Blocage des sites web… encore !

J’entends que l’assemblée a encore voté pour le filtrage des sites web consultable depuis la France, sans décision judiciaire.

Premièrement, d’un point de vue technique, c’est chaud :

  • Le blocage par DNS est facilement contournable et ne concernera que ceux qui ne savent pas mettre « 8.8.8.8 » dans une case de Windows. Autrement dit, une efficacité si nulle que même un gamin de 12 ans saura la contourner sur son smartphone
  • Le blocage par DPI, plus efficace, coûterait 200 millions d’euros par an au contribuable. Pas sûr que ce soit politiquement acceptable vu le maigre bénéfice et surtout la conséquence que cela mettrait sur pied une infrastructure d’espionnage généralisé de toutes les communications des français.
  • Le blocage par IP, qui bloquerait tous les sites hébergés sur un serveur mutualisé. Sans parler que bloquer une IP dynamique bloquerait tous les utilisateurs qui récolterait après l’IP blacklistée.
  • Aucune solution technique pour pouvoir bloquer une page Youtube sans bloquer tout Youtube si Youtube n’approuve pas la demande de censure. (SSL masque l’adresse complète de la page web vue, bon courage)
  • Je n’ai même pas parlé des VPNs dont l’usage se généralise (entreprise, téléchargement, pays censurés, etc…)

Donc déjà là, on se dit que discuter du blocage des sites web dans une loi sans savoir si c’est possible, c’est comme décrêter qu’il faudrait arrêter l’air !

En plus, l’Etat voudrait faire cela sans contrôle judiciaire à priori. Quelle menace du pouvoir sur le citoyen !

Les sites web bloqués seraient consignés aux opérateurs soit par une liste confidentielle à l’abri du regard citoyen (bienvenue en pays totalitaire), soit par une liste publique (quel merveilleux annuaire!)

Il va falloir s’y faire, Internet n’est pas fait pour la censure. L’ère de l’ORTF est finie.

J'aime(4)Ferme-la !(0)

Steam sur Debian Jessie : OpenGL GLX context is not using direct rendering

Si en lançant Steam, vous avez un message d’erreur du type :

Error: OpenGL GLX context is not using direct rendering, which may cause performance problems.
For more information visit https://support.steampowered.com/kb_article.php?ref=9938-EYZB-7457.

Vérifiez d’abord que vous avez le « Direct rendering » actif par la commande suivante :
$ glxinfo | grep direct

Si non, il s’agit d’un problème de driver graphique (mal installé, carte graphique non supportée…)
Si oui, il se peut que ce soit simplement votre driver qui demande une librairie C plus récente que celle fournie par Steam. Donc pour forcer Steam à utiliser la librairie C de votre système :
$ locate stdc++ | grep steam | xargs rm

Et voila !

J'aime(1)Ferme-la !(0)

Browserleaks montre comment identifier votre navigateur web

Au cas ou vous ne le sauriez pas encore, il est possible de vous identifier par les traces que nos navigateurs web diffusent lors d’une visite sur un site web. L’IP, le referrer et les cookies sont les traces les plus connues.

Mais il en existent bien d’autres créées par les nouvelles fonctionnalités de nos navigateurs. Le navigateur peut être amener à divulguer :

Browserleaks est un site web qui permet de voir tout ca en action. C’est vraiment impressionnant.

L’ensemble des traces combinées ne fournit pas un moyen d’identification fiable à 100%.

Cependant ces traces peuvent fournir au site web qui recevrait plusieurs requêtes de la même IP la certitude qu’elles proviennent de 2 machines différentes.
De même, elles peuvent être utilisées pour comparer 2 requêtes et estimer avec un grand taux de probabilité s’il s’agissait de la même machine.

J'aime(2)Ferme-la !(0)

Apprendre à programmer, oui mais…

Le week-end dernier, le ministre de l’éducation nationale Benoît Hamon a livré une interview au Journal Du Dimanche pour annoncer qu’il y aurait dès le mois de septembre une « initiation au code informatique » à l’école primaire, mais uniquement de façon facultative, sur le temps périscolaire.

Bon, déjà « sur le temps périscolaire », ç’est une manière édulcorée de dire que c’est une mesure fantôme, sans budget ni temps.

De plus, en primaire ! Alors qu’ils savent à peine faire une division. Ça n’a pas de sens.

La programmation c’est d’abord réfléchir à un bon algo. Puis l’implémenter en connaissance des atouts et faiblesses des ordinateurs contemporains.

La programmation, c’est un moyen pas une fin.

Ca permet de rendre ses jouets plus « intelligents », de résoudre ses équations du second degré d’un clic en s’évitant de refaire encore et toujours les mêmes calculs, de faire des dessins complexes, des jeux vidéos avec une IA, etc… Chacun ses problèmes et ses envies.

Découvrir cela en fin de collège/lycée quand les besoins et désirs naissent lorsque notre calculette nous parait tout d’un coup désuète me parait plus adapté.

Et puis pour le coup, il faudra que l’enfant choisisse une licence pour publier son code source. Bon courage pour expliquer que l’on peut ou pas copier à un enfant :D

J'aime(10)Ferme-la !(3)

Reset the cookies day !

Vous souhaitez agir contre le tracking sur Internet mais vous ne savez comment agir à votre échelle ?
Je vais vous proposer un geste simple à la portée de tous : l’effacement de cookies.

Les cookies sont des informations déposées par les sites web sur votre ordinateur pour se rappeler de vous et de vos préférences. Par fois c’est utile et agréable, souvent c’est inutile et ça sert juste au site web de vous pister sur des temps très long (plusieurs années). Grâce à ces cookies, ils peuvent savoir que c’est « vous » qui revenez tous les jours à 10H sur popotin.com et même dresser un historique de toutes les pages que « vous » avez vu sur ce site. Ce profilage sert en pratique aux sites web à mieux décompter les visiteurs pour vendre des espaces publicitaires (on peut en effet dire assez précisément combien de personnes ont vu une publicité, ce qui permet de fixer un prix par visiteur unique et non par page vue). Il peut aussi être utilisé par des états à déviance totalitaire pour suivre ce que « vous » faites sur Internet (coucou la NSA)

L’action que je vous propose est de supprimer les cookies laissés par les sites sur votre ordinateur. Ainsi, lorsque vous reviendrez sur ces sites, ceux-ci croiront faire face à un nouvel utilisateur, ce qui mettra le bordel dans leur fichier de tracking. Vous serez un nouvel utilisateur et votre historique de tracking sera remis à zéro.

Passons à la pratique sur Firefox, allez dans les préférences :
cookies1

Cliquez sur « Supprimer les cookies spécifiques » et vous verrez la liste des tous les cookies stockés sur votre ordinateur :
cookies2

Vous pourrez voir que la liste des sites qui vous espionnent est longue !

Supprimer les cookies de ceux qui n’ont pas besoin de se rappeler de vous (la majorité des sites sauf votre webmail, votre blog, votre reseau social, etc…). Si vous supprimez tous les cookies, au pire, le site qui vous intéresse aura perdu vos préférences (ex: la langue) et vous devrez vous re-rentrer votre login/mot de passe… qui est souvent stocké bien au chaud dans le gestionnaire de mot de passe de Firefox.

Et voila ! Répétez cette action de temps en temps pour glisser une quenelle à Google et aux fournisseurs de pub !

PS: les cookies _utmz et _utma sont les cookies laissés par GoogleAnalytics pour identifier le fameux « visiteur unique ». Vous pouvez tous les supprimer joyeusement.
Voici leur futile raison d’être :

__utma : Ce cookie est utilisé pour distinguer les visiteurs uniques de votre site. Ce dernier est mis à jour à chaque page vue.

__utmz : Ce cookie stocke toutes les informations utiles à l’identification d’une source de trafic. C’est dans ce cookie que sont stockées les informations suivantes : la source de trafic, le support de cette source de trafic, le mot clé tapé si l’internaute consulte le site en provenance d’un moteur de recherche, etc…

J'aime(3)Ferme-la !(0)

Si quelqu’un vous dit qu’il n’a rien à cacher, c’est qu’il n’y a tout bonnement pas assez réfléchi

Si vous pensez réellement que vous n’avez rien à cacher, par pitié, faites en sorte de me le dire tout de suite car je saurais alors que je ne devrais pas vous confier de secrets car apparemment vous ne savez pas les garder.

En premier lieu, il faut soulever que le verbe cacher se rapporte toujours à quelqu’un ou quelque chose. Il faudrait donc préciser « à qui » vous n’avez rien à cacher. Est-ce à votre collègue, votre père, votre petit ami, à la police, au pouvoir politique en place, à Dieu? La question est bien plus claire avec ce détail essentiel.

Aujourd’hui, en l’état du débat, il s’agit de garder une « vie privée » au regard de l’Etat (police et pouvoir politique) qui nous épie par l’intermédiaire d’écoutes massives de nos traces numériques.

Il y a une chose que nous devons comprendre, c’est qu’on est franchement honnête avec les moteurs de recherche. Montrez-moi votre historique de recherche, et j’y trouverai quelque chose de compromettant ou d’embarrassant en cinq minutes. Nous sommes plus francs avec les moteurs de recherche qu’avec nos familles. Les moteurs de recherche en savent plus sur vous que des membres de votre famille. Et c’est ce genre d’informations que l’on donne aux États-Unis.

Rappelons-nous des prédictions de George Orwell sur la surveillance. Il s’avère que George Orwell était optimiste. Nous voyons désormais une échelle bien plus grande de pistage des citoyens qu’il n’aurait pu imaginer. Ce type de surveillance de masse signifie que la NSA pourra recueillir nos données et les garder grosso modo pour toujours (…) Cela ouvre la porte à des types de risques radicalement nouveaux nous concernant tous. Il s’agit en fait de la surveillance généralisée de masse de tous les citoyens.

« La surveillance change l’histoire. (…) Voici une citation du Président du Brésil, Mme Dilma Rousseff. Elle a été l’une des cibles de la surveillance de la NSA. Ses emails ont été lus, elle a pris la parole au Siège des Nations Unies, elle a dit : « S’il n’y a pas de droit à la vie privée, il ne peut y avoir de réelle liberté d’expression et d’opinion, et par conséquent, il ne peut y avoir de vraie démocratie. »

Les citations proviennent de Mikko Hypponen

J'aime(6)Ferme-la !(1)

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèse, goofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la . Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA ( Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la  ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’ contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le  afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectuésconformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé  – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’ (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le . Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le  a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le  ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

J'aime(3)Ferme-la !(0)

Des sénateurs américains surveillés par la CIA

La CIA a espionné les membres de la commission du renseignement du Sénat américain, qui enquêtent sur les programmes de détention et d’interrogatoire de l’agence américaine de renseignement, instaurés après le 11 septembre 2001, rapporte le New York Times mardi 4 mars.

Les sénateurs, qui travaillent sur un volumineux rapport parlementaire détaillant les méthodes de la CIA, ont été espionnés par le biais d’une infiltration du réseau informatique par des salariés de l’agence. Les manœuvres de la CIA ont également permis de capter des communications sénatoriales pour court-circuiter ses investigations.

Une enquête interne a été lancée au siège de la CIA suite à une déclaration du sénateur démocrate du Colorado, Mark Udall, qui a dénoncé une « action sans précédent » contre la commission sénatoriale.

Lire sur le New York Times

J'aime(0)Ferme-la !(0)

L’endroit à éviter au Cap-Ferret : Il Giardino

Le Cap-Ferret est peut-être le Paradis, mais force est de constater qu’il y est un lieu, autrefois charmant, qui n’évoque plus guère ni le jardin d’Eden ni celui d’Épicure : le petit restaurant Il Giardino, spécialisé dans les pizza (mais pas que !) comme son nom italianisant le laisse présumer, et où nous avions l’habitude de nous rendre une ou deux fois par an. Cette année, ne dérogeant pas à cette tradition désormais ancrée dans le déroulement de nos vacances, nous y allâmes dîner.

Comme le titre de cet article le laisse présager, nous fûmes déçus. Pour plus de commodités, je vais laisser là le passé simple pour vous narrer cette aventure qui ne manque pas de piquant, mais qui par contre laisse désirer côté apéro et amabilité.

Lorsque nous sommes arrivés, un premier serveur nous a demandé, logiquement, si nous désirions manger en terrasse ou à l’extérieur, et comme il y avait pas mal de vent, nous avons opté pour l’intérieur, et sommes donc allés nous installer à une table. Immédiatement, une harpie en gilet fluo nous saute sur le paletot pour nous houspiller de nous installer sans autorisation (alors que, et d’une, nous en avions une, d’autorisation, et de deux… j’aime pas trop me faire engueuler par les serveurs, en général — par personne, du reste, mais encore moins lorsque je suis le client). Bref, ça ne commence pas très bien, mais le malentendu levé, elle nous file les menus. Et la, première erreur fatale dont découlera tout le reste : elle ne nous demande pas, comme c’est la coutume, si nous désirons un apéritif. Or, un apéritif, nous en désirions un (comme très peu de clients manifestement, mais enfin, c’est bien notre droit tout de même). Arrive une deuxième serveuse, qui prend notre commande, mais ne nous demande toujours pas si nous désirions l’apéritif (logique : sa collègue était supposée l’avoir fait), que nous sommes donc obligés de réclamer (nous y tenions).

Dix minutes passent, et toujours pas l’ombre ni de notre apéritif, ni de notre bouteille de vin d’ailleurs. Alors qu’immédiatement après avoir pris notre commande, la deuxième serveuse aurait dû nous le préparer et nous le servir : le principe de l’apéritif, c’est de permettre d’attendre sagement son plat. Enfin, il me semble. Donc je hèle un troisième serveur (nous reviendrons plus bas à cette question épineuse de l’enchaînement des serveurs) et lui dis (aimablement !) que ça serait bien de nous servir l’apéro, parce que sinon, nos plats vont arriver avant lui. Et bingo, alors que serveur n°3 nous apporte (enfin ! Nous commencions à nous dessécher) nos tant désirés apéritifs (sans cacahuètes. Fut une époque lointaine, dans ce restaurant, on nous donnait des cacahuètes avec l’apéritif. Ailleurs, on nous donne même des vraies tapas pour pas plus cher. Ta Panta Rei), nos plats arrivent avec serveuse n°1. Plats que nous renvoyons parce que zut, du coup nous n’en sommes qu’à l’apéro (par leur faute) et que le pastis accompagne mal l’entrecôte-frites. La serveuse bougonne.

Et ça continue. Alors que nous buvions, arrive la patronne, peu aimable malgré ce qu’elle voudra bien affirmer (à côté, les serveurs du café Marly méritent la palme d’or de la courtoisie), vient nous dire de nous signaler quand nous voudrons nos plats, parce qu’ils viennent déjà de jeter une entrecôte et que si ça doit durer 1/2 heure notre histoire, ça serait bien de le dire. Nous essayons donc de lui expliquer notre souci, et de lui faire remarquer ce qui, pour nous et depuis de nombreuses années, est la source du problème dans nombre de restaurants : que les serveurs n’ont plus de tables attitrées et qu’ils vadrouillent au gré du vent, ce qui fait qu’il n’y a plus aucun ordre et que règne la désorganisation la plus totale. Mais là, elle a une excuse (et là, je vous jure que je n’invente rien) : elle ne peut pas faire bosser ses serveurs plus de 44h et il faut qu’elle leur donne des jours de repos, alors comprenez mes braves gens, ça lui ferait trop de personnel à payer.

Stop ! Quoi ? Elle n’a pas le droit de faire bosser ses employés 24/24 7/7 ? Mais franchement, où va le monde !

Bref. On nous apporte notre vin (froid !) et nos plats, réclamés deux fois. L’entrecôte était nouvelle, ok, ce qui n’était pas le cas des pizza, sèche sur les bords. Bon. Nous prenons, quand même, un dessert (ce que n’ont pas fait les gens de la table d’à côté, partis en jurant qu’ils ne reviendraient pas). Bon, ok, les boules de glace étaient grosses. Mais bon.

Ma maman va payer, et essaie de revenir sur l’incident, et se fait envoyer paître par une patronne toujours aussi mal embouchée et dédaigneuse. Et elle a payé les apéros, source du conflit, alors qu’il est d’usage, dans la restauration, de les offrir aux clients lorsqu’il y a un souci (vu la marge qu’il se font dessus, ils peuvent se le permettre).

Conclusion ? Un restaurant où nous n’irons plus parce que la patronne se prend pour une diva (alors que, sérieusement, elle n’est pas la propriétaire de Chez Hortense, non plus), l’une des serveuses serait bien inspirée de ne jamais bosser à Londres parce qu’elle ne risque pas de pouvoir vivre de ses pourboires, et on se fout du client et le sens du commerce est plus qu’approximatif. Je vous engage à le noter dans votre liste noire si vous passez dans le coin !

(tout ça pour deux apéritifs… à quoi tiennent les guerres)

Il Giardino
71 Bd de la plage
Cap-Ferret

Le texte ci dessus est une copie d’un article paru sur Cultur’elle et censuré depuis pour de mauvaises raisons.

Le texte ci dessus ne reflète peut être pas vraiment la valeur du resto, si l’on en juge TripAdvisor, mais c’est manquer de tact que d’attaquer la liberté d’expression pour se débarrasser d’une mauvaise critique.

Je cite la direction du resto : « Mais cet article montait dans les résultats Google et faisait de plus en plus de tort à mon commerce, alors qu’on bosse sept jours sur sept depuis 15 ans, je ne pouvais pas l’accepter. »

Vous pouvez demander à Google de l’enlever de son classement si cela vous dit, car c’est cela qui vous gène et que Google est une société privée qui est responsable de son classement, mais pas supprimer un écrit de l’Histoire ! Si on accepte cela, imaginez la suite….

J'aime(453)Ferme-la !(41)

Jusqu’où accepterez-vous ?

Les autorisation de la nouvelle appli Facebook pour Android sont assez impressionnantes:
– l’autorisation de lire tous vos SMS (quel que soit le réglage de confidentialité)
– récupérer la liste de tous vos contacts, avec les fréquences d’appel, SMS, email.
– modifier votre historique d’appel (entrant et sortant), y compris le droit de l’effacer.
– modifier/créer/supprimer des éléments de votre agenda, y compris ceux de vos amis/collègues.
– le droit d’envoyer des évènement calendrier à d’autres, sans votre consentement.
– le droit de passer des appels téléphoniques sans votre intervention.

Google vient d’annoncer une nouvelle fonctionnalité sous Android. Il est désormais possible d’activer l’écoute constante afin de pouvoir exploiter la recherche vocale depuis n’importe quelle application via le fameux « OK Google ». En clair, si vous activez cette option, tout ce qui est dit autour de votre téléphone sera analysé par Android et pourra être envoyé à Google (qui pourra l’analyser à ses propres fins ou pas). C’est d’autant plus préoccupant que vous ne pouvez pas maîtriser cette option sur les téléphones des autres personnes qui vous entourent ! Et nul doute qu’un jour, elle sera activée par défaut (comme l’envoi de sa position en continu et l’envoi des appels recu/emis aujourd’hui)

Facebook a annoncé jeudi le déploiement d’un nouveau mode de ciblage de ses utilisateurs, qui se base sur les sites web visités (en dehors de Facebook) et sur les applications utilisées pour déterminer les centres d’intérêts de chacun de ses membres, afin de savoir quelles publicités insérer dans le fil d’actualités. Jusqu’à présent, Facebook se basait essentiellement sur les informations du profil (âge, sexe, région géographique,…), et sur les pages Facebook « aimées » par les utilisateurs.

La nouvelle méthode est rendue possible par le bouton « j’aime » et d’autres modules sociaux de Facebook qui sont installés sur un très grand nombre de sites internet, et qui permettent à Facebook de suivre les visites de ses utilisateurs.

« Imaginons que vous réfléchissiez à acheter une nouvelle TV, et que vous commenciez à rechercher les TV sur le web et dans des applications mobiles. Nous pourrions vous montrer des publicités pour des offres pour une TV pour vous aider à obtenir le meilleur prix, ou pour vous montrer d’autres marques auxquelles penser », explique Facebook. « Et parce que nous pensons que vous êtes intéressés par les produits électroniques, nous pourrions vous montrer des publicités pour des produits électroniques à l’avenir, tels que des enceintes ou une console de jeux qui irait avec votre nouvelle TV ».

J'aime(10)Ferme-la !(0)