Stephane Eybert
11/12/2010
J’hésiterais à dire que cette presse est enterrée, car sans elle Wikileaks ne pourrait pas lancer ses coups contre le Système que cette presse sert tant que cela lui profite. Son allégeance est opportuniste. Si elle est facilement manipulable par le pouvoir, on voit maintenant qu’elle l’est aussi par le dissident.
Internaute Anonyme
11/12/2010
D’autres préoccupations? Comme celle de passer un coup de fil à Komorowski par exemple?
Wikileaks disclosures of State Department cables, which some Polish officials believe show the United States put relations with Russia ahead of Poland’s security interests, Komorowski said: “Like in marriage—from time to time its worth taking your wife for a date.” Translation: The United States should not take Poland for granted.
“It’s like a mantra that’s mumbled, some slogans are specifically repeated, and quite often there is no practice behind them,” the Polish President said. “Today I spoke with President Obama about it. Perhaps I used slightly different words but I want to repeat the same: I simply believe that very much has gone the wrong way in Polish-American relations. And this can be testified to by leaks from different American cables.”
Francis Lambert
10/12/2010
Coup de tonnerre dans le monde des bibliothèques : le fondateur de Gallica va faire l’objet d’un mandat d’arrêt international par Interpol.
Bruno Racine, actuellement à la tête de la BnF (Bibliothèque nationale de France, http://www.bnf.fr/) et donc en charge du déploiement du projet pourrait également faire l’objet de poursuites pour atteinte à la sécurité de l’état.
D’autre part, suite à la demande d’Eric Besson, l’hébergeur de la bibliothèque numérique française empêchera l’accès au site sur tout le territoire français. Gallica diffuse en effet au mépris de toutes les règles de confidentialité des documents sensibles sur l’histoire de la diplomatie française.
http://blog.bnf.fr/gallica/?p=2112
Extrait de http://affordance.typepad.com/
par Olivier Ertzscheid, Maître de Conférences en Sciences de l’information et de la communication.
Francis Lambert
10/12/2010
La guerre de linformation nest pas la cyberguerre.
En prenant activement la défense de WikiLeaks, les Anonymous ont-ils franchi un cap supplémentaire dans la guerre de l’information? Le vocabulaire mérite d’être précisé.
par Olivier Tesquet (les implications géopolitiques du web).
Francis Lambert
10/12/2010
“Le quotidien Le Monde a publié quelques unes des données fournies par WikiLeaks (...) Pourtant, lun dentre eux, très critique sur la presse française, na pas été retenu.
Extraits du câble 07Paris306, Ambassade américaine à Paris.
« Les grands journalistes sont souvent issus des mêmes écoles élitistes que de nombreux chefs de gouvernement. Ces journalistes considèrent que leur premier devoir nest pas nécessairement de surveiller le pouvoir en place. Nombre dentre eux se considèrent plutôt comme des intellectuels préférant analyser les événements et influencer les lecteurs plutôt que reporter des faits »
« Le secteur privé des médias en France journaux, TV et radios continue dêtre dominé par un petit groupe de conglomérats, et tous les médias français sont plus régulés et soumis à des pressions politiques et économiques que leurs homologues américains ».
Francis Lambert
10/12/2010
“Nous vous exhortons à respecter les principes démocratiques et les lois garantissant la liberté dexpression et la liberté de la presse. Si WikiLeaks et les journalistes avec qui il collabore ont enfreint des lois, ils devraient être poursuivis en justice selon la procédure régulière. Il ne devraient pas être soumis à une campagne dintimidation extra-judiciaire.”
http://www.avaaz.org/fr/wikileaks_petition/
430 030 ont signé, et ça monte à toute allure.
Francis Lambert
10/12/2010
1. Google News répertorie ainsi 3500 articles aux mots-clefs julian assange viol. Mais seulement 25 pour les mots-clefs julien assange viol consenti, 18 aux mots-clefs julian assange viol consentant.
Concernant la “soirée d’Assange” les faits plus détaillés:
http://bugbrother.blog.lemonde.fr/2010/12/08/wikileaks-julian-assange-nest-pas-un-violeur/
2. Outil de consultation des 1060 mémos diplomatiques publiés par cinq grands journeaux (sur 250 000 jusqu’à présent):
http://www.lemonde.fr/documents-wikileaks/visuel/2010/12/06/wikileaks-lire-les-memos-diplomatiques_1449709_1446239.html
3. La sécurité imaginaire:
Rappelons à l’occasion que les nombreuses pertes de CD, de clés USB, les pertes de portables, etc. sont souvent déclarés “volés” par les négligents (parfois volés ou vendus par les mêmes).
Imaginez ce que deviennent ces supports: la plupart du temps abandonnés sans plus !
Il faut réécrire des dizaines de fois un disque dur pour effacer l’information rémanente, c’est long ... les millions d’électrons d’un bytes sont tellement dispersés à l’échelle nano, les traces précédentes sont moins “fortes” mais elles restent dans ces “plages de sable magnétique” que sont une piste physique. On peut retrouver et exploiter ces traces jusqu’à des dizaines d’écritures précédentes. La redondance des écritures permet une reconstruction certifiée.
Ainsi il est relativement aisé de lire une “boite noire” d’avion qui a séjourné des mois dans la mer.
De nombreux réseaux wifi n’ont encore aucune protection.
Les copies de sauvetage, comme de nombreux serveurs d’internet ne sont pas du tout protégés ! Plus d’un tier des serveurs laissent passer tout le spam et sont eux-mêmes piratés (en nombre !) pour propager les “malware”.
La totalité des anti-virus “personnels” sont d’ailleurs inefficaces.
Le rayonnement électro-magnétique d’un écran peut être intercepté et reproduit, assez simplement, à des dizaines de metres de distance. Depuis les années que cela existe ... j’imagine qu’il y a eu bien des progrès.
En Toute Grande Bretagne l’administration des impots, la sécurité sociale et l’armée évidemment (entre autres) ont déjà perdu des fichiers nationaux entiers !
Aux USA autant (comme d’autres pays).
Il suffit de quelques recherches sur internet pour trouver des articles à ce sujet.
Fabrice LEVEQUE
10/12/2010
Confirmation de ce qui précède en rajoutant que parmi ces 9 alignements les nerds ont souvent une bonne préférence pour ce “Chaotic good”. Une manière de dire que la fin justifie les moyens, ce qui étrangement rejoins souvent les logiques que les Américains utilisent pour justifier les guerres en Iraq, tortures à Guantanamo et autres.
La logique du système se retournant contre lui.
Tatanka
09/12/2010
Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”
Francis Lambert
09/12/2010
Avec LOIC, ce sont les utilisateurs du programme eux-mêmes qui constituent “‘un réseau de robots’ volontaires”, permettant une attaque coordonnée. Avec la fonctionnalité “hive mind” (“esprit de ruche”), ceux qui installent LOIC consentent à ce que leur ordinateur soit contrôlé à distance.
Les internautes qui utilisent ce programme encourent-ils des risques vis-à-vis des autorités ? “Les chances de se faire prendre sont proches de zéro”, assurent les concepteurs. En cas d’éventuel problème, Anonymous invite les utilisateurs de LOIC à déclarer que leur machine a été infectée par un virus.
Francis Lambert
09/12/2010
LOIC est un logiciel pour Windows, Mac et Linux.
... application qui aurait été téléchargée 31.000 fois
Ce logiciel gratuit, qui ne nécessite pas d’importantes connaissances techniques, coordonne les attaques contre les sites Internet des entreprises et des institutions accusées de nuire à WikiLeaks. (...)
Lorsqu’une cible est définie par le coordinateur, tous ordinateurs recrutés dans le réseau se connectent au même moment sur le site Internet de la victime, afin de le surcharger de connexions, ce qui bloque le site. C’est ce que l’on appelle une attaque par déni de service (DDoS), généralement utilisée à des fins de sabotage. (...)
Les sociétés visées pourraient aussi répliquer. «Elles peuvent voir quelles adresses IP ont attaqué», explique au figaro.fr Rik Ferguson, expert en sécurité informatique chez Trend Micro. Or, «les attaques par déni de service sont illégales dans bien des pays européens et passibles de peine de prison», rappelle-t-il.
Tatanka
09/12/2010
Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”
Francis Lambert
09/12/2010
Operation Payback
http://fr.wikipedia.org/wiki/Operation_Payback
Le groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne en tant que défenseur d’un internet libre.
Opération Payback utilise une version spéciale de Low Orbit Ion Cannon (LOIC). Cela permet aux ordinateurs où LOIC est installé de se comporter comme s’ils faisaient partie d’un botnet.
(NB il s’agit ici de réseau robot VOLONTAIRE et socio-politique, pas de piratage commercial à votre insu ... prudence et information !)
Welcome to the /i/nsurgency W/i/ki
(le portail de la communauté #partyvan ... reconnaissez un mot twitter)
http://www.partyvan.info/wiki/Main_Page
Toute l’info sur Anonymous (“Vengeurs” d’Assange, mode d’emploi en anglais évidemment)
http://www.partyvan.info/wiki/Anonymous
a term used to describe an internet collective and subculture known for raiding websites, creating humorous image macros, and visiting 03chan.
(Payback est affiliée au groupe “Anonymous"1 qui s’est établi sur http://www.4chan.org/ )
Pourquoi protestons-nous ? http://www.whyweprotest.net/fr/#a3
Comment ? http://www.whyweprotest.net/fr/how-can-i-help/
- Comment puis-je aider?
- Quels sont les événements prévus dans ma région?
- Comment me comporter lors d’un événement?
- Est-ce que je dois être anonyme, moi aussi ?
- Est-ce que Anonymous accepte les dons?
- Comment contacter Anonymous dans ma région?
Stephane Eybert
09/12/2010
Cette accusation de viol fait délicieusement penser à un système occidentaliste américaniste virginal dont la vertue aurait été bafouée par cet acte infâmant. Le choix de l’inculpation pour viol n’est finalement peut-être pas aussi innocent que cela :-)
Roberto DENARDO
09/12/2010
Il faut remettre les choses dans leur contexte. Le terme ‘chaotic good’ se traduit par ‘chaotique bon’. Il s’agit de l’un des 9 alignements dans le jeu de rôle Dungeons & Dragons (version 3.5 et moins, pas la 4). La référence du vocabulaire est bien là, dans l’ancêtre des jeux de rôle papier : le réseau des Anonymes est un réseau de geeks, donc pour certains de joueurs.
Le reste est une autre histoire :)
Pour poster un commentaire, vous devez vous identifier