- ENTREE de SECOURS -



jeudi 12 décembre 2013

Un complot si vaste

Par Andrew P. Napolitano
12 décembre 2013
.
Les lecteurs de cette page sont bien conscients des révélations au cours des six derniers mois de l'espionnage par la National Security Agency (NSA). Edward Snowden, un ancien employé d'un fournisseur NSA, a risqué sa vie et la liberté pour nous informer d'une conspiration gouvernementale de violer notre droit à la vie privée, un droit garanti par la Quatrième Amendement.
.
Le complot, il a révélé est vaste. Il s'agit de l'ancien président George W. Bush, le président Obama et leurs collaborateurs, une dizaine de membres du Congrès, les juges fédéraux, les cadres et les techniciens de fournisseurs de services Internet et de télécommunications informatiques américains, et les milliers d'employés et les fournisseurs de la NSA qui ont manipulé leurs complices. Les conspirateurs ont tous convenu que ce serait un crime pour l'un d'eux pour révéler la conspiration. Snowden a violé cet accord afin de respecter son serment supérieur à défendre la Constitution.
.
L'objet de la conspiration est d'émasculer tous les Américains et de nombreux étrangers de leur droit à la vie privée afin de prédire notre comportement et de le rendre plus facile de trouver parmi nous ceux qui envisagent mal.
Une conspiration est une entente entre deux ou plusieurs personnes pour commettre un crime. Les crimes sont constitués de capturer les emails, les textes et les appels de tous les Américains de téléphone, retraçant les mouvements de millions d'Américains et des étrangers par le système GPS dans leur téléphone portable, et de saisir les documents bancaires et factures de services publics de la plupart des Américains, en violation directe de la Constitution, et faire semblant de le faire légalement. Le prétexte est que de toute façon le Congrès atténué la norme pour espionnage qui est prévu dans la Constitution. Il est, bien sûr, inconcevable que le Congrès peut modifier la Constitution (seuls les États peuvent), mais les conspirateurs voudrait nous faire croire qu'il l'a fait.
.
La Constitution, qui a été écrit à la suite de l'expérience coloniale malheureux avec des soldats britanniques qui ont exécuté les mandats généraux sur les colons, interdit cette pratique aujourd'hui. Cette pratique se compose de juges autorisant les agents du gouvernement à la recherche de ce qu'ils veulent, où ils veulent regarder. En exigeant un mandat d'un juge fondée sur une cause probable du comportement criminel de la part de la personne tout le gouvernement étudie, cependant, et en exigeant des juges pour décrire en particulier dans les mandats qu'ils délivrent les lieux à perquisitionner ou les personnes ou les choses à saisir, la Constitution interdit expressément les mandats généraux.
.
C'est plus que juste une violation de la Constitution, c'est une violation du droit naturel d'être laissé seul. Lorsque ce droit est violé, quand tous nos mouvements privés sont contrôlés par le gouvernement, le menu de nos choix libres est réduite, comme nous changeons notre comportement sûrement privé pour compenser surveillés. Et tout aussi sûrement, le gouvernement élargit sa surveillance, en sachant qu'il n'est pas surveillé.
.
À la suite de ces révélations, personne n'a été tiré, sauf Snowden, et la conspiration a augmenté. Plus tôt cette semaine, le Washington Post a rapporté que le Federal Bureau of Investigation est désormais nous espionne. Il semble que le FBI, sans doute jaloux de l'anarchie impunis de la NSA, a acquis un logiciel qui lui permet d'utiliser les minuscules caméras dans de nombreux ordinateurs personnels d'observer celui ou ce qui peut être en face de l'écran de l'ordinateur. Le FBI ne cherche pas seulement à celui qui utilise l'écran d'ordinateur, il capte aussi les mots et les images sur l'écran. Il semble avoir une affinité pour le suivi de jeux en ligne, même la variété légitime.
.
En 1949, lorsque George Orwell prédit dans son terrifiant roman "1984" de l'utilisation future de téléviseurs à nous regarder dans nos maisons, beaucoup pensaient qu'il était un paranoïaque délirant. Il s'avère qu'il était juste à côté d'une génération. Sonprédictions se sont réalisées.
.
Comme de nombreux complots croissance, celle-ci a donné naissance à d'autres. Le Washington Post a également rapporté cette semaine que les flics locaux, aussi, sont jaloux de la NSA et de sa capacité d'enfreindre la loi en toute impunité. Dans un effort pour attraper les méchants, la police locale dans une demi-douzaine de villes américaines ont commencé à demander aux fournisseurs locaux de télécommunications pour un "tour de vidage." Une tour décharge se compose d'enregistrements numériques de toute utilisation de téléphone portable à partir d'une tour de téléphonie cellulaire donné.
.
Lorsque certaines télécommunications rechignent à ces demandes, les flics sont allés aux juges, dont certains ont illégalement autorisé ces décharges et certains d'entre eux ont refusé. Frustré que la NSA semble avoir tout ce qu'elle veut, certains policiers locaux ont utilisé leur propre technologie pour espionner. Ils ont acheté un appareil qui imite $ 400,000 tours de téléphonie cellulaire, dessin signaux de téléphones cellulaires et de permettre aux policiers de saisir des appels téléphoniques sans la coopération des télécoms ou la permission de juges fédéraux. C'est ce qu'on appelle le piratage, c'est un crime fédéral et dans la plupart des régions, un crime d'Etat, aussi bien.
.
Les attaques contre la liberté personnelle semblent ne jamais finir. Le concept même de violer les droits d'un grand nombre afin de capturer quelques-uns - une pratique mise au point par des régimes tyranniques - a été interdite pour 222 années par le mêmeConstitution que les auteurs de ces pratiques et les conspirateurs dans ces régimes ont juré de défendre.
.
Parfois, les opinions divergentes dans les décisions de la Cour suprême articuler les valeurs américaines mieux que les opinions majoritaires font. Voici un de juge Louis Brandeis qui fait: «Les responsables de notre constitution se sont engagés à assurer des conditions favorables à la poursuite du bonheur. Ils ont reconnu l'importance de la nature spirituelle de l'homme, de ses sentiments, et de son intelligence. Ils savaient que seule une partie de la douleur, du plaisir et des satisfactions de la vie se trouvent dans les choses matérielles. Ils ont cherché à protéger les Américains dans leurs croyances, leurs pensées, leurs émotions et leurs sensations. Ils ont conféré, contre le gouvernement, le droit d'être laissé seul - le plus complet de l'homme et le droit le plus apprécié par les hommes civilisés ".
.
Si nous permettons au gouvernement de détruire ce droit, nous allons vivre sous des tyrannies semblables à ceux que nous pensions vaincus.
.
Reproduit avec la permission de l'auteur.
.

41 commentaires:

  1. Petit manuel de contre-espionnage informatique
    Le 24 mai 2010
    Jean Marc Manach


    GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger.

    Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

    Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Aucun n’a dans le même temps cherché à expliquer comment l’on pouvait s’en protéger.

    Le fait est que, et aussi paradoxal que cela puisse être, la CNIL explique bien, par exemple, comment nous sommes tracés sur le Net… mais sans jamais nous expliquer comment s’en protéger. Et si ces techniques d’espionnage existent depuis des années, force est de constater que jamais les autorités n’avaient cherché, jusque-là, à expliquer aux gens comment s’en protéger (voir, à ce titre, “Internet : quand l’Etat ne nous protège pas“).

    Or, il se trouve que deux agences, liées aux services de renseignement français, viennent précisément de publier coup sur coup deux guides destinés à nous aider à sécuriser nos ordinateurs et téléphones portables, et garantir la confidentialité de nos télécommunications.

    Initialement destinés à tous ceux qui, patrons, chercheurs, cadres supérieurs, négociateurs, peuvent, du fait de l’espionnage industriel, voir leurs communications surveillées, leur lecture s’avère également très instructive pour tous ceux qui chercheraient à se protéger de l’espionnite aïgue de leurs parents, conjoints, employeurs ou collègues.

    Une lecture que goûteront également probablement ceux qui, inquiets des projets de surveillance de l’internet prévus par l’Hadopi, la Loppsi, l’ACTA, ou encore par les pouvoirs accrus confiés aux forces de police et services de renseignement, sont aujourd’hui soucieux de protéger leur vie privée, et leurs libertés.

    Alors que Reporters Sans Frontières célébrait récemment la journée mondiale contre la cyber-censure (près de cent vingt blogueurs, internautes et cyber-dissidents sont en prison, en Chine, au Viêt-nam ou en Iran notamment), il n’est en effet pas anodin de noter que les démocraties aussi, surveillent, et censurent l’internet…

    A lire en complément du mode d’emploi que m’avait commandé, l’an passé, une revue du CNRS : Comment contourner la cybersurveillance…
    Vous êtes en état d’interception : toutes vos télécommunications pourront être retenues contre vous

    (suite en dessous:)

    RépondreSupprimer
  2. En août 2008, le département de la sécurité intérieure (DHS) américain annonçait que les ordinateurs portables de toute personne passant par les Etats-Unis pourraient désormais être saisis :

    La police des frontières américaines pourra désormais saisir le matériel électronique des voyageurs pour “examiner et analyser l’information transportée par un individu qui tente d’entrer, de réentrer, de partir, de passer en transit ou qui réside aux Etats-Unis“, même si aucun soupçon ne pèse sur l’individu ou les informations qu’il transporte.

    Les fédéraux américains peuvent ainsi “détenir les documents et les équipements électroniques, pour une période raisonnable afin de pouvoir faire une recherche approfondie” sur place ou en envoyant l’ordinateur à des spécialistes.

    Critiqué de toutes parts, le DHS expliqua que cela lui permettait de lutter contre le terrorisme, la pédo-pornographie, mais aussi le vol de propriété intellectuelle, et précisa que la pratique n’avait rien de nouveau, que ses agents le faisaient depuis bien longtemps :

    “Depuis la fondation de la République, nous avons eu la capacité de faire des recherches aux frontières afin d’éviter l’entrée dans le pays d’individus et de produits dangereux. Au 21ème siècle, la plus dangereuse des contrebandes est souvent contenue dans les médias électroniques et pas sur du papier. L’ère des dossiers de papiers et des microfiches est révolu.”

    Les autorités françaises, elles, y voient quand même un léger petit problème. Sans pointer explicitement du doigt les USA (d’autant que ce genre de fouille approfondie n’est pas l’apanage des Etats-Unis), les deux modes d’emploi, publiés en décembre et janvier 2010, expliquent comment, précisément, réduire les risques, et protéger ses données, dès lors que l’on voyage ou part en mission avec un téléphone mobile, un assistant personnel ou un ordinateur portable.

    De fait, la guerre économique, et l’espionnage industriel, sont une réalité souvent mal perçue par ceux qui, pourtant, peuvent en faire les frais. En 2005, les Renseignements Généraux estimaient ainsi qu’”une société sur quatre est ou a été touchée par l’espionnage industriel“.

    En 2009, une “note blanche” de la Direction centrale du renseignement intérieur (DCRI) révélait que “près de 3000 firmes françaises ont été victimes de très nombreuses “actions d’ingérences économiques”, destinées à leur voler leurs secrets de fabrication, à déstabiliser leur direction ou à gêner le lancement de nouveaux produits” entre 2006 et 2008.

    Evitez, SVP, d’utiliser un ordinateur…

    “Seul un ordinateur éteint, enfermé dans un coffre-fort et enterré six pieds sous terre dans un endroit tenu secret peut être considéré comme sécurisé, et encore.“
    – Bruce Schneier, expert mondialement réputé pour ce qui est des questions de sécurité informatique.

    Dans un Guide pratique de la sécurité publié en décembre 2009, le Haut fonctionnaire de défense et de sécurité (HFDS) du ministère de l’économie, qui “conseille et assiste les ministres pour toutes les questions relatives aux mesures de défense et de sécurité, tout particulièrement dans le domaine de la défense économique“, a une solution toute trouvée : “le PC portable doit être évité dans la mesure du possible“.

    Privilégiez les solutions suivantes :

    (suite en dessous:)

    RépondreSupprimer
  3. - Emportez vos fichiers sur un, voire deux, à titre de sauvegarde, support amovible que vous gardez avec vous (les médias de sauvegarde sont régulièrement mis à jour et rangés dans deux bagages distincts).

    - Préférez la mise à disposition d’un PC de l’entreprise sur place, dans un environnement de confiance. Dans ce cas, emportez vos fichiers sur unsupport amovible, si possible chiffré en fonction de la législation locale relative aux transmissions chiffrées et gardez ce support en permanence avec vous.

    Si le PC portable est indispensable :

    - Contrôle d’accès au démarrage avec un mot de passe fort et/ou biométrie.
    - Données dans la partition chiffrée du disque dur ou sur un support amovible chiffré et sous surveillance permanente.

    - Banalisez le transport de l’ordinateur portable (pas de sacoche portant la marque du fabriquant…).

    - Ne relâchez jamais la surveillance de votre PC (il voyage en cabine avec vous).
    - Rappelez-vous que toutes les liaisons hertziennes (wifi, bluetooth, carte 3G…) à partir d’un PC, PDA ou téléphone portable peuvent être interceptées.
    …à défaut, restez vierges

    Sous-titré “Partir en mission avec son téléphone mobile, son assistant personnel ou son ordinateur portable“, le Passeport de conseils aux voyageurs, co-signé Patrick Pailloux, directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI, rattachée au Secrétaire général de la défense nationale), et Régis Poincelet, vice président du Club des directeurs de sécurité des entreprises (CDSE), rappelle lui aussi que “les cybercafés, les hôtels, les lieux publics et parfois même les bureaux de passage n’offrent pas de garantie de confidentialité. Dans de nombreux pays étrangers, les centres d’affaires et les réseaux téléphoniques sont surveillés. Dans certains, les chambres d’hôtel peuvent être fouillées“.

    Le guide commence par rappeler qu’au premier chef, les appareils “ne doivent contenir aucune information autre que celles dont vous avez besoin pour la mission” et que doivent en particulier être proscrites les “photos, vidéos, ou œuvres numériques qui pourraient vous placer en difficulté vis-à-vis de la législation ou des mœurs du pays visité“.

    Règle n°1 : ne jamais partir en voyage avec son ordinateur personnel, ni de travail, mais de ne voyager qu’avec un disque dur vierge de toute donnée.

    Règle n°2 : prenez connaissance de la législation locale.

    Règle n°3 : sauvegardez les données que vous emportez, “vous récupérerez ainsi vos informations à votre retour en cas de perte, de vol ou de saisie de vos équipements“.

    (suite en dessous:)

    RépondreSupprimer
  4. Règle n°4 : évitez de partir avec vos données sensibles. “Privilégiez, si possible, la récupération de fichiers chiffrés sur votre lieu de mission en accédant :
    - au réseau de votre organisme avec une liaison sécurisée, par exemple avec un client VPN mis en place par votre service informatique.
    - sinon à une boîte de messagerie en ligne spécialement créée et dédiée au transfert de données chiffrées (via https) et en supprimant les informations de cette boite après lecture“.

    Règle n°5 : emportez un filtre de protection écran pour votre ordinateur si vous comptez profiter des trajets pour travailler vos dossiers, afin d'éviter que des curieux lisent vos documents par-dessus votre épaule.

    Règle n°6 : mettez un signe distinctif sur vos appareils (comme une pastille de couleur), “cela vous permet de pouvoir surveiller votre matériel et de vous assurer qu’il n’y a pas eu d’échange, notamment pendant le transport. Pensez à mettre un signe également sur la housse“.

    A noter, en complément de la règle n°4, un petit truc, inspiré de la technique bien connue de la boîte aux lettres morte et qui aurait été utilisé par des terroristes pour échapper à la surveillance étatique : partager une boîte aux lettres électroniques, en n’y écrivant qu’en mode brouillon : les emails ne sont dès lors pas échangés, ils ne circulent pas sur les réseaux, et ne peuvent donc être consultés que par ceux qui se sont connectés (de façon sécurisée, via https) à la boîte aux lettres en question.

    Chiffrez l’intégralité de vos données

    D’un point de vue plus technique, le passeport recommande de “configurer les appareils de manière défensive“, et donc d’installer sur vos appareils numériques de quoi “résister aux attaques informatiques et éviter le vol de données” :

    - Désactivez les liaisons inutilisées (Bluetooth, infrarouge, wifi, …) et les services inutiles ;
    - Paramétrez le pare-feu et le navigateur de manière restrictive;
    - Utilisez un compte sans droits administrateur;
    - Mettez à jour les logiciels (système d’exploitation, navigateur, anti-virus, pare-feu personnel, etc…);
    - Désactivez l’exécution automatique des supports amovibles (CDROM, Clés USB);
    - Désactivez les services de partage de fichiers et d’imprimantes.

    (suite en dessous:)

    RépondreSupprimer
  5. Afin de garantir la confidentialité des données, il convient également d’installer “un logiciel qui assure le chiffrement de l’environnement complet de travail (disque dur, fichiers temporaires, fichier d’échange, mémoire)” pour ce qui est des ordinateurs portables, d’”un logiciel assurant le chiffrement de l’intégralité du répertoire de contacts, de l’agenda et des messages” pour les PDA et les Smartphone (”à défaut, activez la protection d’accès par code PIN“).
    On peut également se reporter au manuel de sécurisation des iPhone publié par la National Security Agency américaine (chargée d’espionner les télécommunications du monde entier, mais également de sécuriser celles des Américains), publié en décembre 2009, et dont la plupart des conseils peuvent également s’appliquer aux autres modèles de téléphones portables.
    La NSA y rappelle au premier chef de ne jamais se séparer physiquement de son mobile, dès lors qu’il existe des logiciels et outils qui, une fois installés sur les appareils, permettent de les écouter à distance.

    De même, et à l’instar des bonnes pratiques recommandées pour ce qui est des ordinateurs, il est vivement conseillé de protéger l’accès aux données par un mot de passe (la plupart des téléphones permettent de paramétrer un écran de veille qui ne peut être désactivé que par un mot de passe), voire de le configurer de sorte que le téléphone efface toutes les données après X tentatives infructueuses d’y accéder.

    Dans la mesure du possible, évitez d’utiliser le Wifi (sauf s’il est vraiment sécurisé, de préférence en WPA2), et désactivez bien évidemment le BlueTooth, ainsi que la géolocalisation.

    Le n°24 de la revue ActuSécu, paru en janvier 2010, revient en détail sur les problèmes de sécurité des iPhone. Tout comme la NSA, elle déconseille fortement de “jailbreaker” son téléphone.

    Cette opération, consistant à passer outre les restrictions imposées par Apple afin d’y installer un autre système d’exploitation, installe en effet par défaut un “serveur” sur le téléphone, serveur qui, ouvert, offre la possibilité à des individus mal intentionnés de s’y connecter, et d’y récupérer l’intégralité des données…

    Ceux qui, malgré tout, voudraient jailbreaker leur iPhone prendront le soin de modifier les mots de passe des comptes root et mobile. Par défaut, ces deux comptes ont le même mot de passe : alpine…

    Bon voyage

    Une fois ces règles bien comprises, et vos appareils et systèmes de communication paramètres de sorte d’être correctement sécurisées, “vous disposez maintenant des bons bagages pour partir en toute sécurité…“, ou presque, comme le rappellent les auteurs du rapport, au chapitre “Pendant la mission” :

    (suite en dessous:)

    RépondreSupprimer
  6. 1) Gardez vos appareils, support et fichiers avec vous !
    Prenez-les en cabine lors de votre voyage. Ne les laissez pas dans un bureau ou dans la chambre d’hôtel (même dans un coffre).

    2) Si vous êtes contraint de vous séparer de votre téléphone portable ou de votre PDA, retirez et conservez avec vous la carte SIM ainsi que la batterie.

    3) Utilisez un logiciel de chiffrement pendant le voyage.
    Ne communiquez pas d’information confidentielle en clair sur votre téléphone mobile ou tout autre moyen de transmission de la voix.

    4) Pensez à effacer l'historique de vos appels et de vos navigations (données en mémoire cache, cookies, mot de passe d'accès aux sites web et fichiers temporaires).

    5) En cas d'inspection ou de saisie par les autorités, informez votre organisme.
    Fournissez les mots de passe et clés de chiffrement, si vous y êtes contraint par les autorités locales.

    6) En cas de perte ou de vol d’un équipement ou d’informations, informez immédiatement votre organisme et demandez conseil au consulat avant toute démarche auprès des autorités locales.

    7) N’utilisez pas les équipements qui vous sont offerts avant de les avoir fait vérifier par votre service de sécurité. Ils peuvent contenir des logiciels malveillants.

    8) Evitez de connecter vos équipements à des postes ou des périphériques informatiques qui ne sont pas de confiance.
    Attention aux échanges de documents (par exemple : par clé USB lors de présentations commerciales ou lors de colloques). Emportez une clé destinée à ces échanges et effacez les fichiers, de préférence avec un logiciel d’effacement sécurisé.

    La sécurité est un process, pas un produit

    Dans un autre accès de clairvoyance, Bruce Schneier avait également déclaré que “Si vous pensez que la technologie peut résoudre vos problèmes de sécurité alors vous n’avez rien compris aux problèmes ni à la technologie“.
    Dit autrement, la sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de “trucs” ou parce qu’on a acheté tel ou tel “produit” ou logiciel de sécurité.
    Les auteurs du rapport rappellent ainsi qu’”avant votre retour de mission“, un certain nombre d’autres mesures de protection s’avèrent, sinon indispensables, tout du moins fortement conseillées :

    (suite en dessous:)

    RépondreSupprimer
  7. 1) Transférez vos données
    - sur le réseau de votre organisme à l’aide de votre connexion sécurisée ;
    - sinon sur une boite de messagerie en ligne dédiée à recevoir vos fichiers chiffrés (qui seront supprimés dès votre retour). Puis effacez les ensuite de votre machine, si possible de façon sécurisée, avec un logiciel prévu à cet effet.

    2) Effacez votre historique de vos appels et de vos navigations
    Après la mission, tout particulièrement si votre équipement a échappé à votre surveillance :
    1) Changez les mots de passe que vous avez utilisés pendant votre voyage.

    2) Analysez ou faites analyser vos équipements.
    “Ne connectez pas les appareils à votre réseau avant d’avoir fait au minimum un test anti-virus et anti-espiogiciels“.

    Ayez une bonne hygiène… du mot de passe

    De façon plus générale, il est de toute façon recommandé d’avoir une bonne hygiène du mot de passe, et donc de ne jamais les écrire sur des bouts de papier, de toujours mêler lettres minuscules, majuscules, chiffres et caractères spéciaux, d’en changer régulièrement, et de ne surtout pas utiliser un seul et même mot de passe pour les comptes les plus importants…

    L’une des techniques préférées des pirates informatiques, et des espions, est d’installer un “cheval de Troie” sur l’ordinateur de leurs victimes, afin d’en prendre le contrôle ou, via un “keylogger” (enregistreur de touches de clavier) de capturer leurs mots de passe, et donc d’être maître de leurs ordinateurs.
    Une technique fort utilisée en matière d’espionnage industriel lorsque la personne à espionner n’a pas d’ordinateur, et que c’est l’espion qui le lui fournit… et que le gouvernement français s’apprête, lui aussi, à autoriser. La Loppsi prévoit en effet de donner la possibilité aux forces de l’ordre d’installer de tels mouchards ou logiciels espions sur les ordinateurs des personnes suspectées de crimes en “bande organisée“, notion fourre-tout melant terrorisme, vols, trafic de drogue, proxénétisme mais également l’aide à l’immigration clandestine, il n’est pas inutile de savoir comment saisir un mot de passe sans risque de le voir intercepté.

    A la manière des antivirus, il existe des anti-keyloggers, mais ils sont payants, et ne détectent généralement que les keyloggers connus existants sur le marché. Deux techniques, relativement simples, permettent a priori de se prémunir contre ce genre de mouchards : la première, et plus connue, consiste à utiliser le clavier virtuel de son ordinateur (certaines banques en ligne en propose aussi), et donc de, non pas taper le mot de passe sur le clavier, mais de le cliquer, avec la souris.

    (suite en dessous:)

    RépondreSupprimer
  8. L’autre technique, exposée par le blogueur Korben, consiste à taper un grand nombre de caractères, de manière aléatoire, en parallèle à la saisie du mot de passe. Ainsi, et au lieu d’entrer, par exemple, m0T2p4$s3, l’utilisateur averti saisira dans le formulaire m0 puis, à côté, dans le vide, une suite de caractère aléatoire, puis T2, etc. De la sorte, ce qui aura été capté par le keylogger ou le cheval de Troie se présentera sous la forme : m0ezrf45T2sdfv84p4zrtg54$s3zerg48, rendant bien plus difficile la fuite du mot de passe.

    La sécurité, ça se mérite, et ça s’apprend

    Une chose est d’apprendre à sécuriser son mot de passe, et de chiffrer l’intégralité de son disque dur, et donc les données qui y sont inscrites, une autre est d’éviter qu’elles ne fuitent. Les auteurs du passeport conseillent ainsi d’installer “un logiciel d’effacement sécurisé des fichiers afin de pouvoir éventuellement supprimer toutes les données sensibles lors du déplacement“, mais également de “configurer le serveur et le client de messagerie pour que les transferts de messages soient chiffrés par les protocoles SSL et TLS“.
    Tout ceci vous paraît cryptique ? Allons… De même que c’est en pédalant que l’on apprend à faire du vélo, c’est en contre-espionnant que l’on apprend à se protéger. Avec un peu d’entraînement, vous apprendrez à maîtriser les techniques et outils qui correspondent à vos besoins. Avec un peu de pratique, elles deviendront des réflexes. La sécurité, ça se mérite, et ça s’apprend.
    Pour certains, la paranoïa est un métier, en tout cas une tournure d’esprit les invitant, en constance, à la prudence. Mais pour la majeure partie des gens, la question est moins de se protéger, en tout temps, que de savoir comment protéger telles ou telles données, de savoir comment ne pas laisser de traces, ou comment les effacer.

    L’important est de bien mesurer les risques encourus, les menaces auxquels vous avez à faire face, et d’y répondre par la ou les techniques appropriées, au moment opportun. Comme je le rappelais par ailleurs dans “Comment contourner la cybersurveillance“, aucune solution n’est fiable à 100% et rien ne sert, par exemple, d’installer une porte blindée si on laisse la fenêtre ouverte. Il convient d’autre part de ne jamais oublier qu’en matière informatique en générale, et sur l’internet en particulier, l’anonymat n’existe pas. Il arrive fatalement un moment où l’on se trahit, où l’on commet une erreur, ou, plus simplement, où l’on tombe sur quelqu’un de plus fort que soi.

    La sécurité informatique est un métier, elle ne s’improvise pas. Par contre, elle s’apprend. Pour en savoir plus sur les outils et technologies à utiliser, voici quelques liens, sites web et ressources susceptibles, a priori, de répondre à toutes vos questions :

    . “Comment contourner la cybersurveillance“, l’article que j’avais rédigé pour le CNRS, et basé sur un article rédigé par l’ancien directeur des communications électroniques de la Défense britannique et de l’OTAN,

    (suite en dessous:)

    RépondreSupprimer
  9. . “Security in a box“, mode d’emploi (en français) bien plus pratique et détaillé, réalisé par deux ONG de défense des droits humains à l’ère de l’information,
    . le Wiki de l’internet libre de Korben.info, qui regorge d’informations pratiques sur la sécurité informatique,

    . le Guide d’autodéfense numérique qui explique, pas à pas, comment configurer son ordinateur (hors connexions internet) de façon sécurisée en fonction des risques encourus,

    . les 10 commandements de la sécurité informatique, sur securite-informatique.gouv.fr, et ses modules d’autoformation, notamment ceux consacrés aux Principes essentiels de la sécurité informatique, à la Sécurité du poste de travail et aux mots de passe.

    . Ordinateur & Sécurité Internet, Vie Privée, Anonymat et cætera, qui fut un temps considéré comme une menace par le FBI parce qu’expliquant aux internautes comment apprendre à rester anonyme.

    . Guide pratique du chef d’entreprise face aux risques numériques (.pdf) rendu public à l’occasion du Forum International sur la Cybercriminalité et rédigé par des gendarmes, policiers, juristes et professionnels de la sécurité informatique,
    . les 12 conseils pour protéger votre vie privée en ligne de l’Electronic Frontier Foundation et son manuel d’auto-défense numérique (en anglais), rédigé pour aider les internautes confrontés à des régimes autoritaires, ainsi que, et toujours en anglais :

    . Hints and Tips for Whistleblowers
    . BlogSafer: Speak Freely and Stay Free
    . Digital Security and Privacy for Human Rights Defenders

    http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

    RépondreSupprimer
  10. Votre travail sur le point d'être sous-traitée par un ordinateur (la probabilité est de 47%)

    Soumis par Tyler Durden sur 11/12/2013 20:30 -0500


    Productivité. Chaque employeur aime, et chaque employé est fasciné par elle, surtout si elle vient dans des couleurs mignon, un écran de rétine, et pèse moins d'une livre ... au moins jusqu'à ce que les résultats «productivité» de la perte de l'emploi de l'employé, qui à son tour rend l'employeur aime encore plus, telle qu'elle résulte des bénéfices encore plus élevés, même si cela signifie un plus feuillet rose et un 91 millions de personnes à l'extérieur la main-d'œuvre.
    Avec une main-d'œuvre déjà dans la tourmente que des millions abandonnent chaque année de ne jamais être entendu de nouveau, fait obscolete par la dernière innovation technologique et informatique, et les étudiants coincés dans un collège où ils s'accumulent des quantités record de prêts aux étudiants (à la dernière vérification bien plus $ 1.000.000.000.000) en espérant former un certain travail, n'importe quel travail, l'obtention du diplôme, malheureusement l'avenir n'est pas brillant du tout.

    Dans un article publié récemment, « L'avenir de l'emploi: Comment Sensible sont Jobs à l'informatisation, "chercheurs d'Oxford Frey et Osborne, regardez la probabilité d'informatisation par occuption. Ce qu'ils trouvent est choquant pour près de la moitié de la population active des États-Unis, et en particulier ceux dans les professions du transport, production, support de bureau, de vente, de service et d'extraction.

    Michael Cembalest de JPM résume comme suit:
    La vie après le collège: être prêt pour la technologie pour continuer à changer le paysage de l'emploi

    Il y a beaucoup de données sur les taux et les traitements par cycle majeurs (les majors avec les plus faibles taux de chômage et salaires les plus élevés de chômage: ordinateur, chimiques, génie électrique, civil et mécanique, mathématiques / physique et l'économie. théâtre et le cinéma majors sont une recette pour vivant à la maison ). Un problème à long terme plus important de penser peut-être comment la technologie affecte votre carrière. Des chercheurs d'Oxford viennent de publier une analyse évaluer les emplois pourraient être informatisés dans l'avenir. Leur conclusion: un énorme 47% de la population active des États-Unis, couvrant une gamme des types de carrière . Il y a des débats vigoureux sur la sous-traitance, mais de plus en plus, l'informatisation peut grandir en tant que facteur influant sur les conditions d'emploi.

    (suite en dessous:)

    RépondreSupprimer
  11. Dans L'Homme au complet blanc, Alec Guinness invente un costume qui ne doit jamais être nettoyé ou remplacé. Les tailleurs de Londres et de nettoyage à sec le poursuivent avec colère dans la rue pour détruire son invention. Ils sont soulagés quand le procès commence enfin à percer, depuis la conception de la fibre est viciée. Les améliorations de la productivité sont de grandes choses, mais il pourrait y avoir un moment où les changements de pouvoir trop à capital sur le travail. Quoi qu'il en soit, quand vous pensez à une carrière, souvenez-vous que dans certaines professions, éventuellement un ordinateur pourrait être en mesure de le faire trop, ou de réduire la valeur économique de vous faire (par exemple, l'impact de l'Internet sur la presse écrite).

    Les bonnes nouvelles: les applications iPad ne sont pas chère, et la plupart des travailleurs au chômage - qui ont été mis hors d'un travail grâce à un - peuvent se les payer. Les mauvaises nouvelles: quiconque se lamente sur le retour de l'emploi âge d'or de l'Amérique, est gentiment invité à expirer.

    http://www.zerohedge.com/news/2013-12-11/your-job-about-be-handed-over-computer-probability-47

    RépondreSupprimer
    Réponses
    1. Les pays sont passé de l'éducation de village/pays à celle de la rencontre de l'immigration physique avec la chute des frontières. Et, parallèlement à cette 'révolution' est arrivé l'Internet qui a produit une immigration virtuelle.

      Ainsi, si 'dans l'ancien temps' nous étions confrontés à des étrangers peu éduqués, la voix des satellites a changé les donnes où chaque pays est désormais rival d'un autre 'au bout du monde'. C'est ce qui se passe dans tous les pays qui ont accès à l'Internet où la promiscuité n'existe pas plus que la politique des Dirigeants dans chaque pays. De plus, un traducteur automatique permet de lire la presse de presque tous les pays du monde.

      Le génie est sorti de la bouteille ! Parce que désormais l'on peut travailler dans son milieu, dans sa maison, sans devoir se déranger par tous temps pour aller suivre des cours dans tel ou tel établissement. Le rectorat est dépassé. Chacun assimile à son rhytme car les niveaux de sélection même s'ils sont tous bons sont tous différents.

      Et en plus aujourd'hui arrive l'imprimante 3D !

      Imaginez qu'arrive chez vous une commande de plat froid (moins cher que chaud) qu'il ne reste plus qu'à réchauffer.

      Supprimer
  12. Edward Snowden: les députés votent pour inviter l'entrepreneur ex-NSA à témoigner

    L'opposition des conservateurs ne dérailler vote sur invitant Snowden à l'audience, qui pourrait avoir lieu dès Janvier

    Philip Oltermann à Berlin
    theguardian.com ,Jeudi 12 Décembre 2013 13.39 GMT

    Le Parlement européen a voté pour inviter officiellement Edward Snowden à témoigner sur NSA espionnage, malgré l'opposition des députés conservateurs. Si le dénonciateur États-Unis fournit des réponses aux questions compilées par les parlementaires dans le temps, une audience par vidéoconférence pourrait avoir lieu au début de Janvier.

    Il avait regardé le mercredi que si les conservateurs européens essayaient de tirer de l'audience dans l'herbe longue. Le parti populaire européen (PPE), l'alliance des partis de centre-droit, avait soulevé un certain nombre de préoccupations au sujet invitant Snowden pour une audience, en indiquant que cela pourrait mettre en danger l'accord commercial transatlantique avec les États-Unis.

    Mais jeudi matin, les dirigeants des principaux groupes politiques du Parlement européen ont voté pour inviter Snowden. Dans les prochaines semaines, les questions seront compilées et ensuite transmis à l'avocat de l'ancien entrepreneur NSA, avec environ deux questions posées par chaque groupe politique.

    Travail eurodéputé Claude Moraes, le rapporteur principal de l'enquête du Parlement européen sur la surveillance de la masse des citoyens de l'UE, s'est félicité des résultats du vote et a promis que l'interrogatoire serait "rigoureuse et équitable».

    "Parmi les questions que je vais demander à M. Snowden", a déclaré Moraes, "sera la raison pour laquelle il a décidé de révéler les informations et les conséquences et les implications de ses actions, les questions autour de sa situation actuelle en Russie, les questions autour de son avis sur l'impact de son révélations sur la sécurité, les services de renseignement, et le «droit de savoir», des questions autour de ses avis d'où ses révélations et allégations prennent le domaine de la surveillance de masse à l'avenir ".

    Le Parlement européen espère créer une situation interactive pour l'audience, où les députés peuvent interroger Snowden en temps réel. Cependant, comme il y a des préoccupations que linkup direct pourrait permettre à la NSA de repérer l'emplacement de Snowden, les réponses peuvent finissent par avoir à être pré-enregistré.

    Le parti conservateur britannique, qui ne fait pas partie de la PPE, avait clairement indiqué son opposition à inviter Snowden à la fin de la semaine dernière.

    Le député européen conservateur Timothy Kirkhope a décrit l'invitation comme «un acte de provocation" qui "mettre en danger la sécurité publique autour de l'Europe et au-delà ".

    http://www.theguardian.com/world/2013/dec/12/edward-snowden-meps-vote-invite-nsa-contractor-testify

    RépondreSupprimer
  13. Impression en trois dimensions : le cœur contre le pistolet

    Par La Voix de la Russie

    Le Sénat américain a voté l’interdiction de confectionner des armes en plastique. Cette mesure est dictée par le risque de diffusion à grande échelle des armes à feu créées à l’aide d’imprimantes 3D. La Voix de la Russie a demandé à des spécialistes si cette nouvelle technologie était dangereuse ou utile et ce qu’elle permettrait encore de réaliser.

    Le deuxième amendement de la Constitution des États-Unis donne la possibilité aux Américains de posséder et de porter des armes, mais il ne s’agira pas d’armes en plastiques pour les dix prochaines années. Ces pistolets sont légers et indétectables par les détecteurs de métaux et les rayons X. Le rêve des espions de cinéma du siècle dernier est devenu réalité grâce à l’impression en trois dimensions. Mais ils ont été interdits par les sénateurs qui craignent un regain de criminalité. Pour Andreï Massalovitch, président d’Inforous, le fait est que les imprimantes 3D actuelles permettent de créer chez soi des armes qui ne se différencieront pas des vraies et qui permettront de commettre des cambriolages.

    « Aujourd’hui, le plastique permet de créer des armes « furtives ». On peut passer à travers les détecteurs de métaux et ensuite sortir de sa poche un objet qui ressemble à une bombe ou un pistolet. Ce problème existe. Il y a même une loi interdisant de faire ce genre de « plaisanteries » dans les aéroports. L’imprimante 3D rend cela accessible à tout le monde. Tout un chacun peut, à partir d’une pâte plastique bon marché, fabriquer des objets ressemblant à quelque chose de dangereux, de menaçant pour la santé et pour la vie des personnes présentes. Cela ne concerne pas la lutte contre le terrorisme parce que les organisations criminelles possèdent depuis longtemps des couteaux en plastique et des pistolets jetables confectionnés sans métal. »

    En mai dernier, Cody Wilson, un Américain de 25 ans, a élaboré un modèle de pistolet capable de tirer des munitions réelles. Pratiquement toutes les pièces ont été imprimées en trois dimensions avec du thermoplastique. Un clou ordinaire est utilisé pour fabriquer le percuteur. Le jeune homme a diffusé les plans sur internet. Les experts du Bureau of Alcohol, Tobacco, Firearms and Explosives des États-Unis (chargé de faire respecter la loi sur l’alcool, le tabac, les armes et les explosifs) ont fabriqué grâce à ces instructions deux copies du pistolet avec des matériaux différents. Une des copies a explosé lors d’une tentative de tir à balles réelles, tandis que l’autre a pu en tirer huit. Les plans ont été retirés du réseau, mais plus de cent mille personnes les avaient déjà téléchargés. Compte tenu de l’accessibilité du prix d’une imprimante 3D, à partir de 2000 euros, pratiquement tout le monde peut imprimer des armes à feu en plastique.

    L’impression en trois dimensions est apparue il y a presque trente ans. Au départ, il s’agissait d’aider les constructeurs automobiles au moment où les pièces simples et légères étaient réalisées par collage automatisé de couches de plastique. Aujourd’hui, il y a des imprimantes 3D pour une utilisation industrielle ou domestique, à jet ou laser. Elles peuvent utiliser de la matière plastique, des copeaux de fer, du gypse ou même des cellules d’organismes vivants. Albert Efimov, directeur des projets IT du département des technologies de l’information du fonds Skolkovo, explique que la biomodélisation est un des axes prometteurs d’utilisation de l’impression en trois dimensions.

    (suite en dessous:)

    RépondreSupprimer
  14. « L’impression d’organes, c’est en fait la culture d’organes humains à l’aide d’imprimantes 3D. Bien sûr, les principes physiques de la culture de tissus organiques sont différents, mais c’est la même idée consistant à ajouter une couche à une autre. Par exemple, des scientifiques russes ont « imprimé » un foie. Le tissu hépatique est assez homogène, ce qui a permis de créer un foie artificiel, « imprimé ». Il ressemble à un vrai. Le système fonctionne comme une imprimante à jet d’encre classique. Les cartouches sont remplies de cultures de tissus cellulaires vivants. Ce tissu est imprimé couche par couche. Les créateurs ont au départ utilisé les pièces d’une imprimante à jet d’encre classique. »
    L’impression d’organes vivants est encore en phase de test en laboratoire. En attendant, chacun peut créer une maquette de projet d’architecture ou donner du volume à son dessin préféré. On trouve ce que l’on appelle des FabLab (Fabrication Laboratory) dans le monde entier, y compris à Moscou. C’est l’artisanat du XXIe siècle. Les experts de l’impression en trois dimensions ont démontré que le mot « impossible » était devenu obsolète.

    Rédaction en ligne, Natalia Kovalenko

    http://french.ruvr.ru/2013_12_11/Impression-en-trois-dimensions-le-c-ur-contre-le-pistolet-1897/

    RépondreSupprimer
  15. Laissez-nous espionner: chef de la NSA plaide avec Sénat à maintenir les programmes de surveillance


    11 Décembre, 2013 21:53



    Le directeur de la National Security Agency a imploré les législateurs à Washington mercredi pour continuer à autoriser les programmes de surveillance de la NSA controversés en raison de nouvelles menaces contre les Etats-Unis.

    Keith Alexander, le général quatre étoiles en équipage, la barre des deux la NSA et Cyber commandement américain, a admis lors d'une audience de l'après-midi devant le Comité judiciaire du Sénat que la communauté américaine du renseignement n'est pas sûr de la façon de surveiller efficacement les menaces terroristes potentiels sans les outils fournis pour les sous le Patriot Act et la Foreign Intelligence Surveillance Act, ou de la FISA.

    Documents top-secret de la NSA fuites aux médias par l'ancien entrepreneur de renseignement Edward Snowden tout au long de 2013 ont soulevé de nombreuses questions sur les outils et les techniques de l'agence et leur impact sur la vie privée des Américains. Malgré l'opposition de plus en plus, cependant, le général Alexander a défendu ces pratiques et a déclaré que les abandonner au lieu de-encore-à-être déterminé alternatives pourrait gravement endommager la sécurité nationale du pays.

    Conformément à l'article 215 du Patriot Act et de l'article 702 de la FISA, la NSA est autorisée à recueillir les dossiers relatifs aux appels téléphoniques des Américains et les habitudes Internet des objectifs étrangers soupçonnés, respectivement. Les détracteurs de ces programmes ont appelé les pouvoirs de la NSA à être trop large, cependant, et assimilé la Cour FISA que les signes d'arrêt sur cette surveillance comme étant trop la gâchette facile avec caoutchouc approbations de timbre.

    Parlant au milieu d'un flot continu d'endommager de façon similaire fuites Snowden, le général Alexander et cohortes en haut de la communauté du renseignement américain a dit au comité du Sénat cette semaine qu'il n'y a pas d'alternatives viables à l'heure actuelle pour la NSA à considérer.

    " Je ne peux pas penser à une meilleure façon », a déclaré Alexander lors de l'audience d'environ 90 minutes le mercredi.

    " C'est comme se tenant sur un nid de frelons ", a t-il poursuivi. " Nous allons nous piqués , "a t-il dit, mais" ... personne est venu avec une meilleure façon. "

    " Si nous laissons vers le bas, je pense que nous allons laisser la nation vers le bas. C'est pour ça que je suis concerné ", a déclaré Alexander.

    Les attaques terroristes du 11 Septembre, 2001 ont été évoqués, pas moins de trois fois au cours des 15 premières minutes de l'audience - y compris par Alexandre, qui a dit que les capacités offertes à la NSA dans les années qui ont suivi ont permis à l'agence de procéder à la surveillance qui pourrait avoir très bien arrêté le 11/9, ils avaient été mis en place alors.

    (suite en dessous:)

    RépondreSupprimer
  16. Avant cela, Alexander a déclaré: « Nous ne pouvions pas relier les points, parce que nous n'avions pas cette capacité à dire quelqu'un de l'extérieur des États-Unis tente de parler à quelqu'un à l'intérieur des États-Unis . "

    Selon le chef de la NSA, être capable de "relier les points" par le biais de la connexion toutes les métadonnées de téléphonie - des millions d'enregistrements par jour contenant des informations de base relatives aux appels téléphoniques contrôlés par des entreprises américaines - est la seule solution du gouvernement jusqu'à présent que de manière efficace surveille l'extrémisme tout en équilibrant les libertés civiles des personnes des États-Unis.

    " Il n'y a pas d'autre moyen que nous connaissons à relier les points », a t-il dit, ajoutant que la menace contre l'Amérique est en pleine croissance et abandonne ces programmes seraient « un risque inacceptable pour ce pays."

    "Compte tenu de ces programmes sur la table, de mon point de vue, n'est absolument pas la chose à faire », a t-il dit, tout en reconnaissant qu'il n'existe aucune alternative à ce moment viable.

    " Aujourd'hui, nous n'avons pas été en mesure de trouver une meilleure façon de le faire, " dit-il. «Je ne pense pas que quiconque à la NSA ou l'administration est mené à un programme spécifique, mais nous devons quelque chose pour aider connecter le points ", a t-il poursuivi," Et je pense que ces programmes ont été efficaces . "

    D'autres ont toutefois fait valoir que la revendication, et l'insistance de la NSA à la suite du scandale Snowden que ces programmes ont permis de stopper des dizaines de complots terroristes ont depuis été avérée inexacte. En effet, le général Alexandre lui-même a déclaré plus tôt cette année que les dispositions de la Patriot Act et de la FISA ont aidé arrêter 54 attaques terroristes, que d'admettre plus tard, il a exagéré . Mercredi, il a de nouveau reconnu qu'il y avait seulement " un cas unique "sous Sec. 215 où les métadonnées ont aidé les enquêteurs.

    Citant l'aggravation des tensions au Moyen-Orient, cependant, Alexander a dit que ces programmes ne peuvent pas être mis au repos à un moment où ne pas laisser n'importe quel bit d'information à la terre dans le filet de la NSA pourrait s'avérer catastrophique. Et selon la communauté du renseignement, des garanties en place dès maintenant protègent adéquatement les libertés civiles des millions d'Américains.

    Mais même le sénateur Patrick Leahy (D-Vermont), le président du comité qui a partagé ses souvenirs personnels du 9/11 au cours de l'audience de mercredi, a averti que les Américains pourraient perdre leurs droits fondamentaux par le biais des programmes de la NSA.

    "Nous donnons beaucoup de notre vie privée dans ce pays, et franchement, je soucier de donner trop ", a déclaré Leahy. "Pouvons-nous être totalement sécurisé ? Bien sûr, nous ne pouvons pas."

    (suite en dessous:)

    RépondreSupprimer
  17. Ailleurs lors de l'événement, le sénateur Al Franken (D-Minnesota) a suggéré que les États-Unis dans son ensemble pourrait bénéficier d'ajustements aux programmes de la NSA en ce qui concerne la surveillance et la reddition de comptes.

    "Le peuple américain sont sceptiques du pouvoir exécutif », a déclaré le sénateur Franken. " C'est quand il ya un manque de transparence, ils. . . ont tendance à être très sceptique abus et suspect".

    Des législateurs suspects auraient fait aussi bien, au moins selon les remarques faites plus tôt au cours de l'audience de mercredi par le sénateur Chuck Grassley (R-Iowa). Grassley dit sous-procureur général James Cole lors de l'événement qu'il a demandé au ministère de la Justice, il y a plus de deux mois pour plus de détails sur les responsables de la communauté du renseignement qui ont été disciplinés dans le sillage des révélations Snowden mais n'a pas encore reçu de réponse. Et en ce qui concerne Snowden lui-même, le directeur de la NSA a reconnu lors de l'audience que l'entrepreneur devenu leaker s'en est tiré avec la libération d'un trésor de documents parce que la structure de la communauté très intelligence à l'étude pour la réforme lui a permis de le faire avec facilité.

    "Son travail consistait à déplacer des données. Il était la personne qui était de déplacer les livres de point A à un point B ", a déclaré Alexander. " Son travail consistait en fait à faire ce qu'il a fait. Et c'est là que réside une partie du problème ".

    Selon le chef de la NSA, son agence est en train d'annoncer 41 actions différentes sont roulés par le directeur de l'office de la technologie qui utilise les meilleures pratiques de l'industrie afin de prévenir une autre fuite de pair avec celui attribué à Snowden. Pendant ce temps, de nouveaux documents classifiés communiqués à la presse par Snowden et rapporté cette semaine montrent que la NSA ont infiltré des jeux informatiques pour recueillir des renseignements, et s'est appuyé sur les cookies informatiques pour suivre des cibles d'être piraté par le gouvernement américain.

    Alexander et Cole ont été rejoints au Sénat mercredi par co-panéliste Robert Litt, l'avocat général pour le Bureau du directeur du renseignement national.

    http://rt.com/usa/nsa-senate-hearing-alexander-088/

    RépondreSupprimer
  18. «Le changement de régime en Ukraine fait partie de la campagne américaine contre la Russie»

    12 Décembre, 2013 10:07


    L'opposition en Ukraine a le soutien total des États-Unis qui n'est pas concerné par les droits humains, mais s'intéresse à la domination mondiale, Richard Becker, analyste politique de la Coalition ANSWER anti-guerre dit RT.

    RT: M. Becker, pourriez-vous jeter un peu de lumière sur quelque chose qui a lieu récemment ? Que le secrétaire d'État et sénateur américain John McCain ont tous deux critiqué l'Ukraine, que les diplomates américains se sont mêlés avec les manifestants. Ce qui est derrière cet intérêt intense ?

    Richard Becker: Il est clair que ce que le gouvernement des États-Unis est, après un changement de régime en Ukraine. Et cela fait partie de leur campagne visant à casser plus haut de l'ancienne Union soviétique. Nous devons nous poser la question: comment est-il que le gouvernement américain estime que certains actes de répression du gouvernement, quelque part dans le monde sont «dégoûtant» et encore se taire quand les gens se lèvent à Bahreïn, ou les gens sont tellement réprimée en Arabie Saoudite ? Intérêt géopolitique de Washington est l'intérêt pour la domination mondiale ? Cela n'a rien à voir avec ce qu'ils disent qu'ils sont préoccupés par - droits de l'homme et de la démocratie. Et encore [la] États-Unis est prêt à imposer des sanctions. Nous devons nous poser la question d'ici: pourquoi n'y a t-il pas de sanctions contre les États-Unis pour ce qu'ils ont fait en Irak ou ce qu'il a fait en Afghanistan, au Vietnam ou dans de nombreux autres pays à travers le monde. Pourquoi les États-Unis a le pouvoir dans le monde de déclarer des sanctions contre tout gouvernement en raison de son propre record de la piste ?

    RT: Washington envisage maintenant de sanctions contre Kiev. Il est apparemment reconnu que le président Ianoukovitch a été élu démocratiquement, mais n'apparaît-il pas le même modèle aux États-Unis a utilisé avant, comme dans le traitement de la Libye ou la Syrie ?

    RB: Ces formes d'intervention dans le monde entier. Nous avons vu ici aux États-Unis la répression du mouvement d'occupation et des dizaines sinon des centaines de villes réalisées d'une manière organisée et de manière coordonnée dirigée par le gouvernement fédéral contre les personnes qui protestaient pacifiquement ici. Lorsque en Ukraine, il est clair que les dirigeants de l'opposition tentent de renverser le gouvernement. Ils ne sont pas seulement engagés dans des manifestations pacifiques. Ils sont engagés dans un processus dont ils espèrent apporterait un changement de régime. Et dans cette campagne, ils ont le soutien total des Etats-Unis et de l'OTAN.

    RT: A votre avis comment serait Washington de réagir si les fonctionnaires du Kremlin ont été vus se mêlant aux manifestants anti-Obama devant la Maison Blanche dans une sorte semblable de la situation ?

    RB: Pour poser la question est presque d'y répondre. Il serait l'hystérie dans les médias si tel devait être le cas. S'il y avait une intervention de ceux qui sont employés par un gouvernement qui les vues des États-Unis comme hostiles, ou même si elles étaient des gouvernements les vues des États-Unis comme amicales. Ce serait considéré comme une ingérence totalement inacceptable dans les affaires intérieures des États-Unis par les chefs de gouvernement, et pourtant ils ont aucun scrupule à le faire aujourd'hui en Ukraine et dans de nombreux de nombreux autres cas dans le monde entier.

    (suite en dessous:)

    RépondreSupprimer
  19. RT: Pensez-vous que Washington ignore la moitié orientale du pays qui veut quelque chose de différent de ceux de l'ouest. Dans l'est, selon de récents sondages, plus de 60 pour cent veulent se joindre à l'union douanière de la Russie.

    RB: Oui, c'est presque un vide dans les médias américains, que la réalité est laissé hors de l'équation, à gauche sur la présentation au public des Etats-Unis parce que ce qui se passe est une tentative d'obtenir le soutien du public pour une politique plus interventionniste, plus agressif contre l'Ukraine et la Russie, comme cela a été menée contre un certain nombre d'autres pays dans le monde.

    http://rt.com/op-edge/ukraine-protest-russia-usa-124/

    RépondreSupprimer
  20. Maintenant qu'Obama est de permettre de venir aux poulets de la Chine, Qu'est-ce que cela suffira à l'industrie du poulet ?


    Par Michael Snyder,
    Décembre 11th, 2013


    Savez-vous ce qui est dans vos nuggets de poulet ? Merci à Barack Obama, qui va être une question plus importante que jamais. A la fin de Août, l'administration Obama a décidé de commencer tranquillement permettant transformateurs de volailles chinoises d'expédier des poulets transformés aux États-Unis. Pour l'instant, la viande doit provenir soit aux États-Unis ou dans un autre pays où la population de la volaille a été certifié pour être sûr. Qu'est-ce que cela signifie est que les poulets des États-Unis seront envoyés tout le chemin à la Chine, transformées dans une usine là-bas, puis renvoyés à travers l'océan Pacifique pour nous de manger. Seul un nombre limité d'entreprises devraient profiter de cela, mais selon le sénateur américain Charles Schumer, un rapport de l'USDA que le Congrès a vu indique que la Chine sera probablement autorisée à importer directement leurs propres poulets dans ce pays "dans un an". Ce qui rend tout cela encore plus troublant, c'est que l'étiquette du pays d'origine ne sera pas nécessaire de tout poulet qui est traitée en Chine. Ainsi, dans les années à venir, vous pouvez manger du poulet transformé en Chine et sans même le savoir.

    Chaque année, les consommateurs américains dépensent environ 70 milliards de dollars sur le poulet. C'est une énorme somme d'argent, et l'industrie du poulet américain prend en charge un grand nombre d'emplois.

    Alors qu'est-ce qui va se passer si le poulet pas cher de la Chine commence à inonder le marché ?

    Il ne devrait pas prendre trop de beaucoup d'imagination pour comprendre ce qui va se passer. C'est un film que nous avons vu trop de fois avant. Au cours de la dernière décennie, des dizaines de milliers d'entreprises et des millions d'emplois bien rémunérés aux États-Unis ont été perdus en raison de la «concurrence» de la Chine communiste.

    Barack Obama continue de parler un bon jeu sur la façon dont il veut «créer des emplois» pour les travailleurs américains, mais à peu près tout ce qu'il fait effectivement tue encore plus de nos emplois.

    Sous la pression énorme de l'industrie de la viande bovine et la Chine, Obama a décidé à la fin Août à ouvrir la porte pour le poulet transformés en provenance de Chine. Ce qui suit est un bref extrait d'un article récent examinateur ...

    Dès l'été prochain, pépites de poulet et d'autres produits de poulets (comme la soupe en conserve, des ailes de poulet congelés et galettes de poulet pané) fabriqués à partir de poulets transformés en Chine pourraient être vendus dans les épiceries à travers le pays.

    Selon la proposition, les poulets qui sont élevés et abattus aux États-Unis et au Canada seront envoyés en Chine pour le traitement et sont ensuite retournés aux États-Unis pour la consommation de masse.

    (suite en dessous:)

    RépondreSupprimer
  21. Cette décision a été faite récemment par le président Barack Obama pour résoudre un différend commercial depuis dix ans. Depuis 2003, la Chine a refusé d'importer le boeuf américain, invoquant des problèmes de maladie de la vache folle, nous sommes donc effectivement le commerce des poulets pour la viande bovine dans ce scénario politique quid-pro-quo. Obama a été largement critiquée sur ce mouvement.
    Ce serait assez mauvais, même si les consommateurs américains ont pu identifier le poulet qui vient en provenance de Chine. Mais selon Politico, il ne sera pas nécessaire que le poulet transformés en Chine être étiquetés comme tels ...

    Eh bien, pour commencer, le poulet chinois transformé sera autorisé à ignorer le «produit de Chine 'étiquette à plusieurs reprises parce que le pays du droit de l'étiquetage d'origine, ou "COOL" ne réglemente pas la viande cuite - et au moins pour le moment, les États-Unis ne va pas importer du poulet cru élevé et / ou abattu en Chine.
    Beaucoup de gens sont très en colère à ce sujet car il y a eu d'énormes problèmes de sécurité sur les aliments en provenance de Chine. Il suffit de consulter les exemples suivants inclus dans un récent article du Huffington Post ...

    Parmi ces critiques est Tony Corbo, un lobbyiste principal pour le groupe de plaidoyer pour l'alimentation et l'eau de montre. "C'est la première étape vers permettant à la Chine d'exporter ses propres poulets domestiques aux États-Unis", a déclaré au Times.

    Corbo a des raisons de s'inquiéter; dans les seuls derniers mois, la police chinoise a découvert un complot de la contrebande d'aliments illégal de vendre des pattes de poulet traitées avec l'eau de Javel, un réseau criminel accusé de vendre du rat et la viande de renard que l'agneau et des niveaux anormalement élevés de cadmium, un métal qui peut causer le cancer et d'autres maladies, en riz vendu dans les restaurants de Guangzhou.
    Et les incidents de sécurité le Dallas Morning News a récemment abordés sont plus que un peu inquiétant ...

    Tilapia et la morue sont élevés dans des étangs et dosés avec des antibiotiques et des hormones de croissance. Importé jus de pomme chinoise contient aurait trois fois la limite fédérale pour l'arsenic dans l'eau. Inspecteurs américains ont également trouvé des champignons contaminés et l'ail.

    Le géant communiste soulevé et expédié 80 pour cent de la tilapia consommée dans ce pays en 2011, 51 pour cent des stocks de morue, 49 pour cent de jus de pomme, 34 pour cent des champignons transformés et 27 pour cent de l'ail.

    (suite en dessous:)

    RépondreSupprimer
  22. L'Union européenne a indiqué que la Chine a expédié des pommes de terre infestés par les insectes, le gingembre lacé par des salmonelles, les graines de citrouille contenant éclats de verre et calamars surgelés contaminés par l'arsenic à l'Europe l'année dernière.

    Fonctionnaires de l'USDA arrêtés importations de crevettes chinois, anguille, poisson-chat et la carpe en 2007 en raison de niveaux élevés d'antibiotiques et de produits chimiques illégaux. Trois ans plus tard, les autorités ont saisi des milliers de livres de miel chinois après avoir trouvé des antibiotiques illégaux. Et cette année, plus de 500 chiens et une poignée de chats sont morts après avoir mangé des friandises saccadés en poulet, selon une enquête menée par la US Food and Drug Administration.
    À la lumière de tous ces incidents, ne devraient pas les consommateurs américains en mesure d'identifier clairement poulet qui vient de Chine ?

    Les autorités nous disent que nous pouvons nous attendre à avoir du poulet de la Chine commence à apparaître sur les tablettes de nos magasins ce prochain été. Apparemment, le gros avantage de la transformation du poulet en Chine est le moindre coût ...

    Traitement de poulet est une entreprise de main-d'œuvre qui ne peut être effectuée uniquement par les machines et le "moindre coût en Chine est l'avantage," Chris Hurt, un professeur d'économie agricole à l'Université Purdue à West Lafayette, Indiana, a déclaré dans un téléphone entrevue. Ces économies de coûts de main-d'œuvre peuvent compenser le prix plus élevé pour expédier le produit final, Hurt dit.
    Et la plupart des Américains ne réalisent pas cela, mais la Chine envoie déjà 4,000,000,000 de livres (1.814.369 t) d'aliments aux États-Unis chaque année.

    Alors, pourquoi ne pas aller de l'avant et obtenir tout plus avec et juste envoyons tous nos postes à la Chine en ce moment ?

    Après tout, très peu de gens semblent être préoccupés par le sort des travailleurs américains moyens à ce stade. Les choses continuent de s'aggraver encore pour eux, et la classe moyenne est en cours absolument éviscérés.

    Disons simplement aller de l'avant et expédier le reste de nos emplois bien rémunérés là-bas et être fait avec elle. Ensuite, nous pouvons tous cheveux coupés, flip hamburgers et d'étagères dans les magasins Wal-Mart.

    Et la plupart des Américains savent déjà que quelque chose a terriblement mal à notre économie.

    (suite en dessous:)

    RépondreSupprimer
  23. Selon un nouveau sondage national Bloomberg , 64 pour cent de tous les Américains croient que «les États-Unis ne sont plus offre à chacun une chance égale de prendre de l'avance», et selon un sondage national différent qui a été récemment effectué 68 pour cent de tous les Américains croient que le pays est actuellement sur la mauvaise voie.

    Nous sommes une nation qui est absolument croule sous les dettes, qui dispose d'un système financier qui a été transformé en un casino à enjeux élevés, et qui a une classe moyenne qui est systématiquement détruit.

    Personnellement, je suis extrêmement préoccupé par cette prochaine période de deux ans. Les conditions d'une «tempête parfaite» viennent tous ensemble pour 2014 et 2015. Je crois que cette nation (et le monde) se penchera très différent dans deux ans qu'elle ne le fait aujourd'hui.

    Notre système est défaillant et nos politiciens ne sont fait qu'aggraver la situation.

    Bouclez votre ceinture et de tenir à vos chapeaux, parce que les deux prochaines années vont être une très cahoteuse.

    http://theeconomiccollapseblog.com/archives/now-that-obama-is-allowing-chicken-from-china-what-will-that-do-to-the-chicken-industry

    RépondreSupprimer
    Réponses
    1. Effectivement, à 50 cts la tonne/1000 km par voie maritime, le poulet (comme les oranges ou le pétrole) n'arrive guère plus cher qu'à son point de départ. Ajoutez à cela qu'il y a visiblement des 'primes à l'export', du hors taxe dans l'air, ou de l'absence de réglementation dès lors que çà quitte le pays !

      Par contre, comme dans tout élevage le poussin grossi en 3 semaines est vendu 'poulet rôti', c'est qu'il a du bouffer autre chose que du grain de blé ! Et qu'a se nourrir de farines et d'antibiotiques, les consommateurs sont forcés de grossir aussi vite et de crever à la même vitesse. ("Fast-food chaîne d'abattage" ?).

      Supprimer
  24. Projet Global Power: Le Groupe des Trente, Architectes de l'austérité


    Posté le 12 Décembre, 2013
    par WashingtonsBlog
    Par Andrew Gavin Marshall. Permuté Occupy.com .


    - voir graphique sur site -

    Le Groupe des Trente, un groupe de réflexion par excellence qui rassemble des dizaines de plus influents décideurs politiques, banquiers centraux, des financiers et des universitaires du monde, a été l'objet de deux rapports récents pour le projet Global Power 'Occupy.com. En étudiant ce groupe, j'ai compilé les CV des membres actuels et les hauts de la G30: un total de 34 personnes. Le premier rapport a examiné les origines du G30, tandis que le second a examiné certains des projets et des rapports émanant du groupe actuel. Dans cet épisode, je prends un coup d'oeil à certains membres spécifiques du G30 et leurs rôles dans la justification et l'application des mesures d'austérité.

    Les banquiers centraux, les marchés et l'austérité

    Pour les membres actuels du Groupe des Trente qui sont assis ou récemment assis banquiers centraux, leurs rôles dans la tourmente financière et économique de ces dernières années est bien connu et, surtout, leur rôle dans le renflouement des banques, en fournissant à long terme les subventions et les mécanismes de soutien pour les marchés financiers, et obligeant les gouvernements à mettre en œuvre des politiques d'austérité et de «réforme structurelle», notamment dans l'Union européenne. Avec à la fois l'ancienne Banque centrale européenne (BCE) Jean-Claude Trichet et actuel président de la BCE Mario Draghi servant comme membres du G30, les mesures d'austérité sont devenues une politique clairement favorisé du G30.

    Dans une entrevue 2010 Janvier avec le Wall Street Journal, Jean-Claude Trichet a expliqué qu'il avait été «impliqué personnellement dans de nombreuses crises financières depuis le début des années 1980," en Amérique latine, en Afrique, au Moyen-Orient et de l'Union soviétique, qui a été auparavant le président du Club de Paris - un groupe «informel» qui gère la crise de la dette et les questions de restructuration pour le compte des principaux pays créanciers de la planète. À ce titre, Jean-Claude Trichet "a dû faire face, avec près de 55 pays qui étaient en faillite . "

    En Juillet 2010, Jean-Claude Trichet a écrit dans le Financial Times que «le moment est venu de rétablir la viabilité budgétaire", notant que "la consolidation est un must», qui est une autre façon de dire austérité. Dans chacun des plans de sauvetage gouvernementaux de l'UE - dont la BCE a agi comme l'un des trois institutions centrales chargées de négocier et de fournir de l'accord, aux côtés de la Commission européenne et le FMI, la formation de la Troïka - les mesures d'austérité ont toujours été un ingrédient nécessaire, qui a ensuite plongé ces pays dans des crises économiques, sociales et politiques, même les plus profondes (l'Espagne et la Grèce viennent à l'esprit).

    (suite en dessous:)

    RépondreSupprimer
  25. La même chose était vraie sous le président ultérieure BCE et membre du G30, Draghi, qui a continué à exiger des mesures d'austérité, réformes structurelles (notamment dans le démantèlement des protections pour le travail), et un support étendu pour le système bancaire, même à un degré plus élevé que son prédécesseur. Dans une interview Février 2012 avec le Wall Street Journal, Draghi a déclaré que «le modèle social européen a déjà fait", notant que les pays de la zone euro auraient "pour rendre les marchés du travail plus flexibles." Il voulait dire, bien sûr, qu'ils doivent avoir travailleurs des protections et des avantages démontés afin de les rendre plus «flexible» aux exigences d'intérêts corporatifs et financiers qui peuvent plus facilement et à moindre coût que d'exploiter la main-d'œuvre.

    Dans une interview 2012 avec Der Spiegel, Mario Draghi a noté que les gouvernements européens devront "partie de transfert de leur souveraineté au niveau européen" et a recommandé que la Commission européenne ait le pouvoir supranational d'avoir une influence directe sur les budgets des pays de l'UE, ajoutant que «beaucoup de gouvernements n'ont pas encore se rendre compte qu'ils ont perdu leur souveraineté nationale il ya longtemps." Il a en outre expliqué, incroyablement, que depuis ces gouvernements laissent leurs dettes s'accumulent, ils doivent désormais s'appuyer sur "la bonne volonté des marchés financiers ".

    Un autre membre notable du Groupe des Trente qui a été un personnage puissant parmi les oligarques du monde de l'austérité est Jaime Caruana, le directeur général de la Banque des règlements internationaux (BRI), qui sert de banque pour les banques centrales du monde. Caruana était auparavant gouverneur de la Banque d'Espagne, de 2000 à 2006, période durant laquelle l'Espagne a connu sa bulle immobilière massive qui a conduit directement à la crise de la dette du pays au milieu de la récession mondiale. En 2006, une équipe d'inspecteurs au sein de la Banque d'Espagne a envoyé une lettre au gouvernement espagnol de critiquer alors gouverneur Caruana pour son «attitude passive» vers la bulle énorme qu'il contribue à faciliter .

    En tant que chef de la BRI, Caruana a prononcé un discours en Juin 2011 pour les banquiers centraux réunis à une assemblée générale annuelle à Bâle, en Suisse, où il a donné sa pleine approbation de l'ordre du jour de l'austérité à travers l'Europe, notant que "la nécessité pour l'exercice consolidation [austérité] est encore plus urgent "que l'année précédente. Il a ajouté Il n'y a pas de solution facile, pas de raccourci, pas de solution indolore, "- c'est-à-pas d'alternative à la mise en œuvre rigoureuse des paquets de pays complets, y compris la consolidation budgétaire stricte et les réformes structurelles. "

    (suite en dessous:)

    RépondreSupprimer
  26. Lors de la réunion générale annuelle de la BRI 2013, Caruana a encore averti que les tentatives des gouvernements "à l'assainissement budgétaire doivent être plus ambitieux", et a averti que si les marchés financiers considèrent la dette d'un gouvernement viable, "les investisseurs obligataires peuvent et faire punir les gouvernements dur et rapide. "Si les gouvernements continuent de retarder l'austérité, at-il dit, les marchés devront utiliser la« discipline de marché »pour forcer les gouvernements à agir," et puis la douleur sera grande en effet. "En recommandant en outre« réformes structurelles »au travail et les marchés de services, Caruana a noté que "les réformes sont essentielles pour atteindre et maintenir la confiance", qui, bien sûr, il voulait dire la confiance des marchés.

    Le «académique» de l'austérité: Kenneth Rogoff

    Kenneth Rogoff est un économiste universitaire influent et membre du Groupe des Trente. Rogoff détiennent actuellement un poste de professeur à l'Université de Harvard et membre du Council on Foreign Relations. Il siège au Comité consultatif économique de la Federal Reserve Bank de New York, et auparavant Rogoff a passé du temps comme l'économiste en chef du FMI ainsi servir en tant que conseiller au conseil d'administration de la Banque centrale de Suède. Rogoff est de nos jours plus célèbres - ou infâme - pour la co-création (avec Carmen Reinhart) une étude publiée en 2010 qui a fait le cas pour les mesures d'austérité à devenir la politique privilégié de nations à travers le monde.

    L'étude, intitulée, «La croissance en temps de la dette», paru dans l'American Economic Review en 2010 avec grand succès dans les milieux de haut niveau. L'une des principales conclusions du document de constater que lorsque le ratio de la dette au PIB d'un pays atteint 90%, "ils atteignent un point après quoi ils commencent à avoir des ralentissements de croissance graves de basculement." Le document a été cité par le Congrès américain ainsi que par Olli Rehn, le commissaire européen aux Affaires économiques et monétaires et l'un des vaillants défenseurs de l'Europe de l'austérité, qui a exigé les de mesures introduites sur plusieurs pays de l'UE en échange de fonds de renflouement.

    Une recherche Google Scholar pour les termes "croissance en temps de la dette» et «Rogoff" tourné jusqu'à environ 828 résultats. En 2013, Forbes a mentionné le document comme «peut-être le plus cité mais la publication économique moins lire de ces dernières années." Le document a également été citée dans des dizaines de médias à travers le monde, plusieurs fois, en particulier par des acteurs influents dans la presse financière.

    En 2012, Gideon Rachman, écrit dans le Financial Times, a déclaré M. Rogoff était «très en demande pour conseiller les dirigeants du monde sur la façon de lutter contre la crise financière", et a noté que, bien que l'économiste avait assisté à des réunions du Forum économique mondial pour une décennie, il était devenu "plus en demande que jamais" après avoir "écrit l'histoire définitive des crises financières au cours des siècles" aux côtés de Carmen Reinhart. Rogoff a été consulté par Barack Obama, "et est connu pour avoir passé de nombreuses heures avec George Osborne, le chancelier de la Grande-Bretagne", a écrit Rachman, notant que Rogoff conseillé gouvernement de «prendre au sérieux la réduction de leurs déficits, [qui] fortement influencés la décision du gouvernement britannique de faire passer le contrôle de sa priorité ".

    (suite en dessous:)

    RépondreSupprimer
  27. La louange est devenu d'autant plus remarquable en Avril 2013 lorsque des chercheurs de l'Université du Massachusetts, Amherst, ont publié un article accusant Rogoff et Reinhart, de "l'analyse statistique bâclée" tout en documentant plusieurs erreurs clés qui ont sapé les conclusions de l'article original de 2010. Le rapport d'Amherst a explosé dans les médias mondiaux, forçant immédiatement Rogoff et Reinhart sur ??la défensive. The New Yorker a noté que «l'attaque d'Amherst a fait d'énormes dégâts à Reinhart et la crédibilité de Rogoff et les fondements intellectuels de la politique d'austérité avec laquelle ils sont associées . "

    Comme l'a noté New York Times et collègue G30 Paul Krugman, le document original 2010 par Reinhart et Rogoff "a peut-être eu une influence plus immédiate sur le débat public que tout document précédent dans l'histoire de l'économie." Après le papier Amherst, at-il ajouté, "La révélation que le seuil de 90 pour cent supposé était un artefact d'erreurs de programmation, des omissions de données et de techniques statistiques particulières soudainement fait un nombre considérable de personnalités ridiculiser." Krugman, qui avait des politiques d'austérité fermement opposés longtemps avant l'article de Rogoff, a suggéré que "le cas de l'austérité a été et est un que beaucoup de gens puissants veulent croire, les conduisant à saisir sur quoi que ce soit qui ressemble à une justification."

    En effet, beaucoup de ces «gens puissants» se trouvent être membres du Groupe des Trente qui sont, à l'exception notable de Krugman, largement en faveur de mesures d'austérité. Krugman se tend à représenter les limites de la dissidence acceptable dans le G30, critiquer les politiques et les décideurs, tout en acceptant les concepts fondamentaux du système financier et économique mondial. Il a ajouté qu'il avait été membre du G30 depuis 1988 et parle comme un "parler boutique" où il obtient «la chance d'entendre ce que les gens comme Trichet et Draghi ont à dire dans un cadre informel," ajoutant , "tout en J'ai entendu des choses intelligentes de personnes ayant un rôle dans les décisions du monde réel, j'ai aussi entendu beaucoup de choses très stupides dites par les sages présumés. "

    Andrew Gavin Marshall est un chercheur de 26 ans et écrivain basé à Montréal, Canada. Il est chef de projet de Projet de livre populaire, président de la division géopolitique de l'Institut Hampton, directeur de recherche pour le projet Global Power 'Occupy.com et mondiale de la Résistance (WOR) Rapport, et anime une émission de podcast hebdomadaire avec BoilingFrogsPost .

    http://www.washingtonsblog.com/

    RépondreSupprimer
  28. La Caroline du Sud s'apprête à adopter un projet de loi pour annuler Obamacare

    Soumis par Tyler Durden sur 12.12.2013 11:01 -0500

    Soumis par Michael Krieger de liberté Blitzkrieg blogue ,

    Alors que nous savons tous que la catastrophe qui est Obamacare est extrêmement impopulaire dans tout le pays, en Caroline du Sud mène la charge à fait annuler la loi. House Bill 3101 déjà passé l'état Maison en Avril par une large marge, et est prêt à être voté en l'état Sénat en Janvier. Il est largement prévu de passer et ensuite être promulguée par le gouverneur Nikki Haley.
    Si cela se produit, il serait mis en place une grande victoire des droites d'états et encourager d'autres États à faire de même probable. Il sera extrêmement intéressant de voir comment le gouvernement fédéral de répondre à cette ...
    From the Daily Caller:
    Un projet de loi pour mettre accélérée passage dans la Caroline du Sud en Janvier Sénat vise à éliminer Obamacare dans l'état. La loi pourrait devenir un modèle pour d'autres Etats nourris avec la loi fédérale de santé.
    House Bill 3101, intitulé le "Caroline du Sud Liberté Loi sur la protection des soins de santé de" adopté par la Chambre des représentants de l'État Avril dernier par un vote 65-34. Le projet de loi se dirige maintenant au Sénat GOP-contrôlée avec une priorité sur commande spéciale, mise en place de la probabilité que la Caroline du Sud deviendra le premier État à exempter les citoyens et les entreprises de toute participation à la Loi sur les soins abordables.
    Composante principale du projet de loi interdit aux agences, dirigeants et employés de l'Etat de la Caroline du Sud à partir de la mise en œuvre des dispositions de la Loi sur les soins abordables, laissant la mise en œuvre de la loi de santé national entièrement dans les mains d'un gouvernement fédéral qui n'a pas les ressources ou le personnel de mener à bien les programmes qui y sont prescrites.
    Cette disposition, selon Davis, vient de la doctrine anti-réquisition établie dans la jurisprudence qui dit gouvernement fédéral ne peut pas obliger les États à appliquer les lois fédérales.
    Les dispositions supplémentaires de H3101 encore neutres de la Loi sur les soins abordables en interdisant les échanges de l'Etat, la délivrance des déductions fiscales pour les personnes correspondant aux pénalités fiscales perçues par le gouvernement fédéral, et enjoint au procureur général de l'Etat de poursuivre sur l'application fantaisiste de la loi. Pris ensemble, la dispositions abrogent efficacement la loi fédérale pour les habitants de la Caroline du Sud.

    (suite en dessous:)

    RépondreSupprimer
  29. Compte tenu de la forte majorité de républicains à la Caroline du Sud Sénat - avec les démocrates modérés qui peuvent appuyer le projet de loi par crainte de la colère des électeurs - H3101 est susceptible de passer en peu de temps et être signé dans la loi par le gouverneur Nikki Haley, qui a conduit la résistance de l'état de Palmetto contre les soins de santé nationalisé.
    De l'autre côté sont des adversaires de H3101, dont les efforts principales consistent à appeler les législateurs racistes et questionner l'autorité des Etats de s'opposer à des lois fédérales. Ces attaques sont susceptibles de sonner creux à la lumière des dizaines de gouvernements étatiques et locaux qui ont récemment rejeté lois sur la marijuana fédéraux, la Real ID Act, les dispositions du National Defense Authorization Act, le contrôle fédéral des armes à feu, et même le droit de l'immigration des États-Unis. Les gouvernements des États et locaux relevant des deux côtés de l'échiquier politique sont de plus en plus la flexion leurs muscles dixième amendement contre overreach fédéral perçu.
    Argument fort. Quelqu'un n'est pas d'accord avec vous et tout ce que vous pouvez crier dos est "raciste!" Sad.

    L'article complet ici :

    http://dailycaller.com/2013/12/09/south-carolina-voting-on-bill-to-end-obamacare-in-state/

    http://www.zerohedge.com/news/2013-12-12/south-carolina-about-pass-bill-nullify-obamacare

    RépondreSupprimer
  30. Le FMI veut que vous payez de l'impôt sur le revenu de 71%


    Soumis par Tyler Durden sur 12.12.2013 23:08 -0500

    Soumis par Simon Noir de Sovereign Homme blogue ,


    Le FMI vient de déposer une autre bombe.

    Après qu'il ait récemment suggéré un "impôt sur le capital one-off" - un impôt unique sur la fortune privée comme une mesure exceptionnelle pour rétablir la viabilité de la dette dans les pays insolvables - il a appelé à des "meilleurs taux d'imposition sur le revenu de maximiser les recettes".

    L'équipe de singes du FMI a travaillé autour de l'horloge sur celle-ci, pensant que les pays développés peuvent augmenter leur chiffre d'affaires global d'imposition en augmentant les taux d'imposition.

    Ils ont du doigt les États-Unis, ce qui suggère que le gouvernement américain pourrait maximiser ses recettes fiscales en augmentant les tranches d'imposition à aussi haut que 71%.

    En venant de l'un des grands magiciens du système financier mondial, cela pourrait être le signe le plus clair encore que le château de cartes est dangereusement près d'être emporté.

    Pensez-y gouvernements solvant à économie en bonne santé ne vont pas chercher à voler 71% de la fortune d'autrui. Ils soulèvent ce point parce que ces gouvernements sont désespérés. Et sans le sou.

    Le ratio de la dette publique au PIB dans les économies avancées devrait atteindre un pic historique de 110% l'an prochain, comparativement à 75% en 2007.

    C'est une augmentation vertigineuse. La plupart des «wealithest« nations de l'Ouest doivent maintenant emprunter de l'argent juste pour payer les intérêts sur l'argent qu'ils ont déjà emprunté.

    C'est pourquoi nous ne pouvons nous attendre à plus de répression financière des gouvernements désespérés et les institutions établies.

    Cela signifie une fiscalité plus lourde. Plus de régulation. Plus de contrôles sur le crédit et les flux de capitaux.

    Et ce n'est que l'aspect financier, la détérioration de notre liberté et de la liberté se poursuivra à un rythme accéléré.

    Une personne peut encore être considéré comme «libre» quand 71% de ce qu'il / elle gagne est enlevé à la pointe d'une arme à feu par un gouvernement intimidation faillite ? Ou êtes-vous simplement un serf alors, n'existant que pour alimenter le système ?

    (suite en dessous:)

    RépondreSupprimer
  31. C'est pourquoi nous insistons souvent avoir une perspective globale et compte tenu de toutes les options qui sont sur la table.

    Parce que de l'autre côté de la médaille est que si certains pays se serrent les vis et rendre la vie plus difficile, d'autres ont adopté une approche différente.

    Que ce soit par nécessité ou parce qu'ils reconnaissent la tendance, de nombreux pays à travers le monde lancent de nouveaux programmes pour attirer les talents et le capital international.

    Je l'ai mentionné un peu de ces programmes de citoyenneté déjà-économiques dans des endroits comme Chypre, Malte, et Antigua (J'ai rencontré beaucoup des directeurs de ces programmes lors d'une récente conférence de la citoyenneté mondiale que j'ai parlé à Miami).

    Ensuite, il ya des endroits comme le Chili et la Colombie, qui ont d'excellents programmes pour les entrepreneurs et les investisseurs. D'autres lieux comme la Géorgie et le Panama ont ouvert leurs portes à presque tous les étrangers pour résidence.

    Bottom line-il y a des options. Certains pays sont vraiment d'excellents endroits pour garder de l'argent. D'autres sont grands pour faire des affaires. D'autres sont d'excellents endroits pour résider.

    L'époque que nous vivons en ce mondiaux de communications et de transport-moyens modernes que vous pouvez vivre dans un endroit, votre argent peut vivre ailleurs, et vous pouvez générer vos revenus dans un pays tiers.

    Votre épargne et des moyens de subsistance ne doivent pas être réduits en esclavage par des politiciens corrompus se pencha sur le vol de votre richesse ... tout pour garder leur parti destructeur aller juste un peu plus longtemps.

    Le monde ne peut vraiment être votre terrain de jeux. Vous avez juste besoin de connaître les règles du jeu.

    http://www.zerohedge.com/news/2013-12-12/imf-wants-you-pay-71-income-tax

    RépondreSupprimer
  32. Vérificateur du certificat de naissance d'Obama est la seule décédée dans le crash du petit avion

    Soumis par Tyler Durden sur 12.12.2013 20:09 -0500

    Sur les neuf passagers à bord du petit avion vol Makani Kai Air qui s'est écrasé au large de Molokai, mercredi soir, huit ont survécu. La fatalité était que seule Loretta Fuddy, tristement célèbre pour son «J'ai vu les documents originaux" confirmation de l'acte de naissance de long-forme du président des États-Unis en 2011. Fuddy, qui était âgé de 65 ans et avait servi en tant que directeur de la santé de l'Etat de Hawaii depuis Janvier 2011, est décrit comme "désintéressée, totalement dédiée, et engagée" est une " terrible perte pour l'Etat ".

    Via USA Today,
    L'avion, transportait un pilote et huit passagers, est entré mercredi dans l'eau d'un demi-mile au large de l'île hawaïenne de Molokai , le service d'incendie de Maui dit. La fatalité seule était Loretta Fuddy, qui a servi comme directeur de la santé de l'Etat depuis Janvier 2011.

    Fuddy, 65 ans, a fait des nouvelles nationales en Avril 2011, quand elle a vérifié l'authenticité des copies certifiées conformes de l'acte de naissance du président Obama. Obama a demandé la libération de freiner revendications par soi-disant «birthers" qu'il est né au Kenya et non éligibles pour être président.
    ...
    Président Makani Kai Air Richard Schuman dit KITV base de Honolulu qu'il parlait avec le pilote du turbopropulseur monomoteur Cessna Grand Caravan après le crash.
    "Ce qu'il a déclaré est après le décollage ... il y avait une défaillance catastrophique du moteur ", a déclaré Schuman. "Il a fait du mieux qu'il peut pour ramener l'avion en toute sécurité et il a tout le monde sur l'avion . "
    Schuman a dit la cause de la panne du moteur n'a pas encore été déterminé.
    Garde côtière officier marinier Melissa McKenzie dit un hélicoptère de la Garde côtière a trois passagers hors de l'eau tandis que Maui équipes de pompiers ramassé cinq personnes. Une personne a nagé à terre.
    Paging Donald Trump ...

    http://www.zerohedge.com/news/2013-12-12/obama-birth-certificate-verifier-lone-fatality-small-plane-crash

    RépondreSupprimer
    Réponses
    1. Une panne de jauge ?

      Loretta Fuddy était la seule à avoir une bouée de sauvetage en béton !

      Supprimer
  33. La France en danger de ghettoïsation. L’UMP réagit

    La France dite invisible en parle. Vous savez, ces « petits blancs » pour reprendre la formulation provocatrice d’Aymeric Patricot qui ne se sentent plus chez eux ? BMTV a tourné un reportage sur cette France jugée par trop grognonne par les bourgeois pro-PS, même France 2, intriguée, l’a repris. Le FN en parle depuis vingt ans sans avoir gain de cause … si ce n’est que de se faire taxer une énième fois de raciste invétéré. Les musulmans de France intégrés en parlent depuis des lustres sans jamais se faire entendre. Je vous renvoie à la lettre ouverte de la princesse iranienne Pahlavi à l’intention de François Hollande, elle qui craint de retrouver à la longue en France ce qu’elle a fui adolescente, quittant définitivement son pays d’origine. Enfin, nous y voilà, l’UMP en la personne de Jean-François Copé prend la parole, annonçant l’intention de l’UMP de modifier le droit du sol pour lutter contre la montée en puissance du communautarisme.

    Or, bien paradoxalement, Ayrault pique des états d’âme proches d’un nouvel accès d’hystérie droit-de-l’hommiste. C’est à se demander s’il ne s’agit pas d’une forme d’idiosyncrasie hyper-contagieuse dans les hauts rangs du PS dès lors que la question du mécanisme migratoire se repose. Serait-ce dire que la gauche bien-pensante veut morceler la France, livrant ses habitants aux plaisirs inouïs du communautarisme ? Serait-ce dire qu’il n’a pas en tête l’image de Détroit où le morcellement en question a conduit d’abord à la disparition progressive de la population blanche, ensuite à la faillite de cette ville. Serait-ce dire que Messieurs Hollande et Ayrault rêvent de généraliser le phénomène du 93 ou celui des quartiers chauds de Marseille où il ne fait pas bon vivre si l’on est Blanc et chrétien de surcroît ? Devrait-on voir dans leur indignation le symptôme attardé de l’utopisme républicain ?

    Concrètement, qu’est-ce que sous-entend non pas la suppression mais la réforme du droit du sol ? Quoique la problématique ne soit pas bien neuve puisqu’elle a été vigoureusement soulevée par une partie de l’UMP fin octobre 2013, quoiqu’elle semble depuis étouffée parce qu’incommode au regard du milieu mainstream, l’enjeu est de taille. Il le sera de plus en plus.
    Pour « un enfant né de parents qui sont illégalement sur le sol français, il ne peut pas y avoir d’automaticité à devenir Français », dixit Jean-François Copé. Déclaration extraordinaire ? Non, et pourtant … C’est là que le bât blesse, puisque l’Article 21-7 du Code civil stipule ceci : « Tout enfant né en France de parents étrangers acquiert la nationalité française à sa majorité si, à cette date, il a en France sa résidence et s’il a eu sa résidence habituelle en France pendant une période continue ou discontinue d’au moins cinq ans, depuis l’âge de onze ans ».

    (suite en dessous:)

    RépondreSupprimer
  34. Voici un article pratique à manier puisqu’il ne précise pas si les parents de cet enfant né en France ont traversé la frontière légalement. Il ne précise pas si ces mêmes parents ont par la suite travaillé sur le territoire français, s’ils ont payé les impôts, bref, s’ils ont fait ne serait-ce que le strict minimum pour l’Etat français. Cela, France Terre d’Asile préfère le passer sous silence, car sa conception du pays ne va pas au-delà de celle qu’à une femme au foyer n’ayant aucune estime pour son mari mais tenant à son mariage comme le lierre tient à l’arbre ou une femme entretenue à sa vache à lait.

    En deuxième lieu, il faut constater que la formulation très vague de l’article contredit cette thèse pleine de bon sens selon laquelle la nationalité s’hérite ou se mérite. Elle n’appartient pas au FN, mais bien, je le répète, au bon sens, répondant aux intérêts de toute nation. Si je suis né (e) en France et que mes parents y ont travaillé, c’est par leur travail que j’ai mérité ma nationalité. Ce fut exactement le cas lorsqu’il s’agissait de construire une France industrialisée après la II Guerre Mondiale et que les flux migratoires avaient une visée essentiellement économique. On pouvait alors considérer, non sans raison, qu’un enfant ayant fait sa scolarité en France entre onze et dix-huit ans acquérait automatiquement le bagage culturel requis pour être Français d’essence.
    En revanche, tenir des propos semblables dès les années 80-90 relève de l’irréalisme le plus coupable ou de la mauvaise foi, sachant que les années Mitterrand ont été marquées par le débarquement massif d’une immigration dite sociale pour qui la France est un moyen. Dans le meilleur des cas, un moyen de se nourrir au frais des allocs (d’où une démographie exponentielle dans cette catégorie de la population), au pire, une terre à soumettre au diktat d’une autre civilisation, agressive et notamment antichrétienne. Mieux encore. Cette dernière décennie, on se rend compte de la synthèse des deux tendances qui, infernalement couplées, donnent les images choquantes de la prison de Montmédy où les détenus, désœuvrés, dédaigneux de leur condition carcérale, dansent effrontément le Harlem Shake, défiant les forces de l’ordre. C’est en apostrophant à plusieurs reprises les Français qu’ils transmettent le message virulent des banlieues : nous n’obéissons pas (plus) aux lois de la République.

    (suite en dessous:)

    RépondreSupprimer
  35. A qui la faute ? Mais bien sûr à cette République qui a cru tirer profit de ces gens déracinés, de très basse extraction, n’imaginant guère que ses largesses au fond cyniques se retourneront contre elle. Or, maintenant que le point de non-retour est quasiment atteint, le PS préfère persévérer dans l’exercice de sa nuisance, l’UMP se rattrape en rejoignant certaines thèses en somme ultra-logiques du FN. On ne trouve en effet rien à redire aux propos de Florian Philippot, vice-président du Front national, qui parle de la France comme d’un « pays accueillant, ouvert » mais qui « déteste le communautarisme ». On trouve en outre dérisoires les pleurnicheries de Kamel Kabtane criant à l’islamophobie suite à l’attentat manqué d’un militaire contre une mosquée du Rhône. Que penser alors du climat de christianophobie, au rouge vif en France, avec ses cimetières et ses églises régulièrement vandalisées, ses prêtres malmenés ? Devra-t-on dire demain des Français qu’ils sont de vilains fachos si, dans le cadre d’un référendum national, ils votent en faveur d’une révision restrictive de la loi 21-7 ?

    Quels que soient les états d’âme de M. Ayrault et de son équipe jouant manifestement pour l’anti-France, la réalité n’en est pas moins dure : si les lois sur l’immigration restent ce qu’elles sont, d’ici quelques décennies, bien des villes françaises ne différeront en rien sur le plan ethnique des pires cités étasuniennes, autant que sur le plan religieux, des villes saoudiennes tant chéries par le PS.

    Françoise Compoint

    http://french.ruvr.ru/radio_broadcast/217362642/255517063/

    RépondreSupprimer
  36. Les conseillers d'Obama recommandent NSA révision après le scandale de surveillance - rapport

    13 Décembre, 2013 05:20

    Un groupe de travail nommé par la Maison Blanche est de recommander une révision de la National Security Agency, y compris changer le téléphone collection controversé record en vrac et en lui donnant la direction civile, selon un rapport du Wall Street Journal.

    Le groupe d'experts appelé le Groupe d'examen sur l'intelligence et de la technologie des communications a été appelé en Août en réponse aux révélations publiques de la surveillance électronique de masse de la NSA par dénonciateur Edward Snowden.

    Le groupe de travail de cinq forte est de présenter ses recommandations à l'administration Obama, le samedi, mais le document n'est pas encore finalisé, et il n'est pas clair dans quelle mesure il la Maison Blanche décide de rendre public.

    Le journal a été accordée sur présentation des recommandations du groupe de quatre personnes familières avec le projet. Si l'administration américaine choisit de suivre les propositions non contraignantes, cela signifierait beaucoup de changements sur la façon dont l'agence de renseignement américaine clé fonctionne.

    Les experts ont recommandé l'interdiction aux États-Unis de recueillir et de stocker des millions de dossiers d'appels téléphoniques des Américains. Au lieu de cela les dossiers seraient détenus par des compagnies de téléphone ou d'un tiers, avec les ANE recevoir l'accès à certaines données après avoir rencontré une nouvelle norme de preuve plus élevée.

    Le groupe de travail a également proposé de modifier la direction de la NSA du militaire au civil. Actuellement l'agence fait partie du Cyber Command du Pentagone, l'unité militaire principal cyber-guerre.

    Une autre suggestion consiste à séparer de l'assurance de l'information de la NSA, la partie responsable pour le code de décision, du reste de l'organisme. Cela permettrait d'éviter un conflit d'intérêts , dans lequel un composant de l'agence se développe et la promotion de nouvelles méthodes de cryptage et d'autres protocoles de sécurité de communication tandis qu'un autre est chargé d'eux fissuration.

    Le comité a suggéré l'examen des procédures de la NSA pour la délivrance des autorisations de sécurité. L'agence de renseignement est venu sous le feu après qu'il fut révélé que Snowden a donné son autorisation, ce qui lui a permis de fuite de documents classifiés détaillant les programmes de surveillance, bien qu'il ait été interrompue au drapeau rouge.

    D'autres dispositions du projet de répondre aux préoccupations par des alliés étrangers des États-Unis », qui ont exprimé la colère après avoir découvert que leurs dirigeants et les citoyens ont fait l'objet de l'espionnage de la NSA. Allemagne et le Brésil ont été parmi les critiques les plus virulents de la NSA sur les écoutes des téléphones de la chancelière Angela Merkel et le président Dilma Rousseff respectivement. Les experts suggèrent l'élaboration de normes internationales pour les activités du gouvernement dans le cyberespace et les règles de cyber-guerre.

    (suite en dessous:)

    RépondreSupprimer
  37. Les membres du groupe de travail sont Richard Clarke, chef de la lutte contre le terrorisme de longue date des États-Unis, Michael Morell, ancien sous-directeur de la CIA, Geoffrey Stone, Université de Chicago, professeur de droit; Cass Sunstein, ancien fonctionnaire de la réglementation de la Maison Blanche, et Peter Swire, un ancien économique et officielle de la vie privée.

    L'administration Obama a déclaré qu'il examinerait le groupe de travail suggère dans son propre examen des politiques de renseignement. L'examen devrait être terminé d'ici la fin de l'année.

    http://rt.com/usa/nsa-overhaul-presidential-task-179/

    RépondreSupprimer