LE VOÎLE DÉCHIRÉ (1) Index du Forum

LE VOÎLE DÉCHIRÉ (1)
...

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)
Aller à la page: 1, 2, 313, 14, 15  >
 
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2)
Sujet précédent :: Sujet suivant  
Auteur Message
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Sam 28 Avr - 01:15 (2012)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2) Répondre en citant

CISPA PASSES HOUSE


http://www.youtube.com/watch?v=NcEejnBsA8Q


26-4-2012 06:33 PM EDT


The controversial national cybersecurity bill known as CISPA has received 248 votes “aye” votes, more than the 218 necessary to pass the U.S. House of Representatives. The bill still needs to be passed by the Senate and signed by the President to become law. The White House has said President Obama will veto the bill.

http://livewire.talkingpointsmemo.com/entries/cispa-passes-house


Dernière édition par maria le Lun 14 Mai - 14:28 (2012); édité 1 fois
Revenir en haut
Publicité






MessagePosté le: Sam 28 Avr - 01:15 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Sam 28 Avr - 01:20 (2012)    Sujet du message: CISPA : LA LOI DE LUTTE CONTRE LES CYBERMENACES EST VOTÉE PAR LA CHAMBRE DES REPRÉSENTANTS Répondre en citant

CISPA : LA LOI DE LUTTE CONTRE LES CYBERMENACES EST VOTÉE PAR LA CHAMBRE DES REPRÉSENTANTS

par Vincent Pierrot, ZDNet France. Publié le vendredi 27 avril 2012

Juridique - La chambre des représentants a voté cette nuit à 248 voix contre 168 l’adoption de CISPA. Le projet vise à lutter contre la cybercriminalité en facilitant le partage d’informations entre les entreprises privées et le gouvernement. Les associations redoutent un espionnage massif des internautes.

C’était prévu, la chambre des représentants a voté cette nuit le Cyber Intelligence Sharing and Protection Act (CISPA). Avec 248 voix contre 168, la victoire est large pour la majorité républicaine. Une vingtaine de députés démocrates se sont même ralliés à la cause.

Plus tôt dans la semaine, un représentant de la Maison Blanche avait pourtant exprimé l’opposition de l’administration Obama au projet, rappelant que le président démocrate pourrait avoir recours à son droit de véto pour bloquer le passage de la loi.

Manque de clarté

Plusieurs grandes organisations du web ont déjà exprimé leur soutien au projet de loi. Mi-avril, Facebook jugeait par exemple que la sécurité des internautes en était le principal objectif.

Autre son de cloche chez l’Union Américaine pour les Libertés Civiles : « La cybersécurité ne doit pas conduire à l’abdication de la vie privée des Américains en ligne. Comme nous l'avons vu à plusieurs reprises, une fois que le gouvernement obtient de vastes autorités nationales de sécurité, il n'y a pas de retour en arrière ».

Par ailleurs, le Center for Democracy and Technology (CDT) relève des « lacunes fondamentales ». Cette association de défense des droits des internautes craint que le terme de « cybermenace » présent dans le texte reste volontairement vague pour permettre la collecte de données de tout ordre, notamment sur les réseaux sociaux.

On craint également que la « cybermenace » englobe la protection de la propriété intellectuelle. Dans cette hypothèse, il reviendrait aux FAI de jouer le rôle de délateur et de communiquer aux instances du gouvernement américain (la National Security Agency par exemple) les identités des pirates.

Certains vont jusqu’à dénoncer la procédure même du vote à la chambre des représentants. La date du vote aurait en effet été avancée, il était initialement prévu pour ce vendredi.

C’est maintenant au tour du Sénat, à majorité démocrate, d’étudier le projet de loi.

http://www.zdnet.fr/actualites/cispa-la-loi-de-lutte-contre-les-cybermenaces-est-votee-par-la-chambre-des-representants-39771261.htm#xtor=RSS-1


Dernière édition par maria le Lun 14 Mai - 14:34 (2012); édité 1 fois
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 2 Mai - 23:45 (2012)    Sujet du message: HOUSE CYBER LEGISLATION: DEBUNKING THE SOPA MYTH Répondre en citant

HOUSE CYBER LEGISLATION: DEBUNKING THE SOPA MYTH




In January, an Internet phenomenon never experienced in D.C. before lead to the presumed death of two bills: the Stop Online Piracy Act (SOPA) in the House and the Protection IP Act (PIPA) in the Senate. The two bills, which pitted content providers (e.g. Hollywood) against tech companies (e.g. Silicon Valley), were designed to counter the online trafficking of intellectual property and counterfeit goods. Instead, the widely perceived overreach of the bills led to a grassroots campaign that resulted in a number of congressmen and senators retracting their support for the bills and withdrawing them from consideration.
Ever since the SOPA/PIPA defeat, pundits have searched for the next bill that would suffer a similar fate. Some have even postured that any Internet-related bill had little chance of passage as members were scared of tech bills and the uproar they saw during the SOPA saga.

In the past few weeks, the Cyber Intelligence Sharing and Protection Act, H.R. 3523, has been compared to SOPA, with many calling for the bill to be shelved because of privacy and civil liberties concerns. The bill, which will be on the House floor this week, was said by detractors to violate the Constitution and there was a call for a protest of the bill. Among the headlines making the net in an attempt to drum up opposition to the bill:

"Say 'hello' to CISPA, it will remind you of SOPA"

"SOPA mutates into much worse CISPA, the latest threat to internet free speech"

"Spreading CISPA Awareness (Similar to SOPA, But Worse), Anonymous Initiates Tweet Bomb"

"The Ghost of SOPA Has Congress Spooked"

Yet, even civil liberties and privacy groups have admitted that CISPA is not SOPA. They have raised issues but note that that they are more concerned about the 4th Amendment than the 1st Amendment this time around. And, what looked like a groundswell of opposition to the bill because of the privacy concerns seems to have fizzled to traditional D.C. policymaking with lots of amendments being offered to correct the bill's perceived lack of privacy and civil liberties but none of the 100+ co-sponsors is pulling their names off the bill. Few have called for the bill to be pulled off the calendar and the grassroots movement seems to be largely led by the traditional privacy interest groups within the Beltway, not the netizens empowered by SOPA.

To be fair, the bill will not come to the House floor until later this week, when we will know for sure how it fares. But, even then, should the bill unexpectedly fail, it will do so by regular order and not in the face of protests or grassroots activism.

So, what does this mean for the SOPA myth of a new world order for Congress and its attempts to legislate tech? Maybe nothing. Or, maybe it is really a lesson of civil society in the innovation era. The CISPA-SOPA comparison was a false one to begin with as SOPA did not involve privacy or what the government could do to your ability to function on the Net. Rather, the debate over CISPA is one of privacy and our level of comfortability with our information being gathered and used by both the private sector and the government. As we've seen by the recent social networking phenomenon, privacy doesn't motivate us the same way that threatening to limit our ability to do something does. We share our information freely and while we would like to think that we support privacy, what we say does not always correspond with our actions, especially as we use the net to communicate and socialize. And that is why CISPA will make it to the House floor this week.

That's not to say we are not concerned about "big brother" watching us. One need only see the dozens of amendments offered by both Republicans and Democrats to CISPA that attempt to limit the government's ability to collect certain types of data, puts restrictions on how the government can use any data shared by the private sector, or require stricter privacy and civil liberties. The co-sponsors of CISPA, Rep. Mike Rogers (R-Mich.) and Rep. Dutch Ruppersberger (D-Md.), have already agreed to take some of these amendments.

In the end, though, the exercise this week may show that SOPA was an anomaly that is not easily replicated just because a bill references tech, the Internet, or innovation. http://www.nextgov.com/cybersecurity/cybersecurity-report/2012/04/house-cyber-legislation-debunking-sopa-myth/55382/


Dernière édition par maria le Lun 14 Mai - 14:33 (2012); édité 1 fois
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Lun 14 Mai - 14:31 (2012)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2) Répondre en citant

PENTAGON OPENS CLASSIFIED CYBER PROGRAM TO ALL DEFENSE CONTRACTORS, ISPs


 
Defense Department file photo


By Aliya Sternstein May 11, 2012



The Obama administration is expanding to all military contractors a computer security program that shares classified threat information, Defense Department officials announced Friday. After a year of trials with select vendors, the Defense Industrial Base, or DIB, cybersecurity pilot program will invite all military vendors and their Internet service providers to voluntarily join the two-way information-sharing initiative.

Most networks that control power, weapons system data and other critical services that support the military are privately owned. Under existing law, the government does not have the authority to regulate their security. Proponents say the program is a way for both sides to learn from reports of intrusions without compromising corporate reputations.

The National Security Agency, the Pentagon’s code-cracking branch, will disclose the “signatures,” or unique hallmarks, of identified malicious programs so that vendors can incorporate those red flags into antivirus software. In return, companies must report known breaches of defense information to the government within 72 hours after discovering an incident.

Companies are allowed, but not obligated, to disclose such incidents to the larger contracting community. Defense, however, can circulate intrusion reports stripped of identifying information among participants, other agencies and certain nondefense contractors. “The government may share nonattribution information that was provided by a DIB participant (or derived from information provided by a DIB participant) with other DIB participants in the [program], and may share such information throughout the government (including with government support contractors that are bound by appropriate confidentiality obligations) for cybersecurity and information assurance purposes,” states an April 30 preliminary rule also released Friday.

The administration is making this move during a heated debate over public-private computer security. Currently, the White House is at odds with the House and some Republican Senators over legislation modeled after the DIB cyber pilot that would allow other federal agencies and critical sectors to exchange similar intelligence. The administration argues the Cyber Intelligence Sharing and Protection Act, or CISPA, does not contain enough personal privacy protections and stops short of regulating certain security protocols for private industry. Republicans maintain that the government should not control a company’s security practices.

But both contingents agree valuable federal and business information has become all too susceptible to hacks. “The compromise of such information can significantly diminish return on DIB company and U.S. government research and development investment and represents a loss of intellectual property that compromises the security and technical advantages of DoD weapons systems,” the rule states.

One reason for changing the Defense program is to “address vigorous congressional and public interest in increasing cybersecurity and information assurance activities through government-industry cooperation,” the notice adds.

To join, military contractors must comply with certain security requirements for receiving the intelligence, according to Friday’s announcement. Internet service providers can participate by agreeing to offer their services to the contractors, after meeting certain federal stipulations, and are permitted to charge for the work. A new registration website states that Defense vendors also must obtain access to special secure phone lines and data networks to receive and submit intelligence.

Friday’s rule describes other new procedures and tools for communicating information through the program such as “a dedicated threat-sharing and collaboration system, and validated online application procedures in order to support participation by a large number of companies.”

For its part, the Defense Department pledges to protect the private information contractors disclose. “The DIB participants share this type of information with the government only on the condition that the government safeguards that information against any unauthorized use or release (both within the government and outside the government), which could cause substantial competitive harm to the DIB participant that reported that information,” the rule states. “The DoD analyzes the information reported by the DIB company regarding any such cyber incident, to glean information regarding cyber threats, vulnerabilities and the development of effective response measures.”

Almost from the beginning of the test run in 2011, contractors clamored to obtain advance notice of threats, security consultants said at the time. Interest was so great that it is expected the administration eventually could open eligibility to nondefense sectors that run transportation systems, water plants, electricity grids and other critical services.

The Homeland Security Department, which is the civilian agency responsible for facilitating the protection of private critical infrastructure, had been and “remains the government’s point of contact with the commercial service providers,” Defense spokeswoman Lt. Col. April Cunningham told Nextgov. “DHS and DoD are working closely together to provide cybersecurity support to the defense industrial base.”

For military contractors, a Defense chief information officer or other senior official and a corporate executive will need to sign off on a formal agreement before sharing intelligence.

The Pentagon stressed that the information the military reveals must be protected from accidental leaks and from the threats themselves. “A foundational element of this bilateral information sharing model is the recognition that the information being shared between the parties includes extremely sensitive nonpublic information,” the rule states. “The cyber threat information shared by the government must be protected against compromise by the cyber threat, which may already have a presence on the DIB participant's system; and thus the DIB participants must utilize security measures and limited sharing within the company, to ensure that the cyber threat information retains its operational value--for the benefit of all of the DIB participants.”

During follow-up investigations or damage assessments, both parties may have to share additional types of sensitive proprietary, personal and arms-related information. Defense officials stated the data “may include information regarding the types of DoD information or DIB company information that may have been compromised during the reported incident -- potentially including the most sensitive types of unclassified information (e.g., critical program information relating to DoD weapons systems, DIB company trade secrets related to DoD programs, personally identifiable information (PII) regarding individuals).”

http://www.nextgov.com/defense/2012/05/pentagon-opens-classified-cyber-prog…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Dim 27 Mai - 15:41 (2012)    Sujet du message: UN TO REGULATE THE INTERNET? HOUSE OF REPRESENTATIVES SET TO EXAMINE BILL NEXT WEEK Répondre en citant

UN TO REGULATE THE INTERNET? HOUSE OF REPRESENTATIVES SET TO EXAMINE BILL NEXT WEEK




The Hill is reporting that the United States House of Representatives is due to consider an international proposal that would give the United Nations more control over the Internet sometime next week.

Backed by China, Russia, Brazil, India and other members of the international body, the proposal is drawing fire on both sides of the aisle in Congress, as members of the Obama administration even move to criticize it.

“We’re quite concerned,” said Larry Strickling, the head of the Commerce Department’s National Telecommunications and Information Administration.

He described the measure as “top-down regulation where it’s really the governments that are at the table, but the rest of the stakeholders aren’t.”

Sen. Marco Rubio (R-Fla.) also pointed out that China and Russia “aren’t exactly bastions of Internet freedom,” and just because they support a measure, that’s not exactly a reason to follow suit.

Pledging to guard the issue, Rubio elaborated: “Any place that bans certain terms from search should not be a leader in international Internet regulatory frameworks.”



(Photo: AP)

The Hill continues:
Citation:
The Internet is currently governed under a “multi-stakeholder” approach that gives power to a host of nonprofits, rather than governments.
[...]
“We lose that when we turn this over to a group of just governments,” [Larry Strickling, head of the Commerce Department's National Telecommunications and Information Administration] said.

In an op-ed earlier this year in The Wall Street Journal, [Robert McDowell, a Republican commissioner on the Federal Communications Commission] warned that “a top-down, centralized, international regulatory overlay is antithetical to the architecture of the Net.”

“Productivity, rising living standards and the spread of freedom everywhere, but especially in the developing world, would grind to a halt as engineering and business decisions become politically paralyzed within a global regulatory body,” McDowell wrote.

http://www.theblaze.com/stories/un-to-regulate-the-internet-house-set-to-examine-bill-next-week/



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Dim 3 Juin - 17:08 (2012)    Sujet du message: A NEW ERA OF CYBER WARFARE: VIRUS 'WEAPON' HAS SIPHONED SECRETS FROM THOUSANDS OF PCs IN MIDDLE EAST UNDETECTED FOR FIVE YEARS Répondre en citant

A NEW ERA OF CYBER WARFARE: VIRUS 'WEAPON' HAS SIPHONED SECRETS FROM THOUSANDS OF PCs IN MIDDLE EAST UNDETECTED FOR FIVE YEARS
By Rob Waugh

 . Third major cyber weapon after attack on nuclear plant
. Most complex virus ever found 'in the wild'
. Designed for surveillance - can even turn on PC microphones to listen to people

. Not clear which country made Flame - or what it does
100 times as complex as 'normal' PC viruses


PUBLISHED: 16:38 GMT, 28 May 2012 | UPDATED: 18:09 GMT, 28 May 2012

The virus, called 'Flame' is the third major cyber weapon uncovered after the Stuxnet virus that attacked Iran's nuclear program in 2010, and its data-stealing cousin Duqu, named after the Star Wars villain





A computer virus described as a 'cyber weapon' - the most complex ever created - has been discovered in thousands of computers in the Middle East.

The virus, discovered by security experts Kaspersky Labs, marks a new era in cyber warfare.

The virus, called 'Flame' is the third major cyber weapon uncovered after the Stuxnet virus that attacked Iran's nuclear program in 2010, and its data-stealing cousin Duqu, named after the Star Wars villain.

The virus is 100 times more complex than normal PC viruses, and designed to steal information - it can even turn on microphones on infected PCs to listen to conversations.

All the viruses are so complex they are said to have required the resources of a nation state to create.

Many security experts - including U.S. officials - have said that it was likely that Stuxnet was made by the U.S.

But Flame is the most complex piece of malicious software discovered to date, said Kaspersky Lab security senior researcher Roel Schouwenberg, whose company discovered the virus.

The discovery by one of the world's largest makers of anti-virus software will likely fuel speculation that nations have already secretly deployed other cyber weapons.

'If Flame went on undiscovered for five years, the only logical conclusion is that there are other operations ongoing that we don't know about,' Schouwenberg said in an interview.

The Moscow-based company is controlled by Russian malware researcher Eugene Kaspersky, and gained notoriety in cyber weapons research after solving several mysteries surrounding Stuxnet and Duqu.

Researchers at Kaspersky said they were only starting to understand how Flame works because it is so complex. The full significance will not be known until other cyber security firms obtain samples of Flame.

The Lab's research shows the largest number of infected machines are in Iran, followed by the Israel/Palestine region, then Sudan and Syria.



Iranian President Mahmoud Ahmadinejad, center, visits the Natanz Uranium Enrichment Facility some 200 miles (322 kilometers) south of the capital, Tehran, Iran

THE MOST COMPLEX 'CYBER WEAPON' OF ALL TIME - WHAT FLAME DOES

The virus contains about 20 times as much code as Stuxnet, which attacked an Iranian uranium enrichment facility, causing centrifuges to fail.

It has about 100 times as much code as a typical virus designed to steal financial information, Kaspersky Labs said.

Flame can gather data files, remotely change settings on computers, turn on PC microphones to record conversations, take screen shots and log instant messaging chats.

He said there was evidence to suggest the code was commissioned by the same nation or nations that were behind Stuxnet and Duqu, which were built on a common platform.

Security experts have detected the malicious software by 'keys' in Stuxnet itself, which appear to be looking for other 'family members' to communicate with.

Earlier this year, Kaspersky labs said that Duqu and Stuxnet were part of a 'family' of viruses created in the same place.

Duqu - a 'trojan horse' program related to Stuxnet which was detected in industrial systems earlier this year, also searches for Stuxnet and Duqu-infected machines.

Duqu is designed to steal information which could be used in cyber attacks on industrial control systems. It's a 'scout' program that could be used in preparation for a crippling cyber attack.

Both appear to be searching for three other 'relatives' that have never yet been found.

THE MOST COMPLEX 'CYBER WEAPON' OF ALL TIME - WHAT FLAME DOES

The virus contains about 20 times as much code as Stuxnet, which attacked an Iranian uranium enrichment facility, causing centrifuges to fail.

It has about 100 times as much code as a typical virus designed to steal financial information, Kaspersky Labs said.

Flame can gather data files, remotely change settings on computers, turn on PC microphones to record conversations, take screen shots and log instant messaging chats.

He said there was evidence to suggest the code was commissioned by the same nation or nations that were behind Stuxnet and Duqu, which were built on a common platform. 
 

http://www.dailymail.co.uk/sciencetech/article-2151199/A-new-era-cyber-warf…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Dim 10 Juin - 17:16 (2012)    Sujet du message: OBAMA ORDERS MORE CYBER ATTACKS ON IRAN Répondre en citant

OBAMA ORDERS MORE CYBER ATTACKS ON IRAN


It's easy to see who are the real terrorists
 

VIDEO : http://www.youtube.com/watch?feature=player_embedded&v=Zg6klkMr8Qs#!


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Lun 11 Juin - 16:28 (2012)    Sujet du message: MICROSOFT, CSC NAB $91 MILLION FAA CLOUD CONTRACT Répondre en citant

MICROSOFT, CSC NAB $91 MILLION FAA CLOUD CONTRACT




Thomas Pajot/Shutterstock.com

By Aliya Sternstein June 8, 20122 Comments


The Federal Aviation Administration will relocate agency email to a Microsoft cloud under a $91 million deal with prime contractor CSC, the two vendors announced.

The potential seven-year agreement will shift 80,000 email users now reliant on multiple systems to the online software package Microsoft Office 365, according to CSC.


Microsoft officials said the covered employees -- 60,000 from FAA and 20,000 from the Transportation Department -- will have secure access, via the Internet, to email, scheduling, instant messaging and Web conference tools “from virtually any device.”

The project was prompted by the White House’s cloud-first policy for outsourcing computing hardware and software to remote data centers when possible, CSC officials said.

Agencies are required to move at least three IT functions to the cloud by June 9 under a sweeping set of 25 IT management reforms handed down in 2010.

Microsoft, which is competing in a $20 billion federal cloud market that includes Google and Amazon, also provides Web services to the Agriculture Department and Broadcasting Board of Governors.

“The FAA’s mission is essential to how our nation functions, and the agency’s decision to implement Office 365 validates our approach to enterprise security, privacy and compliance in the cloud,” Curt Kolcun, Microsoft U.S. Public Sector vice president, said in a statement.

Leif Ulstup, president of CSC’s North American Public Sector Federal Consulting Practice, said in a statement that company officials “are committed to delivering a secure, cost-effective and flexible enterprisewide cloud solution in support of the agency’s mission to provide the safest, most efficient aerospace system in the world.”

(Image via Thomas Pajot /Shutterstock.com)

http://www.nextgov.com/cloud-computing/2012/06/microsoft-csc-nab-91-million-faa-cloud-contract/56180/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Lun 11 Juin - 16:31 (2012)    Sujet du message: MILITARY, INTEL OFFICIALS CALL FOR SENATE ACTION ON CYBERSECURITY BILL Répondre en citant

MILITARY, INTEL OFFICIALS CALL FOR SENATE ACTION ON CYBERSECURITY BILL



AP file photo


By Juliana Gruenwald June 8, 20120 Comments


Former top military and intelligence officials from both Democratic and Republican administrations are calling on Senate leaders to bring up cybersecurity legislation that includes protections for critical infrastructure.

The military and intelligence officials urged Senate Majority Leader Harry Reid, D-Nev., and Minority Leader Mitch McConnell, R-Ky., in a letter Wednesday to bring cybersecurity legislation to the Senate floor this year, saying the measure is "critically necessary to protect our national and economic security."

The leaders did not endorse any specific proposal, but noted that the legislation from Senate Homeland Security Chairman Joe Lieberman, I-Conn., "has received the most traction."

"We will not advocate one approach over another, however, we do feel strongly that critical infrastructure protection needs to be addressed in any cyber security legislation," according to the letter. It was signed by former Vice Chairman of the Joint Chiefs of Staff General James Cartwright; former Homeland Security Secretary Michael Chertoff; former National Security Agency and CIA Director Michael Hayden; former Deputy Secretary of Defense William Lynn III; former National Security Agency Director and former Director of National Intelligence Mike McConnell; and former Deputy Secretary of Defense Paul Wolfowitz.

The issue of which networks should be considered critical infrastructure has been one of the sticking points that have stalled action on the issue in the Senate. Lieberman's bill would increase government oversight over some critical infrastructure operated by the private sector.


http://www.nextgov.com/cybersecurity/2012/06/military-intel-officials-call-action-cybersecurity-bill/56173/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mar 12 Juin - 19:07 (2012)    Sujet du message: AU-DELÀ DU .com Répondre en citant

AU-DELÀ DU .com

Voilà donc ce qui se cache derrière toute cette guerre contre les droits d'auteurs : une réforme majeure des noms de domaine, qui va coûter extrêmement cher et qui rapportera des milliers de dollars à quelques-uns seulement. Nous pouvons aussi nous attendre à ce que tous ces sites seront payants afin que les principaux interressés puissent tenter de couvrir leurs frais. On peut aussi s'attendre à ce que tout soit fait selon les nouvelles règles internationales digitalisées.

Agence France-Presse (San Francisco)
12 juin 2012 | 09 h 52




Une nouvelle ruée vers l'or de l'âge internet s'ouvre mercredi, avec la révélation des nouveaux noms de domaine génériques qui devraient permettre aux adresses internet de se terminer avec des suffixes jusqu'à présent inusités, comme .web ou .porn.



Pour en savoir plus
Fonds monétaire international|ICM Registry|Internet Corporation for Assigned Names and Numbers|Noms de domaines|Sites Internet

L'agence indépendante chargée de réglementer les noms de domaine sur internet, l'Icann, doit révéler à Londres les plus de 1900 dossiers déposés par des entreprises réclamant la gestion de noms de domaine dépassant les habituels .com .fr ou .org.
Actuellement il n'existe que 22 suffixes homologués.

Les entreprises, associations, organisations ou même célébrités qui souhaitaient déposer auprès de l'Icann des requêtes pour de nouveaux noms de domaine pouvaient le faire jusqu'au 30 mai.
 
Que ce soit pour obtenir le suffixe d'une marque (.apple .toyota ou .nutella), d'un produit (.caméra .vélo .chaussure), ou d'un autre mot, il en coûte 185 000$ pour demander un nouveau suffixe, puis 25 000$ de frais annuels.
L'Icann a encaissé plus de 352 millions de dollars en frais de dossier.

Dans quelques mois ou quelques années, le temps que l'organisation valide ces dossiers, il sera désormais possible que certains sites internet se terminent aussi bien en .Paris ou .FMI (ou sa traduction en anglais .IMF).

Cet élargissement, controversé, est rendu nécessaire par l'explosion du nombre d'internautes, à deux milliards de personnes dans le monde dont la moitié en Asie, a fait valoir l'Icann.

«C'est vraiment un moment historique pour internet», souligne Bhavin Turakhia, patron de la société d'hébergement Directi, qui a demandé l'enregistrement de 31 suffixes de noms de domaines, comme .web et .music.

«Toutes les options intéressantes seront prises après cela», estime-t-il.

L'Icann a certes promis qu'il y aurait d'autres occasions d'acheter de nouveaux noms de domaine, mais M. Turakhia est de ceux qui sont persuadés que les suffixes les plus rentables seront adjugés lors de cette première session.

La société ICM Registry, qui gère déjà le nom de domaine générique .xxx, a réclamé cette fois-ci les suffixes .sex, .porn et .adult.Directi, qui est basé à Dubaï, a dépensé une trentaine de millions de dollars pour se réserver .law, .bank et .doctor.

Les sociétés qui obtiendront les droits sur certains suffixes pourront ensuite percevoir des commissions annuelles des sociétés gérant des noms de domaine se terminant de cette façon.

Ces commissions s'élèvent parfois à 10$ seulement, mais peuvent aussi rapporter bien plus pour des adresses prestigieuses.
La société de sécurité internet Artemis, de San Francisco, a réclamé le suffixe .secure, qui imposera aux sites s'en servant d'utiliser des outils antipiratages, antivirus et antifraude.

«Même si vous êtes en Syrie, le gouvernement syrien ne pourra pas prendre le contrôle» des sites se terminant en .secure, assure le directeur technique d'Artemis Alex Stamos.

Après la publication des noms de domaine génériques proposés s'ouvrira une période d'enquête publique où l'Icann pourra examiner des objections, par exemple contre des noms de domaine pouvant prêter à confusion avec d'autres.

Si plusieurs entités réclament le même suffixe, des enchères s'ouvriront.

En l'absence d'objections, il pourrait suffire de neuf mois pour mettre en place de nouveaux suffixes, mais un an ou deux pourraient être nécessaires pour des noms de domaines contestés.

Le processus de l'Icann a été critiqué, notamment parce qu'il a obligé des entreprises ou associations à dépenser de fortes sommes pour s'assurer le contrôle de noms de domaine génériques dans le seul but d'éviter qu'ils ne soient détournés - ce qu'ont déjà fait de nombreuses universités, par exemple.

D'autres craignent que certains pays ne bannissent des catégories entières de sites internet sur la base de leur suffixe, créant un risque de «balkanisation» d'internet.

http://techno.lapresse.ca/nouvelles/201206/12/01-4534029-au-dela-du-com.php


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Sam 16 Juin - 22:52 (2012)    Sujet du message: OTTAWA INVESTIT DANS LA CYBERSÉCURITÉ Répondre en citant

OTTAWA INVESTIT DANS LA CYBERSÉCURITÉ



Le ministre fédéral de la Sécurité publique, Vic Toews, a dévoilé hier la stratégie de cybersécurité du Canada.

Celle-ci se décline en trois grands volets :

[*]Protéger les systèmes gouvernementaux

Le programme vise notamment à s'assurer que les mesures de protection des systèmes gouvernementaux, par exemple ceux qui renferment les informations personnelles des citoyens canadiens, sont à jour. Le programme vise également à sensibiliser les fonctionnaires fédéraux aux questions liées à la cybersécurité.

[*]Nouer des partenariats pour protéger les cybersystèmes essentiels à l'extérieur du gouvernement fédéral

Ces partenariats visent les provinces et les territoires afin d'assurer la protection, par exemple, des dossiers médicaux. Des partenariats seront également conclus avec les entreprises privées, notamment celles qui gèrent des infrastructures critiques, comme des oléoducs.

[*]Aider les Canadiens à se protéger en ligne

Informer la population sur divers aspects de la cybercriminalité, de la protection de l'ordinateur personnel à la sécurité des transactions en ligne.

La stratégie de cybersécurité, qui avait été annoncée lors du discours du Trône, au printemps, est assortie d'un budget de 90 millions de dollars sur cinq ans, puis de 18 millions de dollars en financement continu.

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook :
http://www.facebook.com/surleweb

Sur Twitter :
http://twitter.com/vincentgrou -


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 4 Juil - 14:39 (2012)    Sujet du message: LE PARLEMENT EUROPÉEN REJETTE LE TRAITÉ ANTI-CONTREFAÇON ACTA Répondre en citant

LE PARLEMENT EUROPÉEN REJETTE LE TRAITÉ ANTI-CONTREFAÇON ACTA



STRASBOURG – Le Parlement européen a définitivement rejeté mercredi le traité anti-contrefaçon ACTA, enterrant ainsi toute possibilité pour l’UE de ratifier cet accord international controversé qui, selon ses détracteurs, menace les libertés individuelles, notamment celles des internautes.

Le Parlement européen a rejeté le texte par 478 voix contre 39 (et 165 abstentions). Il a ainsi désavoué la Commission européenne, qui souhaitait signer ce texte au nom de la défense des intérêts économiques des entreprises victimes du piratage et de la contrefaçon.


Afp

http://realinfos.wordpress.com/2012/07/04/le-parlement-europeen-rejette-le-traite-anti-contrefacon-acta/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Ven 6 Juil - 15:49 (2012)    Sujet du message: LE DÉPARTEMENT DE L’INFORMATION ET L’UNESCO PLACENT LA JOURNÉE MONDIALE DE LA LIBERTÉ DE LA PRESSE Répondre en citant

Couverture de réunion OBV/1099
PI/2030


Département de l’information • Service des informations et des accréditations • New York


Citation:
Commémoration de la Journée mondiale de la liberté de la presse
matin

Un autre gros mensonge de nos ti-amis des Nations Unies. Nous voyons tous que la liberté de presse et le droit de s'exprimer librement sont de plus en plus bafoués et réprimés par toutes leurs réglementations de lutte contre le terroriste, le cyberterroriste, l'islamophobie, crime haineux, xénophobie ainsi que les nouvelles lois sur les droits d'auteurs qui n'ont d'autres buts que de baillonner notre droit de parole et d'expression.


LE DÉPARTEMENT DE L’INFORMATION ET L’UNESCO PLACENT LA JOURNÉE MONDIALE DE LA LIBERTÉ DE LA PRESSE  
SOUS LE SIGNE DES MÉDIAS SOCIAUX « FORCE TRANSFORMATRICE DES SOCIÉTÉS »  

Pour célébrer la Journée mondiale de la liberté de la presse, le Département de l’information et l’Organisation des Nations Unies pour l’éducation, la science et la culture (UNESCO) ont organisé, ce matin, une Réunion de haut niveau surle thème « Les nouvelles voix: La liberté des médias aide à transformer les sociétés ». Cette Réunion, tenue en présence du Président de l’Irlande et du Secrétaire général de l’ONU, a reconnu le pouvoir des médias sociaux et leur force transformatrice comme l’a si bien illustré « le printemps arabe ».


Les évènements historiques qui se déroulent dans le monde arabe n’auraient pas été possibles sans l’émergence de ces nouvelles voix rendues fortes par les nouveaux médias, a déclaré le Président de l’Assemblée générale, de nationalité qatarie. Nous sommes témoins, a-t-il dit, d’une utilisation accrue de nouvelles plateformes médiatiques qui mobilisent des millions de personnes autour de la démocratie, des droits de l’homme et de la liberté d’expression.


Internet, a renchéri un journaliste de « Huffington Post », est devenu le moyen d’expression privilégié des jeunes de moins de 30 ans qui représentent 70% de la population arabe. Selon les grands médias, comme CNN, entre 20 et 30% des images de la Syrie sont envoyées par des citoyens qui s’improvisent journalistes, a indiqué le représentant de AVAAZ, « mouvement mondial en ligne qui donne aux citoyens les moyens de peser sur les décisions politiques partout dans le monde ».


« Penser, montrer, dire et publier peuvent se fusionner en un seul acte immédiat avec un dispositif sans fil qui échappe aux contrôles et aux contraintes traditionnelles », s’est félicité le Président du Comité de l’information.


Aujourd’hui, a ironisé la représentante de « Reporters sans frontières », on ne torture plus tellement pour connaître les noms des complices mais pour obtenir les mots de passe sur Facebook ou autres réseaux sociaux. Elle a ajouté qu’en 2011, près de 200 bloggeurs ont été emprisonnés car malheureusement, les gouvernements ont accès à la technologie qui permet de localiser les voix dissidentes.


S’il ne s’est pas porté au secours de ces régimes, le Président de l’Irlande et ancien journaliste lui-même, a prévenu qu’avec les libertés, viennent les responsabilités. Il a souhaité que s’appliquent aux internautes les mêmes règles que celles auxquelles est soumise la presse traditionnelle. La question de l’exactitude et de la fiabilité des informations reçues du grand public a d’ailleurs été largement commentée au cours de la Réunion de haut niveau.


Cette année encore, les intervenants ont dû se plier à la tradition du décompte macabre. Le Président de l’Association des journalistes accrédités auprès de l’ONU (UNCA) a donné lecture d’une liste de 63 de ses collègues morts dans l’exercice de leurs fonctions au cours des 12 derniers mois. Depuis quatre ans, s’est-il désolé, je lis une liste de plus en plus longue.


En 2011, a ajouté le Secrétaire général de l’ONU, 179 journalistes ont été placés en détention, soit 20% de plus que l’année précédente et le nombre le plus élevé depuis les années 90. Il a rappelé qu’en septembre dernier, l’ONU a tenu sa toute première réunion interinstitutions sur la sécurité des journalistes et la question de l’impunité, laquelle a donné lieu à un Plan d’action complet.


Ce Plan vient d’être approuvé par le Conseil d’administration de l’UNESCO, a indiqué un des directeurs de cette Organisation qui a aussi annoncé l’attribution aujourd’hui même, en Tunisie, du prix mondial de la liberté de la presse Guillermo Cano, à Eynulla Fatullayev, journaliste azerbaïdjanais.


Outre le Plan d’action, la représentante de Reporters sans frontières a rappelé la pertinence de la résolution 1738 (2006) du Conseil de sécurité et la nécessité d’en assurer le suivi. La célébration de la Journée mondiale de la liberté de la presse s’est précisément poursuivie avec une table ronde sur le thème « Protéger les journalistes: Les enseignements tirés et les perspectives cinq ans après l’adoption de la résolution 1738 ». La manifestation était organisée par les Missions permanentes de la France et de la Grèce auprès des Nations Unies, en coopération avec l’UNESCO.


Déclarations


M. MAHER NASSER, Directeur par intérim du Département de l’information de l’ONU (DPI), a expliqué que la Journée mondiale de la liberté de la presse avait été lancée, il y a 21 ans, lorsqu’un groupe de journalistes africains, réunis à Windhoek, en Namibie, pour un séminaire organisé par l’UNESCO, avaient signé une Déclaration de principes. La Déclaration de Windhoek plaide ainsi pour l’instauration et la promotion d’une presse indépendante, pluraliste et libre comme outil essentiel de développement et de démocratie. M. Nasser s’est aussi remémoré les évènements de l’an dernier au Moyen-Orient et en Afrique du Nord, qui ont dévoilé le rôle crucial des médias, tant traditionnels que nouveaux. Il a en outre attiré l’attention sur les graves dangers auxquels s’exposent les journalistes en accomplissant leur travail.


M. BAN KI-MOON, Secrétaire général de l’ONU, a salué la présence du Président de l’Irlande, ancien journaliste et Ministre de la culture et des arts. Il a ensuite rappelé que plus de 60 journalistes ont été tués l’an dernier dans le monde et que de nombreux autres ont été blessés. D’après le Comité pour la protection des journalistes, 179 journalistes ont été placés en détention en 2011, soit 20% de plus que l’année précédente et le nombre le plus élevé depuis les années 90. Bien d’autres ont été réduits au silence ou censurés par des États, des entreprises ou des gens puissants, a aussi déploré le Secrétaire général.


Le Secrétaire général a dénoncé l’impunité dont jouissent ceux qui attaquent ou menacent les journalistes. De telles agressions sont scandaleuses, a-t-il tranché, avant de plaider pour que l’on empêche ces violences et en poursuive les auteurs. Les défenseurs de la liberté de la presse défendent nos droits et nous devons, nous aussi, défendre les leurs, a-t-il dit.


Le Secrétaire général a rappelé qu’en septembre dernier, l’ONU a tenu sa toute première réunion interinstitutions sur la sécurité des journalistes et la question de l’impunité. Cette réunion a donné lieu à un plan d’action complet. Le système des Nations Unies, a-t-il indiqué, se mobilise pour sensibiliser l’opinion à cette question, aider les États Membres à renforcer leur cadre juridique et les encourager à enquêter sur les attaques commises contre les journalistes, a expliqué M. Ban.


La Journée mondiale de la liberté de la presse reconnait cette année le rôle de transformation des nouveaux médias, a poursuivi M. Ban Ki-moon, soulignant ce rôle au Moyen-Orient et en Afrique du Nord, l’an dernier. Ces nouveaux modes de communication ont aidé des millions de personnes à saisir pour la première fois la chance de participer à la démocratie, a-t-il observé. « Engageons-nous à faire tout notre possible pour que les journalistes, que ce soit dans les médias classiques ou les nouveaux médias, puissent faire leur travail », a lancé le Secrétaire général. Ces efforts sont indispensables pour contribuer à l’avènement d’une société plus forte, plus saine et plus pacifique, a-t-il précisé.


M. MICHAEL HIGGINS, Président de l’Irlande, a mis l’accent sur le rôle fondamental de la liberté d’expression et de la liberté de la presse dans la vie de toute société libre. Cette célébration de la Journée mondiale de la liberté de la presse constitue un acte de solidarité, mais elle doit aussi être un engagement à traduire en actes les aspirations en matière de droits de l’homme. Alors que 60 journalistes sont morts dans l’exercice de leurs fonctions en 2011 et que 14 sont déjà tombés en 2012, il nous faut reconnaître la puissance transformatrice des médias, y compris les nouveaux médias.


Les médias sont le moteur de la reforme des sociétés, un moteur indispensable pour permettre la circulation des idées, cœur de la lutte pour la démocratie. C’est ce qui fait de 2011, a estimé le Président, une année cruciale. Il a salué le travail difficile des journalistes mis en exergue par le Rapporteur spécial de l’ONU sur la situation des défenseurs des droits de l’homme.


Avec les libertés, a-t-il poursuivi, viennent les responsabilités. Le Président a souhaité que s’appliquent aux internautes les mêmes règles que la presse traditionnelle s’agissant de la réputation des personnes, de la sécurité nationale ou des intérêts publics. Pour lutter contre le fossé numérique et permettre à tous d’accéder à l’Internet, le Président a prôné une approche inclusive et des partenariats entre les gouvernements, les organisations internationales et régionales, la société civile et le secteur privé. Il a salué les efforts de l’Organisation des Nations Unies pour l’éducation, la science et la culture (UNESCO) et du Département de l’information des Nations Unies (DPI).


Au nom du Président de l’Assemblée générale, son Chef de cabinet, M. MUTLAQ AL-QAHTANI, a noté qu’il est largement reconnu aujourd’hui que les évènements historiques qui se déroulent dans le monde arabe, participant du « réveil arabe », n’auraient pas été possibles sans l’émergence de ces nouvelles rendues fortes par les nouveaux médias et les nouvelles technologies. Nous sommes témoins, a-t-il dit, d’une utilisation accrue de nouvelles plateformes médiatiques et technologies qui mobilisent des millions de personnes autour de la démocratie, des droits de l’homme et de la liberté d’expression. Nous voyons, a-t-il poursuivi des nations, des sociétés et des régions entières être transformées par ces nouvelles voix émancipées.


La démocratie et le développement, a-t-il estimé, sont les plus grands bénéficiaires de médias indépendants, pluralistes et libres. Mais, a-t-il reconnu, l’indépendance, la sécurité et la liberté des médias ne sont pas toujours garanties. Après avoir condamné les attaques contre les médias, il a jugé utile de garder à l’esprit que la liberté de la presse s’accompagne d’une série de responsabilités. La vitesse avec laquelle les informations sont partagées place un autre fardeau sur les épaules des médias qui doivent assurer véracité, équilibre et objectivité dans leur travail. Les journalistes ne sont pas seulement ceux qui informent du changement dans les sociétés mais ils sont aussi les agents du changement. Il est donc important que les médias nouveaux et traditionnels ne soient pas utilisés pour propager la haine ou les tensions, et inciter à la violence. Mais, a insisté l’orateur, nous devons travailler pour empêcher toute violence à l’égard des médias. Il est tout aussi important que nous travaillions pour combler le fossé digital. Nous devons faire plus afin que les avantages de la liberté de la presse profitent à tous.


Le Président du Comité de l’information, M. EDUARDO ULIBARRI-BILBAO(Costa Rica), a rappelé que la liberté de la presse était garantie par l’article 19 de la Déclaration universelle des droits de l’homme. Il a salué la nouvelle impulsion dont bénéficie la liberté de la presse grâce aux technologies de l’information et de la communication. Il a déploré les entraves politiques, économiques et sociales qui empêchent des millions de personnes de jouir de la liberté de la presse. Il a fustigé les tentatives de certains gouvernements de freiner l’utilisation des médias et d’empêcher les journalistes et les citoyens ordinaires de s’exprimer.


Il a rappelé que 21 journalistes ont été tués en 2012 et que 169 ont été emprisonnés, alors que 121 internautes sont détenus du fait de leurs activités. Les efforts pour garantir la liberté de la presse doivent être constants, a-t-il insisté, en rappelant que cette liberté ne garantit pas seulement l’exercice des droits individuels fondamentaux, mais bénéficie aussi à l’ensemble de la société par son fort potentiel de transformation.


« Grace aux technologies de l’information et de la communication, penser, montrer, dire et publier peuvent se fusionner en un seul acte immédiat avec un dispositif sans fil qui échappe aux contrôles et aux contraintes traditionnelles », a dit le Président du Comité de l’information. Il a exhorté les États Membres à surmonter les défis en matière d’infrastructures des technologies de l’information et de la communication. La fracture numérique ne pourra être réduite que par des mesures d’incitation pour les entreprises et la mise en place d’un cadre juridique propice à la liberté de la presse et des médias.


Il s’est inquiété des tentatives de certains pays qui consacrent énormément de ressources pour entraver les médias. Il a indiqué que le Costa Rica a adhéré à la Déclaration finale de la Conférence sur la liberté d’Internet qui s’est tenue à La Haye, le 9 décembre 2011.


M. MORGENS SCHMIDT, Directeur de la coordination sur le terrain pour l’Organisation des Nations Unies pour l’éducation, la science et la culture (UNESCO), a souligné que les jeunes ont trouvé de nouvelles manières de se faire entendre. Les nouvelles technologies ont fait exploser les anciens cadres de la liberté de la presse et permettent la circulation de l’information à une vitesse inouïe. Il a donné l’exemple des images du Tunisien Mohammed Bouazizi immolé par le feu, qui ont fait le tour du globe. « Le téléphone portable est devenu le porte-voix de toute une génération », a-t-il prévenu.


Pourquoi sommes-nous si attachés à la liberté de la presse? Pourquoi l’ONU a-t-elle une institution spécialisée chargée de promouvoir la liberté des médias? Parce que, a-t-il répondu, la liberté de la presse et la liberté d’expression sont les pierres angulaires de la démocratie. M. Schmidt a appelé à assurer la sécurité des médias, regrettant le nombre encore trop élevé de journalistes tués. Il a cité le Plan d’action des Nations Unies sur la sécurité des journalistes et la question de l’impunité, adopté l’an dernier. Il s’est réjoui que ce Plan vienne d’être approuvé par le Conseil d’administration de l’UNESCO. Il a rendu hommage à Eynulla Fatullayev, journaliste azerbaïdjanais, qui recevra aujourd’hui, en Tunisie, le prix mondial de la liberté de la presse Guillermo Cano, décerné par l’UNESCO.


M. GIANPAOLO PIOLI, Président de l’Association des journalistes accrédités auprès de l’ONU (UNCA), a donné lecture d’une liste de 63 journalistes morts dans l’exercice de leurs fonctions au cours des 12 derniers mois. Depuis quatre ans, je lis une liste de plus en plus longue, a-t-il dit, avant d’exhorter les gouvernements à garantir une réelle liberté de la presse partout dans le monde. Cinq ans après l’adoption de la résolution 1738 du Conseil de sécurité, les États Membres de l’ONU doivent faire plus, a dit M. Pioli, en souhaitant que l’année 2012 devienne l’année de la traduction des engagements en actes.


Dans ses remarques de clôture, le Secrétaire général adjoint par intérim de l’information, M. Maher Nasser, a rappelé qu’une presse libre est la meilleure garantie pour promouvoir une société saine. C’est pourquoi, il a exhorté les États Membres de veiller à ce que les journalistes bénéficient d’un environnement favorable à l’exercice de leur profession en toute sécurité et en toute liberté.


Table ronde sur le thème « Les nouvelles voix: La liberté des médias aide à transformer les sociétés »


Mme DELPHINE HALGAND, Directrice de « Reporters sans frontières », a parlé du meurtre de deux journalistes au Mexique et au Bahreïn, l’année dernière, qui illustre l’importance des réseaux sociaux et la violence commise à l’égard de ceux qui les utilisent. Près de 200 bloggeurs ont été arrêtés en 2011.


La Chine, la République islamique d’Iran et le Viet Nam détiennent le record en la matière, a-t-il accusé, dénonçant les coupures de signaux comme en Égypte, en Chine ou au Kazakhstan, ou les pressions exercées sur les fournisseurs d’accès. Aujourd’hui, a-t-elle dit, on ne torture plus tellement pour connaitre les noms des complices mais pour obtenir les mots de passe sur Facebook ou autres réseaux sociaux. Saluant la résolution 1738 (2006) du Conseil de sécurité, elle a estimé qu’un rapport d’étape était maintenant nécessaire pour évaluer la situation. L’histoire de Mohammed Bouazizi, a-t-elle prédit, a transformé la société tunisienne et continuera de le faire.


M. IAN BASSIN, Directeur de campagne et Conseiller général de AVAAZ, « mouvement mondial en ligne qui donne aux citoyens les moyens de peser sur les décisions politiques partout dans le monde », a indiqué que selon les grands médias, comme CNN, entre 20 et 30% des images de la Syrie sont envoyées par des citoyens qui s’improvisent journalistes. Nous commençons à voir les premiers effets de ces avancées, a expliqué M. Bassin, donnant l’exemple des téléphones portables qui enregistrent des cas de fraude électorale.


AHMED SHIHAB-ELDIN, Journaliste à « Huffington Post », a fait projeter une vidéo pour illustrer le potentiel des médias sociaux pour la démocratisation du monde arabe. Il a aussi mis en garde contre « l’autre versant » de ces médias qui permet aux régimes autoritaires d’identifier plus facilement les activités des droits de l’homme et de les localiser. Aujourd’hui, a-t-il dit, l’Internet est devenu le moyen d’expression privilégié des jeunes de moins de 30 ans qui représentent 70% de la population arabe. Face à cela, il faut savoir par exemple, que le Gouvernement syrien utilise aussi ces outils pour réprimer les voix de la dissidence. En Égypte, le nouveau Gouvernement militaire a promulgué des lois d’urgence limitant l’accès aux réseaux sociaux.


Mme AMY GOODMAN, Journaliste primée et auteur de « Democracy-now », a rappelé que des multinationales occidentales ont dû collaborer avec le Gouvernement égyptien pour couper l’Internet et fournir des technologies permettant de lire les messages sur les téléphones portables et de localiser les militants des droits de l’homme. Dans cet ère numérique, il est essentiel que toute la société soit proactive pour protéger les utilisateurs des médias sociaux, a insisté Mme Goodman. Si on a des informations sur les uns et les autres, on apprendra à se connaître et on sera moins tenté de se détruire, a déclaré Mme Goodman.


Si pendant une semaine on pouvait voir les dégâts collatéraux de la guerre en Afghanistan et des attaques de drones au Pakistan et au Yémen, ou encore les images de femmes démembrées par les explosifs, je suis sûre, a-t-elle dit, que le peuple américain plein de compassion dirait non à la guerre.


L’échange qui a suivi les exposés a porté tout d’abord sur la fiabilité des informations reçues par le grand public, mettant en balance l’exactitude des informations publiées par les nouveaux médias, d’une part, et l’influence que subissent certains médias traditionnels, d’autre part.


À cet égard, la Directrice de Reporters sans frontières a souligné la complémentarité des médias traditionnels et des nouveaux médias, car les informations fournies par les journalistes traditionnels peuvent être confirmées ou vérifiées par les nouveaux médias.


De l’autre côté, « il faut absolument vérifier l’exactitude de ce qu’on apprend sur les réseaux sociaux », a décrété la représentante de « Democracy-now », reconnaissant la nécessité de s’assurer de la précision et de l’exactitude des informations livrées par les nouveaux médias. Le site www.democracynow.org parle de toutes ces questions, a-t-elle dit, avant de reconnaître que l’avantage des nouveaux médias est qu’ils permettent de faire entendre la voix de la minorité.


À ce propos, la représentante de la Ligue des électrices aux États-Unis a dénoncé les émissions de Fox News Network et de CNN, qui diffusent des émissions 24 heures sur 24 en essayant d’influencer les téléspectateurs, tandis que le Directeur de campagne et Conseiller général de AVAAZ a rappelé qu’il avait fallu le scandale de « News Corporation » au Royaume-Uni pour qu’on se penche sur la question du monopole dans les médias.


Pour le journaliste du réseau Huffington Post, il est important de mettre au jour la collusion entre les autorités publiques et les grandes entreprises. Or, les médias sociaux sont plus à même de le faire que les médias traditionnels. Il a aussi souligné l’avantage que présente la réactivité des médias sociaux par rapport à la passivité des autres médias tels que la chaîne de télévision CNN qui a récemment perdu 50% de ses téléspectateurs.


Illustrant cette réactivité des nouveaux médias, le Conseiller général de AVAAZ a relevé que les projets de lois aux États-Unis prévoyant de réglementer l’Internet seraient passés inaperçus si les réseaux sociaux n’avaient pas alerté l’opinion et fait signer des pétitions.


Outre l’influence des autorités et des grandes entreprises, les médias traditionnels peuvent être influencés par la publicité, qui joue un rôle si important dans les médias américains, a relevé la représentante de Green Panthers.


Dans les pays en développement, les médias sociaux et les téléphones mobiles portent en eux un grand potentiel de développement, a relevé le représentant d’Avocats sans frontières, mais l’accès à l’Internet reste très difficile dans certains de ces pays, a indiqué la Directrice de Reporters sans frontières, soulignant le rôle d’autant plus important de la téléphonie mobile.


Parallèlement, ces médias sont facilement accessibles aux enfants dans le monde développé, a relevé la représentante de l’organisation Operation Peace for Unity. À cet égard, le représentant de l’UNESCO a expliqué que cette organisation avait lancé un projet d’apprentissage des médias à l’intention des enfants.


Si le représentant de l’UNESCO a signalé l’existence d’un système de localisation géographique des images reçues sur les nouveaux médias, utile pour vérifier les informations, le journaliste du Huffington Post a suggéré de bien former les utilisateurs de ces médias pour éviter qu’ils ne tombent entre les mains de ceux qui cherchent à les réprimer.


Le débat s’est d’ailleurs poursuivi sur le terrain de la sécurité des journalistes. La Directrice de Reporters sans frontières a reconnu que les gouvernements devaient agir davantage pour garantir la protection de ces professionnels. Reporters sans frontières a établi un bilan des mesures prises pour appliquer la résolution 1738 du Conseil de sécurité, a-t-elle indiqué à cet égard. Notant que les représentants d’ONG sont parfois dans une situation encore plus dangereuse que celle des journalistes, elle a attiré aussi l’attention sur la sécurité des chauffeurs et des interprètes qui accompagnent les journalistes dans leur travail.


Le représentant de l’UNESCO a affirmé l’importance de la résolution 1738, estimant qu’il fallait déjà bien la mettre en œuvre avant d’envisager d’autres instruments juridiques. C’est une question que l’UNESCO va examiner dans la mise en œuvre du Plan d’action sur la question, a-t-il annoncé.


Pour sa part, l’auteur de « Democracy-now » a avoué être très préoccupée de la situation aux États-Unis. Elle a rappelé l’existence d’une loi qui interdit aux soldats de descendre dans la rue mais a souligné que la police américaine à tendance à se militariser. Elle a relaté de façon détaillée des incidents violents avec des unités de police qu’elle avait vécus lors d’une manifestation.


Sur le plan juridique, la représentante de Light Millenium Organization a indiqué que la promotion de l’accès du grand public aux moyens de télédiffusion est une liberté prise en compte par la Constitution des États-Unis. Elle a souhaité que l’ONU agisse dans le même sens et s’est étonnée que cela ne soit pas un des buts des Objectifs du Millénaire pour le développement (OMD).


Enfin, la représentante de Media Global News a regretté que les intervenants du début de la réunion n’aient pas participé au débat interactif avec des journalistes militants, mais ils en étaient empêchés pour des raisons d’emploi du temps, a expliqué le représentant de l’UNESCO.


Dans les remarques de clôture, le représentant d’AVAAZ a déclaré qu’il avait tendance à faire plus confiance aux vidéos provenant du terrain qu’aux reporters qui se trouvent à des milliers de kilomètres de l’action. De son côté, le journaliste du Huffington Post, notant que 76 journalistes ont été arrêtés dans des pays démocratiques, a jugé que ce serait une erreur de se concentrer sur une seule partie du monde. Il faut aussi, a-t-il ajouté, s’intéresser aux informations diffusées par ceux qui ne sont pas d’accord avec nous. Dressant un parallèle avec la peinture murale qui orne la salle du Conseil de sécurité, la représentante de « Democracy-now » a dit qu’il était de notre devoir de mettre en lumière tous les « tableaux de Guernica » pour montrer la réalité de la guerre partout dans le monde, sans embellir ni occulter. Enfin, la représentante de Reporters sans frontières a souligné que nos voix pouvaient transformer nos sociétés et empêcher les sociétés démocratiques de vendre aux pays autoritaires la technologie pour étouffer la voix des défenseurs de la démocratie.

* *** *

  





Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Sam 7 Juil - 21:50 (2012)    Sujet du message: B.S. ALERT - DNS CHANGER / INTERNET DOOMSDAY NONSENSE !!! Répondre en citant

B.S. ALERT - DNS CHANGER / INTERNET DOOMSDAY NONSENSE !!!



VIDEO : http://www.youtube.com/watch?v=kJMbNOxVH7E&feature=plcp

DNS CHANGER - HOW NOT TO LOSE YOUR INTERNET CONNECTION ON JULY 9



VIDEO : http://www.youtube.com/watch?v=Gl7d6cDFDHo


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Lun 9 Juil - 17:28 (2012)    Sujet du message: 9000 CANADIENS VISÉS PAR LA PANNE INTERNET MONDIALE Répondre en citant

9000 CANADIENS VISÉS PAR LA PANNE INTERNET MONDIALE

La Presse Canadienne (Washington)
09 juillet 2012 | 08 h 36



Environ 300 000 usagers de l'Internet pourraient en perdre l'usage sur leur ordinateur, ce lundi, la police fédérale américaine (FBI) ayant décidé d'interrompre le fonctionnement de serveurs ayant été utilisés par des cybercriminels.


Pour en savoir plus
FBI|Serveurs

Les pays qui devraient être les plus affectés sont les États-Unis, la Grande-Bretagne et l'Inde.

Au Canada, environ 9000 abonnés pourraient être touchés.

Le FBI a fait main basse sur les serveurs en novembre dernier afin de neutraliser les activités sur le Web de membres du crime organisé.

Toutefois, les policiers américains se sont rendus compte qu'en mettant ces serveurs hors d'état d'usage, tous les utilisateurs seraient privés d'internet, même les clients les plus légitimes.

Le FBI a donc créé deux serveurs provisoires afin de ne pas pénaliser les clients des serveurs visés.

La police a aussi mis en ligne un site Web devant aider à régler le problème.
L'existence des serveurs provisoires a pris fin lundi, à minuit.

http://techno.lapresse.ca/nouvelles/201207/09/01-4541919-9000-canadiens-vises-par-la-panne-internet-mondiale.php


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mar 10 Juil - 14:57 (2012)    Sujet du message: OBAMA GIVES HIMSELF CONTROL OF ALL COMMUNICATION SYSTEMS IN AMERICA Répondre en citant


OBAMA GIVES HIMSELF CONTROL OF ALL COMMUNICATION SYSTEMS IN AMERICA





July 10, 2012

US President Barack Obama quietly signed his name to an Executive Order on Friday, allowing the White House to control all private communications in the country in the name of national security.

President Obama released his latest Executive Order on Friday, July 6, a 2,205-word statement offered as the “Assignment of National Security and Emergency Preparedness Communications Functions.” And although the president chose not to commemorate the signing with much fanfare, the powers he provides to himself and the federal government under the latest order are among the most far-reaching yet of any of his executive decisions.


“The Federal Government must have the ability to communicate at all times and under all circumstances to carry out its most critical and time sensitive missions,” the president begins the order. “Survivable, resilient, enduring and effective communications, both domestic and international, are essential to enable the executive branch to communicate within itself and with: the legislative and judicial branches; State, local, territorial and tribal governments; private sector entities; and the public, allies and other nations.”

President Obama adds that it is necessary for the government to be able to reach anyone in the country during situations it considers critical, writing, “Such communications must be possible under all circumstances to ensure national security, effectively manage emergencies and improve national resilience.” Later the president explains that such could be done by establishing a “joint industry-Government center that is capable of assisting in the initiation, coordination, restoration and reconstitution of NS/EP [national security and emergency preparedness] communications services or facilities under all conditions of emerging threats, crisis or emergency.”

“The views of all levels of government, the private and nonprofit sectors, and the public must inform the development of NS/EP communications policies, programs and capabilities,” he adds.

On the government’s official website for the National Communications Systems, the government explains that that“infrastructure includes wireline, wireless, satellite, cable, and broadcasting, and provides the transport networks that support the Internet and other key information systems,” suggesting that the president has indeed effectively just allowed himself to control the country’s Internet access.
In order to allow the White House to reach anyone within the US, the president has put forth a plan to establish a high-level committee calling from agents with the Department of Homeland Security, Pentagon, Federal Communications Commission and other government divisions to ensure that his new executive order can be implemented.

In explaining the order, the Electronic Privacy Information Center (EPIC) writes that the president has authorized the DHS "the authority to seize private facilities when necessary, effectively shutting down or limiting civilian communications."
In Section 5 of his order, President Obama outlines the specific department and agency responsibilities that will see through his demands. In a few paragraphs, President Obama explains that Executive Committee that will oversee his order must be supplied with “the technical support necessary to develop and maintain plans adequate to provide for the security and protection of NS/EP communications,” and that that same body will be in tasked with dispatching that communiqué “to the Federal Government and State, local, territorial and trial governments,” by means of “commercial, Government and privately owned communications resources.”

Later, the president announces that the Department of Homeland Security will be tasked with drafting a plan during the next 60 days to explain how the DHS will command the government’s Emergency Telecommunications Service, as well as other telecom conduits. In order to be able to spread the White House’s message across the country, President Obama also asks for the purchasing of equipment and services that will enable such.

http://rt.com/usa/news/obama-president-order-communications-770/print/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mar 10 Juil - 14:59 (2012)    Sujet du message: EXECUTIVE ORDER -- ASSIGNMENT OF NATIONAL SECURITY AND EMERGENCY PREPAREDNESS COMMUNICATIONS FUNCTIONS Répondre en citant



The White House

Office of the Press Secretary

For Immediate Release
July 06, 2012

EXECUTIVE ORDER -- ASSIGNMENT OF NATIONAL SECURITY AND EMERGENCY PREPAREDNESS COMMUNICATIONS FUNCTIONS

EXECUTIVE ORDER

- - - - - - -

ASSIGNMENT OF NATIONAL SECURITY AND
EMERGENCY PREPAREDNESS COMMUNICATIONS FUNCTIONS
By the authority vested in me as President by the Constitution and the laws of the United States of America, it is hereby ordered as follows:

Section 1. Policy. The Federal Government must have the ability to communicate at all times and under all circumstances to carry out its most critical and time sensitive missions. Survivable, resilient, enduring, and effective communications, both domestic and international, are essential to enable the executive branch to communicate within itself and with: the legislative and judicial branches; State, local, territorial, and tribal governments; private sector entities; and the public, allies, and other nations. Such communications must be possible under all circumstances to ensure national security, effectively manage emergencies, and improve national resilience. The views of all levels of government, the private and nonprofit sectors, and the public must inform the development of national security and emergency preparedness (NS/EP) communications policies, programs, and capabilities.

Sec. 2. Executive Office Responsibilities.

Sec. 2.1. Policy coordination, guidance, dispute resolution, and periodic in-progress reviews for the functions described and assigned herein shall be provided through the interagency process established in Presidential Policy Directive-1 of February 13, 2009 (Organization of the National Security Council System) (PPD-1).

Sec. 2.2. The Director of the Office of Science and Technology Policy (OSTP) shall: (a) issue an annual memorandum to the NS/EP Communications Executive Committee (established in section 3 of this order) highlighting national priorities for Executive Committee analyses, studies, research, and development regarding NS/EP communications;

(b) advise the President on the prioritization of radio spectrum and wired communications that support NS/EP functions; and

(c) have access to all appropriate information related to the test, exercise, evaluation, and readiness of the capabilities of all existing and planned NS/EP communications systems, networks, and facilities to meet all executive branch NS/EP requirements.

Sec. 2.3. The Assistant to the President for Homeland Security and Counterterrorism and the Director of OSTP shall make recommendations to the President, informed by the interagency policy process established in PPD-1, with respect to the exercise of authorities assigned to the President under section 706 of the Communications Act of 1934, as amended (47 U.S.C. 606). The Assistant to the President for Homeland Security and Counterterrorism and the Director of OSTP shall also jointly monitor the exercise of these authorities, in the event of any delegation, through the process established in PPD-1 or as the President otherwise may direct.

Sec. 3. The NS/EP Communications Executive Committee.

Sec. 3.1. There is established an NS/EP Communications Executive Committee (Executive Committee) to serve as a forum to address NS/EP communications matters.

Sec. 3.2. The Executive Committee shall be composed of Assistant Secretary-level or equivalent representatives designated by the heads of the Departments of State, Defense, Justice, Commerce, and Homeland Security, the Office of the Director of National Intelligence (DNI), the General Services Administration, and the Federal Communications Commission, as well as such additional agencies as the Executive Committee may designate. The designees of the Secretary of Homeland Security and the Secretary of Defense shall serve as Co-Chairs of the Executive Committee.

Sec. 3.3. The responsibilities of the Executive Committee shall be to: (a) advise and make policy recommendations to the President, through the PPD-1 process, on enhancing the survivability, resilience, and future architecture of NS/EP communications, including what should constitute NS/EP communications requirements;

(b) develop a long-term strategic vision for NS/EP communications and propose funding requirements and plans to the President and the Director of the Office of Management and Budget (OMB), through the PPD-1 process, for NS/EP communications initiatives that benefit multiple agencies or other Federal entities;

(c) coordinate the planning for, and provision of, NS/EP communications for the Federal Government under all hazards;

(d) promote the incorporation of the optimal combination of hardness, redundancy, mobility, connectivity, interoperability, restorability, and security to obtain, to the maximum extent practicable, the survivability of NS/EP communications under all circumstances;

(e) recommend to the President, through the PPD-1 process, the regimes to test, exercise, and evaluate the capabilities of existing and planned communications systems, networks, or facilities to meet all executive branch NS/EP communications requirements, including any recommended remedial actions;

(f) provide quarterly updates to the Assistant to the President for Homeland Security and Counterterrorism and the Director of OSTP, through the Co-Chairs, on the status of Executive Committee activities and develop an annual NS/EP communications strategic agenda utilizing the PPD-1 process;

(g) enable industry input with respect to the responsibilities established in this section; and

(h) develop, approve, and maintain a charter for the Executive Committee.

Sec. 4. Executive Committee Joint Program Office.

Sec. 4.1. The Secretary of Homeland Security shall establish an Executive Committee Joint Program Office (JPO) to provide full-time, expert, and administrative support for the Executive Committee's performance of its responsibilities under section 3.3 of this order. Staff of the JPO shall include detailees, as needed and appropriate, from agencies represented on the Executive Committee. The Department of Homeland Security shall provide resources to support the JPO. The JPO shall be responsive to the guidance of the Executive Committee.

Sec. 4.2. The responsibilities of the JPO shall include: coordination of programs that support NS/EP missions, priorities, goals, and policy; and, when directed by the Executive Committee, the convening of governmental and nongovernmental groups (consistent with the Federal Advisory Committees Act, as amended (5 U.S.C. App.)), coordination of activities, and development of policies for senior official review and approval.

Sec. 5. Specific Department and Agency Responsibilities.

Sec. 5.1. The Secretary of Defense shall: (a) oversee the development, testing, implementation, and sustainment of NS/EP communications that are directly responsive to the national security needs of the President, Vice President, and senior national leadership, including: communications with or among the President, Vice President, White House staff, heads of state and government, and Nuclear Command and Control leadership; Continuity of Government communications; and communications among the executive, judicial, and legislative branches to support Enduring Constitutional Government;

(b) incorporate, integrate, and ensure interoperability and the optimal combination of hardness, redundancy, mobility, connectivity, interoperability, restorability, and security to obtain, to the maximum extent practicable, the survivability of NS/EP communications defined in section 5.1(a) of this order under all circumstances, including conditions of crisis or emergency;

(c) provide to the Executive Committee the technical support necessary to develop and maintain plans adequate to provide for the security and protection of NS/EP communications; and

(d) provide, operate, and maintain communication services and facilities adequate to execute responsibilities consistent with Executive Order 12333 of December 4, 1981, as amended.

Sec. 5.2. The Secretary of Homeland Security shall: (a) oversee the development, testing, implementation, and sustainment of NS/EP communications, including: communications that support Continuity of Government; Federal, State, local, territorial, and tribal emergency preparedness and response communications; non-military executive branch communications systems; critical infrastructure protection networks; and non-military communications networks, particularly with respect to prioritization and restoration;

(b) incorporate, integrate, and ensure interoperability and the necessary combination of hardness, redundancy, mobility, connectivity, interoperability, restorability, and security to obtain, to the maximum extent practicable, the survivability of NS/EP communications defined in section 5.2(a) of this order under all circumstances, including conditions of crisis or emergency;

(c) provide to the Executive Committee the technical support necessary to develop and maintain plans adequate to provide for the security and protection of NS/EP communications;

(d) receive, integrate, and disseminate NS/EP communications information to the Federal Government and State, local, territorial, and tribal governments, as appropriate, to establish situational awareness, priority setting recommendations, and a common operating picture for NS/EP communications information;

(e) satisfy priority communications requirements through the use of commercial, Government, and privately owned communications resources, when appropriate;

(f) maintain a joint industry-Government center that is capable of assisting in the initiation, coordination, restoration, and reconstitution of NS/EP communications services or facilities under all conditions of emerging threats, crisis, or emergency;

(g) serve as the Federal lead for the prioritized restoration of communications infrastructure and coordinate the prioritization and restoration of communications, including resolution of any conflicts in or among priorities, in coordination with the Secretary of Defense when activities referenced in section 5.1(a) of this order are impacted, consistent with the National Response Framework. If conflicts in or among priorities cannot be resolved between the Departments of Defense and Homeland Security, they shall be referred for resolution in accordance with section 2.1 of this order; and

(h) within 60 days of the date of this order, in consultation with the Executive Committee where appropriate, develop and submit to the President, through the Assistant to the President for Homeland Security and Counterterrorism, a detailed plan that describes the Department of Homeland

Security's organization and management structure for its NS/EP communications functions, including the Government Emergency Telecommunications Service, Wireless Priority Service, Telecommunications Service Priority program, Next Generation Network Priority program, the Executive Committee JPO, and relevant supporting entities.

Sec. 5.3. The Secretary of Commerce shall: (a) provide advice and guidance to the Executive Committee on the use of technical standards and metrics to support execution of NS/EP communications;

(b) identify for the Executive Committee requirements for additional technical standards and metrics to enhance NS/EP communications;

(c) engage with relevant standards development organizations to develop appropriate technical standards and metrics to enhance NS/EP communications;

(d) develop plans and procedures concerning radio spectrum allocations, assignments, and priorities for use by agencies and executive offices;

(e) develop, maintain, and publish policies, plans, and procedures for the management and use of radio frequency assignments, including the authority to amend, modify, or revoke such assignments, in those parts of the electromagnetic spectrum assigned to the Federal Government; and

(f) administer a system of radio spectrum priorities for those spectrum-dependent telecommunications resources belonging to and operated by the Federal Government and certify or approve such radio spectrum priorities, including the resolution of conflicts in or among such radio spectrum priorities during a crisis or emergency.

Sec. 5.4. The Administrator of General Services shall provide and maintain a common Federal acquisition approach that allows for the efficient centralized purchasing of equipment and services that meet NS/EP communications requirements. Nothing in this section shall be construed to impair or otherwise affect the procurement authorities granted by law to an agency or the head thereof.

Sec. 5.5. With respect to the Intelligence Community, the DNI, after consultation with the heads of affected agencies, may issue such policy directives and guidance as the DNI deems necessary to implement this order. Procedures or other guidance issued by the heads of elements of the Intelligence Community shall be in accordance with such policy directives or guidelines issued by the DNI.

Sec. 5.6. The Federal Communications Commission performs such functions as are required by law, including: (a) with respect to all entities licensed or regulated by the Federal Communications Commission: the extension, discontinuance, or reduction of common carrier facilities or services; the control of common carrier rates, charges, practices, and classifications; the construction, authorization, activation, deactivation, or closing of radio stations, services, and facilities; the assignment of radio frequencies to Federal Communications Commission licensees; the investigation of violations of pertinent law; and the assessment of communications service provider emergency needs and resources; and

(b) supporting the continuous operation and restoration of critical communications systems and services by assisting the Secretary of Homeland Security with infrastructure damage assessment and restoration, and by providing the Secretary of Homeland Security with information collected by the Federal Communications Commission on communications infrastructure, service outages, and restoration, as appropriate.

Sec. 6. General Agency Responsibilities. All agencies, to the extent consistent with law, shall: (a) determine the scope of their NS/EP communications requirements, and provide information regarding such requirements to the Executive Committee;

(b) prepare policies, plans, and procedures concerning communications facilities, services, or equipment under their management or operational control to maximize their capability to respond to the NS/EP needs of the Federal Government;

(c) propose initiatives, where possible, that may benefit multiple agencies or other Federal entities;

(d) administer programs that support broad NS/EP communications goals and policies;

(e) submit reports annually, or as otherwise requested, to the Executive Committee, regarding agency NS/EP communications activities;

(f) devise internal acquisition strategies in support of the centralized acquisition approach provided by the General Services Administration pursuant to section 5.4 of this order; and

(g) provide the Secretary of Homeland Security with timely reporting on NS/EP communications status to inform the common operating picture required under 6 U.S.C. 321(d).

Sec. 7. General Provisions. (a) For the purposes of this order, the word "agency" shall have the meaning set forth in section 6.1(b) of Executive Order 13526 of December 29, 2009.

(b) Executive Order 12472 of April 3, 1984, as amended, is hereby revoked.

(c) Executive Order 12382 of September 13, 1982, as amended, is further amended by striking the following language from section 2(e): "in his capacity as Executive Agent for the National Communications System".

(d) Nothing in this order shall be construed to impair or otherwise affect:

(i) the authority granted by law to an agency, or the head thereof; or

(ii) the functions of the Director of the OMB relating to budgetary, administrative, or legislative proposals.

(e) This order shall be implemented consistent with applicable law and subject to the availability of appropriations.

(f) This order is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person.

BARACK OBAMA

http://www.whitehouse.gov/the-press-office/2012/07/06/executive-order-assignment-national-security-and-emergency-preparedness-


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 11 Juil - 19:57 (2012)    Sujet du message: FACEBOOK VOUS DEMANDE DE DÉNONCER VOS AMIS UTILISANT DES PSEUDONYMES ! Répondre en citant

FACEBOOK VOUS DEMANDE DE DÉNONCER VOS AMIS UTILISANT DES PSEUDONYMES !




Facebook continue d’accumuler les bourdes, et la dernière m’a paru particulièrement choquante…Vous savez que les conditions d’utilisation de Facebook imposent normalement que vous utilisiez votre véritable nom sur votre profil, afin de mieux vous cataloguer.

Je me connecte ce matin sur mon compte, et le réseau social me demande de dénoncer si un de mes amis est actuellement inscrit avec un pseudonyme ! J’en suis resté coi.

Facebook me demande ouvertement « S’agit-il du véritable nom de votre ami(e) ? ».

J’ai répondu que je ne souhaitais pas répondre à cette question (normal), que je trouve particulièrement choquante… Me demander de dénoncer si un ami est inscrit sous un pseudonyme sur Facebook ? Et ça sera quoi la prochaine étape ? Le signaler pour avoir osé entrer de fausses informations sur un réseau social ?

Malgré le fait que je n’ai pas souhaité répondre, le site m’a reposé encore la même question pour la même personne jusqu’à ce que je donne une vraie réponse. Facebook insiste donc jusqu’à ce que je lui donne l’information qui le satisfasse…

Pourquoi Facebook a-t-il osé poser cette question sur mon ami ? Est-ce parce qu’il a un prénom d’origine exotique ? Ce qui voudrait alors dire que les algorithmes de Facebook ne sont clairement pas au point pour la détection de pseudonymes, et qu’ils pratiquent carrément une certaine discrimination… Si vous avez un prénom louche, vous êtes considéré comme suspect par le réseau social.

Je vous invite à propager cette information le plus largement possible pour que des comptes soient vraiment demandés au réseau social, car là on touche à un problème véritablement grave à mon sens.

Source : Nikopik.com

http://lejournaldusiecle.com/2012/07/06/facebook-vous-demande-de-denoncer-vos-amis-utilisant-des-pseudonymes/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 11 Juil - 20:01 (2012)    Sujet du message: OBAMA S'ATTRIBUE LE CONTRÔLE DE TOUS LES SYSTÈMES DE COMMUNICATION ! Répondre en citant



OBAMA S'ATTRIBUE LE CONTRÔLE DE TOUS LES SYSTÈMES DE COMMUNICATION !






Après la NDAA 2012, le président américain Barack Obama a mis son nom sur un décret vendredi, qui permet à la Maison Blanche de contrôler toutes les communications privées dans le pays au nom de la sécurité nationale.

Le président Obama a publié son dernier ordre exécutif, ce vendredi 6 Juillet 2012; une déclaration de 2205 mots nommée “Délégation de la sécurité nationale et aux préparatifs d’urgence aux fonctions de communication”. Et bien que le président a choisi de ne pas commémorer cette signature en grande pompe, les pouvoirs qu’il s’attribue à lui-même ainsi qu’au gouvernement fédéral comptent parmi les plus importants de tous les ordres exécutifs.

“Le gouvernement fédéral doit avoir la capacité de communiquer en tout temps et en toutes circonstances pour mener à bien ses moments les plus critiques et ses missions sensibles”. “Résistant, flexible, des communications durables et efficaces, à la fois au plan national et international, sont essentiels pour permettre à la branche exécutive de communiquer, notamment avec les pouvoirs législatif et judiciaire, les collectivités locales, territoriales, avec les entités du secteur privé et public, les alliés et les autres nations.”

Le président Obama ajoute qu’il est nécessaire pour que le gouvernement soit en mesure d’atteindre n’importe qui dans le pays au cours de diverses situations, que “Ces communications doivent être capables, dans toutes les circonstances, d’assurer la sécurité nationale, de gérer efficacement les situations d’urgence et d’améliorer la résilience nationale.”

Sur le site officiel du gouvernement des systèmes nationaux de communication, le gouvernement explique que cette “infrastructure comprend des services filaires, sans fil, satellites, câbles, et de radiodiffusion, et la gestion des réseaux de transport qui prennent en charge l’Internet et d’autres systèmes d’information clés”, suggérant donc que le président a effectivement le contrôle total de l’accès à Internet du pays tout entier.

Afin de permettre à la Maison Blanche d’atteindre n’importe qui sur tous les États-Unis, le président a mis en place un plan visant à établir un haut comité composé d’agents du Department of Homeland Security, du Pentagone, du Federal Communications Commission et de diverses autres divisions du gouvernement, pour s’assurer que son nouveau décret soit mis en œuvre.

Source : White House / Russia Today

http://lejournaldusiecle.com/2012/07/10/obama-sattribue-le-controle-de-tous…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 11 Juil - 23:42 (2012)    Sujet du message: RUSSIE : LA DOUMA ADOPTE UNE LOI CONTROVERSÉE SUR L'INTERNET Répondre en citant

RUSSIE : LA DOUMA ADOPTE UNE LOI CONTROVERSÉE SUR L'INTERNET




VIDÉO : http://www.youtube.com/watch?v=azmHTS8ob7I


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Jeu 19 Juil - 19:15 (2012)    Sujet du message: DATA ACT, SCENE TWO: DROP THE INDEPENDENT BOARD Répondre en citant

DATA ACT, SCENE TWO: DROP THE INDEPENDENT BOARD




Sen. Mark Warner, D-Va. // Carolyn Kaster/AP



By Joseph Marks July 18, 2012

Sen. Mark Warner, D-Va., plans to reintroduce federal spending transparency legislation without a provision for an independent oversight board that government budget officials have criticized, he told the Senate’s Homeland Security and Government Affairs Committee on Wednesday.

Government watchdogs, however, say some independent oversight is needed to ensure agencies take the new reporting requirements seriously.

The current version of the
Digital Accountability and Government Transparency Act would require agencies and federal grant and contract recipients to file receipts and detailed reports on spending to an independent commission. The legislation mandates uniform data markers for different types of spending so that costs can be compared across agencies.

The reports would be posted on a public website similar to
Recovery.gov, which tracks spending on the 2009 economic stimulus package.

The bill, known as the DATA Act, in its current form would create an extra layer of bureaucracy and could interfere with transparency initiatives that the Office of Management and Budget already is working on, Danny Werfel, controller of OMB’s Federal Financial Management office told committee members Wednesday.

Rather than “replowing the earth and changing every account we have,” Congress should consider targeted legislation that makes up for specific deficiencies in spending reporting practices, Werfel said.

“The DATA Act approach is really wiping the slate clean and saying we’re starting over with a whole new set of standards,” he said. “Architecturally [that] might make sense but it’s very expensive, and I worry we’ll lose a lot of time in tackling the specific challenges we have right now while we rebuild this building from the foundation.”

Werfel also argued the DATA Act’s proposed governing board, the Federal Accountability and Spending Transparency Commission, would be unaccountable and could interfere with transparency work that OMB already has invested time and money in.

“There’s not apparently a way to disagree with that commission and there’s no built-in mechanism for the executive branch to object to or veto the standards [it sets] in any way,” he said. “It’s not clear how we give feedback. It’s also not clear in the bill how the public gives feedback.”

Comptroller General Gene Dodaro, who heads the Government Accountability Office, disagreed with Werfel about the necessity of overarching legislation at Wednesday’s hearing. He said such legislation is necessary to ensure agencies comply with heightened requirements for spending transparency and an independent oversight board will help ensure that reporting is a priority.

Dodaro noted the Recovery Accountability and Transparency Board, which tracks spending on the 2009 economic stimulus package, has been successful largely because it has a dedicated staff, an independent funding stream and legislative authority. The Recovery Board was a model for the DATA Act’s Federal Accountability and Spending Transparency Commission.

It’s important to place spending transparency oversight outside OMB to avoid the appearance of a conflict of interest, Daniel Schuman, a policy analyst at the transparency group Sunlight Foundation, told Nextgov.

As an agency charged with implementing the Obama administration’s programs, OMB has a vested interest in making those programs appear successful, which will sometimes conflict with transparency, he said.

“It’s true that a lot of this stuff could have been done by OMB and they have the authority to do it, but they haven’t,” he said. The government “has been working on this issue for a decade or more . . . For whatever reason, the executive branch didn’t take up those issues and, frankly, it’s the role of Congress to direct executive branch agencies about what they should be doing.”

The House passed the DATA Act in April, sponsored by House Oversight and Government Reform Chairman Rep. Darrell Issa, R-Calif. Warner
introduced the original Senate version of the DATA Act in June 2011.

If Warner’s revised DATA Act contains strong transparency requirements and significant oversight, there’s a solid chance a compromise can be worked out with the stronger House bill before the close of this Congress, according to Hudson Hollister, founder of the Data Transparency Coalition.

“It’s hard to predict,” he said. “Even if we don’t see legislation happen, the movement in government is clearly in favor of standardization [of spending data] and publication and that can only be good.”



http://www.nextgov.com/cio-briefing/2012/07/data-act-scene-two-drop-independent-board/56859/?oref=big-data


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Ven 20 Juil - 19:01 (2012)    Sujet du message: WHAT AMERICA GETS FOR ITS U.N. BLANK CHECK Répondre en citant

WHAT AMERICA GETS FOR ITS U.N. BLANK CHECK

July 17, 2012, 7:01 p.m. ET

Bureaucrats give 'technical assistance' to Iran and North Korea.

BY JOHN BOLTON
Leave it to a small, little-known agency to prove just how out of control the United Nations can get.

We learned last month that the World Intellectual Property Organization (WIPO), which oversees multilateral treaties involving patents, trademarks and copyrights, has been delivering computer hardware and "technical assistance" to none other than Iran and North Korea. The U.N. body's actions are in blatant disregard of Security Council sanctions on Tehran and Pyongyang, prompting House Foreign Affairs Committee Chairwoman Ileana Ros-Lehtinen to call last week for freezing U.S. contributions to the organization.

WIPO says it is merely fulfilling its responsibilities, in this ...

http://online.wsj.com/article/SB10001424052702303754904577530720384291742.h…






Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Lun 30 Juil - 15:03 (2012)    Sujet du message: IS THE TIME COMING SOON WHEN ANYONE WHO DOES NOT HAVE A FACEBOOK ACCOUNT WILL BE CONSIDERED A "SUSPECT", POSSIBLY EVEN A MASS MURDERER? Répondre en citant

IS THE TIME COMING SOON WHEN ANYONE WHO DOES NOT HAVE A FACEBOOK ACCOUNT WILL BE CONSIDERED A "SUSPECT", POSSIBLY EVEN A MASS MURDERER?

This possibility sounds insane and yet that is exactly the kind of world toward which we are heading -- welcome to the Kingdom of Antichrist, a.k.a. the New World Order.

 

NEWS BRIEF: "Facebook Abstainers could be labeled Suspicious" http://activepolitic.com:82/News/2012-07-25c/Facebook_Abstainers_could_be_labeled_Suspicious.html , Active Politic

News, July 25, 2012

"According to this article printed in tagesspiegel.de, not having a facebook account should be the first sign that you are a mass murderer. The article mentions the fact that in the US, people were subject to handing their passwords over to potential employers, which privacy advocates, facebook, and the US government disagree with. But the article takes it one step further in claiming that not only did US employers have a legitimate point, but also suggesting that those who abstain from facebook could be mass murderers. "

How could anyone come to this crazy conclusion? By noting an absence of fact and then jumping to a false conclusion.

"As examples they use Norwegian shooter Anders Breivik, who used myspace instead of facebook ... and the newer Aurora shooter who used adultfriendfinder instead of facebook. So being social on any other website isn't good enough, it has to be specifically facebook that people are using. There seems to be an insanity bubble around older people which has arrived after the initial facebook boom that brought in the youth, where they see facebook as a necessary utility..."

While this conclusion sounds positively insane, when the planned dictatorship is implemented, the news will come out that some of the government's "facts" against dissidents will be based largely on the kind of faulty conclusions reported in this article.

In the first story, above, we talked about raw data mining of as many statistics of average citizens as possible, so the government can one day use it against people consider "enemies of the state". Now, this article puts forth the crazy notion that a person can be considered a criminal just because they do not have a Facebook page?

Do you feel "sucked out and cast aside"? That is precisely what the Illuminati wants you to feel. In his DVD, "The Illuminati Is Fulfilling Bible Prophecy", Doc Marquis stated that one of the goals of the Illuminati is to tire people out from all the consistent diet of bad news. I can feel that mental and emotional tiredness coming on, can't you?

http://www.cuttingedge.org/newsletters/newsalert.htm 


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 1 Aoû - 19:19 (2012)    Sujet du message: SECURITY EXPERT UNVEILS NEW PASSWORD CRACKING SERVICE Répondre en citant

SECURITY EXPERT UNVEILS NEW PASSWORD CRACKING SERVICE


isak55/Shutterstock.com

By Dawn Lim July 31, 2012

http://www.nextgov.com/cybersecurity/2012/07/security-expert-unveils-new-pa…

Cryptography expert Moxie Marlinspike has released tools to pick up encrypted traffic on wireless networks and virtual private networks designed to prevent eavesdropping, CNET reports. Marlinspike unveiled his work at the annual Def Con security conference in Las Vegas on Saturday.

The tools were created to help companies and auditors measure how hacker-proof their networks are.

One of the tools exploits a vulnerability in a widely used encryption protocol based on an algorithm from Microsoft called MS-CHAPv2, reports show. It allows users to capture streams of data from online traffic, which are then fed into CloudCracker.com, a Web-based service that deciphers the keys protecting communications.

With that, users can get intercept the online traffic traveling across networks -- and get access to any sensitive government emails or credit card information being transmitted

Marlinspike has previously received funding from the military venture arm Defense Advanced Research Projects Agency for security research, under the program Cyber Fast Track, a website for the program indicates.

The funding program is a DARPA experiment to tap nontraditional players and independent security researchers for ideas to bolster government networks.


Marlinspike’s tools are designed for network auditors to legitimately test wireless networks and virtual private networks, or VPNs; but people who harbor malicious intent or just want to get up to some mischief could just as easily tap them.

(Image via isak55/Shutterstock.com )

http://www.nextgov.com/cybersecurity/2012/07/security-expert-unveils-new-password-cracking-service/57119/?oref=nextgov_it_security


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 1 Aoû - 19:21 (2012)    Sujet du message: SENATE TO DEBATE CYBERSECUTITY BILL NEXT WEEK Répondre en citant

SENATE TO DEBATE CYBERSECUTITY BILL NEXT WEEK



Sen. John McCain, R-Ariz. // Jacquelyn Martin/AP


By Josh Smith National JournalJuly 27, 2012


The Senate voted on Thursday to move ahead on a bill designed to boost cybersecurity, setting the stage for debate next week.

Senate leaders spent Thursday gathering support for the motion to proceed on the Cybersecurity Act of 2012. Some Republicans, like Sen. John McCain, R-Ariz., had said the Senate should not consider the cybersecurity legislation until more disagreements were worked out.


In the end, however, compromise language introduced by the bill's sponsors last week appears to have won over enough support to for an 84-11 vote to move forward with debate.


On Thursday, Republican sponsors of a competing bill, the Secure IT Act, promised to offer an amendment next week with their bill as a substitute. They say the current Cybersecurity Act could lead to government regulation of some critical networks in the private sector.


Some Senate Democrats also promised to offer amendments when the bill comes up next week. Sens. Al Franken, D-Minn., and Richard Blumenthal, D-Conn., praised the revised Cybersecurity Act but said they plan to offer amendments to boost privacy, including a proposal by Blumenthal to require companies to tell consumers when their information is stolen.
 

The White House on Thursday formally endorsed the Cybersecurity Act, saying it will strengthen efforts to secure American networks against cyberattacks.

http://www.nextgov.com/cybersecurity/2012/07/senate-debate-cybersecurity-bill-next-week/57052/?oref=nextgov_it_security


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 1 Aoû - 19:28 (2012)    Sujet du message: AFTER A DECADE OF DELAYS, FBI AGENTS FINALLY GET A CASE MANAGEMENT SYSTEM Répondre en citant

AFTER A DECADE OF DELAYS, FBI AGENTS FINALLY GET A CASE MANAGEMENT SYSTEM




FBI Headquarters // FBI


By Aliya Sternstein July 31, 2012


After 11 years, eight inspector general audits and turning the bottom of the J. Edgar Hoover F.B.I. Building into a technology incubator, the FBI finally has a computer program agents can use in searching cases.

Until now, investigators had shared stacks of paper to collaborate on cases and update investigation files.

But as of July 1, all FBI caseworkers -- about 20,000 individuals per day -- have been logging on to a homepage called “Sentinel” that works like a Webmail system for incoming and outgoing investigations, officials said. A calendar at the top right of the screen shows agents when assignments are due, while a notification box at the bottom right posts interoffice messages.

The tool has been a long time in the making. This is the second incarnation of a networked case system that the bureau began building in 2001. FBI pulled the first program, called the Virtual Case File (VCF), in 2005, at a loss of $170 million, following a variety of failings including poor management and unclear design specifications. The initial pricetag for the second try, Sentinel, was $425 million and the project deadline was December 2009.

After more delays, a decision to cut back on contractors, and an additional $25 million, officials on Tuesday said all the features are up and running for the entire workforce.

Towards the end of the project, agents in the field were concerned about the idea of a computer – and all its data loss tendencies – handling cases, FBI Chief Technology Officer Jeff Johnson said during a demonstration of the software.

The biggest hurdle during the training sessions was “just straight up credibility,” he said. “There was an inherent lack of faith that we could accomplish it. Given the history of the program, frankly everybody I met was skeptical. Getting over that skepticism, getting a stable system out there that performed, making it responsive – that builds confidence that overcomes that skepticism.”

The old folder file setup made it hard for agents to search for potentially relevant information across the globe. Now, the machine can do this automatically as the user types in details about an incident or arrest.

After an agent enters a subject’s name, address and other personal details, Sentinel converts that biographical information into database fields that can be cross-checked against the global record-keeping system. If the program retrieves a hit for a matching address, the agent is immediately alerted to this relevant information.

In 2010, the FBI halted contractor Lockheed Martin from proceeding with the project after thethe agency determined Sentinel was not delivering as promised and burning through cash. The bureau then took over direct management of development and scaled back Lockheed’s role.

To make Sentinel a reality, Johnson and his small team spent two years in one room with cube panels removed to facilitate communication. He said they basically “created a tech startup in the basement of the Hoover Building,” in the words of one of his advisers.

During the program’s most recent inspector general
audit in late 2011, the schedule slipped back twice from November 2011 to January and then to May. Part of the problem was a couple of outages that revealed Sentinel did not have enough hardware capacity.

Still, Johnson said the system went live on May 29 and has been fully available to employees for about a month.

An agent can search all records for information integral to a case or narrow results by, for example, a date range or case classification. The user also can save the search criteria and subscribe to a news feed that will send an alert to Outlook when new information enters the system that generates a hit.

The system is not omniscient, however. It cannot analyze common search terms that may indicate investigators are witnessing a pattern of criminal activity, such as multiple queries for information on certain types of explosives in certain regions. Trend analysis was not a system requirement, a special agent said.

That doesn’t mean the function won’t ever be available. “It sounds like an interesting concept if Congress gives us the money,” Johnson said.

A
report by former FBI Director William Webster released earlier this month found the bureau’s current technology missed records that could have alerted agents to danger surrounding Army Maj. Nidal Malik Hasan. He now stands charged with slaying 13 soldiers and civilians at the Fort Hood military base in Texas in 2009.

Sentinel cannot tap into every intelligence database – but it wasn’t designed to, officials said.

“It doesn’t reach across each and every database that the FBI has access to,” Johnson said. “We’re working separately on some analytical tools to help bring some of those things together.”

Bureau officials said presently they are under budget on the $451 million project.

Sentinel is a matter of national security and protecting the American public is a top priority,” states a July 20
justification for funding.

http://www.nextgov.com/big-data/2012/07/after-decade-delays-fbi-agents-finally-get-case-management-system/57142/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Ven 3 Aoû - 22:37 (2012)    Sujet du message: HOMELAND SECURITY TEAMS UP WITH YOUTUBE TO TAKE DOWN CONTROVERSIAL VIDEOS Répondre en citant

HOMELAND SECURITY TEAMS UP WITH YOUTUBE TO TAKE DOWN CONTROVERSIAL VIDEOS

Breaking News | August 3, 2012 |






(Mike Masnick) We recently wrote about the fight over copyright/fair use in political videos. In the comments, someone anonymous pointed us to a YouTube page including a typical takedown notice.. Here’s a screenshot.

This is actually the first time I can recall that I’ve seen a takedown that had “multiple” takedown notices. So it’s interesting that YouTube even has such an error message. But what really caught my attention was the second claimant listed. United States Department of Homeland Security. Homeland Security?

Issuing copyright takedowns? For what it’s worth, the commenter who submitted this pointed us to another video, which they claim is the same as what was taken down. I have no idea if it’s the same video or not, but it is some idiotic conspiracy mongering, taking one comment from a reporter completely out of context, and pretending President Obama said it, when he did not. I never understand conspiracy theories like that, but that’s really neither here nor there.

The real question is why is Homeland Security issuing takedowns? Works produced by the federal government, of course, can’t have copyright. However, it is possible for the government to hold copyrights — mainly if someone else gets it and assigns it to the government. So it’s possible that happened here, though it still seems like a strange move. If the video is the same as the other one pointed to, it’s just conspiracy theory claptrap, and I don’t see why DHS would even bother issuing a takedown.

But, even if we assume that the copyright itself and the takedown were legit, does this seem reasonable at all? Having a government agency directly using a copyright claim to take down a video? Especially when that group is DHS — in which national internet censor ICE exists. Giving it the power to censor videos too just seems like it’s going way too far. It’s not as if Homeland Security is going to bring the work “to market” to make money, so it’s not like there’s an “impact on the market” for the work. The only reason to issue the takedown — no matter how accurate the claim is — is to silence speech. A government organization using a government-granted monopoly to stifle speech may be all too common, but that doesn’t mean it should pass by unremarked upon.

I reached out to people at YouTube to see if they could explain why DHS appears to be issuing DMCA takedowns, and got back the equivalent of a “no comment.” I also reached out to Homeland Security, who at first seemed interested in looking into the details and then completely stopped responding to emails. Having not received further communication from them in over a week at this point, I’m just going with the post as is, in the hopes that maybe someoneout there can explain why the federal government is using copyright to censor speech?

http://govtslaves.info/homeland-security-teams-up-with-youtube-to-take-down-controversial-videos/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Sam 4 Aoû - 16:41 (2012)    Sujet du message: LE HCDH SE DIT PRÉOCCUPÉ PAR LA RESTRICTION DE LA LIBERTÉ D'EXPRESSION AU VIETNAM Répondre en citant


LE HCDH SE DIT PRÉOCCUPÉ PAR LA RESTRICTION DE LA LIBERTÉ D'EXPRESSION AU VIETNAM


Toujours la même hypocrisie, pendant que tous les pays sont maintenant de plus en plus soumis à cette même restriction de libertés et d'expression.


Une carte du Vietnam.


3 août 2012 –

Le Haut-Commissariat des Nations Unies aux droits de l'homme (HCDH) a exprimé vendredi sa préoccupation devant la répression contre les bloggeurs et internautes, empêchés d'exprimer librement leurs opinions au Vietnam.

« Nous sommes très préoccupés par la restriction de plus en plus poussée de l'espace de la liberté d'expression au Vietnam », a déclaré la porte-parole du HCDH, Ravina Shamdasani, lors d'un point presse à Genève.

Le HCDH s'est dit particulièrement préoccupé par le procès contre Nguyen Van Hai (également connu sous le nom de Dieu Cay), Pan Tanh Hai et Ta Phong Tan, accusés de « faire de la propagande » contre l'État. Selon la porte-parole, il semblerait que ces accusations soient fondées sur leur exercice légitime de la liberté d'expression.


M. Nguyen Van Hai et M. Pan Tanh Hai sont détenus depuis 2010 et Mme Ta Phong Than depuis septembre 2011. Les trois personnes risquent entre sept et 16 années d'emprisonnement.

« Le procès, qui devait avoir lieu le 7 août, a été repoussé indéfiniment. Selon les informations, il se déroulera à huit clos sans appel à témoins, ce qui renforce les inquiétudes quant au non-respect des garanties de procédure équitable », a souligné Mme Shamdasani.

Le HCDH a exhorté le gouvernement vietnamien à respecter les garanties de procédures judicaires et pénales et à libérer tous les individus qui sont détenus pour avoir exercé leur droit à la liberté d'expression, d'opinion et de rassemblement.

http://www.un.org/apps/newsFr/storyF.asp?NewsID=28713&Cr=Vietnam&Cr1=


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Mer 8 Aoû - 00:13 (2012)    Sujet du message: WHITE HOUSE NEXT EXECUTIVE ORDER, INTERNET TAKEOVER Répondre en citant

WHITE HOUSE NEXT EXECUTIVE ORDER, INTERNET TAKEOVER


Tuesday, August 07, 2012 Obama takes on the last free speech frontier. You knew this was coming. There is no way that the sharia-compliant stooge in the White House was going to protect the first amendment. He must shut down the last vestige of freedom. Oust the Muslim Brotherhood mole in the White House.

We will have to add Obama to the AFDI Threats to Freedom. We will fight this enemy of freedom.
Citation:
"White House considers executive order, leaves Internet takeover a possibility" Daily Caller

Citation:

The White House has left open the possibility of enacting its Internet agenda via executive order after the failed effort to bring the Democrat-supported cybersecurity bill to a full vote in the Senate last week.

In response to a question from The Hill, a Washington, D.C. political newspaper, about whether President Obama was considering advancing his party’s cyber-plan through an executive order, White House Press Secretary Jay Carney didn’t rule out the possibility.

“In the wake of Congressional inaction and Republican stall tactics, unfortunately, we will continue to be hamstrung by outdated and inadequate statutory authorities that the legislation would have fixed,” he said via email.


“Moving forward, the President is determined to do absolutely everything we can to better protect our nation against today’s cyber threats and we will do that,” added Carney.

The failed cyber security bill, which could be revived by Sen. Majority Leader Harry Reid when the Senate comes back from recess in September, would have given federal agencies in charge of regulating critical infrastructure industries like power companies and utilities the ability to mandate cybersecurity recommendations.

Shortly before the Senate’s August recess, Obama penned a Wall Street Journal op-ed in which he threw his support behind the Cybersecurity Act of 2012.

An executive order would be another action from the Obama administration to extend executive branch authority over a largely free and open Internet.

http://networkedblogs.com/AJNkb



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 769
Féminin

MessagePosté le: Ven 10 Aoû - 17:53 (2012)    Sujet du message: UN «J'AIME» SUR FACEBOOK RELÈVE-T-IL DE LA LIBERTÉ D'EXPRESSION? Répondre en citant

UN «J'AIME» SUR FACEBOOK RELÈVE-T-IL DE LA LIBERTÉ D'EXPRESSION?


Agence France-Presse (Washington)
09 août 2012 | 16 h 31




PHOTO REUTERS


Un «J'aime» sur Facebook relève-t-il de la liberté d'expression? Le débat est en cours devant la justice de Virginie, au nord-est des États-Unis, après le renvoi par un shérif en campagne électorale d'employés qui avaient cliqué le bouton «J'aime» sur la page de son adversaire.
L'Union américaine des libertés civiques (ACLU) et Facebook se sont récemment associés à une procédure contestant la décision prise en avril par le tribunal de Newport News, qui avait estimé que cliquer «J'aime» sur une page Facebook ne relevait pas de la liberté d'expression protégée par le premier amendement de la constitution américaine.

En novembre 2009, alors qu'il faisait campagne pour sa réélection, le shérif de Hampton avait appris que six de ses employés avaient posté des commentaires en faveur de son opposant et cliqué «J'aime» sur sa page Facebook, indique la plainte publiée sur le site de l'ACLU.

Une fois réélu, le shérif avait renvoyé ces employés, évoquant notamment leur «travail insatisfaisant». Les employés avaient contesté ce renvoi en justice, affirmant que leur droit à la liberté d'expression avait été violé.

 
Le tribunal de Newport News avait rejeté leur argument, estimant qu'un «J'aime» était «une prise de position insuffisante», pas assez «étayée», pour être protégée par la constitution.
Au contraire, pour l'ACLU, cliquer «J'aime» est comme «tenir une pancarte électorale» et «annonce aux autres que l'utilisateur soutient, approuve ou apprécie le contenu de ce qui est ainsi marqué» et requiert donc la protection de la constitution.

Pour Facebook, le signe «J'aime» est «l'équivalent d'une pancarte de candidat plantée dans son jardin» et apparaît sur de nombreuses pages d'hommes politiques ou d'organisations religieuses. Selon Facebook, 3 milliards de «J'aime» et de commentaires sont postés chaque jour.

«C'est une affaire très importante», a estimé auprès de l'AFP l'avocate de l'ACLU Kate Wood. «Il est extrêmement important que la loi s'adapte aux nouvelles technologies» et le «premier amendement doit protéger quiconque exprime son opinion, quel que soit le format choisi», a-t-elle ajouté.

La procédure doit se poursuivre en septembre.

http://techno.lapresse.ca/nouvelles/201208/09/01-4563751-un-jaime-sur-facebook-releve-t-il-de-la-liberte-dexpression.php


Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 17:21 (2016)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2) Toutes les heures sont au format GMT + 2 Heures
Aller à la page: 1, 2, 313, 14, 15  >
Page 1 sur 15

 
Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com