LE VOÎLE DÉCHIRÉ (1) Index du Forum

LE VOÎLE DÉCHIRÉ (1)
...

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)
Aller à la page: <  1, 2, 35, 6, 712, 13, 14  >
 
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2)
Sujet précédent :: Sujet suivant  
Auteur Message
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 11 Avr - 18:15 (2014)    Sujet du message: HOUSE PANEL VOTES TO HALT OBAMA'S INTERNET POWER TRANSFER Répondre en citant

HOUSE PANEL VOTES TO HALT OBAMA'S INTERNET POWER TRANSFER


scyther5/Shutterstock.com

By Brendan Sasso National Journal April 10, 2014

A House panel voted along party lines on Thursday to delay the Obama administration's plan to give up oversight over certain technical Internet management functions.

Republicans are worried that the proposal, which would transfer power to an international nonprofit group, could open the door to an Internet takeover by authoritarian regimes.

The Republicans on the House Communications and Technology Subcommittee overrode vocal Democratic opposition to advance the DOTCOM Act, which would instruct the Government Accountability Office to investigate the administration's plan. The bill would block the transfer of Internet powers for up to a year while the office prepares a report.

The bill now heads to the full Energy and Commerce Committee for consideration.

Subcommittee Chairman Greg Walden, an Oregon Republican, argued that given the "magnitude" of the issue, the United States should carefully study the proposal before moving forward.

"We should at least pause long enough to have an independent nonpartisan body we all respect look over whatever [the administration] comes back with and say, 'What effect does it have?' " Walden said.

He warned that if the U.S. gives up its role overseeing Internet address functions, that could allow Russia or China to seize power.

"We know what China has done to silence dissent, and we've read the statements of Vladimir Putin who wants to use the powers of the [International Telecommunications Union] to control the Internet," Walden said. "These threats are real."

But Democrats accused Republicans of being paranoid, and argued that the administration's plan would only continue the longtime position of the U.S. government to support the "multi-stakeholder" model of Internet governance, in which power rests with private companies, nonprofit groups, academics, engineers, and others.

"There is no plan to turn the Internet over to rogue governments. The plan is to stick with the plan," Rep. Anna Eshoo, the subcommittee's top Democrat, said. "It is not a conspiracy or a digital black helicopter."

Last month, the Commerce Department announced it will give the Internet Corporation for Assigned Names and Numbers, an international nonprofit group, control over a set of technical procedures that allows computers around the world to connect to Web addresses.

Although the Internet was invented in the United States, the U.S. government has never "controlled" it. And ICANN has actually managed the Internet's address system since 1998. But ICANN's authority stems from a contract it receives from the National Telecommunications and Information Administration, a Commerce Department agency.

Administration officials say they won't end the contract until ICANN produces a credible plan for how it will manage the Internet functions going forward and that any plan that would give power to other governments would be dead-on-arrival.

At Thursday's subcommittee vote, Democrats said they are not opposed to having the Government Accountability Office, Congress's audit arm, study the issue. But they warned that the Republican bill would tie the administration's hands and derail the transfer of Internet oversight authority.

Eshoo argued the Republicans are violating legislation that the House unanimously passed last year, endorsing the multi-stakeholder model of Internet governance.

"I suggest members go back and read what they voted for," she said. "You are unravelling what you voted for."

She said the DOTCOM Act (which she called the "Dot Con Act") is a "source of embarrassment to a committee that has mostly acted in a bipartisan way."

Rep. Mike Doyle, a Pennsylvania Democrat, argued that relinquishing oversight of the Internet address functions will actually help to bolster Internet freedom.

He said countries such as Russia and China point to the unique U.S. role as evidence that the United States doesn't actually support private-sector control of the Internet. Those authoritarian regimes use that argument when they push the United Nations and other international bodies to give them more influence over the Internet, Doyle said.

Walden said he would be open to shortening the delay from one year to six months but that Congress should be able to fully review the transfer before it occurs.

"The whole purpose here is to have the information before the administration takes its action," he said.

Republicans rejected four amendments from Democrats that would have scaled back the bill.

(Image via scyther5/Shutterstock.com)

http://www.nextgov.com/cio-briefing/2014/04/house-panel-votes-halt-obamas-i…



Revenir en haut
Publicité






MessagePosté le: Ven 11 Avr - 18:15 (2014)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mer 16 Avr - 17:41 (2014)    Sujet du message: LES NATIONS UNIES APPELLENT A LA SURVEILLANCE GLOBALE ET TOTALE DES USAGERS SUR INTERNET POUR CONTRER LE TERRORISME Répondre en citant

LES NATIONS UNIES APPELLENT A LA SURVEILLANCE GLOBALE ET TOTALE DES USAGERS SUR INTERNET POUR CONTRER LE TERRORISME

Ce qui confirme donc que les Nations Unis ont donc maintenant plein pouvoir sur Internet et qu'ils sont prêts pour une nouvelle guéguerre contre les peuples pour brimer leurs droits inaliéables de la liberté de pensée. Les pays membres vont donc s'ajuster en conséquence. Je remarque également dans cette guerre des nerfs, une infestation de sites corrompus qui s'ouvrent les unes après les autres pour nous emmerder la vie, mais ça, ce n'est que le début... 

mercredi 24 octobre 2012

ENGLISH :U.N. calls for 'anti-terror' Internet surveillance
http://www.cnet.com/news/u-n-calls-for-anti-terror-internet-surveillance/

* Il est certain que très bientôt, toute personne qui utilisera un ordinateur dans un café internet, une librairie ou dans un aéroport ne le fera plus de façon anonyme.  Déjà, dans certaines bibliothèques du Québec, il est impossible d'aller sur le web sans préalablement avoir présenté une carte d'identité avec photo, données personnelles qui sont entrées dans le système de l'établissement qui lui, est relié à un système central du réseau des bibliothèques du Québec.  Il n'est pas parano de penser et de croire que les ordinateurs publics seront munis de caméras discrètes qui capteront des images du visage des usagers, lesquelles seront traitées par un système de reconnaissance faciale.

Dans un rapport de 148 pages, rédigé  par les Nations Unies et présenté à la conférence de l'Office des Drogues et du Crime, il est écrit que les terroristes utilisent les réseaux sociaux, incluant Facebook, Twitter, Youtube, pour diffuser leur propagande.

Des terroristes potentiels, toujours selon le rapport, utiliseraient des technologies de communication qui implique internet pour rejoindre leur audience et ce, de façon anonyme et peu coûteuse.

Le problème, conclut le rapport, est qu'il n'existe pas de systèmes de données internationaux où sont rassemblés les données nécessaires pour faire le suivi des terroristes potentiels.  Les cafés internet, les aéroports et les librairies sont des postes de travail où les terroristes peuvent agir de façon anonyme, sans aucun contrôle.

Le Département de la Justice américaine, avec ses lobbyistes, tente donc de convaincre le Congrès de déposer une loi qui oblige les fournisseurs à garder les traces de leurs clients, informations qui seraient fournies à la police si nécessaire. [C'est déjà fait!  Reste simplement à faire approuver cette pratique pour la rendre légale et légitime aux yeux du public.]

La rapport ajoute les sites comme VoIP et Skype pour que toutes les conversations soient enregistrées, pour que les conversations instantanées sur les "chat" soient elles aussi archivées et conservées.

Source:

http://news.cnet.com/8301-13578_3-57537559-38/u.n-calls-for-anti-terror-int…

http://conscience-du-peuple.blogspot.fr/2012/10/les-nations-unies-appellent…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 25 Avr - 18:57 (2014)    Sujet du message: LA RUSSIE RENFORCE SON CONTRÔLE SUR INTERNET Répondre en citant

LA RUSSIE RENFORCE SON CONTRÔLE SUR INTERNET ET (UNE LOI POUR PARTICIPATION AUX TROUBLES MASSIFS A L'ORDRE PUBLIC)

22 avril, 2014 Posté par Benji sous Argent et politique, Big Brother/sécurité!, Géopolitique, Réflexion 7 commentaires

Attention, car on peut se demander s’il s’agit ici de censure, de contrôle total du web comme le souhaiteraient certains du côté de « l’empire », ou si au contraire il s’agit d’une mesure de protection pour le pays? Car actuellement, c’est une guerre de l’information qui a lieu entre les deux grands blogs (BRICS et Empire), et cette guerre ne peut se faire sans internet. maintenant, il ne faut pas oublier comment ont commencé nombre d’événements récents, sur le web, comme les printemps arabes par exemple qui furent organisés par les USA via Twitter… Alors, tentons d’avoir un regard un peu « russe », et de voir le débat autrement que par les faits exposés! À vos analyses, on attend vos réponses!

Citation:

La chambre basse du Parlement russe a adopté mardi plusieurs lois renforçant le contrôle des autorités sur les blogs, en plein tour de vis sur l’internet russe, ainsi que les sanctions pour « troubles massifs », un chef d’accusation visant plusieurs opposants. La Douma a adopté en troisième et dernière lecture une loi conférant aux blogs les mêmes obligations qu’aux médias, figurant dans un paquet de lois « anti-terroristes ».

Selon le texte, tout blogueur dont le site est consulté par plus de 3.000 visiteurs par jour doit se signaler auprès de l’autorité de contrôle des médias, Roskomnadzor, et conserver toutes ses données pendant six mois.

Les blogueurs, qui doivent publier leur nom sur leur site, sont aussi tenus de vérifier la véracité de leurs informations et d’indiquer un âge limite approprié pour leurs visiteurs.

Selon la loi, Roskomnadzor, qui a bloqué en mars l’accès à plusieurs sites d’informations critiques contre le Kremlin, doit établir une liste des blogs les plus populaires. Ceux-ci devront se conformer à leurs nouvelles obligations d’ici dix jours, sous peine d’amendes allant jusqu’à 500.000 roubles (10.000 euros).

Une autre loi adoptée mardi double aussi la peine minimale pour participation aux troubles massifs à l’ordre public, qui passe de 4 à 8 ans de prison, un chef d’accusation visant actuellement plusieurs opposants russes, dont le leader du Front de Gauche Sergueï Oudaltsov.
En outre, « suivre des cours pour organiser des troubles massifs ou y participer » peut être puni de 5 à 10 ans de prison, avec une amende allant jusqu’à 500.000 roubles.

Ce texte renforce par ailleurs les pouvoirs du Service fédéral de sécurité russe (FSB, ex-KGB), facilitant notamment les fouilles de personnes soupçonnées de vouloir commettre des délits ou des actes terroristes.

Source: 7sur7.be

http://lesmoutonsenrages.fr/2014/04/22/la-russie-renforce-son-controle-sur-internet/#








Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 13 Mai - 21:48 (2014)    Sujet du message: (1/2) LA DÉSINFORMATION - SES TECHNIQUES ET SON BUT ULTIME, UNE APPROCHE THÉORIQUE ET PRATIQUE Répondre en citant

(1/2) LA DÉSINFORMATION - SES TECHNIQUES ET SON BUT ULTIME, UNE APPROCHE THÉORIQUE ET PRATIQUE

Pdf document : (U/FOUO) Domestic Extremism Lexicon 

http://www.fas.org/irp/eprint/lexicon.pdf



VIDEO (Partie 1) : https://www.youtube.com/watch?v=hIPBaJV6ltI



VIDEO (Partie 2) : https://www.youtube.com/watch?v=jDP1_k7R3Bk


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 16 Mai - 23:43 (2014)    Sujet du message: OBAMA GOVERNMENT (FCC) MOVES FORWARD WITH PLAN TO KILL THE INTERNET! OR "NET NEUTRALITY" Répondre en citant

OBAMA GOVERNMENT (FCC) MOVES FORWARD WITH PLAN TO KILL THE INTERNET! OR "NET NEUTRALITY"



VIDEO : https://www.youtube.com/watch?v=BnjB1afEwh4


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mer 21 Mai - 00:34 (2014)    Sujet du message: THAÏLANDE : L'ARMEE MET EN PLACE LA CENSURE DES MEDIAS ET LA LOI MARTIALE Répondre en citant



THAÏLANDE : L'ARMEE MET EN PLACE LA CENSURE DES MEDIAS ET LA LOI MARTIALE

Ria Novosti
mar., 20 mai 2014 13:12 CDT



L'armée thaïlandaise a mis en place mardi soir une censure partielle des médias en Thaïlande après avoir décrété la loi martiale.

Le Commandement militaire "pour la paix et l'ordre public" a interdit aux chaînes de télévision, aux radios, à la presse écrite et aux éditions en ligne publiques et privées de publier des interviews ou opinions de personnes "susceptibles de provoquer la confusion au sein de la société ou d'attiser les tensions", selon un arrêté publié mardi à la télévision nationale.

"Les propriétaires des chaînes de télévision, les présentateurs de télévision et de radio, ainsi que les journalistes ne sont pas autorisés à diffuser ou à publier les avis des chercheurs, experts, anciens fonctionnaires, ex-membres d'organisations indépendantes qui pourraient provoquer l'escalade du conflit, déformer les faits ou engendrer la confusion au sein de la société ou être à l'origine de violences politiques", d'après le document.

Le Commandement militaire pour la PAIX et l'ordre public a fermé 14 chaînes de télévision par satellite et toutes les radios pro- et antigouvernementales émettant sans licence.

Le commandant des Troupes terrestres thaïlandaise, le général Prayut Chan-O-Cha a décrété la loi martiale dans le pays après six mois de manifestations anti-gouvernementales ayant fait 28 morts.

http://fr.sott.net/article/21450-Thailande-l-armee-met-en-place-la-censure-…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 22 Mai - 09:51 (2014)    Sujet du message: FORMER NSA DIRECTOR : BIG DATA IS THE FUTURE Répondre en citant

FORMER NSA DIRECTOR : BIG DATA IS THE FUTURE

Obama On NSA: 'We Don't Have A Domestic Spying Program'






VIDEO : https://www.youtube.com/watch?v=BX_zNHZFkkk



Gen. Keith Alexander, Commander, United States Cyber Command // Carolyn Kaster/AP

By Frank Konkel May 19, 2014

The National Security Agency has been in the business of collecting information for a long time, but technological advancements over the past decade are the primary driver of the intelligence community’s ability to collect data on the grandest scales.

That those advancements continue to evolve at a frenetic pace – seemingly slowed only by Moore’s Law – presents an air of inevitability regarding the production of data by humans, sensors and machines and the consumption of it by governments, corporations and other organizations: For better or worse, data is going to get a lot bigger.

And it’s already quite big.

According to Gen. Keith Alexander, who retired in March after eight years as the director of the NSA, the world will produce some 3.5 zettabytes of information in 2014 – enough to fill the hard drives of 3.5 billion high-end desktop computers.

“We’re living in the age of big data and we have to figure out how to harness it,” said Alexander, speaking at the American Council for Technology – Industry Advisory Council’s (ACTIAC’s) Management of Change conference on Monday.

“That’s what the future is going to be about,” Alexander said. “Think about 3.5 zettabyes of data. Big data is absolutely vital. The changes that will come to our nation in science, technology, biomedical and health care will be phenomenal.

Yet with great potential comes heightened risk, as evidenced by last June’s intelligence leaks perpetrated by former NSA contractor Edward Snowden.

Snowden downloaded as many as 1.7 million files containing classified or highly sensitive information, and ironically, a pile of the NSA’s own data has allowed the public a clearer vision over the last ten months of how the agency takes advantage of technology to collect information on everyone. In his speech, Alexander painted the NSA as “victims of a crime,” citing Snowden’s actions, which Alexander subtly hinted “might have something to do with the country (Snowden’s) sitting in (Russia).

The NSA, Alexander said, “faithfully did” its job, with the exception of one thing.

“The one thing we failed in was protecting data from those we trusted,” Alexander said. “Now we have a new responsibility. Big data is something we’ll all have to work with.”


Alexander suggested stronger continuous monitoring efforts as one way to mitigate some problematic issues posed in the era of big data. Tracking data down to the cell level, wherein every piece of data has its own security infrastructure built in, is a further step down to ensuring that larger data sets aren’t entirely compromised by one bad actor or insider with an unclear agenda.

“Not everyone needs all the data,” Alexander said. “Only that data that you have a need for can you access and decrypt. We have to come up with a more defensible architecture.”

The NSA may have been one of the first organizations to dive into big data, but it’s clear now that big data is a reality for the rest of the world, too. And he challenged civilian agencies and industry to lead in big data or face the uncertain prospect of not being the world’s top dog in technology.

“I really feel strongly that this area needs leadership,” Alexander said. “We stand for freedom as a nation and with our allies. We need to lead in this area. We need you to lead in this area, we need vision and persistence to make it happen.”

http://www.nextgov.com/big-data/2014/05/former-nsa-director-big-data-future…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 22 Mai - 19:05 (2014)    Sujet du message: BILL WOULD LET DHS PAY CYBER WORKERS AS MUCH AS PENTAGON PAYS Répondre en citant

BILL WOULD LET DHS PAY CYBER WORKERS AS MUCH AS PENTAGON PAYS


Cyber security analysts work in the "watch and warning center" at DHS' cyber defense lab. // Mark J. Terrill/AP File Photo

By Aliya Sternstein May 21, 2014

A Senate committee on Wednesday advanced legislation that would empower the Homeland Security Department to pay DHS cyber recruits as much as Pentagon computer security professionals. There is a shortage of skilled computer security employees at many civilian agencies with heavy cyber responsibilities.

The bill could help DHS compete with the private sector and the U.S. military for scarce talent, say backers in the Homeland Security and Governmental Affairs Committee, which passed the measure by a voice vote.

But some cybersecurity specialists advising Congress say the bill could be abused to boost information technology hiring that doesn't fill information security staff shortages.

It has happened before.

In 2010, then-Homeland Security Department Secretary Janet Napolitano said her department had been granted direct hire authority to add 1,000 new cyber professionals over three years so it could compete with the Defense Department.  However, DHS IT managers hijacked that license, to hire people without cyber skills for regular IT roles, said Alan Paller, director of research for the SANS Institute.

The Senate bill "included no controls that would stop a repeat of the misuse of hiring authorities," Paller told Nextgov on Wednesday.

An eligible position, according to the legislative text, would be one that "performs, manages, or supervises functions that execute the responsibilities of the department relating to cybersecurity.”

Under current law, Defense can make direct appointments for cyber positions, set rates of basic pay, and provide additional compensation, benefits, incentives, and allowances. Committee members say those authorities give Defense and its Nationals Security Agency an unfair recruiting and retention advantage.

The Senate proposal would provide DHS matching authorities so the department can hire at the same clip and salaries as NSA and other military components, proponents say.

An amendment agreed to on Wednesday would mandate that Homeland Security follow guidelines by the National Institute of Standards and Technology, called the National Cybersecurity Workforce Framework. The NIST materials include a common vocabulary for cybersecurity work, a uniform classification system for job functions, and specific employment codes.

Paller said the change would not add teeth to the bill. “There is nothing in the framework that enables talent to be assessed,” he said.

The bill, however, includes many reporting and transparency requirements, committee members have pointed out.

Within a year of enactment, and every year after for four years, DHS would be required to hand Congress a "detailed report" that discusses the processes for vetting cyber candidates, giving preference to veterans, and measuring results, among other things.

The department would have to quantify progress, under the proposal. 

It requires an accounting of the number of cyber employees hired for each occupation and pay grade, people placed in particular offices, and employees who leave the department. 

Four months after enactment of the bill, DHS would have to give lawmakers an execution plan.

In addition, Homeland Security would have to coordinate with the Office of Personnel Management on regulations to carry out the legislation.

The Justice Department also is trying to bolster its cyber squads. The department has been granted the ability to fast-track cyber job offers through a "direct hire authority," Justice Chief Information Security Officer Melinda Rogers told Nextgov last week.

http://www.nextgov.com/cybersecurity/2014/05/bill-would-let-dhs-pay-cyber-w…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 7 Juin - 19:43 (2014)    Sujet du message: OPERATIONS MANUAL PROVIDES CYBERSECURITY GUIDANCE FOR FLEET Répondre en citant

OPERATIONS MANUAL PROVIDES CYBERSECURITY GUIDANCE FOR FLEET

Story Number: NNS140606-07Release Date: 6/6/2014 9:38:00 AM  

From Navy Cyber Forces Public Affairs

SUFFOLK, Va. (NNS) -- Navy Cyber Forces has developed and promulgated the Cybersecurity Operations Manual (CSOM). The purpose of the CSOM is to improve Navy Cybersecurity Readiness by providing guidance on day-to-day "best practices" in cybersecurity operations.

The intended audience for the CSOM is deckplate Information Systems Security Managers and system administrators. It accompanies the Navy Cyber Forces Commander's Cybersecurity and Information Assurance Handbook which is geared towards leadership.

Guidance provided in the CSOM was developed from industry best practices, post deployment lessons learned, cybersecurity inspection results, and input from Systems Commands, Type Commands and Fleet units.

"Computer Network Defense (CND) and Cybersecurity Workforce (CSWF) personnel will find this helpful for implementing measures to maintain a secure, steady state cyber operating environment," said Lt. Travis Howard, N75 (Cyber Security Training Division).

The CSOM was written for all Navy commands, afloat and ashore; but with added emphasis for afloat /operational commands. Shore commands should also incorporate the recommended "best practices", into their day-to-day cybersecurity operations. "The CSOM is not intended to conflict or override existing program of record baseline parameters or higher directives, it is meant to bolster measures already in place," said Howard.

The manual will continue to be updated with new revisions posted quarterly. Feedback is greatly encouraged and necessary to maintain this as a useful tool. All comments and suggestions regarding the CSOM can be directed to the Navy Cyber Forces' N75.

CSOM is available for download for official use only (FOUO) at https://usff.portal.navy.mil/sites/cyberfor/n7/n75/ under public documents. Note: CAC is required.

For more news from Navy Cyber Forces, visit www.navy.mil/local/ncf/.


http://www.navy.mil/submit/display.asp?story_id=81484



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 5 Juil - 00:53 (2014)    Sujet du message: 'POPENTIAL EXTREMISTS': MERELY GOING TO TOR'S WEBSITE WILL LAND YOU ON NSA'S RED LIST Répondre en citant

'POPENTIAL EXTREMISTS': MERELY GOING TO TOR'S WEBSITE WILL LAND YOU ON NSA'S RED LIST



VIDEO : https://www.youtube.com/watch?v=kvjdxtS2BmU


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 17 Juil - 01:56 (2014)    Sujet du message: GOUVERNANCE DE L'INTERNET : UN CHANGEMENT DE STATUT SE PREPARE Répondre en citant

GOUVERNANCE DE L'INTERNET : UN CHANGEMENT DE STATUT SE PREPARE

Publié le 23 juin 2014 à 10h26 | Mis à jour le 23 juin 2014 à 10h26




Agence France-Presse

Fadi Chehadé, le président de l'Icann, régulateur mondial des noms de domaines internet, a défendu lundi la «transparence» de l'organisme, qui s'achemine vers un changement de gouvernance et de statut en raison des critiques internationales sur sa tutelle américaine.

L'Icann (Internet Corporation for Assigned Names and Numbers) - qui tient à Londres du 22 au 26 juin son cinquantième sommet en présence de plus de 3000 représentants de gouvernements et d'institutions - est une société de droit californien et est de fait placée sous le contrôle du département du commerce américain.

Depuis des années, la question de la gouvernance technique de l'internet devenant de plus en plus stratégique et sensible, de nombreux pays exigent une gouvernance moins opaque et plus participative de l'organisation, voire même qu'elle soit placée sous l'égide de l'ONU.

En mars, les États-Unis ont fini par ouvrir la porte à un passage de relais à une «communauté internationale» pour la gouvernance de l'Icann, en vue d'une transition vers un nouveau statut en 2015.

«Mais le gouvernement américain a fixé comme condition que le relais ne soit pas pris par une instance contrôlée ou dominée par un gouvernement», a rappelé il y a quelques jours à l'AFP Fadi Chehadé, le président de l'Icann.

Lundi, lors de son discours inaugural à Londres, M. Chehadé a estimé que cette transition allait permettre de mettre en place «la prochaine version de l'Icann, qui le verra complètement indépendant, et uniquement dépendant de ses membres et d'un modèle multi-partite. C'est une phase importante, et nous ne sommes qu'au milieu du chemin», a-t-il jugé.

M. Chehadé a souligné qu'il fallait tout d'abord mettre en place «une feuille de route, des mécanismes et une méthodologie» pour le processus en lui-même.

Certes, la transition «sera discutée lors de la réunion de Londres», mais M. Chehadé rappelle aussi que le processus de transition «prévoit la création d'un groupe de coordination des 27 membres» représentants la communauté internet, pour voir comment «mettre fin à cette relation unique du gouvernement américain avec l'Icann».

Le président de l'Icann a aussi tenu à insister que depuis sa création en 1998, «il y a eu beaucoup de changements, à l'exception d'une chose, nos valeurs fondatrices» dont «la transparence: ces valeurs doivent nous suivre alors que nous allons entrer dans notre prochaine phase».
Reste à savoir quelle forme prendrait cette nouvelle gouvernance de l'Icann.

La France, par la voix de la secrétaire d'État chargée du Numérique Axelle Lemaire, a plaidé pour une assemblée générale multipartite, regroupant experts, acteurs économiques, représentants de la société civile et États.

«Un modèle multipartite peut être un succès. Il est important d'avancer sur une gouvernance internationale, étant donné qu'il est important que tous les intérêts soient entendus», a souligné Mme Lemaire lors du sommet.

Le Royaume-Uni, par la voix de son ministre de la Communication britannique, Ed Vaizey, s'est prononcé en faveur d'«une supervision (de l'internet) qui soit assurée dans un esprit de coopération globale plutôt que d'une régulation centrée autour d'un État».

Quant à la Chine, son ministre responsable des thématiques liées à internet Lu Wei, elle souhaite également «plus d'échanges bilatéraux et multilatéraux» et veut «travailler avec les autres pays dans le cadre d'une nouvelle ère d'une gouvernance conjointe du cyberespace».

http://techno.lapresse.ca/nouvelles/internet/201406/23/01-4778207-gouvernance-de-linternet-un-changement-de-statut-se-prepare.php


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Dim 27 Juil - 01:23 (2014)    Sujet du message: LA FRANCE EN ROUTE VERS LA CENSURE D'INTERNET Répondre en citant

LA FRANCE EN ROUTE VERS LA CENSURE D'INTERNET

25 Juillet 2014


Le ministre de l'Intérieur, Bernard Cazeneuve, met en oeuvre le projet de censure d'Internet du Premier ministre Manuel Valls. © LCHAM/SIPA

La France, en route vers la censure d'Internet   Le pays des Lumières, havre des libertés, met en place petit à petit un système de blocage administratif des sites web, sans intervention de la justice.

C'est le genre d'article qu'on espérait ne jamais devoir écrire... Les députés ont voté mardi soir en commission des Lois le blocage administratif de sites faisant l'apologie du terrorisme, et ce, sans intervention de la justice. L'Assemblée devra se prononcer en plénière mi-septembre sur l'ensemble du projet de loi de lutte contre le terrorisme. Si le but est évidemment louable, la mesure est largement critiquée, dans la droite ligne des blocages prévus pour lutter contre la pédopornographie.

Quelques heures avant le vote, une commission spécialisée avait durement contesté le projet du ministre de l'Intérieur, Bernard CazeneuveDans sa recommandation, cette commission de réflexion sur le droit et les libertés à l'âge du numérique, créée en février pour éclairer les parlementaires sur ces questions, rappelle que "le préalable d'une décision judiciaire apparaît comme un principe essentiel, de nature à respecter l'ensemble des intérêts en présence, lorsque est envisagé le blocage de l'accès à des contenus illicites sur des réseaux numériques".

Coprésidée par le député socialiste Christian Paul et l'avocate Christiane Féral-Schuhl, la commission explique notamment que le blocage des sites est très difficile à mettre en oeuvre. Mais le projet est bien parti pour être validé en septembre, d'autant qu'il est très cher au Premier ministre Manuel Valls, qui avait déjà fait un pas dans cette direction lorsqu'il était Place Beauvau. Aujourd'hui, comme pour tous les projets de loi concernant les libertés sur Internet (Hadopi, Loppsi 2, Loi de programmation militaire, etc.), quelques députés de tous bords qui ont compris le fonctionnement d'Internet semblent s'opposer, en vain, à l'éternel fantasme de contrôle d'Internet, que l'on retrouve autant à droite qu'à gauche.

Contournable en un clic

Comme c'est le cas dans les pays pratiquant déjà la censure d'Internet, la commission craint un contournement facile du blocage. Et c'est une crainte plus que fondée ! L'utilisation par les internautes de réseaux privés virtuels (VPN), par exemple, leur permet - en quelque sorte - de se connecter de façon chiffrée via le réseau d'un autre pays et donc d'échapper aux blocages décidés par un État ou par un autre. Ces services, qui coûtent quelques euros par mois et rapportent gros à leurs créateurs, sont souvent étrangers, et parfois fournis par des réseaux mafieux. Leur utilisation a explosé en France depuis la mise en place du gendarme du piratage, la Hadopi.

Les outils destinés aux cyberdissidents, comme l'excellent Tor, permettent aussi d'échapper à la censure, gratuitement et en un clic. L'utilisation de Tor explose dans les grandes démocraties, de plus en plus adeptes de la cybercensure. Résultat : il est encore plus difficile de repérer les activités illégales. Lors d'un précédent projet de censure des sites terroristes en 2013 (celui de Manuel Valls), le juge antiterroriste Marc Trévidic avait expliqué que c'est justement grâce aux imprudences des terroristes sur Internet que la police peut les repérer et les arrêter...

Des mesures "disproportionnées" et "inefficaces"

La commission craint par ailleurs les blocages de contenus par erreur, c'est-à-dire l'inscription sur la liste noire de sites n'ayant rien à voir avec le terrorisme ou la pédopornographie, comme cela a été prouvé, par exemple en Australie. Le "retrait du contenu auprès des hébergeurs doit être privilégié sur le blocage lorsque ces derniers sont coopératifs", estime la commission. Plusieurs autres voix se sont élevées contre le projet de loi socialiste. Reporters sans frontières (RSF), qui n'a pas pour habitude de critiquer la France, n'y va pas de main morte. Selon son communiqué, le texte "pourrait engendrer un recul de la liberté d'information puisqu'il (...) prévoit le blocage administratif de sites internet et augmente les mesures de surveillance".

"C'est un test majeur pour la défense des droits et libertés contre l'instauration de mesures très graves de police préventive de l'intention, contournant le judiciaire au nom de la lutte contre le terrorisme", dénonce pour sa part le collectif citoyen La Quadrature du Net. "L'ensemble de ce projet de loi instaure un état d'exception permanent d'Internet, contournant largement le juge pour s'orienter vers des solutions policières et administratives, non contradictoires, disproportionnées et pour la plupart inefficaces", poursuit l'association. "L'adoption de ce projet de loi par une majorité qui avait autrefois combattu ces dispositions inspirées du programme de Nicolas Sarkozy illustre l'acceptation générale par la classe politique d'un abandon du pouvoir judiciaire au profit de la police et de la généralisation des mesures d'exception. Citoyens et organisations de la société civile doivent se mobiliser pour lutter contre la banalisation des atteintes aux libertés fondamentales !" explique Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

Des concessions inutiles

Tenant compte en partie des critiques, le rapporteur du texte, Sébastien Pietrasanta (PS), a fait adopter un amendement prévoyant que "la demande de blocage d'un site devra obligatoirement être précédée par une demande adressée à l'éditeur du site ou, à défaut, à son hébergeur de retirer le contenu illicite". "Ce n'est qu'en l'absence de retrait dans un délai de vingt-quatre heures que l'autorité administrative pourra faire procéder au blocage du site par les FAI", précise-t-il.

Via un autre amendement, Sébastien Pietrasanta a aussi promis de confier à une personnalité qualifiée, désignée par la Cnil, "la mission de vérifier que les contenus dont l'autorité administrative demande le retrait ou que les sites dont elle ordonne le blocage sont bien contraires aux dispositions du Code pénal sanctionnant la provocation au terrorisme, l'apologie du terrorisme ou la diffusion d'images pédopornographiques". Cette personnalité pourrait, si l'autorité administrative ne suit pas sa recommandation, saisir la juridiction administrative.

L'État, bientôt promoteur des sites terroristes

Mais ce contrôle des sites bloqués impliquerait la publication de la liste noire, ou du moins sa circulation dans des cercles qui, s'ils sont restreints, ne resteront pas muets. L'État offrira alors une publicité inespérée aux sites qu'il souhaite bloquer, car à l'ère des WikiLeaks et autres Edward Snowden, la diffusion de la liste ne sera qu'une question de temps. C'est ce qu'on appelle sur Internet l'effet Streisand : quand on veut à tout prix étouffer quelque chose, on finit par le promouvoir. Dans ce cas, l'État aura gentiment constitué les marque-pages du parfait petit terroriste.

Espérons que les députés retrouveront la raison d'ici l'examen en hémicycle mi-septembre, et qu'ils verront enfin Internet comme un espace sur lequel il faut appliquer les lois existantes, non en créer d'autres plus strictes...
 
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-france-en-rou…
http://www.wikistrike.com/2014/07/la-france-en-route-vers-la-censure-d-inte…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 16 Aoû - 19:35 (2014)    Sujet du message: BYE DEMOCRATIE : L'UKRAINE VA CENSURER L'INTERNET ! Répondre en citant

BYE DEMOCRATIE : L'UKRAINE VA CENSURER L'INTERNET !

Quand les vérités qui circulent ailleurs font trop peur, le gouvernement TOTALITAIRE d'Ukraine censure l'Internet !
Un article destiné à ceux qui pensaient encore que ce gouverne-et-ment ukrainien était "démocratique"...

Bonne lecture ! Vic.

 
15 Août 2014



Un régime antidémocratique jusque dans le web

L'UKRAINE CENSURE LE WEB 

Quelques mois à peine après la révolution pro-européenne de la place Maïdan, au cœur de Kiev, et l'accession au pouvoir de Petro Porochenko, le parlement Ukrainien veut adopter un projet de loi particulièrement anti-démocratique autorisant la censure du web ukrainien et de nombreux médias.
 
Rendu public le 09 août dernier, le projet de loi est déjà passé en première lecture à la Rada, le parlement Ukrainien, ce mardi 12 Août. Il devrait être définitivement adopté cette semaine pour une mise en application dans les prochains jours.

Si les parlementaires ne le modifient pas, le texte prévoit rien de moins que le filtrage des principaux réseaux de télécommunication, le blocage de contenus internet ou audiovisuels menaçant les « intérêts nationaux et sécuritaires » de l’Ukraine et prévoit même la fermeture de journaux, de chaînes de télévision ou de sites internet, n’allant pas dans le sens du gouvernement ukrainien.

Contesté par les médias ukrainiens russophiles favorables aux séparatistes qui en seront les premières victimes, le projet de loi est également vertement citiqué par l’association Reporters Sans Frontières qui milite traditionnellement pour la liberté d’expression et la pluralité des médias.

« Le projet de loi donne au Conseil national de sécurité et de défense des pouvoirs exorbitants pour ordonner toute forme de censure à partir de critères extrêmement vagues. Les principaux défis auxquels font face les autorités ukrainiennes ne doivent, en aucun cas, justifier une telle offense au droit constitutionnel et à la liberté d’expression. L’adoption définitive de cette loi représenterait une régression majeure de la liberté d’information en Ukraine. » explique l’association dans un communiqué.
 
Un texte qui permettra peut être au gouvernement ukrainien de masquer ses exactions contre ses propres concitoyens. Ces dernières heures, plusieurs dizaines de civils ont été tués à Lougansk et Donetsk par l’artillerie de l’Armée Ukranienne. Un carnage qui a lieu au cœur de l’Europe et dans l’indifférence générale, avec ou sans censure…
 
http://www.gizmodo.fr/2014/08/14/lukraine-veut-censurer-web.html

http://www.wikistrike.com/2014/08/bye-democratie-l-ukraine-va-censurer-l-internet.html


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 25 Aoû - 00:38 (2014)    Sujet du message: UN GRABS FOR THE INTERNET : CFR, CHATHAM HOUSE LEAD TOWARD “GLOBAL GOVERNANCE” Répondre en citant

UN GRABS FOR THE INTERNET : CFR, CHATHAM HOUSE LEAD TOWARD “GLOBAL GOVERNANCE”

Written by  William F. Jasper


In a recent essay entitled, “The Strategic Significance of the Internet Commons,” former Secretary of Homeland Security Michael Chertoff describes cyberspace and the Internet as a “global commons” that must come under “global governance.” This is the latest salvo in an ongoing campaign by a disparate congeries of internationalists, socialists, communists, and jihadists to turn over control of the Internet to some sort of regime under the United Nations.

Unbeknownst to most Americans, the effort to transfer that control to the UN — including Internet taxing, censoring, and surveillance powers — is already far advanced. As The New American reported in March of this year, the Obama administration has already begun the phased transfer of Internet control to a nebulous and uncertain governance structure that has been set up as an innocent-appearing transition platform that, ultimately, is set for transfer to UN control.

The Chertoff article, which appeared on the International Relations and Security Network (ISN) on August 14, was originally published in the Summer 2014 issue of Strategic Studies Quarterly, a journal published by the Air Force Research Institute. In it, Chertoff writes:

Cyberspace, much like the high seas, air, outer space, and Antarctica should be viewed as the newest global commons.... Cyberspace is a strategic resource that is essential to today’s global economy yet poses unprecedented risk and vulnerability. Like the development of global governance for the high seas and outer space, cyberspace needs global governance that preserves its freedom and openness while strengthening its security to protect the shared economic and utility value of all nations.



Chertoff Cheers UN Law of the Sea Treaty

Chertoff seems especially enamored of the United Nations Law of the Sea Treaty (LOST), citing it approvingly several times as the model for dealing with the cyberspace global commons. This is revealing, inasmuch as LOST has been a cauldron of controversy for decades, since it would: a) challenge the sovereignty of our inland and coastal waters; b) give the UN pretended legal authority over “all ocean space”; c) give the UN a huge constant revenue stream from seabed mineral rights and sea lane taxes ; d) subject our naval operations to UN interference; and much more. (See here, here, and here.)

So, how is it that former DHS chief Chertoff is now an expert on the Internet, and why is he stumping for “global governance” for cyberspace? The short bio at the end of his article that we quote above states that he is “the co-founder and chairman of the Chertoff Group and a member of the Global Commission on Internet Governance.” Following in the footsteps of many other “public servants,” Chertoff has parlayed the contacts and connections from his government career into a lucrative and influential consultancy business. We won’t take space here to go into his business conflicts of interest (as, for instance, his public promotion of full-body airport scans, while failing to disclose that his firm’s client, RapiScan, is the main producer of the technology and is making millions of dollars on the supposed “security” provided by the devices), but what about this Global Commission on Internet Governance. Sounds very official, no? So who commissioned this commission?


Chatham House Leads Internet Grab

According to a press release from Chatham House on January 22 of this year: "Carl Bildt, Sweden's Minister of Foreign Affairs, will chair a new Global Commission on Internet Governance, launched by The Centre for International Governance Innovation (CIGI) and the Royal Institute of International Affairs (Chatham House)."

The Royal Institute of International Affairs (RIIA, also known as Chatham House) is the British cabal of globalists who serve as the de facto governing class of the U.K., in much the same manner that its New York-based sister house, the Council on Foreign Relations (CFR, also known as Pratt House), operates here in the United States.

Bildt serves on the International Advisory Board of the CFR. Another CFR luminary serving on the new Global Commission on Internet Governance is Nobel Prize-winning economist Michael Spence, author of The Next Convergence. And another is Joseph Nye, professor and former dean of the John F. Kennedy School of Government at Harvard University, former chair of the National Intelligence Council, and current executive director at the CFR, chair of studies at the CFR, and current North American chairman of the Trilateral Commission. Chertoff’s aforementioned bio neglects to mention that he also is a member of the Trilateral Commission, a very rarified group of one-worlders organized by David Rockefeller (former chairman of the board and current honorary chairman of the CFR, as well as founder and current honorary chairman of the Trilateral Commission). The CFR, RIIA, and Trilateral Commission form the top tier of globalist think tanks promoting world government. Notable allied outfits in this effort include the Brookings Institution, Aspen Institute, Peterson Institute, Club of Rome, Club of Madrid, Rand Corporation (of which Bildt is also a trustee), and a host of the big foundations, such as Ford, Rockefeller, Carnegie, Gates, Soros, Hewlett, et al.

And since we have mentioned the Aspen Institute, it is apropos also to mention that Michael Chertoff co-chaired Aspen’s Homeland Security Group, which produced the 2012 report entitled, “Homeland Security and Intelligence: Next Steps in Evolving the Mission.” As to be expected the Chertoff-led Aspen report advocated for evolution in the direction of centralized, nationalized control of police functions. That is always a given: In the CFR-RIIA world view, power — political and economic — must always “evolve” (with plenty of helpful pushes, shoves, and brow beatings by the CFR thought cartel) toward more concentrated and centralized power, first by breaking down checks and balances and transferring authority from the local to the national level, and then from the national to the regional and global levels.

So, it is not surprising that Chertoff is once again toadying for the CFR-RIIA globalist powers-that-be in asserting the need for "global governance" over another vital aspect of our lives. Former CIA Director Michael Hayden, a CFR member, is a principal of the Chertoff Group. General Hayden served as a member of the CFR’s Advisory Committee that helped produce the Council Special Report No. 56 entitled, “Internet Governance in an Age of Cyber Insecurity.” The report was a project of the CFR’s International Institutions and Global Governance (IIGG) program, an ongoing project that is ever pushing for more centralized, concentrated global government.


WEF and Upcoming UN’s Internet Summit in September

It is also worthy of note that the venue chosen by the RIIA for its press release announcing the launch of the Global Commission on Internet Governance was — the 2014 World Economic Forum (WEF) in Davos Switzerland. The WEF is that annual glamorous soiree of globalist billionaires, bankers, butchers, dictators, politicians, and academics where the CFR-RIIA elites of the capitalist world hobnob and network with their communist and socialist counterparts. Thus the explosion of activity and propaganda in favor of “global governance” for the Internet.

The timing of the RIIA announcement at the WEF was not accidental; the organized one-worlders hope to push through much of their agenda to seize the Internet at the rapidly approaching Ninth Annual Internet Governance Forum (IGF) conference to be held in Istanbul, Turkey, this September 2-5. Turkey, which is supplying the IGF venue, is, of course, something less than a paragon of civil liberties. And heading up the Internet Governance Forum confab is United Nations Under-Secretary General Wu Hongbo, a functionary of the Communist Party of the Peoples Republic of China, where posting an unapproved Internet comment can bring a visit from the cyber police and cause the offending commenter to “disappear.”

Related articles:

Internet “Governance” Summit in Brazil Advances UN Control
United States to Give Up Its Control of the Internet
UN, Islamists & Communists Push Global Internet Regime
Obama Tries to Bypass Congress with Deadly Global Internet Treaty ACTA
UN Using Propaganda to Defend Proposed Internet Regime
UN Seeking Global Internet Surveillance for Terror, Propaganda
Obama Quiet as UN & Dictators Push to Control Internet

http://www.thenewamerican.com/tech/computers/item/18950-un-grabs-for-the-internet-cfr-chatham-house-lead-the-charge-for-global-governance


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 30 Aoû - 02:00 (2014)    Sujet du message: FEDS CREATING ONLINE TRACKER TO SEARCH FOR "HATE SPEECH" & "MISINFORMATION" Répondre en citant

FEDS CREATING ONLINE TRACKER TO SEARCH FOR "HATE SPEECH" & "MISINFORMATION"



by Fox News Insider // Aug 26 2014 // 9:44pm

As seen on The Kelly File

The federal government is spending close to $1 million of your money on an online tracking program that will search for so-called “hate speech” or “misinformation” on Twitter.

Fox News digital politics editor Chris Stirewalt was on “The Kelly File” to discuss the “Truthy” database, which will monitor suspicious Internet memes as well as false or misleading ideas online.

The National Science Foundation is financing its creation, and researchers at Indiana University will maintain the database.

Proposal Would Empower Feds to Scour Internet, TV for 'Hate Speech'

Read more from the Washington Free Beacon:
Citation:

“The project stands to benefit both the research community and the public significantly,” the grant states. “Our data will be made available via [application programming interfaces] APIs and include information on meme propagation networks, statistical data, and relevant user and content features.”

“The open-source platform we develop will be made publicly available and will be extensible to ever more research areas as a greater preponderance of human activities are replicated online,” it continues. “Additionally, we will create a web service open to the public for monitoring trends, bursts, and suspicious memes.”

“This service could mitigate the diffusion of false and misleading ideas, detect hate speech and subversive propaganda, and assist in the preservation of open debate,” the grant said.

“Truthy,” which gets its name from Stephen Colbert, will catalog how information is spread on Twitter, including political campaigns.

“While the vast majority of memes arise in a perfectly organic manner, driven by the complex mechanisms of life on the Web, some are engineered by the shady machinery of high-profile congressional campaigns,” according to the website.

“Truthy” claims to be non-partisan. However, the project’s lead investigator Filippo Menczer proclaims his support for numerous progressive advocacy groups, including President Barack Obama’s Organizing for Action, Moveon.org, Greenpeace, the Sierra Club, Amnesty International, and True Majority.

+ VIDEO : http://foxnewsinsider.com/2014/08/26/feds-creating-online-tracker-search-‘h…





Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 5 Sep - 02:26 (2014)    Sujet du message: IRANIAN CLERIC ISSUES FATWA AGAINST THE INTERNET Répondre en citant

IRANIAN CLERIC ISSUES FATWA AGAINST THE INTERNET

By Gail Sullivan September 2

 

Iranian President Hassan Rouhani, who spoke against the Internet fatwa, in Tehran on Aug. 30, 2014. (AP Photo/Ebrahim Noroozi)

A prominent hard-line Iranian cleric has denounced high-speed mobile Internet and 3G services as “immoral and unlawful.”

Last week, Grand Ayatollah Nasser Makarem-Shirazi said 3G mobile services are against sharia law and violate “human and moral norms.”

He cautioned Iran’s information ministry against providing 3G mobile service before the technology is “purified” of its “negative features” to ensure “moral and psychological security” for users.

“The Western technology is like muddy and unsanitary water,” the senior conservative cleric told the Tehran Times on Sunday. “Water is the lifeblood, but when it gets murky and unsanitary it must be purified.”

Makarem-Shirazi isn’t against all technology. After all, he has a Web site where followers can ask for religious rulings, as one group of activists did in this case. In the past he’s passed judgment on a variety of subjects, such as the morality of pet food advertisements — devotion to the animals would result in “evil outcomes,” he warned.

Iran’s conservative clerics would rather leave the Internet to the Supreme Council of Cyberspace, which was set up in 2012 to censor what Iranian eyes can see online. The council’s concerns? Political opposition groups, Web sites that promote Western culture and Satan worship, the ability to share naughty photos, use of social media by protesters and other digital-age evils.

On Monday, Iranian President Hassan Rouhani, who campaigned on the promise of better Internet access, stood by the Web. “We cannot close the gates of the world to our younger generation,” he said in a televised meeting with conservative clerics. “If we do not move toward the new generation of mobile today and resist it, we will have to do it tomorrow. If not, the day after tomorrow.”

http://www.washingtonpost.com/news/morning-mix/wp/2014/09/02/iranian-cleric…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 15 Sep - 02:20 (2014)    Sujet du message: PM NETANYAHU'S SPEECH AT THE 4th ANNUAL INTERNATIONAL CYBERSECURITY CONFERENCE Répondre en citant

PM NETANYAHU'S SPEECH AT THE 4th ANNUAL INTERNATIONAL CYBERSECURITY CONFERENCE



VIDEO : https://www.youtube.com/watch?v=UQkr5N3wIvE


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 15 Sep - 23:37 (2014)    Sujet du message: WAR ON THE FREEDOM OF SPEECH Répondre en citant

WAR ON THE FREEDOM OF SPEECH

SANDY HOOK HOAX


SANDY HOOK - THEY MASSACRE FREEDOM, DONT'T THEY? - ELDERLY PARENTS


A couple items on the table, first they want you're money, then they want your guns, then they want to put you in Fairfield Hills and throw away the key, now you can add to that Freedom of the Press, Yes, they want to end that too. Not talking just about Censorship, but transparency and the publics right to know about criminal matters and justice. They want the whole nine yards and they are giving it to them, its probably because of Ms Hockley's fantastically fake frown or Mr Pintos lawyer like speeches at the capitol. They hate free information and they hate you. The second half of the video is a mirror of Kate Slates fantastic video "Sandy Hook Elderly Parents" (unedited and in it's entirety). They took it down on her channel so it goes up on mine, that's how we roll. They can go F$% themselves. Cheers. PS feel free to edit my portion of the video out (typos and all) if you came for the Slate piece, I don't mind.....Peace.



VIDEO : https://www.youtube.com/watch?v=WX6VAhmuGMM

IT IS A DAMN SHAME GET YOUR POPCORN SIT A SPELL twitter.com/tatoott1009 IS CURRENTLY SUSPENDED.

 


VIDEO : https://www.youtube.com/watch?v=xJEWetI8N9o

EMERGENCY!

 


VIDEO : https://www.youtube.com/watch?v=HVmDIt8uPq4


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 16 Sep - 01:55 (2014)    Sujet du message: LOI ANTI-TERRORISTE DE CAZENEUVE : TOUJOURS UN PEU MOINS DE LIBERTE Répondre en citant

LOI ANTI-TERRORISTE DE CAZENEUVE : TOUJOURS UN PEU MOINS DE LIBERTE


15 Septembre 2014

Dictature de l'internet

La Quadrature du Net organise ce vendredi en fin d'après-midi une soirée d'information dans les locaux de Mozilla à Paris, POUR METTRE EN ALERTE SUR LE CONTENU DE LA LOI ANTI-TERRORISME QUE DOIT PRESENTER BERNARD CAZENEUVE.

Le 17 septembre prochain, le ministre de l'intérieur Bernard Cazeneuve doit présenter à l'Assemblée Nationale son PROJET DE LOI DE LUTTE CONTRE LE TERRORISME, QUI ELOIGNERA UN PEU PLUS LE CURSEUR DE LA "LIBERTE" POUR LE RAPPROCHER DE LA "SECURITE".

LE TEXTE PREVOIT NOTAMMENT DE DURCIR LES LOIS SUR LA PRESSE, OU D'INSTAURER UN BLOCAGE DE SITES INTERNET SUR ORDRE DE L'ÉTAT (cf. http://www.numerama.com/magazine/29975-loi-anti-terrorisme-ce-que-dit-le-te… ), SANS POSSIBILITE POUR DES TIERS DE SAVOIR QUELS SONT LES SITES BLOQUES, ET DONC SANS POSSIBILITE DE S'Y OPPOSER EN JUSTICE, NI EN AMONT, NI EN AVAL.

Le Gouvernement a choisi de présenter le texte sous le régime de la PROCEDURE ACCELEREE, ce qui veut dire que les députés et les sénateurs ne pourront en débattre et l'amender qu'une seule fois pour chaque chambre, sans possibilité d'allers-retours. C'est donc avec la conscience de l'urgence de mobiliser les citoyens pour qu'ils mobilisent à leur tour leurs élus que La Quadrature du Net a décidé d'organiser ce vendredi soir à Paris une réunion dans les locaux de Mozilla (cf. http://www.laquadrature.net/fr/campagne-citoyenne-contre-le-projet-de-loi-t… ), au 16bis boulevard Montmartre (de 17h à 19h).

L'association lance par ailleurs un site internet, Présumés Terroristes, (cf. http://presumes-terroristes.fr/ ), qui EXPLIQUE EN DETAILS LES ENJEUX DU TEXTE POUR LES LIBERTES INDIVIDUELLES (Y COMPRIS HORS INTERNET), ET VA JUSQU'A REMETTRE EN CAUSE LA PROPORTIONNALITE DU DISPOSITIF PAR RAPPORT A LA REALITE DE LA MENACE ET DU RISQUE TERRORISTE, QUI RESTE STATISTIQUEMENT TRES FAIBLE (cf. http://www.lemonde.fr/pixels/video/2014/05/28/vous-avez-plus-de-chances-de-… ).

"La loi est l'affaire de tous. LE GOUVERNEMENT A CHOISI UNE PROCEDURE D'URGENCE, A CHEVAL SUR L'ETE, POUR FAIRE ADOPTER UN PROJET DE LOI PORTANT ATTEINTE AUX LIBERTES FONDAMENTALES ET INEFFICACE POUR LA LUTTE CONTRE LE TERRORISME. IL EST DU DEVOIR DES ELUS DE LA NATION ET DES CITOYENS DE SE MOBILISER POUR DEFENDRE LES LIBERTES DE TOUS, ET NOUS APPELONS CHACUN A PRENDRE SES RESPONSABILITES DEVANT CE PROJET DE LOI", exhorte Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

http://fr.sott.net/article/www.les-crises.fr/democratie-internet-43432/

http://www.wikistrike.com/2014/09/loi-anti-terroriste-de-cazeneuve-toujours…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 16 Sep - 02:03 (2014)    Sujet du message: DEBAT ET VOTE DE LA LOI A PARTIR DE LUNDI 15 SEPTEMBRE. Répondre en citant



DEBAT ET VOTE DE LA LOI A PARTIR DE LUNDI 15 SEPTEMBRE.

Pour accéder au live des débats à l'Assemblée nationale, utilisez vlc avec l'adresse rtsp://wowg.tdf-cdn.com/5638/live
ou rendez-vous sur le site de l'Assemblée Nationale (player flash)

Lundi 15, 17h-20h et 21h30-2h.     Mardi 16, 21h30-2h


À quoi répond ce projet de loi ?


Ce projet de loi est destiné à lutter contre l'embrigadement dans des « parcours de radicalisation » terroristes. L'objectif affiché est d'empêcher les gens de rejoindre des zones de combat, ou de se radicaliser sur internet.
Le gouvernement se défend d'en faire une loi de circonstance, mais se justifie en permanence par les départs de français en Syrie pour rejoindre les groupes djihadistes.


Est-ce que ce projet de loi est efficace ?


Non, ce projet de loi est globalement inefficace. Il part du principe que l'embrigadement des apprentis terroristes se fait essentiellement sur Internet.
Si on ne peut nier qu'Internet soit un mode d'accès à l'information devenu majeur pour l'ensemble de la population, les études montrent que la radicalisation ou l'embrigadement se font beaucoup à l'intérieur des prisons, ou par des réseaux locaux.
Axer la majorité des mesures de lutte contre l'embrigadement terroriste sur Internet, encore une fois vu comme coupable idéal, est une facilité qui ne résoudra pas les problématiques - bien réelles - de radicalisation. Ce projet de loi est donc avant tout un outil de communication du gouvernement, qui cherche à montrer qu'il agit contre le développement du radicalisme terroriste, sans se préoccuper réellement de l'adéquation aux problèmes réels et de l'efficacité de ces mesures.

Pour donner un exemple de l'inefficacité de ce projet de loi, l'article 9 qui concerne le blocage de sites Internet est un modèle de mesure de communication : les études montrent que 80% des contenus qui seraient « à bloquer » sont diffusés via des réseaux sociaux (Facebook, Twitter, Youtube etc.). Les techniques de blocage actuelles ne permettent pas de bloquer, sur ce type de sites, un seul contenu, une seule url, une seule vidéo, un seul tweet. Le risque de sur-blocage est extrêmement élevé. On peut donc être sûr que cet article ne sera quasiment jamais mis en œuvre, sous peine de bloquer entièrement des sites parmi les plus fréquentés au monde.


La porte ouverte à la surveillance administrative sans contrôle judiciaire

Le projet de loi Terrorisme a une logique générale de contournement du juge, pour laisser à l'administratif (la police) toute liberté d'agir.

Dans une démocratie, cela pose un problème : la séparation des pouvoirs, le jugement contradictoire avec la possibilité de se défendre, la publicité de la justice, sont des fondements importants de l'État de droit.

Contourner le juge, c'est faire une loi pour faciliter (renforcer les pouvoirs de la police) la vie des policiers, avec des risques importants pour les libertés publiques.

La qualité de notre démocratie ne peut être sacrifiée au nom de l'efficacité ou de la rapidité, sans garde-fous et contre-pouvoirs.


L'interdiction de sortie du territoire est-elle respectueuse des libertés individuelles ?

La restriction de la liberté de circulation d'un individu est une atteinte aux droits fondamentaux qui doit, pour être légitime, être motivée par des raisons graves et explicites.

Dans ce projet de loi, l'article 1 instaure une possibilité d'interdiction de sortie du territoire pour des personnes, majeures ou mineures, sur lesquelles pèse un soupçon de volonté de rejoindre des théâtres de guerre (sont ici visés principalement les départs vers la Turquie en vue de rejoindre la Syrie ou l'Iraq). On part donc d'un motif extrêmement vague, la supposition de départ sur un théâtre de guerre avec supposition de dangerosité au retour, pour restreindre de façon très ferme (interdiction de sortie du territoire et confiscation de la carte d'identité) la liberté de circulation d'individus sur lesquels ne pèsent que des soupçons d'intention terroriste.

Cet article est probablement un des plus centraux dans la logique de ce projet de loi : il installe, dès le début du texte, une logique globale de profilage, de suivi de « parcours de radicalisation », de croisement de données, de suspicion.

En outre, pour déterminer les indices permettant de soupçonner un individu de souhaiter rejoindre un théâtre de guerre laisseront très certainement une grande place au numérique en tant que moyen permettant de décider s'il y a, comme le dit avec beaucoup de flou le texte du projet de loi, « de sérieuses raisons de croire...»


Pourquoi sortir l'apologie du terrorisme du droit de la presse est-il dangereux ?

La logique du projet de loi est de considérer qu'il y a un « parcours de radicalisation » et que l'apologie du terrorisme est assimilable à du terrorisme.

En retirant l'apologie du terrorisme du droit de la presse pour l'insérer dans le code pénal au sein de la définition du terrorisme, il y a une relation de causalité directe qui est faite entre un discours et des actes. Considérer qu'un contenu glorifiant le terrorisme est du terrorisme est dangereux car la frontière entre opinion et apologie, information et propagande, est très floue. Les spécificités du droit de la presse sont faites justement pour agir dans la nuance.

« L’emploi du terme “apologie” implique une condamnation des opinions et non des actes, ce qui est problématique. Le régime protecteur de la loi de 1881 vise précisément à éviter la pénalisation du délit d’opinion. Des journalistes ou net-citoyens pourraient-ils être poursuivis, sur le fondement du code pénal, pour avoir, par exemple, partagé une vidéo mise en ligne par une organisation terroriste, ou donné la parole à des membres de réseaux terroristes ? » (Reporters sans frontières) Au Royaume-Uni, Scotland Yard prévient que ceux qui visionneront la vidéo de l'exécution de James Foley pourront être arrêtés en vertu des lois antiterroristes.)


Que veut dire « entreprise terroriste individuelle » ?

L'objectif de l'article 5 est de créer une incrimination d'«entreprise terroriste individuelle » afin de faire poursuivre des individus isolés selon les mêmes modalités que des groupes terroristes organisés.

L'article demande qu'un individu regroupe au moins deux infractions parmi une liste, permettant de déterminer qu'il a une volonté de passer à l'acte (terroriste). Parmi ces infractions, la détention de substances dangereuses, le recueil d'informations destinées à passer à l'acte, mais également la consultation de sites provoquant au terrorisme.

Ces conditions sont si « ouvertes » qu'elles permettent à un grand nombre d'activistes, de citoyens désirant comprendre par eux-mêmes les problèmes de radicalisation politique ou terroristes, etc. d'être concernés par cet article. C'est tout l'activisme radical qui est en passe d'être visé par cet article, avec un volet numérique étendant de façon extrêmement large les possibilités d'incrimination.

Reposant sur le principe du « loup solitaire » se radicalisant seul, sur internet, l'article 5 combiné aux autres articles du projet de loi Cazeneuve confirme toute la logique de délit d'intention et de suspicion qui sous-tend tout le projet de loi. Les citoyens sont des suspects, et s'ils valident un nombre minimal d'élément de suspicion, des terroristes potentiels.


Que penser du blocage des sites Internet ?

Le projet de loi veut autoriser les services de police à demander aux fournisseurs d'accès internet de bloquer l'accès à certains sites ou contenus sur le web, pour empêcher les internautes résidents en France d'accéder à des contenus qui feraient l'apologie du terrorisme.

Techniquement, les techniques de blocage sont connues pour être
  • contournables très facilement, par n'importe quel internaute y compris sans connaissances techniques
  • en général difficiles à mettre en œuvre sans risque de surblocage

Les spécialistes savent et disent tous que le blocage de contenus est une très mauvaise réponse. Les FAI sont très réticents à le mettre en œuvre.

Pour bloquer efficacement l'accès aux contenus sur le web et sans surblocage, il faudrait mettre en œuvre des techniques de surveillance massive des connexions des internautes.

Est-ce cela que nous voulons dans une démocratie ?


Le deuxième élément important concernant le blocage des sites ou contenus Internet est qu'il est fait par une autorité administrative (policière) sans intervention préalable du juge judiciaire.

La censure de la liberté d'information peut-elle être décidée dans l'opacité par des autorités policières sans procédure judiciaire ? C'est dangereux pour la séparation des pouvoirs (entre pouvoir exécutif et judiciaire), car il n'y a pas de procédure contradictoire, où l'on pourrait se défendre avant la censure. Aussi, parce que la liste des sites bloqués et les raisons pour lesquelles ils seront bloqués restera secrète et sans contrôle démocratique. Ou bien la liste fuitera et deviendra un annuaire, pervertissant le but poursuivi à l'origine.


Pourquoi s'attaquer à Internet ?

Internet est d'abord une source d'information, une porte ouverte vers le monde dans son ensemble. Vers le meilleur et vers le pire.

S'attaquer à Internet c'est ne prendre en compte qu'une partie du problème. C'est une tendance lourde et récurrente de la part des politiques qui pensent souvent qu'il faut contrôler cet espace de liberté.

Dans ce projet de loi, Internet est coupable présumé et victime, accusé de favoriser la radicalisation et victime car les mesures proposées sont dangereuses pour l'accès de tous à l'information.


Combien de contenus seraient concernés par le blocage de sites ?

D'après l'étude 'impact du projet de loi et les rapports publiés sur le sujet, il n'y aurait en réalité que quelques centaines de sites internet ou de contenus à bloquer chaque année.

L'argument de la rapidité et de la surcharge des tribunaux pour justifier le recours à une autorité administrative n'est donc pas réellement fondé. La procédure par référés serait plus efficace.

De plus, connaissant les risques de surblocage, le fait que 80% des contenus visés soient publiés sur des réseaux sociaux (Youtube, Facebook, Twitter etc) invalide l'argument selon lequel le blocage serait la seule réponse à des hébergeurs inaccessibles autrement.


Que font dans ce projet de loi des articles concernant le déchiffrement de données et les perquisitions à distance ?

À la fin du projet de loi Terrorisme, on trouve une série d'articles qui semblent plutôt répondre à des besoins de la police, sans lien exclusif avec le terrorisme et donc sans cohérence réelle avec ce projet de loi. Cela n'empêche pas ces articles d'être eux aussi porteurs de régressions pour nos libertés. Ainsi, l'article 10 et l'article 11 concernent l'ensemble des procédures pénales, pas seulement le terrorisme, et portent atteinte à l'inviolabilité du domicile, de même qu'au secret des sources, en permettant sans autorisation judiciaire spécifique de perquisitionner à distance des équipements informatiques, ou de requérir des personnes pour déchiffrer des données chiffrées.

Introduits à la fin du projet de loi, ces articles vont toujours plus loin dans le contournement du judiciaire, et donc dans le contrôle des activités des services de police. Sous un prétexte affirmé et réaffirmé d'« efficacité », les garde-fous de la justice se retrouvent repoussés au profit d'une justice « administrative » expéditive et sans contre-pouvoirs.


Tous supects ?

En tant que citoyennes et citoyens dans un pays démocratique, nous avons le droit de penser différemment et participer à des manifestations exprimant notre désaccord face à certaines décisions prises par le gouvernement. Cette loi, avant de viser le terrorisme, vise toute personne ayant des idées différentes et/ou radicales ou tout simplement voulant se renseigner sur des mouvements radicaux.

Ce projet de loi s'attaque aux intentions plutôt qu'aux actes. En tant que citoyen, ma liberté d'information (aller regarder les contenus que je souhaite sur internet pour m'informer, comme un individu responsable), ma liberté de circulation (quitter mon pays sans que les autorités ne préjugent de mes intentions), ma liberté d'expression sont menacées.


Mais il est important de lutter contre le terrorisme, n'est-ce pas ?

La question est de savoir ce qui est du terrorisme. La définition du terrorisme est, historiquement et politiquement très complexe et changeante.
Ce projet de loi ne lutte pas réellement contre le terrorisme, celui qui a lieu au Moyen-Orient par exemple.

Il prétend empêcher ou ralentir l'incitation au terrorisme, mais met en place des principes et des cadres juridiques qui sont lourds de conséquences pour les libertés publiques et qui ne visent pas le terrorisme en lui-même.

Nous pensons que l'équilibre entre la protection de la population et les libertés publiques est une chose très délicate. Elle nécessite une réflexion démocratique poussée afin de ne pas céder à l'immédiateté des sujets d'actualité et ne mérite pas d'être votée en urgence.


Pourquoi une procédure accélérée ?

Le gouvernement a choisi de faire voter cette loi en procédure accélérée.

Présentée en conseil des ministres le 9 juillet, votée en commission des lois le 22 juillet (la veille des vacances parlementaires), elle sera discutée lors d'une seule lecture au Parlement, en session extraordinaire début septembre.

Pourquoi une telle hâte durant l'été ?

La lutte contre le terrorisme est délicate quand elle implique une restriction des libertés individuelles (de toute la population). Nous ne comprenons pas que le gouvernement ne prenne pas le temps de débattre suffisamment avec les représentants nationaux sur un sujet majeur qui concerne l'État de droit.


Que pensent les professionnels de la lutte anti-terroriste de ce projet de loi ?

Le Juge anti-terroriste Marc Trévidic a été auditionné sur le blocage des sites internet par le Conseil national du Numérique. Son avis est très clair :
  • Le projet de loi doit nécessairement préciser les dispositions relatives au magistrat de l’ordre judiciaire nommé par le ministre de la Justice.
  • Le développement de quelques sites djihadistes officiels, servant au recrutement de nouveaux membres, appelle dans l’urgence à un mécanisme de blocage. Mais celui-ci, concernant une dizaine de sites, peut rester dans le cadre de procédures judiciaires.
  • Le filtrage des réseaux sociaux, tâche extrêmement vaste et complexe, semble inefficace et très risqué pour le respect de la liberté d’expression des tiers. (cf. Lire l'audition du juge Trévidic)

Les sites de terrorisme risquent d'être compliqués à être identifiés comme tels, à la différence des sites pédopornographiques, où l'infraction peut être plus aisément caractérisée. L'appréciation pourrait donc plus facilement être erronée, subjective. Il reste donc un risque d'atteinte caractérisée à la liberté d'expression. (Christiane Féral-Schul, ancien bâtonnier du Barreau de Paris, co-présidente de la commission droits et libertés à l'âge du numérique à l'Assemblée nationale Lire l'audition de Christiane Féral-Schul)

Le projet de loi ne prend pas en compte la complexité du phénomène terroriste et de la radicalisation, pour lesquels le rôle d’internet ne doit pas être surestimé (la simple consultation de sites n’est pas la cause du passage à l’acte).

La prévention de la radicalisation des jeunes nécessite tout un volet de mesures pour l’éducation et la pédagogie des internautes en général (meilleure visibilité du discours des victimes du terrorisme, etc.).

Le projet de blocage administratif ne se base sur aucune démonstration scientifique ou expérimentale sur son utilité et son efficacité. Il faudrait au moins exiger de la loi qu’elle soit expérimentale et qu’elle apporte des outils d’évaluation. (Michel Wievorka, sociologue spécialisé dans le terrorisme Lire l'audition de Michel Wievorka)


Mais sauver des vies est important !

« Dans la même veine, aux États-unis, vous avez 87 fois plus de chances de mourir par noyade que dans un attentat terroriste et 50 fois plus de chances de mourir en étant frappé par la foudre. Quand aux victimes des bavures policières, elles sont 8 fois plus nombreuses que celles des terroristes, si l’on en croit les chiffres pour 2004 du National Safety Council. Aux États-unis, la police tue donc huit fois plus de personnes que ne le font les terroristes – et ces chiffres incluent les morts du 11 septembre 2001 ! »

- Article sur les statistiques du terrorisme (Wikipédia)
- Les chiffres ridicules du terrorisme (vadeker.net)
- Vous avez plus de chance de mourir de la foudre que d'une attaque terroriste (Le Monde)

Doit-on renoncer à nos droits les plus fondamentaux pour une mesure dont l’efficacité est plus qu’incertaine ? C’est une mauvaise réponse à un faux problème.


Comment cela m'affecte-t-il en tant que citoyenne ou citoyen  ?

En visant Internet comme moyen de communication, le gouvernement vise tout internaute voulant s'informer. Ce projet de loi nous affecte tous et toutes, sans viser pour autant le terrorisme. Avant de parler de sécurité nationale ou de lutte anti-terroriste, cette loi vise à détruire un des pillers de la République, la liberté d'expression et de communication.

Ce projet de loi n'a aucune disposition qui vise le terrorisme ou qui pourrait l'empêcher, cependant, elle aura un impact décisif sur l'échange de communications et d'information sur Internet. Elle ne vise pas des personnes dangereuses mais des personnes qui liraient des documents considérés comme dangereux et qui serait donc soupçonnés de le devenir. Par délit d'intention, nous ne serons plus capables de nous informer sur ce que le gouvernement aura désigné comme « propagande terroriste ».


Comment cela m'affecte-t-il en tant que militant ou militante ?

Militer est avant tout un acte de pensée. Celui de penser différemment et d'agir en fonction. Il requiert de nombreuses heures de lectures et de discussions, des manifestations et autre. Tous les militants ne vont pas faire sauter des ponts, cependant ils et elles seront considérés comme terroristes à partir du moment où penser différemment sera considéré comme une atteinte à la sécurité de l'État.

Par l'accusation administrative (et non judiciaire) de l'intention de radicalisation, il y aura un manquement grave au droit à un procès équitable, à la liberté d'expression et de pensée et, surtout, à la démocratie.


Que peut-on proposer en retour ?

Il est possible de se faire demander des idées de propositions alternatives à ce projet. Néanmoins le simple respect des droits de l’homme, la séparation des trois pouvoirs, la conformité des différentes législations (ONU, UE, constitution, etc.), et les libertés publiques doivent rester respectées et leur protection ou la défense de ses propres libertés de citoyens ne devrait en soi pas requérir de justification. Les députés et les différents pouvoirs (séparés) sont censés être là pour servir les citoyens, et non l’inverse. Ainsi toute proposition de « lutte contre le terrorisme » alternative respectueuse des droits humains ne devrait être considérée qu’indépendamment du refus de la négation des libertés les plus basiques.

https://presumes-terroristes.fr/



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 16 Sep - 02:19 (2014)    Sujet du message: LOI ANTI-TERRORISME : CE QUE DIT LE TEXTE SUR LE BLOCAGE DES SITES WEB Répondre en citant

LOI ANTI-TERRORISME : CE QUE DIT LE TEXTE SUR LE BLOCAGE DES SITES WEB

Ne soyez donc pas surpris de voir disparaitre les sites et peut-être même les personnes qui vous informent. Nous entrons maintenant dans une nouvelle galère tyrannique globale et plusieurs d'entre seront arrêtés très bientôt, si je me fie à ce que je lis de par ces articles. Et aux Etats-Unis et dans d'autres pays, nous voyons également la même censure prendre place. Maintenant que les Nations Unies en ont le plein contrôle, nous voyons la griffe de Satan s'étendre aussi en ce domaine.

Et ne comptez pas sur les ET et Sananda pour vous délivrer. Dans un vidéo que j'ai écouté récemment, il a été dit que finalement ils ne viendraient que lorsque 100% de la population de la Terre les soutiendraient, ne voulant pas mettre leur armée en danger. Une belle foutaise et déception qui a malheureusement embarqué bien du monde. Quand la liberté de pensée et d'agir selon nos convictions disparait, c'est le signe que nous sommes entrés dans une dictature certaine.


Le projet de loi anti-terroriste de Bernard Cazeneuve confie à l'administration le soin d'établir une liste "d'adresses électroniques" de sites que les FAI auront ordre de bloquer "sans délai". Un juge n'interviendra que pour vérifier le processus d'établissement de la liste, pas la liste elle-même.

Les services de l'Assemblée Nationale ont publié ce jeudi l'intégralité du projet de loi "renforçant les dispositions relatives à la lutte contre le terrorisme", dans lequel figure le dispositif de blocage administratif des sites de propagande terroriste, dont nous expliquions hier en quoi il est anti-démocratique. Nous savons donc désormais très précisément ce qu'il prévoit.

Ainsi, le texte crée un nouvel article 421-2-5 du code pénal, qui punit "le fait, publiquement, par quelque moyen que ce soit, de provoquer directement à des actes de terrorisme ou de faire l’apologie de ces actes". Lorsque c'est fait sur Internet, la peine est plus lourde, passant de 5 à 7 ans de prison.

L'article 9 du projet de loi modifie par ailleurs le très fondamental article 6 de la loi pour confiance dans l'économie numérique (LCEN), pour dire que les FAI et les hébergeurs doivent "concourir à la lutte contre la diffusion" des contenus incitant au terrorisme ou faisant son apologie, et qu'ils doivent donc : 
  • mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données ;
  • informer promptement les autorités publiques compétentes de toutes activités [d'incitation ou apologie du terrorisme] qui leur seraient signalées et qu'exerceraient les destinataires de leurs services ;
  • rendre publics les moyens qu'elles consacrent à la lutte contre ces activités illicites.

Surtout, le projet de loi dispose que "lorsque les nécessités de la lutte contre la provocation à des actes terroristes ou l’apologie de tels actes (...) le justifient", ce qui est de l'interprétation souveraine de l'Etat, "l’autorité administrative notifie aux (FAI) les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l’accès sans délai".

Un magistrat pour contrôler la forme, pas le fond

En guise de seule garantie (très maigre), il laisse à un décret du gouvernement le soin de définir les modalités "selon lesquelles un magistrat de l’ordre judiciaire, désigné par le ministre de la justice, s’assure de la régularité des conditions d’établissement, de mise à jour, de communication et d’utilisation de la liste des adresses électroniques des services de communication au public en ligne concernés".

Pour être clair, le magistrat n'aura aucun contrôle sur la liste elle-même, pour vérifier par exemple que des sites qui ne sont pas qualifiables de sites terroristes n'y sont pas intégrés. Il aura simplement un contrôle de la méthode employée, ce qui est loin d'être une garantie suffisante pour assurer le respect de la liberté de communication et d'expression à ceux qui seront simplement soupçonnés de sympathie à l'égard de mouvements terroristes.

Enfin, si jamais l'Etat n'était pas assez généreux dans sa liste, le projet de loi anti-terroriste de Bernard Cazeneuve donne la possibilité à "toute personne physique ou morale ayant intérêt à agir" de demander en référé "l'arrêt d'un service de communication au public en ligne", c'est-à-dire d'un site internet faisant apologie du terrorisme.

(illustration : CC @axeman3D)

http://www.numerama.com/magazine/29975-loi-anti-terrorisme-ce-que-dit-le-te…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 22 Sep - 14:01 (2014)    Sujet du message: SMARTPHONE ‘KILL SWITCH’ LAW : WHO GETS TO SHUT OFF DEVICES? Répondre en citant

SMARTPHONE ‘KILL SWITCH’ LAW : WHO GETS TO SHUT OFF DEVICES?



Flickr user Paul Cross

By Joe Pinsker The Atlantic September 2, 2014

NEXTGOV

California passed a law this week that, depending on who you believe, will bring about either a drastic drop in violent crime or an increased risk of terrorism—apparently with the possibility of little in between. The law mandates that all California-sold smartphones include a “kill switch,” an anti-theft measure that allows someone to deactivate his or her phone, rendering it useless to a thief who hopes to sell it. Why is such a straightforward technology producing such extreme statements?

“It’s the phrase ‘kill switch’ that everyone has gotten excited about,” says Marc Rogers, a researcher at the mobile security company Lookout. “It’s not a technology that allows you to make magic smoke come out of your phone so it stops working.”

Even though the California law only requires a "kill switch"—which from now on I'll refer to, less threateningly, as "remote lock"—for phones sold in-state, California is a big enough market that manufacturers will probably start including it in all phones sold nationwide.

3.1 million phones were stolen in the U.S. in 2013 (many of them violently), and remote lock works in fighting this: After Apple introduced it last fall, iPhone robberies in New York dropped 19 percent, and during the same period thefts of Samsung products went up 51 percent. Larger declines in iPhone thefts have been reported in other cities.

“The cellphone industry has always been pretty lightly regulated, and tends to resist almost all new forms of regulation almost as reflex."

Despite this, many telecoms opposed the mandate of remote lock until earlier this year. There was a theory as to why—wouldn’t a phone company wantyour phone to get stolen so that you have to buy a new one?—but it doesn't hold up to close inspection. A carrier gets a lot more money from you through a contract than when you buy a device. And the explanation that telecoms are loath to cede any of their mobile-insurance revenues might not tell the full story either.

The industry’s resistance was probably more due to a preference for the status quo. “The cellphone industry has always been pretty lightly regulated, and tends to resist almost all new forms of regulation almost as reflex,” says Jan Dawson, chief analyst at Jackdaw Research. Once companies saw that the law wasn’t too demanding, most of them embraced it, even if building an effective remote-lock system can be resource-intensive.

Though most carriers and manufacturers are onboard, CTIA, the industry groupthat represents just about all of them, curiously is not. CTIA has, for its part, taken steps to decrease theft, educating consumers about mobile-security apps and the use of PIN codes. In a statement distributed to the press, it called the California law “unnecessary given the breadth of action the industry has taken.” But in a less measured bit of criticism, the CTIA has suggested that remote lock might be giving hackers a way to shut down the cellphones of Defense Department officials.

Another vocal opponent of remote lock, the non-profit Electronic Frontier Foundation, has at times taken a similar tack. In an open letter to a California legislator, the EFF cited concerns that people other than a phone’s owner would remotely lock it. Hanni Fakhoury, a staff attorney at EFF, told Wired, “You can imagine a domestic violence situation...where someone kills [a victim’s] phone and prevents them from calling the police…It will not be a surprise when you see it being used this way.” The article was headlined “How Cops and Hackers Could Abuse California’s New Phone Kill-Switch Law,” and when it’s put like that—"hackers," "abuse," "kill"—it indeed sounds scary.
The CTIA has suggested that remote lock might be giving hackers a way to shut down the cellphones of Defense Department officials.
To make their point, the EFF and other critics havebrought up an incident in 2011 when San Francisco’s transit system, BART, shut down cell service in its tunnels to prevent a protest. The anecdote stands as an example of how the government could shut down the communications of its own citizens, and the EFF points to the fact that the government could use remote lock if a court found it had probable cause.

The EFF is right that this is worrisome, but they might be exaggerating its applicability to the remote-lock debate. “If government wanted to do something as invasive as switching off cell coverage for an area, they’re not going to do it through handsets,” says Lookout’s Marc Rogers. It’s already been demonstrated that the government can shut down communications—that’s exactly what they did in 2011—and remote-lock isn’t going to change that.

Lee Tien, a staff attorney at the EFF, told me that the danger posed by the remote-lock law is actually that it allows the government to selectively shut down individuals' phones. "If you only look at the mass [shutdown] model, this would not seem like a technology that is likely to be abused…If, on the other hand, there are other threat models that are more surgical, more targeted, then you can start to see how it might be much more relevant," he says.

A remote-lock system isn't perfect, of course. Rogers, who has been working on anti-theft cellphone technologies for over a decade, does think it’s possible that remote lock could be hacked. “However, we live in an age when there are a lot of white-hat hackers who’ll be trying this technology for good,” he says. Of course, he advocates for the sort of caution that should accompany the rollout of any new technology.

But, more generally, it’s problematic that the arguments against remote lock have widened the scope of the conversation to the extremes, invoking horror stories about the Defense Department and domestic violence. Sure, these are possibilities, but it’s already the case that millions of people are having their phones stolen, and many of these encounters are violent. If legislation hadn’t been introduced, the industry likely would’ve continued dragging its heels in solving a well-documented problem. That solution shouldn’t be resisted in the face of far more speculative concerns.

http://www.nextgov.com/mobile/2014/09/smartphone-kill-switch-law-who-gets-s…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 22 Sep - 14:08 (2014)    Sujet du message: NCI SEALS $41 MILLION DEAL TO SUPPORT ARMY CYBER OPS Répondre en citant

NCI SEALS $41 MILLION DEAL TO SUPPORT ARMY CYBER OPS




jcjgphotography/Shutterstock.com

By Aliya Sternstein September 19, 2014
NEXTGOV

NCI Information Systems has nabbed a contract worth up to $41 million to support Army cyber network operations at a command that recently activated the service's first-ever cyber protection brigade, according to Pentagon officials.

The Reston, Virginia-based contractor will work with the Network Enterprise Technology Command, or NETCOM, G-5 on an effort to strengthen and sync data operations in the Army and between partner troops.

The project is expected to finish by April 2018. Ten other unidentified vendors competed for the award, which was announced Wednesday.
On Sept. 5, in Fort Gordon, Georgia, NETCOM launched the Army’s first cyber protection brigade. It will consist of cyber protection teams, one of three types of Cyber Command forces that specializes in defending military networks, Pentagon officials said at the time. The other two forces focus on deflecting cyberattacks against the domestic United States and combating adversaries in cyberspace.

A draft December 2013 solicitation states the new contract will provide "enterprise standards; operational requirements reviews; functional requirements management; architecture, design, and implementation plan reviews; and Information assurance (IA)/systems & Security and operational engineering for IT systems and networks that are secure, responsive, and available to the users for whom they support." 

NCI has worked with NETCOM for many years to, among other things, optimize enterprisewide networks and install passive optical networks, which bring fiber cabling nearly all the way to the end user, according to company officials.


(Image via jcjgphotography/Shutterstock.com)

http://www.nextgov.com/cybersecurity/2014/09/nci-seals-41-million-deal-supp…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 25 Sep - 00:25 (2014)    Sujet du message: LE KREMLIN ENVISAGERAIT DE COUPER L'INTERNET RUSSE DU RESTE DE LA TOILE EN CAS DE GUERRE Répondre en citant

LE KREMLIN ENVISAGERAIT DE COUPER L'INTERNET RUSSE DU RESTE DE LA TOILE EN CAS DE GUERRE

19 septembre 2014 5:32 ·



  Le Kremlin a l’intention de couper l’internet russe du reste de la toile en cas de guerre afin de protéger le réseau russe, a expliqué son porte-parole Dmitri Peskov ce matin : « En raison de l’imprévisibilité totale des États-Unis et de l’Union européenne, nous prenons des mesures pour garantir notre sécurité », a-t-il expliqué, ajoutant que « des mesures concernant la sécurité de l’internet russe sont étudiées en permanence à différents niveaux et dans différentes administrations ».

Le quotidien russe Vedomosti rapportait aujourd’hui que le président russe Vladimir Poutine tiendra une réunion du Conseil de sécurité afin d’aborder cette possibilité.

Une manœuvre difficile, précise le journal, puisque l’internet russe est, contrairement au web chinois, profondément intégré au réseau mondial.
Le journal affirme par ailleurs que d’autres réunions avec des fournisseurs d’accès et des entreprises liées à internet sont prévus pour aborder le « fonctionnement d’un segment russe de l’internet en cas de situations d’urgence ».

Un employé de l’un de ces fournisseurs d’accès a expliqué au journal que Moscou envisageait simplement de se protéger en cas de sanctions supplémentaires de l’Occident qui pourraient affecter internet.

« Il ne s’agit pas de déconnecter la Russie, mais de définir comment la Russie va réagir si elle est coupée de l’internet mondial, comment assurer sa sécurité » a expliqué l’expert russe Mikhaïl Gourevitch, spécialiste des médias qui juge cette menace impossible à mettre en œuvre.


http://reinformation.tv/kremlin-couper-internet-russe-guerre/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 27 Sep - 03:40 (2014)    Sujet du message: CONTENU OU ACTIVITE ILLICITE Répondre en citant

CONTENU OU ACTIVITE ILLICITE



Cette image sera donc remplacée par celles-ci pour les prochaines diffusions. Il faut s'attendre à de plus en plus d'attaques de la part des "infidèles" de Yahwé, dans les mois et les années à venir. Et pour une image, je ne me battrai pas pour ça. Je vais les laisser s'amuser un peu, vu qu'ils aiment tellement la PAIX.





Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 27 Sep - 15:28 (2014)    Sujet du message: ACTIVITE ILLICITE 1 Répondre en citant

ACTIVITE ILLICITE 1


http://marialeroux1.clicforum.fr/report-violation.php?url=http://marialerou…

En rapport avec cet article http://tempsreel.nouvelobs.com/monde/20140926.OBS0412/la-grande-bretagne-se… .

Il y a donc une volonté très claire pour nous empêcher de publier leurs articles. La guerre contre le cyberterrorisme s'intensifie.



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 30 Sep - 03:56 (2014)    Sujet du message: livingonplanetZ Channel TERMINATED BY GOOGLE! CENSORSHIP CLAMPDOWN! Répondre en citant

livingonplanetZ Channel TERMINATED BY GOOGLE! CENSORSHIP CLAMPDOWN!



VIDEO : https://www.youtube.com/watch?v=BR0ktZLF_JU


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 3 Oct - 01:36 (2014)    Sujet du message: FIJITIME CHANNEL TERMINATED BY GOOGLE - CENSORSHIP ON THE RISE! Répondre en citant

FIJITIME CHANNEL TERMINATED BY GOOGLE - CENSORSHIP ON THE RISE!



VIDEO : https://www.youtube.com/watch?v=1TXe08kVWAs


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mer 8 Oct - 01:21 (2014)    Sujet du message: EUROPOL WARNING : ‘INTERNET OF EVERYTHING’ COULD LEAD TO ‘ONLINE MURDER’ BY END OF 2014 Répondre en citant

EUROPOL WARNING : ‘INTERNET OF EVERYTHING’ COULD LEAD TO ‘ONLINE MURDER’ BY END OF 2014

Published time: October 05, 2014 14:42


Reuters / Ints Kalnins

The EU’s chief criminal intelligence agency warms that the threat of “online murder” is set to rise, with cyber criminals increasingly targeting victims with internet technology.

The European Police Office (Europol) said governments are ill-equipped to counter the menace of “injury and possible deaths” spurred by hacking attacks on critical safety equipment, the UK Independent reported Sunday.

Security experts called for a paradigm shift in forensic science which would react to the ‘Internet of Everything’ (IoE) – the dawning era of technological interconnectedness where increasingly more human activity is mediated through computer networks.

“The IoE represents a whole new attack vector that we believe criminals will already be looking for ways to exploit," according to the Europol threat assessment.

“The IoE is inevitable. We must expect a rapidly growing number of devices to be rendered ‘smart’ and thence to become interconnected. Unfortunately, we feel that it is equally inevitable that many of these devices will leave vulnerabilities via which access to networks can be gained by criminals."
 
Death online

In a world of smart cars, homes and even cities, the risk of hacking and cracking attacks will only increase as tens of billions of devices are expected to be accessible remotely in the coming decades. It’s feared the attacks will not only be launched for financial gain, but also to inflict personal harm.

Citing a December 2013 report by US security firm IID, the Europol threat assessment warned of the first murder via "hacked internet-connected device" by the end of 2014.

The idea was widely popularized by the US spy drama Homeland, in which terrorists hacked into the pacemaker of Vice-President Walden, sending him into cardiac arrest. In the real world, a team of computer security researchers managed to gain wireless access to a combination heart defibrillator and pacemaker as far back as 2008.

At the time, the experiment required more than $30,000 worth of lab equipment and a sustained effort by a team of specialists from the University of Washington and the University of Massachusetts to interpret the data gathered from the implant’s signals, the New York Times reported.

The risk, however, did not escape real-life former US Vice-President Dick Cheney, who admitted in October 2013 he harbored the exact same fear.

I was aware of the danger that existed,” Cheney said. “I knew from the experience we’d had the necessity for adjusting my own device [pacemaker] that it [Homeland] was an accurate portrayal.”


Former U.S. vice-president Dick Cheney (Reuters / Olivia Harris)

In Cheney’s case, doctors opted to turn off the remote function in Cheney’s pacemaker back in 2007.

Conspiracy theories have also surrounded the death of Rolling Stone and Buzzfeed journalist Michael Hastings, who died in a high-speed car crash on June 18, 2013.

Former US National Coordinator for Security, Infrastructure Protection, and Counter-terrorism Richard Clarke said that based on the available information, the crash was "consistent with a car cyber-attack."
 
"There is reason to believe that intelligence agencies for major powers – including the United States – know how to remotely seize control of a car. So if there were a cyber-attack on [Hastings'] car – and I'm not saying there was, I think whoever did it would probably get away with it."



American journalist Michael Hastings reports from the Obama campaign trail the day before the general election November 5, 2012 in Des Moines, Iowa (AFP Photo / Chip Somodevilla)

Hastings, incidentally, was a vociferous critic of the US surveillance state. Just hours before his death, he sent an email to his colleagues warning of an FBI investigation and that he needed to "go off the rada[r]" for a bit.
 
That same month, the Food and Drug Administration (FDA) pressured the healthcare industry to seal up vulnerabilities in Internet-connected medical devices like pacemakers, “which could be hacked to send out lethal jolts of electricity, or insulin pumps, which can be reprogrammed to administer overdoses,” the IID report said.

In another twist seemingly out of Hollywood, 35-year-old New Zealand hacker, programmer and computer security expert Barnaby Jack died in July 2013, just a week before he was to give a presentation on hacking heart implants at a computer security conference. Despite rumblings on the internet, Jack had already demonstrated this type of “anonymous assassination” by reverse-engineering a pacemaker transmitter that could deliver deadly electric shocks, the Daily Beast reported.


Barnaby Jack (Image from facebook.com)

Jack had done extensive research into the potential of exploiting medical devices including pacemakers and insulin pumps, prompting the FDA to change regulations regarding wireless medical devices in 2012.

Meanwhile, the latest cybersecurity threat assessment is the product of the 2015 Europol-INTERPOL cybercrime conference, which concluded at Europol's headquarters in The Hague on Friday.

The three-day conference brought together some 230 specialists from law enforcement, the private sector and academia “to review current trends and new modus operandi used by organized crime networks.”
 
The conference named prevention, information exchange, investigation and capacity building as the four core elements needed to combat cybercrime.

http://rt.com/news/193312-first-online-murder-cybercrime/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 14 Oct - 12:22 (2014)    Sujet du message: L'HYDRE NOUVELLE Répondre en citant



L'HYDRE NOUVELLE



Voilà, un autre signal important venant des Evêques de France, fille ainée de l'Eglise de Rome, concernant la perte des libertés et de la liberté de pensée et d'expression, tel que donné par Dieu.

Utilisant la guerre contre le terrorisme via les groupes d'ISIS et ses sous-groupes, alors que dans les faits, ces groupes sont sous leur coupe. C'est donc contre les patriotes, les justes et ceux qui dénoncent leurs pratiques maudites, que le Vatican donne le signal pour une Sainte guerre numérique. Il faut donc s'attendre que premièrement les sites seront de plus en plus fermés et que les arrestations contre l'état souverain de Rome ira de l'avant. Car une fois, les résistants et les justes disparus, ils élimineront ainsi les obstacles pour l'achèvement de leur Nouvel Ordre Mondial. Et comme il est mentionné : "
Toutes les forces scientifiques, politiques, éducatives et spirituelles doivent se concentrer contre cette nouvelle « rationalité » sanguinaire."

Face au terrorisme, mobiliser les compétences qui "maîtrisent" le numérique

Paris, 7 octobre 2014 (Zenit.org) Mgr Bernard Podvin


Dans ce "1000 signes du porte-parole" sur le terrorisme, publié ce mundi 6 octobre sur le site internet de la Conférence des évêques de France (CEF), Mgr Bernard Podvin débusque la complicité entre les horreurs du terrorisme et l'effet "démultipmicateur des horreurs", et il appelle à "mobiliser les compétences qui « maîtrisent » le numérique".

A.B.

L’hydre nouvelle

Il est fréquent de dire que le terrorisme est une hydre. Un mal qui « se renouvelle constamment et semble augmenter en proportion des efforts faits pour le détruire » selon le dictionnaire. Mais il serait plus pertinent (et, ô combien urgent !) de mobiliser les compétences qui « maîtrisent » le numérique. L’hydre a désormais un caractère inédit.

En amont, Internet est vecteur d’une fascination sans médiation qui provoque un enrôlement dans le djihad.
En aval, Internet est démultiplicateur d’une diffusion sans retenue des horreurs perpétrées.
En amont, le discernement se radicalise.
En aval, l’atrocité provoque la sidération de l’internaute.
Formater et sidérer, voilà ce dont le terrorisme se repaît !
Inhiber en séduisant.
Inhiber en horrifiant.

Toutes les forces scientifiques, politiques, éducatives et spirituelles doivent se concentrer contre cette nouvelle « rationalité » sanguinaire. Péguy, le visionnaire, ne connaissait pas Internet, mais nous pressait déjà de lutter contre « tout élément de peur qui soit invasion de servitude, invasion de notre vie intérieure ».

( 7 octobre 2014) © Innovative Media Inc.

http://www.zenit.org/fr/articles/l-hydre-nouvelle



Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 00:23 (2016)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2) Toutes les heures sont au format GMT + 2 Heures
Aller à la page: <  1, 2, 35, 6, 712, 13, 14  >
Page 6 sur 14

 
Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com