LE VOÎLE DÉCHIRÉ (1) Index du Forum

LE VOÎLE DÉCHIRÉ (1)
...

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)
Aller à la page: <  1, 2, 37, 8, 912, 13, 14  >
 
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2)
Sujet précédent :: Sujet suivant  
Auteur Message
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Lun 2 Mar - 15:03 (2015)    Sujet du message: SUITS VS. HOODIES : THE TWO CYBERSECURITY CULTURES Répondre en citant

SUITS VS. HOODIES : THE TWO CYBERSECURITY CULTURES

They all working for the beast system.


  National Security Agency director Mike Rogers speaks at Stanford University, Monday, Nov. 3, 2014. // Marcio Jose Sanchez/AP

By Justin Lynch The Atlantic February 27, 2015
NEXTGOV

The dress code said it all.

When Admiral Michael S. Rogers, Director of the National Security Agency, Cyber Command Commander, and recipient of the Navy Distinguished Service Medal recently walked into a cybersecurity conference, his uniform bore 20 ribbons and four badges from his esteemed Navy career. Rogers’ hair was neat and precise, in full compliance with Navy regulation on grooming standards for personal appearance.

His keynote followed the first panel, who wore jeans, cardigans, and button-down shirts with rolled-up sleeves. Kevin Bankston, Policy Director of the Open Technology Institute, quipped that the “answer to cybersecurity is letting people wear hoodies in DC.” With a long pony tail and full grey beard, Bruce Schneier—known as one of the world’s best cryptographers—was, for instance decidedly not in compliance with Navy Uniform regulation.

These two cultures have to come together to bridge the twin goals of keeping us safe from online threat, while preserving our liberties online. Bringing the uniforms and the hoodies into one conversation was both a reflection of the challenge, and a call for solutions.

Both Schneier and Alex Stamos, chief information security officer for Yahoo, sparred with Rogers over the issue of building backdoors into source code that would grant government access to important information that technology companies have been resistant to share. Apple and Google recently announced that its software would encrypt all data so the government can’t access it, even if the companies were presented with a warrant.

“It sounds like you agree with [FBI] Director Comey that we should be building defects into the encryption in our products,” said Stamos, who compared backdoors to “drilling a hole in the windshield,” which would leave code dangerously vulnerable to malicious hacking.

“That would be your characterization” Rogers shot back.

If this sound like an adversarial exchange, that’s because it was, emblematic of the tension between the government—uniforms—and technology companies—hoodies. When the White House hosted a cybersecurity summit this month at Stanford University, for example, Apple CEO Tim Cook gave a blistering defense of user privacy.

“History has shown us that sacrificing our right to privacy can have dire consequences,” Cook said.

This conference served as the launch of a new Cybersecurity Initiative, which combines expertise from a multiple fields to address the challenges posed by cyber threats. One point of agreement among many of the technologists, coders, and tech executives—not to mention audience members—was that the threats faced by both the NSA and tech companies don’t live in a vacuum. They are shared, interdependent, and from both state and non-state actors.

And, the next step may be not to just get the uniforms and hoodies into one room, but to bring more technologists into policy work.

“If you look at the leadership positions of cybersecurity, they are not the people who have actually done this,” said Cheri Mcguire, vice president for global government affairs & cybersecurity policy at Symantec. “It would be nice to see more technologists do more of these [policy] things.”

And in addition to the diversity is who is creating policy, there needs to be greater diversity in who designs products, Tara Whalen, a privacy analyst at Google, pointed out. Low-income communities are more likely to use products that are not designed to their specific needs. You have to “design with people and not just for people. You want to hear from the users and not just the people who feel they know that the users want,” she said.

Because cybersecurity represents an increasingly urgent threat to governments and businesses alike, new capabilities are required to meet them. Assistant Attorney General John Carlin announced during his panel that he would consider indicting those who assist with ISIS social media efforts.

“It is a new way to propagandize and reach individuals in a very targeted fashion in their home, and the ability to produce the slick propaganda is cheap and widely available,” Carlin said. “It presents a new threat.”

The phenomenon of ISIS using social media to recruit foreign fighters also illustrates a broader problem with the Internet. While the Internet has democratized, informed, and made us laugh, it has also served to silo us off from each other. We can surround ourselves in an echo chamber we hear only our own opinions are heard. So if the adversarial exchanges between Rogers and technologists served a greater purpose, it was simply to confront and engage the other side.

“Rarely do we have a conversation on cybersecurity that engages in tough questions,” reflected New America president and CEO Anne-Marie Slaughter. Yet throughout the conference, it was apparent that many of these questions needed answers. Is a cyber-attack a declaration of war? What are the norms around cyber-attacks? How should a state respond?

Rogers compared the current cybersecurity landscape to the first 10 years in the debate about nuclear deterrence. In his view, we are living in a kind of wild west, where ideas that will shape our strategic thinking are still being formed. He suggested that the answers to these questions might come from the academic community, similar to the nuclear deterrence theories of Henry Kissinger and Thomas Schelling.

“There is a place in the academic world for this kind of discussion [when it comes to cyber],” he said.

Yet the analogy between cybersecurity and nuclear deterrence might not be so straightforward. In a panel following his exchange with Rogers, Schneier argued a technological approach to cybersecurity was more important than legal approach. Rogers disagreed, contending that a legal approach to cybersecurity was more important. This rift is problematic because the way each side frames the issue leads them to different policy outcomes.

It seemed the answer all of these questions, and improve usability and cybersecurity in particular, may be an embrace of diverse thinking. The challenges that the Internet presents will not be straightforward, but rather asymmetric. We will not know when or where the next cyber attack will take place, or in which dorm room the next billion dollar company is launched. Every computer is a tool capable good or bad.

Unless it’s a Seth Rogen movie. Then it’s a tool for evil.

http://www.nextgov.com/cybersecurity/2015/02/suits-vs-hoodies-two-sybersecu…



Revenir en haut
Publicité






MessagePosté le: Lun 2 Mar - 15:03 (2015)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 12 Mar - 12:04 (2015)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2) Répondre en citant

LA CIA SE RE-ORGANISE POUR SE DECLOISONNER 





Voir l'article suivant, en anglais, il donne plus d'informations concernant le cyber-sécurité sur terre et dans l'espace.



Le directeur de la CIA John Brennan a annoncé  une ré-organisation en profondeur de l'agence du renseignement américaine, destinée à la décloisonner et renforcer son utilisation des cyber-technologies.

Parmi les mesures annoncées vendredi au personnel de la CIA, et distillées dans la presse américaine, figure la création de grands centres de mission sur le modèle du centre anti-terrorisme qui existe déjà dans l'agence depuis plusieurs années.


Ces centres rassembleront des analystes et les personnels chargés d'opérations clandestines, grignotant un peu plus une division restée très stricte pendant longtemps entre les deux principales directions historiques de l'agence, la direction du renseignement et la direction des opérations.


Les centres de mission, dirigés par un sous-directeur, pourraient correspondre à une zone géographique (Moyen-Orient, Afrique...), ou à des thématiques comme la lutte contre la dissémination d'armements. Leur nombre et rôle exact n'ont pas été rendu publics.


M. Brennan conserve toutefois les directions historiques du renseignement et des opérations, à laquelle il en ajoute une autre, la direction de l'innovation numérique, chargée de "d'accélérer l'intégration de nos capacités numériques".


La CIA doit faire face à deux "changements fondamentaux" dans son environnement, a indiqué M. Brennan dans le message au personnel rendu public.


"Le premier est l'augmentation de la portée, de la complexité, de la diversité, et de l'immédiateté des problèmes" auxquels est confronté le pouvoir politique. Et le second est "le rythme et l'impact sans précédents du changement technologique", a-t-il dit.


M. Brennan avait déjà dit être frappé par la manière dont les avancées technologiques permettaient à l'agence d'extraire et d'analyser des données "quasiment en temps réel".


Directeur de la CIA depuis mars 2013 et ancien de la maison lui-même, M. Brennan a manifesté plusieurs fois une certaine frustration sur les lourdeurs du pilotage de l'agence. La presse a évoqué par exemple les difficultés de la CIA à renforcer le renseignement en Syrie, où des avions américains bombardent les jihadistes, eux-mêmes en guerre contre le régime de Bachar al-Assad.


La CIA a été également critiquée par des élus lui reprochant d'avoir sous-évalué l'importance des soulèvements au Moyen-Orient dits du "Printemps arabe", ou de n'avoir pas anticipé l'offensive l'été dernier des jihadistes du groupe Etat islamique en Irak et en Syrie.


Source: AFP  
07-03-2015 - 10:13 Dernière mise à jour 07-03-2015 - 10:13

http://www.almanar.com.lb/french/adetails.php?fromval=1&cid=13&frid…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 12 Mar - 12:05 (2015)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2) Répondre en citant

CIA TO MAKE SWEEPING CHANGES, FOCUS MORE ON CYBER OPS : AGENCY CHIEF WTH!

CIA RESTRUCTURED TO COVER ENTIRE UNIVERSE? MEN IN BLACK




VIDEO : https://www.youtube.com/watch?v=ndWcYbPNdGk


By Mark Hosenball
http://blogs.reuters.com/search/journalist.php?edition=us&n=mark.hosenb…
WASHINGTON Fri Mar 6, 2015 5:08pm EST

The lobby of the CIA Headquarters Building in McLean, Virginia, August 14, 2008.
Credit: Reuters/Larry Downing

(Reuters) - The Central Intelligence Agency will make one of the biggest overhauls in its nearly 70-year history, aimed in part at sharpening its focus on cyber operations and incorporating digital innovations, CIA director John Brennan said.

Brennan said he is creating new units within the CIA, called "mission centers," intended to concentrate the agency's focus on specific challenges or geographic areas, such as weapons proliferation or Africa.

The CIA director said he also is establishing a new "Directorate of Digital Innovation" to lead efforts to track and take advantage of advances in cyber technology to gather intelligence.

Historically, electronic eavesdroppers at the National Security Agency have been at the cutting edge of digital innovation within the U.S. government. But the CIA felt that it had to reorganize to keep up with the technological "pace of change," as one official put it.

Brennan said the new digital directorate will have equal status within the agency with four other directorates which have existed for years.

"Our ability to carry out our responsibilities for human intelligence and national security responsibilities has become more challenging" in today's digital world, Brennan said. "And so what we need to do as an agency is make sure we’re able to understand all of the aspects of that digital environment."

Brennan briefed a small group of reporters on the changes on Wednesday, on the condition they did not publish until he told CIA employees on Friday.

Stepping up the CIA's expertise in cyberspace may help it counter technological innovations and sophisticated use of social media by militant groups such as Islamic State. It could also mitigate what U.S. officials have said is damage to intelligence gathering caused by former NSA and CIA contractor Edward Snowden.

The 10 new "mission centers" will bring together CIA officers with expertise from across the agency's range of disciplines to concentrate on specific intelligence target areas or subject matter, Brennan said.

Competition between spy agencies and between units within agencies has led to "stove piping" of information that should have been widely shared and to critical information falling through bureaucratic cracks, Brennan and other U.S. intelligence officials said.

"I know there are seams right now, but what we’ve tried to do with these mission centers is cover the entire universe, regionally and functionally, and so something that’s going on in the world falls into one of those buckets," Brennan said.

The CIA currently operates at least two such interdisciplinary centers, covering counter-terrorism and counter-intelligence.

Reaction to the CIA reorganization was mostly positive, although some veterans acknowledged it will likely prompt bureaucratic friction within the spy agency.

"I think that this will strengthen the CIA significantly over time," former CIA acting director and deputy director Michael Morell said.

"There are short term costs...A lot of things to work out," Morell added. "And there are going to be...senior people with heartburn."

Sen. Richard Burr, chairman of the Senate Intelligence Committee, praised Brennan's moves.

"This reorganization was driven not by any institutional failure, but by the realization that the world has changed over the course of the last 70 years. In many ways, the Director’s proposal is long overdue," Burr said in a statement.

Created in 1947, the CIA is divided into four major directorates. Two - the Directorate of Science and Technology, which among other activities invents spy gadgets, and the Directorate of Support, which handles administrative and logistical tasks - will retain their names.

The Directorate of Intelligence will be renamed "Directorate of Analysis" to reflect its function as the home of agency experts who collate and analyze information from secret and open sources, Brennan said.

The National Clandestine Service, home of front-line agency undercover "case officers," who recruit spies and conduct covert actions, will be renamed Directorate of Operations, which is what it had been called for most of the agency's history.

(Editing By Warren Strobel and Grant McCool)

http://www.reuters.com/article/2015/03/06/us-usa-cia-idUSKBN0M223920150306


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 12 Mar - 12:22 (2015)    Sujet du message: LIBERTE D'EXPRESSION : BIENTÔT, UNE LOI CONTRE LE "CONSPIRATIONNISME", EN FRANCE Répondre en citant

LIBERTE D'EXPRESSION : BIENTÔT, UNE LOI CONTRE LE "CONSPIRATIONNISME", EN FRANCE

Thierry Meyssan
Réseau Voltaire
lun., 09 mar. 2015 10:20 CET


© Inconnu

Le 27 janvier 2015, le président François Hollande rendait les « complotistes » d’aujourd’hui responsables des crimes commis hier par les nazis contre les juifs d’Europe. Il appelait à leur interdiction d’expression.


À la demande du président François Hollande, le Parti socialiste français vient de publier une Note sur le mouvement international « conspirationniste ». Son but : préparer une nouvelle législation lui interdisant de s'exprimer.

Aux États-Unis, le coup d'État du 11 septembre 2001 a permis d'établir un « état d'urgence permanent » (Patriot Act) et de lancer une série de guerres impériales. Progressivement, les élites européennes se sont alignées sur leurs homologues d'Outre-Atlantique. Partout, les citoyens s'inquiètent d'être abandonnés par leurs États et remettent en question leurs institutions. Cherchant à se maintenir au pouvoir, les élites sont désormais prêtes à utiliser la force pour bâillonner leurs oppositions.

Le président de la République française, François Hollande, a assimilé ce qu'il nomme les « théories du complot » au nazisme, puis a appelé à empêcher leur diffusion sur internet et les réseaux sociaux.

Ainsi a-t-il déclaré le 27 janvier 2015 au Mémorial de la Shoah :

« [L'antisémitisme] entretient les théories du complot qui se diffusent sans limite. Théories du complot qui ont, dans le passé, conduit déjà au pire » (...) « [La] réponse, c'est de prendre conscience que les thèses complotistes prennent leur diffusion par Internet et les réseaux sociaux. Or, nous devons nous souvenir que c'est d'abord par le verbe que s'est préparée l'extermination. Nous devons agir au niveau européen, et même international, pour qu'un cadre juridique puisse être défini, et que les plateformes Internet qui gèrent les réseaux sociaux soient mises devant leurs responsabilités, et que des sanctions soient prononcées en cas de manquement » [1].

Plusieurs ministres ont également conspué ce qu'ils appellent les théories du complot comme autant de « ferments de haine et de désintégration de la société ». Sachant que le président Hollande appelle « théorie du complot » l'idée que les États, quels que soient leurs régimes - y compris les démocraties - , ont une propension spontanée à agir dans leur intérêt et non pas dans celui de leurs administrés, on peut en conclure qu'il s'est livré à cet amalgame pour justifier d'une éventuelle censure de ses opposants.

Cette interprétation est confirmée par la publication par la Fondation Jean-Jaurès, think tank du Parti socialiste dont M. Hollande était le Premier secrétaire, d'une note intitulée « Conspirationnisme : un état des lieux » [2]. Laissons de côté les relations politiques de François Hollande, du Parti socialiste, de la Fondation Jean-Jaurès, de son Observatoire des radicalités politiques et de l'auteur de la note et concentrons-nous sur son message et son contenu idéologique.

Définition des « théories du complot »

Les expressions « théories du complot » et « conspirationnisme » se sont développées en France à la suite de la publication de mon livre sur l'impérialisme états-unien post-11-Septembre, L'Effroyable imposture [3]. À l'époque, nous avions du mal à comprendre ce qu'elles signifiaient car elles renvoyaient à l'histoire politique américaine. Aux États-Unis, on appelait couramment « conspirationnistes » ceux pour qui le président Kennedy n'avait pas été assassiné par un seul homme, mais par plusieurs, formant une conspiration (au sens judiciaire). Avec le temps, ces expressions sont entrées dans la langue française et se sont superposées avec des souvenirs des années 30 et de la Seconde Guerre mondiale, ceux de la dénonciation du « complot juif ». Ces expressions sont donc aujourd'hui polysémiques, évoquant parfois la loi du silence états-unienne et, à d'autres moments, l'antisémitisme européen.

Dans sa note, la Fondation Jean-Jaurès donne sa propre définition du « conspirationnisme ».
typ2 a écrit:






C'est « un récit "alternatif" qui prétend bouleverser de manière significative la connaissance que nous avons d'un événement et donc concurrencer la "version" qui en est communément acceptée, stigmatisée comme "officielle" » (p. 2).





Observons que cette définition ne s'applique pas qu'aux délires de malades mentaux. Ainsi, Platon affirmait avec le mythe de la caverne remettre en cause les certitudes de son temps ; Galilée avec sa thèse héliocentrique défiait la lecture que son époque faisait de La Bible ; etc.

Pour ma part et puisque l'on voit en moi le « pape du conspirationnisme » ou plutôt l'« hérésiarque », selon le mot du philosophe italien Roberto Quaglia, je réaffirme mon engagement politique radical, au sens du radicalisme républicain français, de Léon Bourgeois [4], de Georges Clemenceau [5], d'Alain [6] et de Jean Moulin [7]. Pour moi, comme pour eux, l'État est un Léviathan qui par nature abuse de ceux qu'il gouverne.

Comme républicain radical, je suis conscient que l'État est l'ennemi de l'intérêt général, de la Res Publica ; raison pour laquelle je souhaite non pas l'abroger, mais le dompter. L'idéal républicain est compatible avec divers régimes politiques - y compris avec la monarchie, comme l'ont acté les auteurs de la Déclaration de 1789 -.

Cette opposition, que le Parti socialiste actuel conteste, a tellement marqué notre histoire qu'en 1940 Philippe Pétain abrogea la République pour proclamer l'« État français ». Dès sa prise de fonction présidentielle, j'ai dénoncé le pétainisme de François Hollande [8]. Aujourd'hui, M. Hollande se réclame de la République pour mieux la combattre et son inversion des valeurs plonge le pays dans la confusion.

Qui sont les « conspirationnistes » ?

Les « conspirationnistes » sont donc des citoyens qui s'opposent à la toute-puissance de l'État et qui souhaitent le placer sous surveillance.

La Fondation Jean-Jaurès les décrit en ces termes :
typ2 a écrit:






« [C'est une] mouvance hétéroclite, fortement intriquée avec la mouvance négationniste, et où se côtoient admirateurs d'Hugo Chávez et inconditionnels de Vladimir Poutine. Un milieu interlope que composent anciens militants de gauche ou d'extrême gauche, ex-"Indignés", souverainistes, nationaux-révolutionnaires, ultra-nationalistes, nostalgiques du IIIe Reich, militants anti-vaccination, partisans du tirage au sort, révisionnistes du 11-Septembre, antisionistes, afrocentristes, survivalistes, adeptes des "médecines alternatives", agents d'influence du régime iranien, bacharistes, intégristes catholiques ou islamistes » (p. 8).





On notera les amalgames et les injures de cette description visant à discréditer les personnes qu'elle désigne.

Les mythes des « conspirationnistes »


La Fondation Jean-Jaurès poursuit son dénigrement en accusant les « conspirationnistes » d'ignorer les réalités du monde et de croire naïvement en des mythes éculés. Ainsi, nous croirions au « complot sioniste mondial », au « complot illuminati » et au « mythe Rothschild » (p. 4). Et pour créditer ces trois affirmations, elle ne cite qu'un exemple relatif au seul « mythe Rothschild » : le blogueur Étienne Chouard —dont le travail ne porte pas simplement sur la République, mais va bien au-delà pour traiter de la Démocratie [9]— affirme que la loi Pompidou-Rothschild de 1973 est à l'origine de la dette de la France. Et la Fondation de réfuter cette affirmation en citant une tribune publiée par Libération.

On notera ici que l'exemple d'Étienne Chouard nous laisse sur notre faim à propos des deux autres mythes cités. Surtout, la Fondation s'adresse à des ignorants qui n'ont pas lu la réponse de M. Chouard à la tribune de Libération [10], ni la contribution du « conspirationniste » Michel Rocard [11]. En effet, de ce débat, il ressort bien que la loi de 1973 a permis l'explosion de la dette française au profit de banques privées, ce qui aurait été impossible auparavant.

La « complosphère »

Pour la Fondation Jean-Jaurès, les intellectuels conspirationnistes seraient
typ2 a écrit:






« essentiellement Nord-Américains. Citons en particulier Webster Tarpley et William Engdhal (tous deux anciens membres de l'organisation politico-sectaire américaine dirigée par Lyndon LaRouche), Wayne Madsen (WayneMadsenReport.com), Kevin Barrett (VeteransToday.com) ou encore Michel Chossudovsky (Mondialisation.ca). Avec leurs homologues européens, ces derniers forment une sorte d'Internationale à laquelle Thierry Meyssan, le président du Réseau Voltaire, a tenté de donner une forme concrète en novembre 2005, en réunissant à Bruxelles une "conférence anti-impérialiste" - "Axis for Peace" - dont la liste des participants se lit comme un who's who des auteurs conspirationnistes les plus en vue de l'époque » (p. 8).





Observons d'abord que la Fondation Jean-Jaurès ne doit lire que le français et l'anglais, et n'avoir que survolé la liste des participants d'Axis for Peace, pour croire que le phénomène qu'elle décrit ne concerne que la France, le Canada et les États-Unis, alors qu'il comprend une très importante littérature en allemand, en arabe, en espagnol, en italien, en persan, en polonais, en portugais et en russe ; langues qui sont d'ailleurs majoritaires à Axis for Peace.

Notons aussi le caractère malveillant de l'allusion à « l'organisation politico-sectaire américaine dirigée par Lyndon LaRouche ». En effet, Webster Tarpley et William Engdhal ont quitté cette organisation, il y a plus de 20 ans. Et à l'époque où ils en étaient membres, ce parti était représenté en France aux congrès d'une formation d'extrême-gauche.

Un peu plus loin, la Fondation Jean-Jaurès ne manque pas de citer l'humoriste Dieudonné M'Bala M'Bala, dont l'État tente d'interdire les spectacles, le sociologue Alain Soral, dont le site internet (EgaliteEtReconciliation.fr) obtient des records d'audience en France, et Alain Benajam (facebook.com/alain.benajam), président du Réseau Voltaire France et représentant du gouvernement Novorossien du Donbass.



© Inconnu

En 1989, l’ancien chef du Renseignement états-unien en Europe, Irwing Brown, révélait aux journalistes Roger Faligot et Rémi Kauffer avoir recruté Jean-Christophe Cambadélis lorsqu’il militait chez les trotskistes lambertistes. 25 ans plus tard, M. Cambadélis est devenu Premier secrétaire du Parti socialiste français.


Les idées politiques des « conspirationnistes »

Après ces apéritifs, la Fondation Jean-Jaurès en vient au cœur du débat, celui des idées politiques. Il définit ainsi celles des « conspirationnistes » :
typ2 a écrit:






- « l'effacement de toute distinction de nature entre régimes autoritaires et démocraties libérales (réputées plus « totalitaires » que les pires des totalitarismes) » ;
- « [l'opposition à] toute législation antiraciste sous prétexte de défense de la "liberté d'expression" » ;
- « [le rejet de] la pertinence du clivage droite-gauche, le véritable clivage étant celui qui sépare "le Système" (ou "l'Empire", ou "l'Oligarchie") de ceux qui lui résistent » ; (p. 8)
- « l'idée que le sionisme est un "projet de domination" du monde » (p. 9).






La Fondation Jean-Jaurès cible précisément les sujets de conflit, mais grossit le trait pour discréditer ses opposants. Par exemple, personne ne s'est opposé à la législation antiraciste, mais uniquement et exclusivement à la disposition de la loi Fabius-Gayssot qui punit de prison le débat sur l'extermination des juifs d'Europe [12]

Qu'est-ce que le sionisme ?

La Fondation se livre alors à une très longue analyse de mes travaux sur le sionisme. Elle les défigure puis les commente :
typ2 a écrit:






« L'antisionisme revendiqué ici par Thierry Meyssan n'a pas de rapport avec la critique d'une politique conjoncturelle, celle des gouvernements qui ont pu se succéder à la tête de l'État d'Israël. Il ne relève pas d'un anticolonialisme que satisferait le retrait d'Israël des territoires occupés à l'issue de la guerre des Six Jours et la création d'un État palestinien. Il ne procède pas non plus d'un internationalisme qui tiendrait en suspicion, par principe, tout mouvement national d'où qu'il vienne puisque, précisément, il ne tient pas le sionisme pour un mouvement national. Cet antisionisme de facture paranoïaque ne prétend pas combattre le sionisme envisagé dans la diversité de ses expressions historiques, mais une hydre fantasmatique qui serait à la source du malheur du monde » (p. 9).





En voulant conclure sur ce débat et en lui donnant une place considérable dans son analyse, la Fondation Jean-Jaurès en souligne l'importance. Je défends en effet une position jusqu'ici absente du débat politique occidental [13] :
typ2 a écrit:






- Le premier chef d'État ayant affirmé son intention de rassembler les juifs du monde entier dans un État qui serait le leur fut Lord Cromwell au XVIIe siècle. Son projet, clairement explicité, consistait à utiliser la diaspora juive pour étendre l'hégémonie anglaise. Ce projet a été défendu par tous les gouvernements britanniques successifs et inscrit par Benjamin Disraeli à l'ordre du jour de la Conférence de Berlin.
- Theodor Herzl lui-même était un disciple de Cecil Rhodes, le théoricien de l'Empire britannique. Herzl avait proposé au départ de créer Israël en Ouganda ou en Argentine, pas du tout en Palestine. Lorsqu'il est parvenu à faire adhérer des militants juifs au projet britannique, il a acheté des terres en Palestine en créant l'Agence juive dont les statuts sont la copie intégrale de la société de Rhodes en Afrique australe.
- En 1916-17, le Royaume-uni et les États-Unis se sont réconciliés en s'engageant ensemble à créer l'État d'Israël, c'est la Déclaration Balfour pour Londres et les 14 points de Wilson pour Washington.






Il est donc parfaitement absurde de prétendre que Herzl a inventé le sionisme, de dissocier le projet sioniste du colonialisme britannique, et de nier que l'État d'Israël est un outil du projet impérial commun de Londres et de Washington.

La position du Parti socialiste sur ce sujet n'est pas innocente. En 1936, il proposait avec Léon Blum de transférer les juifs allemands au Sud du Liban de manière à ce que ce territoire soit annexé par Israël lorsque celui-ci serait créé [14]. Cependant le projet fut rapidement écarté par le haut-commissaire français à Beyrouth, le comte Damien de Martel de Janville, parce qu'il violait à l'évidence le mandat de la Société des Nations. Aujourd'hui le lobby israélien, créé en 2003 au sein du Parti socialiste, alors que François Hollande était Premier secrétaire, s'appelle donc naturellement Cercle Léon-Blum.

Remarques conclusives

En 2008, le professeur Cass Sunstein, conseiller du président Barack Obama et époux de l'ambassadrice US aux Nations unies, avait rédigé une note similaire [15].

Il écrivait :
typ2 a écrit:






« Nous pouvons facilement imaginer une série de réponses possibles.

- 1. Le gouvernement peut interdire les théories de la conspiration.
- 2. Le gouvernement pourrait imposer une sorte de taxe, financière ou autre, sur ceux qui diffusent de telles théories.
- 3. Le gouvernement pourrait s'engager dans un contre discours pour discréditer les théories du complot.
- 4. Le gouvernement pourrait engager des parties privées crédibles à s'engager dans un contre-discours.
- 5. Le gouvernement pourrait s'engager dans la communication informelle avec les parties tierces et les encourager ».






En définitive, le gouvernement des États-Unis avait décidé de financer des individus, à la fois chez lui et à l'étranger, pour perturber les forums des sites internet « conspirationnistes » et pour créer des groupes leur apportant la contradiction.

Ceci n'ayant pas suffi, la France est appelée à prendre des mesures autoritaires. Comme par le passé, les élites françaises, dont le Parti socialiste forme l'aile prétendument de gauche, se sont placées aux ordres de la principale puissance militaire de l'époque, en l'occurrence les États-Unis.

Pour la mise en œuvre de ce projet, il reste à définir quelle instance, nécessairement administrative, sera chargée de la censure et quels en seront les critères. Ne soyons pas naïfs, nous nous approchons d'une inévitable épreuve de force.

Documents joints : « Conspirationnisme : un état des lieux », par Rudy Reichstadt, Fondation Jean-Jaurès, Parti socialiste, 24 février 2015.

Notes :

[1] « Discours de François Hollande au Mémorial de la Shoah », par François Hollande, Réseau Voltaire, 27 janvier 2015.

[2] « Conspirationnisme : un état des lieux », par Rudy Reichstadt, Observatoire des radicalités politiques, Fondation Jean-Jaurès, Parti socialiste, 24 février 2015.

[3] L'Effroyable Imposture suivi de Le Pentagate, par Thierry Meyssan, Nouvelle réédition, entièrement réactualisée et annotée, éditions Demi-Lune.

[4] Léon Bourgeois, sculpteur français (1851-1925). Théoricien du « solidarisme » (que les socialistes actuels confondent avec la Fraternité). Il fut président du Parti radical, président du Conseil des ministres, premier président de la Société des Nations et lauréat du prix Nobel de la paix en 1920. Avec l'aide du Tsar Nicolas II, il posa le principe des arbitrages entre États, dont la Cour internationale de Justice des Nations unies est l'aboutissement actuel.

[5] Georges Clemenceau (1841-1929). Il défendit les Communards face à la droite et combattit la gauche socialiste de Jules Ferry aussi bien contre son projet de colonisation que contre sa vision de la laïcité. Alors que, durant la Grande Guerre, le pays semblait vaincu, il devint président du Conseil et le conduisit jusqu'à la victoire.

[6] Alain, philosophe français (1868-1951), co-fondateur du Comité de vigilance des intellectuels antifascistes (CVIA). Il milita pour une république protectrice de la liberté, strictement contrôlée par le peuple.

[7] Jean Moulin, haut fonctionnaire (1899-1943). Il prit le parti des Républicains espagnols et organisa illégalement, malgré le gouvernement socialiste neutre, un trafic d'armes pour résister aux Franquistes. Durant l'Occupation de la France, il dirigea le Conseil national de la Résistance, y incluant toutes les sensibilités politiques à l'exception de celle qui s'était battue aux côtés des Franquistes. Arrêté par les nazis, il mourut sous la torture.

[8] « La France selon François Hollande », par Thierry Meyssan, Réseau Voltaire, 30 juillet 2012.

[9] La République veille à ce que le Pouvoir serve l'Intérêt général. La Démocratie exige que le Pouvoir soit exercé par tous les citoyens.

[10] « Analyse des réflexions de Monsieur Beitone sur la prétendue rumeur d'extrême droite à propos de la loi de 1973 », par Étienne Chouard, 30 décembre 2011.

[11] Émission Mediapolis sur la radio Europe 1, le 22 décembre 2012, l'ancien Premier ministre socialiste Michel Rocard était l'invité de Michel Field et d'Olivier Duhamel.

[12] De nombreux responsables politiques se sont vainement opposés à cette loi, dont l'ancien président Jacques Chirac, et les anciens Premiers ministres Dominique de Villepin et François Fillon.

[13] « Qui est l'ennemi ? », par Thierry Meyssan, Réseau Voltaire, 4 août 2014.

[14] My Enemy's Enemy : Lebanon in the Early Zionist Imagination, 1900-1948, par Laura Zittrain Eisenberg, Wayne State University Press (1994). Thèse de doctorat vérifiée par Itamar Rabinovitch côté israélien et Kamal Salibi côté libanais.

[15] « Conspiracy Theories », Cass R. Sunstein & Adrian Vermeule, Harvard Law School, January 15, 2008.

http://fr.sott.net/article/25004-Liberte-d-expression-bientot-une-loi-contr…


Dernière édition par maria le Jeu 12 Mar - 14:52 (2015); édité 1 fois
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 12 Mar - 12:24 (2015)    Sujet du message: ANTI-RADICALIZATION - THE NWO WORD FOR 2015! ISIS HOAX USED TO TARGET FREE SPEECH! Répondre en citant

ANTI-RADICALIZATION - THE NWO WORD FOR 2015! ISIS HOAX USED TO TARGET FREE SPEECH!



VIDEO : https://www.youtube.com/watch?v=rJU1WePfDWE


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 12 Mar - 14:51 (2015)    Sujet du message: EUROPE-ISRAËL EN GUERRE CONTRE LA LIBERTE DE PENSEE Répondre en citant

EUROPE-ISRAËL EN GUERRE CONTRE LA LIBERTE DE PENSEE







http://www.europe-israel.org/2015/03/video-jerusalem-mont-du-temple-de-jeunes-touristes-australiens-confrontes-a-la-haine-antisemite-de-femmes-islamistes/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 12 Mar - 15:09 (2015)    Sujet du message: FRANCE FASCISTE : QUAND HOLLANDE REPRIME LES « CONSPIRATIONNISTES », LA POLICE DE LA PENSEE S'INSTALLE ! Répondre en citant

FRANCE FASCISTE : QUAND HOLLANDE REPRIME LES « CONSPIRATIONNISTES », LA POLICE DE LA PENSEE S'INSTALLE !




Chers amis,

Je vous avais prévenu depuis de nombreuses années que sans réactions populaires, nous courions le risque de voir une société fasciste et liberticide surgir... Eh bien, nous y sommes !

Et en ce qui concerne la France, les projets tueurs de liberté sont déjà très avancés ! En effet, A LA DEMANDE DE FRANCOIS HOLLANDE (et j'insiste avec emphase sur ces mots !), une LOI VISANT A SUPPRIMER LA LIBERTE D'EXPRESSION DES « CONSPIRATIONNISTES » est en route !

Ceci s'effectue par le biais d'un « think tank » putride aux ordres du Résident de la Raie Publique : la Fondation Jean Jaurès !

Voici donc ce à quoi la tragédie de l'affaire Charlie Hebdo (une affaire qui pue l'opération sous faux pavillon à plein nez) a servi : A SUPPRIMER DAVANTAGE DE LIBERTES AUX GENS DU PEUPLE !

L'article qui suit DOIT absolument être lu. Il relate en effet L'INVERSION TOTALE DES VALEURS (une méthode si chère aux mondialistes !) que Flambi lui-même OSE effectuer de façon aussi démagogique que répugnante.

Ainsi, Hollande, AU MOMENT MEME OU IL AGIT EN DICTATEUR FASCISTE, ose associer les « conspirationnistes » avec des nazis ! On cauchemarde, là !?

Mais qui est donc concerné par ce terme de « conspirationniste » !? Telle est la question...

Eh bien, en définitive, TOUTE PERSONNE tombe sous cette dénomination, puisque :

les admirateurs d'Hugo Chavez,
les inconditionnels de Vladimir Poutine,
les anciens militants de gauche ou d’extrême gauche,
les ex-"Indignés",
les souverainistes,
les nationaux-révolutionnaires,
les ultra-nationalistes,
les nostalgiques du IIIe Reich,
les militants anti-vaccination,
les partisans du tirage au sort,
les révisionnistes du 11 septembre,
les antisionistes,
les, afrocentristes,
les survivalistes,
les adeptes des « médecines alternatives »,
les agents d’influence du régime iranien,
les bacharistes
et les intégristes catholiques ou islamistes

sont TOUS repris sous cette appellation de « conspirationniste » !!!

En réalité, toute personne qui remet la version officielle en cause et tous ceux qui ne croient plus à la jolie fable (pour enfants attardés) de l'Etat-Providence (DONC, TOUS LES MECONTENTS), deviennent systématiquement des « conspirationnistes » et donc des ennemis de l'Etat qu'il faut criminaliser, traquer et châtier !

Autant dire que la France, à l'heure actuelle, est essentiellement composée de « conspirationnistes », donc !

Ce n'est donc ni plus ni moins qu'une ATTAQUE EN REGLE CONTRE LES LIBERTES CIVILES, ET NOTAMMENT CONTRE LA LIBERTE D'EXPRESSION, que le triste sire de l'Elysée propose de mettre en application !

Bien entendu, lui, Hollande, ne se remet absolument pas en cause (ce qui prouve d'ailleurs son manque de lucidité absolu) ! Car s'il y a autant de mécontents en France, ce n'est évidemment pas parce qu'il représente davantage les intérêts de la haute finance ou les intérêts des européistes, des atlantistes et des mondialistes plutôt que ceux des Français, ni parce que ses promesses non tenues, son incompétence légendaire, ses aventures sexuelles avec Julie Gayet, son mépris pour le peuple (souvenez-vous des « sans-dents ») ou encore les taxes folles dont il a accablé les citoyennes et citoyens français, ont rendu le peuple enragé...

Vous noterez au passage que les personnes qui admirent Chavez Poutine ou défendent le Donbass (rebelles de l'Est de l'Ukraine), c'est-à-dire ceux qui apprécient les ennemis des Etats-Unis, comme par le plus grand des « hasards », sont dénoncés et déjà criminalisés ! Je rappelle que nous sommes JUSTEMENT à la veille d'une possible guerre contre la Russie, le tout sous les ordres des maîtres américains sanguinaires de Hollande (qui fut leader de la Fondation franco-américaine, ne l'oublions jamais !).

Enfin, vous noterez que les ennemis habituels de Hollande et de Valls, tels que Dieudonné M'bala M'bala ou Alain Soral, sont égratignés au passage par l'odieuse Fondation Jean Jaurès. Par contre, le discours conspirationniste, selon Hollande et ses fourbes acolytes, aurait aussi une connotation anti-sioniste, voire antisémite ! Cette volonté de défendre systématiquement le lobby sioniste et de le mêler à tout et n'importe quoi, risque de finir par faire plus de mal que de bien pour la communauté juive tout entière (qui N'EST PAS majoritairement sioniste, rappelons-le) !

Hollande compte donc IMPOSER une POLITIQUE DE CENSURE, y compris et surtout sur le web, et éventuellement même, pourquoi pas, des condamnations et des peines !

En d'autres termes, ce fumier est en train de tuer la liberté d'expression qu'il défendait soi-disant suite aux massacres de Charlie Hebdo !
Ce n'est ni plus ni moins que la mise en place des semences d'une police de la pensée qui est en train de se mettre en place en France, tout comme cela fut effectué aux USA il y a quelques années ! Et comme par le plus malencontreux des « hasards » et la plus infortunée des « coïncidences « , tout ceci tombe exactement au moment où l'Europe (et donc la France) entre sous domination américaine via le traité transatlantique, « harmonisant » ainsi la politique de répression européenne sur celle des Etats-Unis !

La situation est excessivement grave, et il est grand temps que les populations françaises, mais aussi d'Europe, se réveillent en sursaut, ET REAGISSENT. Sans quoi la suite sera abominable, et ce à de multiples niveaux.

A bon entendeur... Vic. 


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Ven 13 Mar - 02:56 (2015)    Sujet du message: KERRY SAYS US FALLING BEHIND IN MEDIA STRATEGY, ASKS FOR MORE MONEY TO COUNTER RT Répondre en citant

KERRY SAYS US FALLING BEHIND IN MEDIA STRATEGY, ASKS FOR MORE MONEY TO COUNTER RT



VIDEO : https://www.youtube.com/watch?v=AGlQk8kdcmY


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Dim 15 Mar - 04:26 (2015)    Sujet du message: OFFICIEL : LA CENSURE DE GOOGLE SUR ORDRE DE L'ETAT PEUT COMMENCER ! Répondre en citant

GUERRE TOTALE EN MARCHE CONTRE LA LIBERTE DE PENSEE

OFFICIEL : LA CENSURE DE GOOGLE SUR ORDRE DE L'ETAT PEUT COMMENCER !


5 mars, 2015 Posté par Benji sous Argent et politique, Big Brother/sécurité!, Manipulation

C’est officiel, donc nous pouvons dès à présent dire au revoir à nombre de sites, en espérant que le blog des moutons enragés ne soit pas concerné (excusez-moi du peu…), au pire, il y a toujours moyen de biaiser en changeant certains paramètres



http://marialeroux1.clicforum.fr/image/110/c/2/4/censure-4a5a3d7.png.htmLe Gouvernement a fait publier au Journal Officiel le décret qui autorise ses services de police à demander à Google et d’autres moteurs de recherche ou annuaires le déréférencement de sites accusés de faire l’apologie du terrorisme. Les sites devront être supprimés des index dans les 48 heures, sans possibilités de recours.


Un mois après le décret autorisant le blocage administratif des sites sur ordre du ministère de l’intérieur, le Gouvernement a fait publier jeudi au Journal Officiel le décret « relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l’apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique« .

Le texte permet à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) de notifier aux moteurs de recherche les sites accusés de relayer la propagande de terroristes, afin qu’ils soient déréférencés sur le champ, sans qu’un juge ne vérifier l’illégalité des sites en cause. Google et ses concurrents auront 48 heures pour prendre « toute mesure utile destinée à faire cesser le référencement de ces adresses« , et devront le faire en respectant scrupuleusement « la confidentialité des données qui leur sont ainsi confiées« . Pas question, donc, de publier les ordres de censure.

Le décret prévoit que l’OLCTIC ait l’obligation de vérifier « au moins chaque trimestre que les adresses électroniques notifiées ont toujours un contenu présentant un caractère illicite« , et de notifier les moteurs de recherche et annuaires de tout retrait d’un site de la liste, pour que son référencement soit rétabli. Les policiers rattachés au ministère de l’intérieur se trouvent donc investis d’une mission para-judiciaire, au mépris des règles démocratiques de séparation des pouvoirs.

Comme pour le blocage des sites, une personnalité issue de la CNIL aura la possibilité de contrôler la liste des sites censurés, pour repérer d’éventuels abus. En revanche, alors que le blocage s’accompagne d’une redirection vers un site du ministère de l’intérieur qui fait explique le blocage et indique des voies de recours, rien n’est prévu pour s’opposer au déréférencement, à l’effet dévastateur. Les internautes n’ont plus même la connaissance du fait que le site existe.

Article complet sur Numerama.com

http://lesmoutonsenrages.fr/2015/03/05/fficiel-la-censure-de-google-sur-ord…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mar 17 Mar - 03:16 (2015)    Sujet du message: FACEBOOK CLARIFIES CONTENT POLICIES / FACEBOOK CLARIFIE SA POLITIQUE SUR CE QU'IL EST CONVENABLE DE POSTER Répondre en citant

GUERRE TOTALE EN MARCHE CONTRE LA LIBERTE DE PENSEE - TOTAL WAR AGAINST FREEDOM OF SPEECH

FACEBOOK CLARIFIES CONTENT POLICIES




VIDEO : https://www.youtube.com/watch?v=_FRpzxRDJd0

FACEBOOK CLARIFIE SA POLITIQUE SUR CE QU'IL EST CONVENABLE DE POSTER

Washington - Le réseau social Facebook a mis à jour lundi sa politique et clarifié ses règles sur ce qu'il est convenable de poster, sur des sujets sensibles comme la violence, les discours haineux ou encore l'apologie du terrorisme.

Facebook a notamment indiqué qu'il n'autorisait plus la présence sur sa plateforme de groupes qui font l'apologie d'activités terroristes, d'organisations criminelles ou qui promeuvent la haine.

Selon les nouvelles directives mises en ligne sur le blog officiel du réseau social, ce dernier retirera les images explicites quand elles sont partagées par sadisme ou pour glorifier la violence.

Ces normes sont conçues pour créer un environnement où l'on se sent motivé et encouragé à traiter les autres avec empathie et respect, ont écrit la responsable de la politique éditoriale du groupe, Monika Bickert, ainsi que le conseiller général adjoint Chris Sonderby.

Tandis que notre politique et nos normes restaient inchangées, nous avons senti la demande des utilisateurs pour plus de clarté et d'exemples et c'est ce que nous faisons avec cette mise à jour aujourd'hui.

Nouveauté: la nudité est désormais également bannie de Facebook, sauf pour des images d'allaitement, d'art ou des photos médicales.


Les utilisateurs devront également utiliser leur vrai nom, une demande impopulaire qui devrait notamment s'attirer les foudres de ceux qui utilisent des noms de scène.

Le réseau social se réserve le droit d'effacer les contenus et de fermer les comptes lorsqu'il considère qu'il y a une véritable menace physique ou un risque direct pour la sécurité publique.

C'est un défi de constituer une série de normes qui répondent aux besoins d'une communauté internationale et variée, précisent-ils.

Ca l'est tout particulièrement concernant les discours haineux. Ils ont toujours été bannis de Facebook et, dans notre nouvelle politique, nous expliquons nos efforts pour garder notre communauté à l'abri de ce genre de langage.

Facebook avait déjà indiqué plus tôt dans l'année mettre des avertissements sur les contenus explicites.

Il a toutefois nuancé en précisant que quelque chose qui peut vous sembler désagréable ou vous déranger n'enfreint pas forcément nos normes.

Cette clarification de la politique éditoriale intervient dans un contexte où Facebook et le reste des réseaux sociaux doivent jongler entre la préservation de la liberté d'expression et la lutte contre les discours radicaux, notamment ceux qui font l'apologie des groupes jihadistes comme l'organisation Etat islamique.


Facebook a, en parallèle, publié son rapport sur les demandes des gouvernements concernant les données des utilisateurs pour le second semestre 2014, qui montre une légère hausse de 34.946 à 35.051 requêtes.

Il y a eu une hausse en matière de demande de données provenant de pays comme l'Inde et une baisse pour les Etats-Unis et l'Allemagne, a indiqué Facebook.

Le nombre de contenus bloqués car ils enfreignent la loi du pays a par ailleurs bondi de 11%, passant de 8.774 à 9.707 cas.

rl/sha/elm

FACEBOOK

(©AFP / 16 mars 2015 16h35)


http://www.romandie.com/news/Facebook-clarifie-sa-politique-sur-ce-quil-est-convenable-de-poster/575348.rom


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mar 17 Mar - 05:32 (2015)    Sujet du message: WHITE HOUSE OFFICE TO DELETE ITS FOIA REGULATIONS Répondre en citant

WHITE HOUSE OFFICE TO DELETE ITS FOIA REGULATIONS



VIDEO : https://www.youtube.com/watch?v=pSVEyeB48BQ

WASHINGTON — The White House is removing a federal regulation that subjects its Office of Administration to the Freedom of Information Act, making official a policy under Presidents Bush and Obama to reject requests for records to that office.

The White House said the cleanup of FOIA regulations is consistent with court rulings that hold that the office is not subject to the transparency law. The office handles, among other things, White House record-keeping duties like the archiving of e-mails.

But the timing of the move raised eyebrows among transparency advocates, coming on National Freedom of Information Day and during a national debate over the preservation of Obama administration records. It's also Sunshine Week, an effort by news organizations and watchdog groups to highlight issues of government transparency.

"The irony of this being Sunshine Week is not lost on me," said Anne Weismann of the liberal Citizens for Responsibility and Ethics in Washington, or CREW.

"It is completely out of step with the president's supposed commitment to transparency," she said. "That is a critical office, especially if you want to know, for example, how the White House is dealing with e-mail."

http://www.usatoday.com/story/news/politics/2015/03/16/white-house-foia-reg…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 18 Mar - 01:54 (2015)    Sujet du message: DOD GOES PUBLIC ON THEIR CYBER COMMUNISM I WARNED YOU OF Répondre en citant

DOD GOES PUBLIC ON THEIR CYBER COMMUNISM I WARNED YOU OF



VIDEO : https://www.youtube.com/watch?v=txA_B6Bej1A


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 25 Mar - 03:06 (2015)    Sujet du message: ARCHBISHOP CELLI : THE DIGITAL CONTINENT IS A GREAT CHALLENGE AND OPPORTUNITY Répondre en citant

ARCHBISHOP CELLI : THE DIGITAL CONTINENT IS A GREAT CHALLENGE AND OPPORTUNITY

Pontifical Council for Social Communication President Speaks on the Challenges of Evangelizing in the Digital Age

Vatican City, March 17, 2015 (Zenit.org) H. Sergio Mora 


The primary strength of communication in the Church is attraction with a personal witness and not just religious propaganda. Catholics are called to be present within the challenges and opportunities provided by the digital continent, giving more its witness rather than just bombarding with information.

These were the sentiments of Archbishop Claudio Maria Celli, president of the Pontifical Council for Social Communication. In an interview with ZENIT, he highlighted the importance of communities willing to welcome in a concrete and fraternal way these men and women who found Jesus through the world wide web.

ZENIT: What are the Challenges and Novelties in Communication for the Church today?

Archbishop Celli: I think that one of the great challenges that we must address today is, especially, the presence of the Church in the context created by the new technologies. The Church certainly has as its point of reference personal witness and Pope Francis has reminded us of it again, as his predecessors did, and also Paul VI with Evangelii nuntiandi, which stresses that the Church communicates by attraction and not be religious propaganda. Therefore, this is important: attraction means that others will understand the message because of our witness. This is the primary strength of communication in the Church. Then we have at our disposition the traditional means. I am thinking of the press, radio and television, although it is undeniable that today the new technologies of communication gave origin to what we call the digital continent. Therefore, I would say that it is a great challenge but also a great opportunity.

ZENIT: And in the social networks?

Archbishop Celli: In the great context of the social networks, we are called to give witness of the values in which we believe. Therefore, in his first message on the occasion of the World Day of Communications, Pope Francis said: “Do not be afraid to enter the social networks.” It is not a naive invitation. We all know the risks and dangers that exist in the social networks and on the Internet.

Pope Francis has a very nice expression; he says that the problem is not to bombard the social networks with religious messages, but that the profound subject is to give witness; to make a synthesis of life, between my life and the Gospel. Because the man of today, as Pope Paul VI reminded us, believes more in witnessess than in teachers. And if he believes a teacher it ‘s because the teacher is a witness.

My friends, I would say that this is the underlying subject, to accept the challenge of the new technologies, to accept the challenge of being present in the digital continent and to have the great proclamation of the Gospel resound also in this continent.

ZENIT: Is it important that Episcopal Conferences, dioceses and parishes have their Website updated?

Archbishop Celli: Again, I believe the subject is not only to give information, but the problem is to give witness of life. It’s true, unfortunately, that in the world not all the dioceses have a Web page and even less so parishes. However, I believe that here also, as I just said, the challenge must be picked up, evaluating and appreciating the opportunities that are offered to us, of being able to dialogue with those persons who perhaps will never put a foot in the Church, but who do enter a Website.

ZENIT: And is the Web enough?

Archbishop Celli: We must acknowledge that the Christian life cannot be lived only in front of a computer’s screen. Christian life calls for living in community. Then I can encounter Jesus thanks to the rich and purposeful help of an Internet site, but afterwards I must find a community that receives me and enables me to undertake a concrete journey of faith. Therefore, from one point of view, I welcome those efforts and attempts for the Church to be present with her pleasing, likeable and stimulating Web pages, which invite to reflection, which enable the man and woman of today to encounter Jesus and know him better. However, afterwards there is the great need to have communities exist that are capable of receiving ,in a fraternal and concrete way, those men and women who have encountered Jesus on the Web.

ZENIT: Those who work in information must be impartial but not indifferent. How can this be achieved?

Archbishop Celli: We are called to be servants of truth. I am thinking of Benedict XVI’s beautiful words when he said that our communication must be at the service of the truth about man. The press, all our instruments of communication, must be as the disposition of the truth about man. It’s the great challenge because, undoubtedly, one runs risks. If the criterion is personal benefit or certain economic results one ends up by not respecting man. Instead here, our information, our communication, and therefore -- I prefer to speak of communication rather than information --, our communication must be really centered on man and always say the truth about man. To defend man and to give man, in today’s context, the occasion and the opportunity to grow to realize fully his vocation.

ZENIT: How do you see the work of ZENIT News Agency?

Archbishop Celli: I am always grateful to those who work in the field of communication with professional competence. I would say that here also there is a great challenge today. And it is to receive, in today’s context, this service to truth, this service to Jesus Christ. And I always remember what Pope Francis said to a journalist: We must be servants of truth of goodness and of beauty.

Because these three concepts, these three realities, what is beautiful, what is true, and what is good, find a profound unity. I believe that, for the man of today,  our communication must be at the service of these three realities.

(March 17, 2015) © Innovative Media Inc.

http://www.zenit.org/en/articles/archbishop-celli-the-digital-continent-is-…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Sam 28 Mar - 02:55 (2015)    Sujet du message: EXECUTIVE ORDER -- PROMOTING PRIVATE SECTOR CYBERSECURITY INFORMATION SHARING Répondre en citant




The White House

Office of the Press Secretary

For Immediate Release
February 13, 2015

EXECUTIVE ORDER -- PROMOTING PRIVATE SECTOR CYBERSECURITY INFORMATION SHARING 

EXECUTIVE ORDER

- - - - - - -

PROMOTING PRIVATE SECTOR CYBERSECURITY INFORMATION SHARING

By the authority vested in me as President by the Constitution and the laws of the United States of America, it is hereby ordered as follows:

Section 1. Policy. In order to address cyber threats to public health and safety, national security, and economic security of the United States, private companies, nonprofit organizations, executive departments and agencies (agencies), and other entities must be able to share information related to cybersecurity risks and incidents and collaborate to respond in as close to real time as possible.

Organizations engaged in the sharing of information related to cybersecurity risks and incidents play an invaluable role in the collective cybersecurity of the United States. The purpose of this order is to encourage the voluntary formation of such organizations, to establish mechanisms to continually improve the capabilities and functions of these organizations, and to better allow these organizations to partner with the Federal Government on a voluntary basis.

Such information sharing must be conducted in a manner that protects the privacy and civil liberties of individuals, that preserves business confidentiality, that safeguards the information being shared, and that protects the ability of the Government to detect, investigate, prevent, and respond to cyber threats to the public health and safety, national security, and economic security of the United States.

This order builds upon the foundation established by Executive Order 13636 of February 12, 2013 (Improving Critical Infrastructure Cybersecurity), and Presidential Policy Directive-21 (PPD-21) of February 12, 2013 (Critical Infrastructure Security and Resilience).

Policy coordination, guidance, dispute resolution, and periodic in-progress reviews for the functions and programs described and assigned herein shall be provided through the interagency process established in Presidential Policy Directive-l (PPD-l) of February 13, 2009 (Organization of the National Security Council System), or any successor.

Sec. 2. Information Sharing and Analysis Organizations. (a) The Secretary of Homeland Security (Secretary) shall strongly encourage the development and formation of Information Sharing and Analysis Organizations (ISAOs).

(b) ISAOs may be organized on the basis of sector, sub-sector, region, or any other affinity, including in response to particular emerging threats or vulnerabilities. ISAO membership may be drawn from the public or private sectors, or consist of a combination of public and private sector organizations. ISAOs may be formed as for-profit or nonprofit entities.

(c) The National Cybersecurity and Communications Integration Center (NCCIC), established under section 226(b) of the Homeland Security Act of 2002 (the "Act"), shall engage in continuous, collaborative, and inclusive coordination with ISAOs on the sharing of information related to cybersecurity risks and incidents, addressing such risks and incidents, and strengthening information security systems consistent with sections 212 and 226 of the Act.

(d) In promoting the formation of ISAOs, the Secretary shall consult with other Federal entities responsible for conducting cybersecurity activities, including Sector-Specific Agencies, independent regulatory agencies at their discretion, and national security and law enforcement agencies.

Sec. 3. ISAO Standards Organization. (a) The Secretary, in consultation with other Federal entities responsible for conducting cybersecurity and related activities, shall, through an open and competitive process, enter into an agreement with a nongovernmental organization to serve as the ISAO Standards Organization (SO), which shall identify a common set of voluntary standards or guidelines for the creation and functioning of ISAOs under this order. The standards shall further the goal of creating robust information sharing related to cybersecurity risks and incidents with ISAOs and among ISAOs to create deeper and broader networks of information sharing nationally, and to foster the development and adoption of automated mechanisms for the sharing of information. The standards will address the baseline capabilities that ISAOs under this order should possess and be able to demonstrate. These standards shall address, but not be limited to, contractual agreements, business processes, operating procedures, technical means, and privacy protections, such as minimization, for ISAO operation and ISAO member participation.

(b) To be selected, the SO must demonstrate the ability to engage and work across the broad community of organizations engaged in sharing information related to cybersecurity risks and incidents, including ISAOs, and associations and private companies engaged in information sharing in support of their customers.

(c) The agreement referenced in section 3(a) shall require that the SO engage in an open public review and comment process for the development of the standards referenced above, soliciting the viewpoints of existing entities engaged in sharing information related to cybersecurity risks and incidents, owners and operators of critical infrastructure, relevant agencies, and other public and private sector stakeholders.

(d) The Secretary shall support the development of these standards and, in carrying out the requirements set forth in this section, shall consult with the Office of Management and Budget, the National Institute of Standards and Technology in the Department of Commerce, Department of Justice, the Information Security Oversight Office in the National Archives and Records Administration, the Office of the Director of National Intelligence, Sector-Specific Agencies, and other interested Federal entities. All standards shall be consistent with voluntary international standards when such international standards will advance the objectives of this order, and shall meet the requirements of the National Technology Transfer and Advancement Act of 1995 (Public Law 104-113), and OMB Circular A-119, as revised.

Sec. 4. Critical Infrastructure Protection Program. (a) Pursuant to sections 213 and 214(h) of the Critical Infrastructure Information Act of 2002, I hereby designate the NCCIC as a critical infrastructure protection program and delegate to it authority to enter into voluntary agreements with ISAOs in order to promote critical infrastructure security with respect to cybersecurity.

(b) Other Federal entities responsible for conducting cybersecurity and related activities to address threats to the public health and safety, national security, and economic security, consistent with the objectives of this order, may participate in activities under these agreements.

(c) The Secretary will determine the eligibility of ISAOs and their members for any necessary facility or personnel security clearances associated with voluntary agreements in accordance with Executive Order 13549 of August 18, 2010 (Classified National Security Information Programs for State, Local, Tribal, and Private Sector Entities), and Executive Order 12829 of January 6, 1993 (National Industrial Security Program), as amended, including as amended by this order.

Sec. 5. Privacy and Civil Liberties Protections. (a) Agencies shall coordinate their activities under this order with their senior agency officials for privacy and civil liberties and ensure that appropriate protections for privacy and civil liberties are incorporated into such activities. Such protections shall be based upon the Fair Information Practice Principles and other privacy and civil liberties policies, principles, and frameworks as they apply to each agency's activities.

(b) Senior privacy and civil liberties officials for agencies engaged in activities under this order shall conduct assessments of their agency's activities and provide those assessments to the Department of Homeland Security (DHS) Chief Privacy Officer and the DHS Office for Civil Rights and Civil Liberties for consideration and inclusion in the Privacy and Civil Liberties Assessment report required under Executive Order 13636.

Sec. 6. National Industrial Security Program. Executive Order 12829, as amended, is hereby further amended as follows:

(a) the second paragraph is amended by inserting "the Intelligence Reform and Terrorism Prevention Act of 2004," after "the National Security Act of 1947, as amended,";

(b) Sec. 101(b) is amended to read as follows: "The National Industrial Security Program shall provide for the protection of information classified pursuant to Executive Order 13526 of December 29, 2009, or any predecessor or successor order, and the Atomic Energy Act of 1954, as amended (42 U.S.C. 2011 et seq.).";

(c) Sec. 102(b) is amended by replacing the first paragraph with: "In consultation with the National Security Advisor, the Director of the Information Security Oversight Office, in accordance with Executive Order 13526 of December 29, 2009, shall be responsible for implementing and monitoring the National Industrial Security Program and shall:";

(d) Sec. 102(c) is amended to read as follows: "Nothing in this order shall be construed to supersede the authority of the Secretary of Energy or the Nuclear Regulatory Commission under the Atomic Energy Act of 1954, as amended (42 U.S.C. 2011 et seq.), or the authority of the Director of National Intelligence (or any Intelligence Community element) under the Intelligence Reform and Terrorism Prevention Act of 2004, the National Security Act of 1947, as amended, or Executive Order 12333 of December 8, 1981, as amended, or the authority of the Secretary of Homeland Security, as the Executive Agent for the Classified National Security Information Program established under Executive Order 13549 of August 18, 2010 (Classified National Security Information Program for State, Local, Tribal, and Private Sector Entities).";

(e) Sec. 201(a) is amended to read as follows: "The Secretary of Defense, in consultation with all affected agencies and with the concurrence of the Secretary of Energy, the Nuclear Regulatory Commission, the Director of National Intelligence, and the Secretary of Homeland Security, shall issue and maintain a National Industrial Security Program Operating Manual (Manual). The Secretary of Energy and the Nuclear Regulatory Commission shall prescribe and issue that portion of the Manual that pertains to information classified under the Atomic Energy Act of 1954, as amended (42 U.S.C. 2011 et seq.). The Director of National Intelligence shall prescribe and issue that portion of the Manual that pertains to intelligence sources and methods, including Sensitive Compartmented Information. The Secretary of Homeland Security shall prescribe and issue that portion of the Manual that pertains to classified information shared under a designated critical infrastructure protection program.";

(f) Sec. 201(f) is deleted in its entirety;

(g) Sec. 201(e) is redesignated Sec. 201(f) and revised by substituting "Executive Order 13526 of December 29, 2009, or any successor order," for "Executive Order No. 12356 of April 2, 1982.";

(h) Sec. 201(d) is redesignated Sec. 201(e) and revised by substituting "the Director of National Intelligence, and the Secretary of Homeland Security" for "and the Director of Central Intelligence.";

(i) a new Sec. 201(d) is inserted after Sec. 201(c) to read as follows: "The Manual shall also prescribe arrangements necessary to permit and enable secure sharing of classified information under a designated critical infrastructure protection program to such authorized individuals and organizations as determined by the Secretary of Homeland Security.";

(j) Sec. 202(b) is amended to read as follows: "The Director of National Intelligence retains authority over access to intelligence sources and methods, including Sensitive Compartmented Information. The Director of National Intelligence may inspect and monitor contractor, licensee, and grantee programs and facilities that involve access to such information or may enter into written agreements with the Secretary of Defense, as Executive Agent, or with the Director of the Central Intelligence Agency to inspect and monitor these programs or facilities, in whole or in part, on the Director's behalf.";

(k) Sec. 202(d) is redesignated as Sec. 202(e); and

(l) in Sec. 202 a new subsection (d) is inserted after subsection (c) to read as follows: "The Secretary of Homeland Security may determine the eligibility for access to Classified National Security Information of contractors, licensees, and grantees and their respective employees under a designated critical infrastructure protection program, including parties to agreements with such program; the Secretary of Homeland Security may inspect and monitor contractor, licensee, and grantee programs and facilities or may enter into written agreements with the Secretary of Defense, as Executive Agent, or with the Director of the Central Intelligence Agency, to inspect and monitor these programs or facilities in whole or in part, on behalf of the Secretary of Homeland Security."

Sec. 7. Definitions. (a) "Critical infrastructure information" has the meaning given the term in section 212(3) of the Critical Infrastructure Information Act of 2002.

(b) "Critical infrastructure protection program" has the meaning given the term in section 212(4) of the Critical Infrastructure Information Act of 2002.

(c) "Cybersecurity risk" has the meaning given the term in section 226(a)(1) of the Homeland Security Act of 2002 (as amended by the National Cybersecurity Protection Act of 2014).

(d) "Fair Information Practice Principles" means the eight principles set forth in Appendix A of the National Strategy for Trusted Identities in Cyberspace.

(e) "Incident" has the meaning given the term in section 226(a)(2) of the Homeland Security Act of 2002 (as amended by the National Cybersecurity Protection Act of 2014).

(f) "Information Sharing and Analysis Organization" has the meaning given the term in section 212(5) of the Critical Infrastrucure Information Act of 2002.

(g) "Sector-Specific Agency" has the meaning given the term in PPD-21, or any successor.

Sec. 8. General Provisions. (a) Nothing in this order shall be construed to impair or otherwise affect:

(i) the authority granted by law or Executive Order to an agency, or the head thereof; or

(ii) the functions of the Director of the Office of Management and Budget relating to budgetary, administrative, or legislative proposals.

(b) This order shall be implemented consistent with applicable law and subject to the availability of appropriations. Nothing in this order shall be construed to alter or limit any authority or responsibility of an agency under existing law including those activities conducted with the private sector relating to criminal and national security threats. Nothing in this order shall be construed to provide an agency with authority for regulating the security of critical infrastructure in addition to or to a greater extent than the authority the agency has under existing law.

(c) All actions taken pursuant to this order shall be consistent with requirements and authorities to protect intelligence and law enforcement sources and methods.

(d) This order is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person.

BARACK OBAMA

https://www.whitehouse.gov/the-press-office/2015/02/13/executive-order-prom…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Sam 28 Mar - 02:59 (2015)    Sujet du message: FRANCE MOVES TO MAKE “CONSPIRACY THEORIES” ILLEGAL BY GOVERNMENT DECREE Répondre en citant



FRANCE MOVES TO MAKE “CONSPIRACY THEORIES” ILLEGAL BY GOVERNMENT DECREE



VIDEO : https://www.youtube.com/watch?v=XgL9wiGUsAQ

By 21st Century Wire
Global Research, March 26, 2015
21st Century Wire 19 March 2015

Region: Europe
Theme: 9/11 & 'War on Terrorism', Police State & Civil Rights



Political elites and super-bureaucrats are worried. It’s becoming harder to control consensus reality. 

A history stitched together by lies and cover-ups, political assassinations, slight-of-hand false flag deceptions, secret societies, dual loyalties and stolen fortunes – this has been the exclusive privilege of organized crime and the ruling elite for centuries.

Putting aside history’s ‘big ticket’ items though, the real reason for this authoritarian trend is much more fundamental. By knocking out their intellectual competition, political elites and their media moguls hope to minimalize, and thus eliminate any alternative analysis and opinion by applying the completely open-ended and arbitrary label of “extremist” to speech. They want to wind back the clock, where a pre-internet, monolithic corporate media cartel held a monopoly on ideas.

Although France has taken the lead in this inter-governmental effort (see below), the preliminary assault began this past fall with British Prime Minster David Cameron publicly announcing on two separate occasions, that all of these so-called ‘conspiracy theories’ (anything which challenges the official orthodoxy) should be deemed as “extremist” and equivalent to “terrorist” and should be purged from society on the grounds of ‘national security’. The first came withCameron’s warped speech at the UN, and afterwards, a similar charge was made by the UK leader against anyone who dares press the issue of institutional paedophilia and child abuse.

Watch this UN speech by Cameron where he clearly claims that ‘conspiracy theorists’ are the ‘root cause’ and indeed, an equal threat to national security as ISIS terrorists currently running amok in Syria and Iraq (start 4:26)…



VIDEO : https://www.youtube.com/watch?v=IuwOfQI8YA8

As yet, few are aware of how in the wake of the Charlie Hebdo shootings, French Prime Minster,Francois Hollande delivered an official declaration (see full report and text from his speech below). However, Hollande takes it beyond the usual hyperbole and focuses on giving the state an administrative and legal foothold for policing both speech and thought crimes in France. If this can be accomplished in France, then a European roll-out would soon follow.

Ironically, in order to achieve this fascist leap forward, Hollande has equated “conspiracy theories” to Nazism, and is calling for government regulations to prevent any sharing or publishing of any views deemed as ‘dangerous thought’ by the state. Specifically, Hollande is citing “Anti-Semitism” and also anything which could inspire ‘acts terrorism’ – as the chief vehicles for what the state will be designating as ‘dangerous thoughts’. With the thumb of Hebdo still pressing down, this may just sound like politics writ large by the French leader, but in reality it’s full-blown fascism.



Worse yet, with all of the world leaders gathered togther in Paris in January supposedly marching solidarity for ‘free speech’ and proudly chanting “Je Suis Charlie” (image above), that Hollande would use this as political cover to restrict free speech in Europe should shock even.

RINF reports how the new censorship regime has already been implemented this week:

Citation:


“Earlier this week, the Interior Minister of France — with no court review or adversarial process — ordered five websites to not only be blocked in France, but that anyone who visits any of the sites get redirected to a scary looking government website, saying:






While it could be argued that the four websites initially listed by the government for ‘blocking’ were exclusively for ISIS/ISIL-related activity and thus, should be kept hidden, the government has made no caveat in its reams of policy literature, other than some vague language as to what it defines as ‘extremist’, as to where this growing list will stop, or indeed, if it has any limits at all. Because this process is extrajudicial, then there will be no warning to gov’t targets of this new regime. In fact, as RINF reports, this has already happened:
Citation:



“In that first batch was a site called “islamic-news.info.” The owner of that site not only notes that he was never first contacted to “remove” whatever material was deemed terrorist supporting (as required by the law), but that nothing in what he had posted was supporting terrorism.”




Will French gov’t censors also block this website – because it is challenging the government’s new public filtering program? Are we entering a new intolerant, Chinese-style policing culture in Europe, and throughout the west? Certainly they have the ability and the legal clearance to do just that right now.

Fear of losing control over manipulative narratives has always been a primary obsession with those in power, and clearly, based on what we’ve seen here – governments are making an aggressive move on free speech now. Skeptics will no doubt argue that this 21WIRE article itself constitutes a conspiracy theory. If that was the case, then why have western governments, particularly those in the US and Britain, already spent millions, if not billions in state funds in order to infiltrate, disrupt, and occupy forum websites, and social networking groups of so-called ‘conspiracy theorist and even creating entirely new groups just to contradict them? Does that not already prove what the government modus operandi is?

As if that wasn’t enough already, now France wants to take it to a whole new authoritarian level. It may sound ridiculous, but this is exactly what is taking place in government as we speak.

History shows that once this new regime is in place, they will not relinquish any new powers of censorship, and so a long, intellectual dark age is certain to follow…

http://www.globalresearch.ca/france-moves-to-make-conspiracy-theories-illeg…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Sam 28 Mar - 03:02 (2015)    Sujet du message: FRANCE : LA LUTTE CONTRE LE TERRORISME Répondre en citant






ETRE INTRANSIGEANT SUR LA SECURITE DE TOUS


FRANCE : LA LUTTE CONTRE LE TERRORISME

Modèle qui s'étendra à tous les pays.

Mis à jour le 20 mars 2015 - Projet porté par Bernard Cazeneuve

Dans un monde globalisé, incertain, complexe et traversé par des crises de toute nature, la France doit faire face à la menace terroriste. Pour assurer la sécurité des Français, le Gouvernement a complété l'arsenal juridique avec la loi du 13 novembre 2014 relative à la lutte contre le terrorisme. Par ailleurs, le projet de loi sur le renseignement a été présenté, le 19 mars, en Conseil des ministres. Fruit d'une réflexion approfondie, ce texte permet de renforcer les moyens d'action des services de renseignement tout en protégeant les Français dans le respect des libertés.

La suite : http://www.gouvernement.fr/action/la-lutte-contre-le-terrorisme


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 2 Avr - 05:02 (2015)    Sujet du message: EXECUTIVE ORDER -- "BLOCKING THE PROPERTY OF CERTAIN PERSONS ENGAGING IN SIGNIFICANT MALICIOUS CYBER-ENABLED ACTIVITIES" Répondre en citant

.


The White House

Office of the Press Secretary

For Immediate Release
April 01, 2015

EXECUTIVE ORDER -- "BLOCKING THE PROPERTY OF CERTAIN PERSONS ENGAGING IN SIGNIFICANT MALICIOUS CYBER-ENABLED ACTIVITIES"

EXECUTIVE ORDER       
- - - - - - -       
BLOCKING THE PROPERTY OF CERTAIN PERSONS ENGAGING IN       
SIGNIFICANT MALICIOUS CYBER-ENABLED ACTIVITIES       

By the authority vested in me as President by the Constitution and the laws of the United States of America, including the International Emergency Economic Powers Act (50 U.S.C. 1701 et seq.) (IEEPA), the National Emergencies Act (50 U.S.C. 1601 et seq.) (NEA), section 212(f) of the Immigration and Nationality Act of 1952 (8 U.S.C. 1182(f)), and section 301 of title 3, United States Code,

I, BARACK OBAMA, President of the United States of America, find that the increasing prevalence and severity of malicious cyber-enabled activities originating from, or directed by persons located, in whole or in substantial part, outside the United States constitute an unusual and extraordinary threat to the national security, foreign policy, and economy of the United States. I hereby declare a national emergency to deal with this threat.

Accordingly, I hereby order:

Section 1. (a) All property and interests in property that are in the United States, that hereafter come within the United States, or that are or hereafter come within the possession or control of any United States person of the following persons are blocked and may not be transferred, paid, exported, withdrawn, or otherwise dealt in:

(i) any person determined by the Secretary of the Treasury, in consultation with the Attorney General and the Secretary of State, to be responsible for or complicit in, or to have engaged in, directly or indirectly, cyber-enabled activities originating from, or directed by persons located, in whole or in substantial part, outside the United States that are reasonably likely to result in, or have materially contributed to, a significant threat to the national security, foreign policy, or economic health or financial stability of the United States and that have the purpose or effect of:

(A) harming, or otherwise significantly compromising the provision of services by, a computer or network of computers that support one or more entities in a critical infrastructure sector;

(B) significantly compromising the provision of services by one or more entities in a critical infrastructure sector;

(C) causing a significant disruption to the availability of a computer or network of computers; or

(D) causing a significant misappropriation of funds or economic resources, trade secrets, personal identifiers, or financial information for commercial or competitive advantage or private financial gain; or

(ii) any person determined by the Secretary of the Treasury, in consultation with the Attorney General and the Secretary of State:

(A) to be responsible for or complicit in, or to have engaged in, the receipt or use for commercial or competitive advantage or private financial gain, or by a commercial entity, outside the United States of trade secrets misappropriated through cyber-enabled means, knowing they have been misappropriated, where the misappropriation of such trade secrets is reasonably likely to result in, or has materially contributed to, a significant threat to the national security, foreign policy, or economic health or financial stability of the United States;

(B) to have materially assisted, sponsored, or provided financial, material, or technological support for, or goods or services in support of, any activity described in subsections (a)(i) or (a)(ii)(A) of this section or any person whose property and interests in property are blocked pursuant to this order;

(C) to be owned or controlled by, or to have acted or purported to act for or on behalf of, directly or indirectly, any person whose property and interests in property are blocked pursuant to this order; or

(D) to have attempted to engage in any of the activities described in subsections (a)(i) and (a)(ii)(A)-(C) of this section.

(b) The prohibitions in subsection (a) of this section apply except to the extent provided by statutes, or in regulations, orders, directives, or licenses that may be issued pursuant to this order, and notwithstanding any contract entered into or any license or permit granted prior to the effective date of this order.

Sec. 2. I hereby determine that the making of donations of the type of articles specified in section 203(b)(2) of IEEPA (50 U.S.C. 1702(b)(2)) by, to, or for the benefit of any person whose property and interests in property are blocked pursuant to section 1 of this order would seriously impair my ability to deal with the national emergency declared in this order, and I hereby prohibit such donations as provided by section 1 of this order.

Sec. 3. The prohibitions in section 1 of this order include but are not limited to:

(a) the making of any contribution or provision of funds, goods, or services by, to, or for the benefit of any person whose property and interests in property are blocked pursuant to this order; and

(b) the receipt of any contribution or provision of funds, goods, or services from any such person.

Sec. 4. I hereby find that the unrestricted immigrant and nonimmigrant entry into the United States of aliens determined to meet one or more of the criteria in section 1(a) of this order would be detrimental to the interests of the United States, and I hereby suspend entry into the United States, as immigrants or nonimmigrants, of such persons. Such persons shall be treated as persons covered by section 1 of Proclamation 8693 of July 24, 2011 (Suspension of Entry of Aliens Subject to United Nations Security Council Travel Bans and International Emergency Economic Powers Act Sanctions).

Sec. 5. (a) Any transaction that evades or avoids, has the purpose of evading or avoiding, causes a violation of, or attempts to violate any of the prohibitions set forth in this order is prohibited.

(b) Any conspiracy formed to violate any of the prohibitions set forth in this order is prohibited.

Sec. 6. For the purposes of this order:

(a) the term "person" means an individual or entity;

(b) the term "entity" means a partnership, association, trust, joint venture, corporation, group, subgroup, or other organization;

(c) the term "United States person" means any United States citizen, permanent resident alien, entity organized under the laws of the United States or any jurisdiction within the United States (including foreign branches), or any person in the United States;

(d) the term "critical infrastructure sector" means any of the designated critical infrastructure sectors identified in Presidential Policy Directive 21; and

(e) the term "misappropriation" includes any taking or obtaining by improper means, without permission or consent, or under false pretenses.

Sec. 7. For those persons whose property and interests in property are blocked pursuant to this order who might have a constitutional presence in the United States, I find that because of the ability to transfer funds or other assets instantaneously, prior notice to such persons of measures to be taken pursuant to this order would render those measures ineffectual. I therefore determine that for these measures to be effective in addressing the national emergency declared in this order, there need be no prior notice of a listing or determination made pursuant to section 1 of this order.

Sec. 8. The Secretary of the Treasury, in consultation with the Attorney General and the Secretary of State, is hereby authorized to take such actions, including the promulgation of rules and regulations, and to employ all powers granted to the President by IEEPA as may be necessary to carry out the purposes of this order. The Secretary of the Treasury may redelegate any of these functions to other officers and agencies of the United States Government consistent with applicable law. All agencies of the United States Government are hereby directed to take all appropriate measures within their authority to carry out the provisions of this order.

Sec. 9. The Secretary of the Treasury, in consultation with the Attorney General and the Secretary of State, is hereby authorized to submit the recurring and final reports to the Congress on the national emergency declared in this order, consistent with section 401(c) of the NEA (50 U.S.C. 1641(c)) and section 204(c) of IEEPA (50 U.S.C. 1703(c)).

Sec. 10. This order is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person.

BARACK OBAMA
THE WHITE HOUSE,
April 1, 2015.

https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-bloc…
.

ORDRES EXÉCUTIF DE L'ENFER! - EXECUTIVE ORDERS FROM HELL!



https://www.youtube.com/watch?v=CXffOS8-X7c
.

INFOWARS SPECIAL REPORT ON EMERGENCY ALERT SYSTEM (EAS)



VIDEO : https://www.youtube.com/watch?v=U-D-diTxP-U
.

WHITE HOUSE APRIL FOOL'S HACKER JOKE - ha ha - FINANCIAL QEIZURE ORDERS COMING




VIDEO : https://www.youtube.com/watch?v=wmO9Wy7Zxkw


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Ven 3 Avr - 00:45 (2015)    Sujet du message: PAYS BALTES : L’OTAN VEUT "MILITARISER " LES RESEAUX SOCIAUX Répondre en citant

PAYS BALTES : L’OTAN VEUT "MILITARISER " LES RESEAUX SOCIAUX 



L'Otan a créé à Riga un Centre stratégique de communications afin de contrer la "propagande russe" dans les pays baltes, rapporte mercredi la chaîne TV TeleSur.

La mise en place de ce centre s'inscrit dans le cadre des efforts déployés par l'Alliance face à la crise ukrainienne, qualifiée par l'Otan de "guerre hybride", explique la chaîne.

Le personnel du Centre comprend des journalistes auparavant impliqués dans la promotion des intérêts de l'Otan lors de la campagne militaire internationale en Afghanistan.

Parmi les objectifs du Centre cités par son directeur Janis Karklins figure notamment la "militarisation des médias sociaux" dans le but de lutter contre les sentiments prorusses en Lettonie, dont la population est à 25% composée de Russes ethniques.

Le Centre étudiera en outre l'agenda des médias officiels russes afin de proposer à l'Otan des moyens et des méthodes de résistance aux campagnes informationnelles en Russie, rapporte la chaîne.

Précédemment, la présidente lituanienne Dalia Grybauskaité et le ministre de la Défense letton Raimonds Vejonis ont déclaré que la Russie menait une guerre de l'information contre leurs pays.

Sputnik

Source: Agences   
01-04-2015 - 16:56 Dernière mise à jour 01-04-2015 - 16:56

http://www.almanar.com.lb/french/adetails.php?eid=228688&frid=19&ci…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Ven 3 Avr - 02:27 (2015)    Sujet du message: OBAMA UNVEILS SANCTIONS PROGRAM TO FIGHT CYBERATTACKS Répondre en citant



OBAMA UNVEILS SANCTIONS PROGRAM TO FIGHT CYBERATTACKS 

By Rob Lever
Washington (AFP) April 1, 2015


Raytheon, Estonia collaborate on cyber-security
Dulles, Va. (UPI) Mar 31, 2015 - Long-term collaboration on cyber-security solutions is to be jointly explored by Raytheon and the Ministry of Defense of Estonia.

The collaborative arrangement was agreed upon during a recent visit to Washington, D.C., by Estonian Permanent Secretary of the Estonian Ministry of Defene Mikk Marran.

"Strong defense-industrial cooperation between the United States and Estonia is in our country's strategic interest," Marran was quoted by Raytheon. "Raytheon is one of the most prominent global defense and aerospace companies, with expertise in providing integrated defense systems and state-of-the-art cyber security solutions. "

Raytheon said company representatives and officials of the Ministry of Defense wil meet in Tallinn, the Estonian capital, to specifically define areas for cyber-security cooperation, which will include advancing industry partnerships and pursuing collaborative initiatives.

"Raytheon has developed a very strong portfolio of national-scale cyber-defense solutions that complement the investments and innovations made by Estonia in securing the cyber domain for its people," said David C. Wajsgras, president of Raytheon Intelligence, Information and Services.

"This collaboration will explore important new solutions within the critical domain of national cyber security."

Estonia is located in the Baltics and is a member of the European Union and NATO.


President Barack Obama on Wednesday ordered a new sanctions program that could block assets of US and foreign hackers and of companies that seek to profit from cyberattacks.

Obama said the threat from cyberattacks was a "national emergency" and that the sanctions could help strike back against those involved in attacks on US targets.

"Starting today, we're giving notice to those who pose significant threats to our security or economy by damaging our critical infrastructure, disrupting or hijacking our computer networks, or stealing the trade secrets of American companies or the personal information of American citizens for profit," Obama said in a blog post on the Medium website.

He added that cyber threats "pose one of the most serious economic and national security challenges to the United States," and that the sanctions will take aim both at hackers and "against companies that knowingly use stolen trade secrets to undermine our nation's economic health."
Obama said in his statement that hackers in China, Russia and Iran were among those attacking US targets and added that "it's often hard to go after bad actors, in part because of weak or poorly enforced foreign laws, or because some governments are either unwilling or unable to crack down on those responsible."

The announcement comes after an epidemic of incidents reported in recent months, including a devastating attack against Sony Pictures, and data breaches that stole credit card or health data on tens of millions of Americans.

- Costing US jobs -

Under the order, the US Treasury would be able to freeze or block assets of those involved in attacks on "critical" US computer networks, such as banking systems or electric power, or the theft of data such as credit card information, and of companies that profit from such attacks.

"Cyber intrusions and attacks -- many of them originating overseas -- are targeting our businesses, stealing trade secrets, and costing American jobs. Iranian hackers have targeted American banks," Obama said.

"The North Korean cyberattack on Sony Pictures destroyed data and disabled thousands of computers. In other recent breaches that have made headlines, more than 100 million Americans had their personal data compromised, including credit card and medical information."

The executive order allows the Treasury and Attorney General's office to impose sanctions on hackers posing "a significant threat to the national security, foreign policy, or economic health or financial stability of the United States."

This could respond to so-called distributed denial-of-service attacks, theft of trade secrets or credit card numbers or other "sensitive information," according to a White House statement.
Sanctions could also be imposed on companies that use trade secrets or other stolen data or assist hackers in their efforts.

Officials said there were no immediate plans to use these sanctions but that the additional tool would bolster US efforts using law enforcement, diplomacy or military actions.

"We intend to use this tool judiciously and in extraordinary circumstances," said John Smith of the Treasury's Office of Foreign Assets Control, which administers sanctions.

Obama said the new sanctions would "in no way target the unwitting victims of cyberattacks," such as people whose computers are hijacked, and that the program would not be used against cybersecurity researchers or to curb freedom of online expression. = yeah, sure!!!

The sanctions are "not a tool that we will use every day," US homeland security adviser Lisa Monaco said, adding that "law-abiding companies have absolutely nothing to worry about."

- Unintended consequences? -

Some privacy activists questioned the broad language in the order, saying it could have unforeseen impacts.

The order could be interpreted to target investigative reporters, said Marcy Wheeler on the privacy blog Empty Wheel.

"Does WikiLeaks' publication of secret Trans-Pacific Partnership negotiations qualify? Does Guardian's publication of contractors' involvement in NSA hacking?" she wrote.

"I'm generally concerned about this (order) because of the way national emergencies have served as the justification for a lot of secret spying decisions," Wheeler added.

But Paul Rosenzweig of the Chertoff Group, a security consulting firm, said the national emergency language is appropriate.

"The use of 'national emergency' is reflective, I think, of the seriousness with which the administration views the problem - and that's a good thing," Rosenzweig said on the Lawfare blog.

"What is most notable about the order is how strongly the US is flexing its economic muscle. If access to US markets is of value, the administration is signalling, strongly, that continued access may be conditioned on good cyber behavior."

http://www.spacewar.com/reports/Obama_unveils_sanctions_program_to_fight_cy…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Ven 3 Avr - 03:10 (2015)    Sujet du message: NUCLEAR KNOWLEDGE MANAGEMENT & CYBER SECURITY CONFERENCE Répondre en citant

Focused Conference & Exhibition

NUCLEAR KNOWLEDGE MANAGEMENT & CYBER SECURITY CONFERENCE


17th - 18th June 2015, The Hilton, Cardiff



Read more : http://1.nuclearenergyinsider.com/LP=1213


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 8 Avr - 06:24 (2015)    Sujet du message: PayPal HAS NOT MOVED TO RESTRICT HATE GROUPS FROM USING THE SERVICE Répondre en citant




http://www.splcenter.org/blog/2015/04/01/paypal-has-not-moved-to-restrict-h…
PayPal HAS NOT MOVED TO RESTRICT HATE GROUPS FROM USING THE SERVICE

All these organizations are control by the US government and be use to be the control opposition and the criminalization of thousands of peoples who are associate to these movement : considered by the peoples to be the good guys. They are the eyes and the ears of the US government and now they're ready to end their freedom of speech, their freedom to analyze situations, etc. SPLC play the bad guy and he's use to discredit all these movements to be able to criminalize these "dangerous terrorists". Take a look to each organization. I give you the prove that they ALL under the government control. They are you enemy and they're the one who will convice you to stand and to fight to restore the republic. No one is telling you that the US is control by the Crown of the London City Bank/the Pope of Rome and by the laws of the Queen of England. We are all slave of this global Empire for long long time, but no one of them is telling the truth. They want this satanic civil war and it's now at the door, not only in USA but in all countries. 

SPLC is also a 501 c3,

The Southern Poverty Law Center is a tax-exempt, charitable organization incorporated in 1971 under section 501(c)(3) of the Internal Revenue Code. All contributions, grants and bequests are tax deductible. Our tax identification number is 63-0598743.
http://www.splcenter.org/who-we-are/financial-information

...

Section 501(c)(3) organizations are restricted in how much political and legislative (lobbying) activities they may conduct
. For a detailed discussion, see Political and Lobbying Activities. For more information about lobbying activities by charities, see the article Lobbying Issues; for more information about political activities of charities, see the FY-2002 CPE topic Election Year Issues.
Read more : http://www.irs.gov/Charities-&-Non-Profits/Charitable-Organizations/Exe…

-----

By Keegan Hankes on April 1, 2015 - 3:13 pm, Posted in Extremist Financing

Two months after a representative for PayPal requested a list of radical right groups and individuals using its services to raise money from Hatewatch, the company has not moved to restrict the groups’ usage of the service to promote racism. That stands in great contrast to other web-based services such as Spotify and iTunes that have moved swiftly to drop hate content once notified.

PayPal’s own “acceptable use policy,” which governs the use of its services, prohibits “use [of] the PayPal service for activities that … relate to transactions involving items that promote hate, violence, [or] racial intolerance.”

Yet, as the Washington Post reported last month, repeated requests for PayPal to enforce its own guidelines have been met with obstinacy, if acknowledged at all. This effectively means that PayPal, the largest online payment system, has given a tacit blessing for white supremacists to use their services as an unofficial banking system.

That obstinacy has spawned a petition campaign on the care2care website demanding PayPal (and other companies) stop providing its services to hate groups. The petition now has more than 80,000 signatures.

PayPal has taken a proactive stance before, banning some of the worst white supremacist sites from using the company’s services to move money. PayPal has banned Stormfront, Vanguard News Network Forum, and, more recently, the Daily Stormer.

In the case of the Daily Stormer, the site’s owner, Andrew Anglin, published his correspondence with Severine Blanchet, a Workforce Management Analyst at PayPal, regarding his account being “permanently limited,” meaning he is “barred from future use of PayPal and its services and [is] not permitted to open new or additional PayPal accounts.”

Why PayPal bans some sites and not others is unclear. The sections of its acceptable use policy, cited in Anglin’s case when suspending his account, have been cited repeatedly by Hatewatch and others to urge the company to review a list of users that includes more than 60 hate groups. Hatewatch has provided a complete list of these groups to PayPal on two occasions.

Michael Wagner, a representative for the company, told Hatewatch, “[PayPal] has been working to make sure groups follow its acceptable use policy. I assure you that PayPal does not promote groups that make a call to action for violence or racial intolerance.”

Here is a run down of a few organizations using PayPal to raise money:

The Barnes Review
The Barnes Review, Willis Allison Carto, né le 17 juillet 1926 à Fort Wayne (Indiana), est un militant ... Inc., organisation de bienfaisance régie par le paragraphe 501(c)(3) du code ...
Google

The Barnes review, founded by longtime holocaust denier, Willis Carto, is a publishing house dedicated to anti-Semitism historical revisionism that has published stories such as, “Hitler: Neglected Nobel Peace Prize Winner?” The organization has also been a mouthpiece for wild conspiracy theories, including the idea that the federal government was complicit in the Oklahoma City bombing. Carto once stated, “Without a means of confronting the onrushing third world, white civilization is doomed. It can do nothing else but deteriorate to a third world level with all that implies. … It means Jewish political and cultural domination, including a political tyranny comparable to Stalinism.”

League of the South
...organisation de bienfaisance régie par le paragraphe 501(c)(3) du code fiscal des États-Unis.
http://fr.wikipedia.org/wiki/Ligue_du_Sud_(États-Unis)

The League of the South is a neo-Confederate group that advocates for a second southern secession to form a “godly” nation run by white Christians. In recent years, the group has focused on street demonstrations against the “demographic displacement of white southerners.” The group’s president, disgraced former Stillman College professor Michael Hill has made statements such as, “If the scenario of the South (and the rest of America) being overrun by hordes of non-white immigrants does not appeal to you, then how is this disaster to be averted? By the people who oppose it rising up against their traitorous elite masters and their misanthropic rule. … What is really meant by the [anti-racist] advocates when they peg us as ‘racists’ is that we adhere to ethnocentrism, which is a natural affection for one’s own kind. This is both healthy and Biblical. I am not ashamed to say that I prefer my own kind and my own culture.”

National Alliance Reform and Restoration Group
As a 501c3 tax-exempt orga­ni­za­tion, ADL does not inter­vene in cam­paigns on behalf of or in oppo­si­tion to any can­di­date for office.
http://blog.adl.org/tags/national-alliance

The National Alliance Reform and Restoration Group is one of two feuding factions that make up the remnants of the neo-Nazi National Alliance (NA). The organization, led by Sanders Pierce, the brother of the NA founder, William Pierce, is embroiled in a legal battle with another group seeking to carry on the NA’s name. Both factions are seeking to continue the ideological message of the NA, which includes statements like, “After the sickness of ‘multiculturalism,’ which is destroying America, Britain, and every other Aryan nation in which it is being promoted, has been swept away, we must again have a racially clean area of the earth for the further development of our people. … We will not be deterred by the difficulty or temporary unpleasantness involved, because we realize that it is absolutely necessary for our racial survival.”

Pamela Geller
AmericanFreedomDefense@aol.com. We are a 501c3 organization.
 Or send us a check. AFDI, Attention Pamela Geller, 1040 1st
 Avenue, #121, NY NY
 10022.


Pamela Geller is one of the most recognizable and vocal anti-Muslim activists in the United States. Geller’s opposition to the proposed Islamic center in lower Manhattan elevated her profile dramatically. In 2012, Geller formed Stop the Islamization of Nations (SION), a new international organization, and has forged alliances with anti-Muslim activists in the United States and Europe. Geller routinely runs anti-Muslim ads in large metropolitan areas designed to build anti-Muslim sentiment. In 2013, Geller was barred from entering the United Kingdom after government officials deemed that her presence would “not be conducive to the public good.” In 2011 Geller stated, “Islam is not a race. This is an ideology. This is an extreme ideology, the most radical and extreme ideology on the face of the earth.”

Rense Radio Network
That site says "The Armed Forces Radio Network Mission with our Web site and Streaming Radio Station are dedicated to becoming the focal point with a huge volume of information. What ever the needs of any service
member, re; Army, Navy, Marine Corp, Air Force, Coast Guard, Police officer, Firefighter, National Guard, Veterans or volunteers may be, they should and will be able to find it right here on this web site and also hear promotional information on our radio station.
"The Armed Forces Radio Network is a 501 (c) (3) Not-For-Profit Corporation whose charter is to provide direct monetary support to victims of fires, hurricanes, tornadoes, and other natural disasters."

http://cassiopaea.org/forum/index.php?topic=5.80;wap2

Rense Radio Network is a far-right radio network owned by Jeff Rense that hosts programs from David Duke, Don Black, and other material covering the so-called “Zionist conspiracy.” During Stormfront Radio’s New Year’s Eve broadcast, hosted by Don Black, the Stormfront founder approvingly quoted Nazi Propaganda Chief Joseph Goebbels. Other popular topics of shows hosted by Rense, including Black’s, include inciting hatred against Jews, denying the Holocaust and general Nazi Ideology. The Rense Radio Network website contains numerous articles from a number of anti-Semites including John Friend and David Duke. Rense also regularly interviews anti-Semitic Holocaust deniers on his radio station including Ernst Zundel, a German who has spent time in prison for denying the Holocaust.

VDare
...White nationalist Peter Brimelow's VDARE Foundation is a registered 501(c)3, meaning that the government effectively subsidizes donations to that organization as well.
http://www.dailykos.com/story/2013/05/19/1210147/-Donations-to-501-c-4-s-ar…

VDARE.com, founded by white nationalist Peter Brimelow, is one of the vilest anti-immigrant sites on the Internet. Brimelow regularly publishes articles from white nationalists, academic racists and anti-Semites. VDARE also serves as a repository for an archive of nativist columns by the white nationalist movement’s foremost intellectual, Sam Francis, the deceased immigrant-bashing editor of the newspaper of the white supremacist Council of Conservative Citizens. In 2006, anti-Semitic academic Kevin MacDonald wrote in a column for VDARE that, “Jewish activity collectively, throughout history, is best understood as an elaborate and highly successful group competitive strategy directed against neighboring peoples and host societies. The objective has been control of economic resources and political power. One example: overwhelming Jewish support for non-traditional immigration, which has the effect of weakening America’s historic white majority.”

http://www.splcenter.org/blog/2015/04/01/paypal-has-not-moved-to-restrict-h…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Lun 13 Avr - 03:01 (2015)    Sujet du message: OBAMA VEUT SANCTIONNER LES CYBERPIRATES Répondre en citant

OBAMA VEUT SANCTIONNER LES CYBERPIRATES

Un nouveau décret sécuritaire qui va maintenant aller jusqu'à saisir les biens des gens. Ceci est un premier pas, car bientôt, ce seront tous ceux considérés comme des groupes radicaux, extrémistes et/ou ceux considérés comme répandant des théories de conspiration. Les cyberpirates, nous l'avons vu, au fil des années, s'ils sont jugés très bon dans ce domaine, sont engagés par les gouvernements. La supposé nette augmentation du piratage, nous le voyons bien d'où elle vient vraiment. Nos gouvernements ne sont-ils pas eux-mêmes engagés dans le piratage en ce qui concerne toutes nos informations personnelles et commerciales, dont certaines de nos informations sont vendues à des grandes corporations pour leur marketing? Ce n'est qu'un pas de plus dans cette tyrannie globale qui prend place. Rome va se remplir les poches et les amis du parti en récolteront une partie en passant.


PHOTO DAVID BOILY, LA PRESSE



Rob Lever
Agence France-Presse
Washington


Les États-Unis renforcent leur lutte contre les cyberattaques, avec un nouveau programme de sanctions visant les avoirs des pirates informatiques tant américains qu'étrangers, ainsi que des entreprises profitant de leurs agissements.

Un décret présidentiel publié mercredi autorise le Trésor américain à geler ou bloquer les avoirs des personnes impliquées dans des attaques sur des réseaux informatiques américains «essentiels» et dans le vol de données sensibles.

Il pourrait couvrir les attaques dites «par déni de service» (inondant un serveur ou un site par des demandes simultanées pour empêcher son fonctionnement), ainsi que le vol de secrets industriels ou de données sur des cartes bancaires, selon un communiqué de la Maison-Blanche.

«À partir d'aujourd'hui, nous donnons un avertissement à ceux qui représentent des menaces importantes pour notre sécurité ou notre économie en endommageant nos infrastructures essentielles, en perturbant ou piratant nos réseaux informatiques, ou en volant les secrets industriels des entreprises américaines ou les données personnelles des citoyens américains en vue de faire du profit», a indiqué le président Barack Obama.

Dans un message publié sur un blogue et transmis par la Maison-Blanche, il juge que lutter contre les cyberattaques est «une urgence nationale», et dit vouloir s'y employer par tous les moyens, «y compris l'engagement diplomatique, les outils de politique commerciale et les méthodes policières».

Il prévient que les sanctions annoncées mercredi frapperont à la fois les pirates individuels et «les entreprises qui utilisent sciemment des secrets industriels volés pour miner la santé économique de notre nation».

L'annonce des sanctions intervient après une épidémie d'attaques révélées ces derniers mois. L'une d'entre elles, frappant Sony Pictures, a été particulièrement dévastatrice, mais des données bancaires et médicales de dizaines de millions d'Américains ont également été compromises.

Le président Obama a souligné que des pirates en Chine, en Russie et en Iran faisaient partie de ceux visant des cibles américaines.

«C'est souvent difficile de s'attaquer à ces acteurs malfaisants, en partie à cause de législations étrangères faibles ou mal appliquées, ou parce que certains gouvernements soit ne veulent pas, soit ne peuvent pas lutter contre les responsables», a-t-il relevé.

Les pirates basés à l'étranger ne seront en revanche pas épargnés par les nouvelles sanctions américaines.

Conséquences imprévues?

Les sanctions financières annoncées mercredi seront limitées à «des circonstances exceptionnelles», a assuré John Smith, un responsable de l'OFAC (Office of Foreign Assets Control, qui dépend du Trésor et administre les sanctions).

Des défenseurs de la vie privée ont toutefois critiqué le langage vague du décret, mettant en garde contre des conséquences imprévues, notamment pour les journalistes d'investigation.

Les sanctions doivent en effet frapper les pirates représentant «une menace importante pour la sécurité nationale, la politique étrangère, la santé économique ou la stabilité financière des États-Unis».

Marcy Wheeler, du blogue Empty Wheel, se demande «si cela recouvre la publication par Wikileaks des négociations secrètes sur le partenariat transpacifique» ou les révélations du Guardian sur les pratiques de l'agence de renseignement NSA.

Elle se dit «inquiète de manière générale» sur le décret, «à cause de la manière dont les urgences nationales ont servi de justifications pour beaucoup de décisions pour de l'espionnage secret».

D'après le président Obama, les sanctions ne devraient toutefois pas réduire la liberté d'expression en ligne. Et elles ne viseront «en aucun cas les victimes involontaires des cyberattaques», comme les personnes dont les ordinateurs sont piratés pour s'attaquer à une autre cible ni les chercheurs en sécurité informatique.

Le décret prévoit aussi des possibilités de recours administratifs ou judiciaires pour ceux qui s'estimeront injustement sanctionnés.

Pour Paul Rosenzweig, de la société de sécurité Chertoff Group, «ce qui est le plus notable dans ce décret, c'est comment les États-Unis se servent de leurs muscles économiques».

«Si l'accès aux marchés américains a de l'intérêt, l'administration indique, avec force, que la poursuite de cet accès pourrait être conditionnée à un bon comportement informatique», conclut-il.

http://techno.lapresse.ca/nouvelles/piratage/201504/02/01-4857662-obama-veu…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 15 Avr - 06:11 (2015)    Sujet du message: FRANCE : LOI DE 1881 SUR LA LIBERTE DE LA PRESSE : A L'ERE DE L'INTERNET, UN REMODELAGE EN VUE? Répondre en citant

FRANCE : LOI DE 1881 SUR LA LIBERTE DE LA PRESSE : A L'ERE DE L'INTERNET, UN REMODELAGE EN VUE?

11 avril 2015 14 h 45 min·

 


Ils y viendront – bien que le temps ne soit pour l’instant qu’aux débats. Axelle Lemaire, secrétaire d’État auprès du ministre de l’économie, de l’industrie et du numérique, a laissé entendre qu’elle adjoindrait à son projet de loi numérique prévu pour juin, plusieurs propositions en ce sens, dont celle d’un remodelage dû aux impératifs du trop libre Internet. La loi du 29 juillet 1881 sur la liberté de la presse, qui régit en grande partie la liberté d’expression en France et qui avait à cœur justement de la protéger de la censure, avait déjà été quelque peu déviée de son orientation initiale, par les amendements des loi Pleven de 1972 et Gayssot de 1990, bannissant tout acte raciste, antisémite ou xénophobe, mais aussi toute contestation des crimes contre l’humanité. Nous en aurons sûrement des nouveaux à l’été 2015 – et qui ne concerneront pas « que » le terrorisme islamique.
 
Internet, cet « espace sans foi ni loi »
 
C’était le mardi 24 mars, au Sénat, où s’est tenu un débat sur « Internet et la loi du 29 juillet 1881 sur la liberté de la presse », à la demande du groupe RDSE (Rassemblement démocratique et social européen). « Les événements dramatiques du mois de janvier 2015 ont montré combien les pouvoirs publics étaient démunis face aux débordements de la liberté d’expression sur Internet et plus encore face au rôle joué par Internet dans le recrutement des terroristes, la propagande et l’apologie des idées extrémistes et anti-démocratiques. » Peut-être faut-il, du coup, adapter ou repenser les dispositions prévues par la loi et surtout les modalités de régulation par l’autorité publique et plus largement l’État…
 
Certains, par vraie prudence démocratique ou simple posture républicaine, ont dit leur crainte de toucher à la législation, arguant du grand pilier démocratique de cette loi de 1881. « Défendre la liberté d’expression, mais être aussi les combattants infatigables des valeurs de la République ». La posture risque d’être délicate.
 
Dans la majorité, les sénateurs sont allés dans le sens d’une adaptation de la loi. Et les plus vindicatifs n’étaient pas forcément à gauche – en tête, le très sarkozyste sénateur Pierre Charon : « L’État est fondé à réglementer internet », cet « espace sans foi ni loi, où se diffuse le pire de ce que l’humanité peut produire ». Il faut « combler les dents creuses apparues dans notre législation à la suite du développement d’internet ». Bref, il faut la création d’un véritable « ordre public numérique », comme l’a dit la Verte Esther Benbassa. Les écologistes, fidèles gardiens de leur héritage communiste, ont toujours été de grands amis de la liberté.
 
La liberté de la presse sera modifiée
 
Ils parlent d’« une liberté de la presse détournée » et n’ont à la bouche que le mot de sécurité qui rime en réalité avec autorité : « La liberté de la presse doit être conciliée avec une autre liberté, celle de vivre en sécurité. » On vous contrôle pour vous protéger…
 
Ce fut la conclusion d’Axelle Lemaire : « la loi de 1881 doit être revue. » Elle reprend les recommandations formulées par la Commission nationale consultative des droits de l’homme dans son avis du 12 février dernier, à savoir l’actualisation des notions d’espace public et privé, la création d’un référé numérique pour simplifier les procédures, le renforcement des pouvoirs du juge, l’extension du régime de la responsabilité pénale des personnes morales « au-delà des seules entreprises de presse » etc… Najat Vallaud-Belkacem l’avait dit avant elle, le 7 février 2013, lors d’une séance publique au Sénat : « nous aurons peut-être la main tremblante au moment de modifier la loi de 1881, mais sachez que cette main sera néanmoins ferme et déterminée »
 
La loi de 1881 : une antichambre du Code pénal ?

 
Plus de répression et plus vite, c’est ce qui attendra sans doute les futurs contrevenants aux impératifs de la loi de 1881, revisitée à la sauce 2015. Ainsi, la marche du passage au pénal semblera-t-elle moins haute… Car c’est visiblement le destin de ces délits « contre la liberté d’expression ». La loi antiterrorisme de novembre 2014 a déjà sorti l’apologie du terrorisme de la loi sur la liberté de la presse, en la faisant passer au Code pénal. Et il semble que d’autres délits, comme les injures à caractère raciste, homophobe et antisémite, prennent le même chemin. A la mi-janvier, Christiane Taubira avait plaidé leur sortie de la loi de 1881, à l’École Nationale de la Magistrature. François Hollande a fait de même en annonçant quelques jours plus tard vouloir « généraliser la caractérisation raciste et antisémite comme circonstance aggravante d’un délit et de sortir la répression de la parole raciste et antisémite du droit de la presse, pour l’intégrer au droit pénal général ».
 
Vous aurez, in fine, un bel appareil bien répressif.
 
Clémentine Jallais

http://reinformation.tv/loi-1881-liberte-presse-internet/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Ven 24 Avr - 03:50 (2015)    Sujet du message: GOOGLE A UN NOUVEAU SHERIF Répondre en citant

GOOGLE A UN NOUVEAU SHERIF 


Google veut contrer les cyberpirates, qu'il s'agisse de polluposteurs ou d'espions travaillant pour le compte d'un État.
Photo Francois Lenoir, archives Reuters



Glenn CHAPMAN
Agence France-Presse
MOUNTAIN VIEW


L'Autrichien Gerhard Eschelbeck explique dans un entretien exclusif avec l'AFP comment il veut utiliser la taille de Google pour contrer les cyberpirates, qu'il s'agisse de polluposteurs ou d'espions travaillant pour le compte d'un État.

«La taille de notre infrastructure informatique nous permet de traiter, d'analyser et de faire des recherches sur les menaces qui changent constamment, et de chercher à prédire ce qui se prépare», indique M. Eschelbeck lors de sa première interview depuis son arrivée cette année à la tête de l'équipe d'environ 500 personnes chargée des questions de sécurité et de données privées chez Google. «La sécurité est une course permanente; la clé, c'est de combien on peut anticiper».

Les nombreux services et produits de Google dans le monde représentent autant de fronts à défendre; mais il a aussi à disposition un arsenal de puissants serveurs informatiques et une quantité massive de données.

«Ce qui m'a vraiment enthousiasmé, c'était de faire de la sécurité à grande échelle», remarque M. Eschelbeck.

Avant Google, il a travaillé pour de gros groupes informatiques comme Sophos et Qualys, et a breveté des technologies pour la sécurité des réseaux.

Sa carrière dans la sécurité remonte à deux décennies avec une start-up montée quand il était étudiant en Autriche, puis rachetée par la société de sécurité informatique McAfee.

Il est parti en Californie, où McAfee est basée, pour y passer six mois. Il est resté quinze ans, à créer et conseiller plusieurs start-ups. Google l'a fait revenir dans la Silicon Valley après deux ans à gérer l'ingénierie d'une entreprise de sécurité informatique à Oxford, au Royaume-Uni.

Cryptage généralisé

M. Eschelbeck s'est promis de trouver «absolument» n'importe quel pirate informatique qui s'en prendrait à son réseau, même s'il travaille pour la tentaculaire National Security Agency aux États-Unis ou les militaires chinois.

Le nombre de «vecteurs» d'attaque a également explosé, les cyberpirates pouvant viser téléphones, applications, centres de données, systèmes d'exploitation...

«On peut prudemment estimer que toute propriété en ligne est attaquée en permanence», juge M. Eschelbeck, se disant toutefois persuadé «de notre capacité à les identifier avant qu'ils ne deviennent une menace, et à les bloquer et les empêcher d'entrer dans notre environnement».

«En tant qu'expert en sécurité, je ne suis jamais à l'aise», reconnaît-il. «Mais j'ai une équipe très solide... J'ai confiance dans le fait que nous avons les bons mécanismes de défense réactifs comme proactifs.»

Il prône néanmoins une généralisation du cryptage des données, pour les courriels à des amis comme pour les photos stockées en ligne.

«J'espère qu'un jour tout le trafic sur internet sera crypté», dit-il. «On n'envoie pas une lettre à un ami dans une enveloppe transparente, et c'est pourquoi le cryptage pendant le transport est crucial.»

Il pense aussi que d'ici cinq ans, accéder à des comptes en ligne seulement avec un mot de passe sera du passé. Google commence ainsi à introduire des authentifications «à deux facteurs», demandant à l'utilisateur un code unique envoyé sur son téléphone en plus de son mot de passe.

Le groupe dit identifier 50 000 sites dangereux par mois, et 90 000 dits d'hameçonnage, conçus pour tromper les gens et les inciter à divulguer leurs mots de passe ou d'autres informations personnelles.

Vie privée

M. Eschelbeck voit le monde de la sécurité en ligne comme plutôt noir ou blanc, mais son poste a aussi un aspect touchant aux données privées qui requiert des interprétations subjectives.

Google doit coopérer avec les autorités de protection des données en Europe, où il s'est retrouvé plusieurs fois sur la sellette, mais aussi ailleurs dans le monde, pour tenter d'harmoniser les protections des données privées avec les normes nationales.

«La vie privée, pour moi, c'est protéger et sécuriser mes activités; qu'elles me soient personnelles, et pas visibles par le monde entier», indique M. Eschelbeck.

«Je crois vraiment qu'entre la sécurité et la vie privée, il y a davantage de chevauchements que de différences», estime-t-il.

«Nous avons fait d'énormes efforts pour nous concentrer et mettre les bouchées doubles sur les problèmes de protection des données privées», assure-t-il encore.

Comme d'autres grands groupes internet, Google publie régulièrement un décompte des demandes d'informations sur ses utilisateurs faites par des autorités gouvernementales, mais dit n'en satisfaire qu'environ 65%.

http://techno.lapresse.ca/nouvelles/piratage/201504/20/01-4862561-google-a-…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Ven 24 Avr - 04:19 (2015)    Sujet du message: PENTAGON: US CYBER RESERVE IS IN THE WORKS Répondre en citant

PENTAGON: US CYBER RESERVE IS IN THE WORKS


jcjgphotography/Shutterstock.com

By Aliya Sternstein April 14, 2015
NEXTGOV

The Pentagon is prepared to draft thousands of private sector and National Guard cyber pros in the event of a network emergency affecting American lives, a top U.S. military official said Tuesday.

The “surge forces” will be trained by the Defense Department and help defend the energy sector, telecommunications and other so-called critical infrastructure, Defense Principal Cyber Adviser Eric Rosenbach said in remarks prepared for a Senate Armed Forces subcommittee hearing.

“Up to 2,000 Reserve and National Guard personnel will also support the Cyber Mission Force,” which is part of the department’s offensive and defensive Cyber Command, he added.

The Pentagon is bringing in security reinforcements, as it contends with a cyber workforce shortage and growing Internet threat.

Each military service “has developed reserve component integration strategies” that harness active duty cyber know-how “and leverage the Reserve and National Guard strengths from the private sector,” Rosenbach said in his written testimony for Tuesday's hearing.

Military and civilian agencies currently are competing with the private sector for scarce cyber talent. Lawmakers and advisory councils have long recommended the federal government institute a civilian cyber militia to aid agencies during crises.

On Monday, the Partnership for Public Service issued a similar call to arms.

The federal workforce advocacy group urged the government to establish a civilian Cyber Reserve Training Corps, modeled on the military’s ROTC program, to provide education and workforce development.

More than 100 foreign intelligence agencies “continually attempt” to infiltrate U.S. military networks “some incursions -- by both state and nonstate entities -- have succeeded,” Rosenbach said.

Defense also is finalizing a new defensewide cyber strategy that builds upon the first-ever strategy released in 2011, he said.

DOD, as a whole, is looking to hire 3,000 cyber whizzes by Dec. 31. Cyber Command is slated to be at full capacity in fiscal 2018, with 6,200 military and civilian personnel. The force is currently about half-staffed.

The department is talking to industry members about incentives and career pathways to bring more cyber expertise into the military, Rosenbach testified.

He singled out North Korea’s alleged attack on Sony Pictures Entertainment as an example of how threat actors are targeting American companies.

Calling the incident, “the most destructive cyberattack against the United States to date,” he accused North Korea of destroying systems and exposing sensitive data. Rosenbach also asserted the country “threatened physical violence in retaliation for releasing a film of which the regime disapproves.”

(Image via jcjgphotography/ Shutterstock.com)

http://www.nextgov.com/cybersecurity/2015/04/pentagon-us-cyber-reserve-works/110113/?oref=nextgov_defense_it


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mar 5 Mai - 08:32 (2015)    Sujet du message: HOW THE PENTAGON COULD SOON SHARE AMERICANS’ DATA WITH FOREIGN MILITARIES Répondre en citant

HOW THE PENTAGON COULD SOON SHARE AMERICANS’ DATA WITH FOREIGN MILITARIES

April 30, 2015
By Patrick Tucker

The new cyber strategy could provide allies with Americans’ information gathered under proposed legislation.



As Ashton Carter unveiled the Pentagon’s new Cyber Strategy last week, he underscored its importance by revealing that DOD networks had been infiltrated by actors within Russia. The defense secretary did not emphasize a provision of the strategy that could send private data about U.S. citizens and companies to foreign militaries.

Patrick Tucker is technology editor for Defense One. He’s also the author of The Naked Future: What Happens in a World That Anticipates Your Every Move? (Current, 2014). Previously, Tucker was deputy editor for The Futurist for nine years. Tucker has written about emerging technology in Slate, The ... Full Bio

Here’s what it says: “To improve shared situational awareness DOD will partner with DHS [Department of Homeland Security] and other agencies to develop continuous, automated, standardized mechanisms for sharing information with each of its critical partners in the U.S. government, key allied and partner militaries, state and local governments, and the private sector. In addition, DOD will work with other U.S. government agencies and Congress to support legislation that enables information sharing between the U.S. government and the private sector.”

The new strategy indirectly, but unequivocally, ties into information-sharing legislation that’s slowly making its way to the President’s desk. Among the various bills moving around Capitol Hill, the most important is the Cyber Information Sharing Act. Among other things, CISA would protect companies from being sued for sending data about their users to DHS, which would be permitted to send it in real time to DOD and other U.S. agencies and outfits. In turn, DOD’s new strategy claims the right to to share cyber threat data beyond the United States. Presumably, that would include information obtained via CISA.

In particular, the new strategy pledges DOD cyber assistance, including information sharing, to allies in the Middle East. “As a part of its cyber dialogue and partnerships, DOD will work with key Middle Eastern allies and partners to improve their ability to secure their military networks as well as the critical infrastructure and key resources upon which U.S. interests depend. Key initiatives include improved information sharing to establish a unified understanding of the cyber threat, an assessment of our mutual cyber defense posture, and collaborative approaches to building cyber expertise.”

For his part, the nation’s top cyber warrior is openly pleading for new info-sharing laws. “We’ve got to get cyber-information sharing legislation passed,” Adm. Michael Rogers, commander of U.S. Cyber Command and director of the National Security Agency, said earlier this month at an Armed Forces Communications and Electronics Association event. Rogers said his ability to share information with the FBI was key to fingering North Korea as the perpetrator of the Sony hack.

But if CISA or its cousins becomes law, what kind of information might fly from company servers to DHS to DOD and then around world? Members of the privacy community describe the scope as incredibly broad.

Robyn Greene, who serves as policy counsel for the Open Technology Institute at the New America Foundation, argued that the bills would allow companies to collect and share a lot more information about the people that they interact with online. Moreover, there would be few limits on how the U.S. government could use that information. It could, for example, be used to investigate or prosecute crimes that have nothing to do with stopping hacks.

“This authorization would not just seriously undermine Americans’ Fourth Amendment rights, which would otherwise require the government to obtain a warrant based on probable cause to access much of that same information, it would create an expansive new means of general-purpose government surveillance. (Sec. 5(d)(5)(A)),” she wrote.

Mark Jaycox, a legislative analyst at the Electronic Frontier Foundation, has made similar arguments. “Existing private rights of action for violations of the Wiretap Act, Stored Communications Act, and potentially the Computer Fraud and Abuse Act would be precluded or at least sharply restricted … It remains to be seen why such immunity is needed when just a few months ago, the FTC and DOJ noted they would not prosecute companies for sharing such information.”

Whether that sharing presents a vulnerability or a security solution depends on the information moving back and forth. But there’s no doubt that sharing some information specifically relevant to cyber attacks can help shore up defenses. Furthermore, liability protections and legislation could facilitate more of that sharing. “Cyber information sharing is critical to thwarting attacks,” said Chris Smith, who directs cyber strategy at the SAS Institute. “The reason … that people weren’t doing it was because it wasn’t easy…There are privacy issues, but it might be related to intellectual property as well.”

“With the constantly changing variants of cyber-attacks, organizations can no longer simply rely on the known attack vectors or attack profiles that existing solutions focus on,” Smith said. He said an organization must look at data “at multiple different levels and in multiple different combinations” if they are to tell normal from abnormal behavior. In this context, multiple levels could be understood as across a variety of partnerships.

Is there a way to improve information-sharing without throwing the data doors wide open? Greene said CISA could be helped by limiting sharing to only that data relevant to cyber threats, and not, for instance, investigations into other criminal activity. She also suggested limiting the broad liability protections by giving consumers some way to seek recourse for damages done by information-sharing.

Others say that better sharing of certain kinds of information would help predict cyber threats without particularly imperiling privacy or constitutional rights.

Matt Kodama of the cyber intelligence and predictive analytics group Recorded Future told Defense One that one of the most simple and straightforward indicators of potential cyber attacks is observing strange behavior among administrators. “After attackers break into a network, they need to avoid detection, get to their real target, and carry out the cyber crime. They might do this with lots of high-tech tricks, but there’s a much easier way. If the attacker can gain access to a user account with lots of access rights, like a computer administrator, they will be able to move right past all the alarms and defenses … However, the behavior of that user account, once it’s been hijacked by a cyber attacker, will be unusual. The user account is allowed to take those actions, but on any regular day the person using that user account doesn’t do all of those things. That’s the ‘user behavior’ that can tip off the defenders,” Kodma said.

Since companies don’t usually grant administrator privileges to the people who use their services, sharing information about admin behavior could be one way to improve situational awareness without endangering user privacy.

Another warning sign is the uploading of large files, especially ones that contain lots of mystery code that doesn’t seem to have any clear purpose. Sophisticated defenses will attempt to open such files in a sandbox, or walled-off portion of a machine or network, so it can’t spread its infection.

But more and more cutting-edge viruses can detect when they are being sandboxed, and goofy admin behavior can be a lagging indicator of a major intrusion, not a predictive one. Those who argue for sharing more information say that CISA doesn’t go far enough to encourage sharing the kind of data that will help the government fight off ever more sophisticated online attacks.

A recent Congressional Research Service report by Eric Fischer found that the bills in question don’t offer much incentive for companies to actually share user data. Liability protections, in other words, are not a carrot but the absence of a stick.

http://www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 6 Mai - 11:19 (2015)    Sujet du message: DOES FITARA GUIDANCE GO FAR ENOUGH IN OPTIMIZING SOFTWARE LICENSES? Répondre en citant

DOES FITARA GUIDANCE GO FAR ENOUGH IN OPTIMIZING SOFTWARE LICENSES?

By Jim Ryan May 5, 2015



Jim Ryan is the chief operating officer at Flexera.

The House Oversight and Government Reform Committee recently held a hearing titled “Government Accountability Office’s Duplication Report http://www.gao.gov/products/GAO-15-404SP at Five Years: Recommendations Remain Unaddressed.”

At the hearing, Beth Cobert, deputy director for management at the Office of Management and Budget, testified. She was questioned by committee member, Rep. Tammy Duckworth, from Illinois’ 8th District, who honed in very quickly on the subject of software license optimization:

"I noted that better management of software licenses is an area where savings can be achieved. Can you please help me understand in OMB’s view how agencies can better manage their software licenses? Specifically, I’d like to hear how OMB believes agencies should inventory that software to see how much of it is actually deployed to end users, and how much of what’s deployed is actually being put to use.”

Ms. Cobert’s response illustrates the depths of the federal government’s lack of progress in controlling waste due to poor software license management practices. In her testimony, Ms. Colbert noted that the government is developing a system for managing and inventorying its software licenses, which are procured on a highly decentralized basis.

She noted that the recently passed Federal IT Acquisition Reform Act legislation http://www.gpo.gov/fdsys/pkg/BILLS-113hr3979eah/pdf/BILLS-113hr3979eah.pdf will give the federal CIO more authority in getting agencies to better coordinate and consolidate their buying. OMB has put together its proposed guidance on compliance with this law -- which is a focus area. Ms. Colbert also said getting the software spend problem under control is a big priority for the federal CIO.

The legislative language of FITARA very clearly calls for the government to implement best practices and technology for software license management. The law directs OMB to come up with a process for review agencies' IT portfolio to identify waste and duplication and also requires OMB to develop a strategic sourcing program for end-user license agreements.

But OMB’s proposal lacks guidance that would enable agencies to identify and eliminate billions of dollars wasted annually on software.

It should consider the following four levels of software license optimization maturity -- which are being adopted by private industry as standard best practice -- to ferret out the billions of dollars of waste in federal software spend:

Level 1 Maturity: Installation Assessed – This is the discovery phase and is characterized largely by having the ability to collect hardware and software inventory to understand what is installed in the IT environment. Processes are developed and discovery tools are deployed to ensure an accurate and ongoing inventory is maintained.

Level 2 Maturity: Managed Software Inventory – The second level of maturity is having a managed environment where IT operations personnel have a solid inventory and have the ability to collect license entitlement (purchase order and contract) data, and yet are not able to proactively assess their software license position.

Level 3 Maturity: Continuously Compliant – A continuously compliant agency is one in which Inventory is under control and the agency has moved to being primarily compliant with its software license agreement for most software titles. Inventory data contained in a centralized repository is reliable and actionable. Processes are defined and tools are in place enabling software purchase orders to be automatically imported from existing procurement systems to allow the capture of license entitlements (how many did I buy) in the asset management repository. Software asset management and license optimization tools are also in place to aid in the license reconciliation process so basic license entitlements can be compared to installations on a continuous basis.

Level 4 Maturity: Software License Optimization – The agency that has achieved an Optimized Maturity Level 4 is now dynamically, proactively and optimally managing software assets, taking advantage of license entitlements including vendor-specific product use rights to reduce license consumption and achieve software cost savings.

There is no shortcut to eliminating waste in the federal government’s software spend. Moving to the cloud doesn’t solve the problem. Centralized purchasing doesn’t solve the problem. Data center consolidation doesn’t solve the problem.

OMB guidance must not only eliminate waste in the government’s software estate but also stop duplicate spending and software license noncompliance.

(Image via isak55/ Shutterstock.com)

http://www.nextgov.com/technology-news/tech-insider/2015/05/why-fitara-guid…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 20 Mai - 01:08 (2015)    Sujet du message: LE GOUVERNEMENT ISRAELIEN EXIGE LA CENSURE MONDIALE D'INTERNET Répondre en citant

LE GOUVERNEMENT ISRAELIEN EXIGE LA CENSURE MONDIALE D'INTERNET

Qui a dit dernièrement que la révolution ne serait pas retransmise? Agenda global et Israël contrôlé par les Rosthchild y jouera un rôle majeur. On pourra alors accuser, une fois encore, Israël d'être le gros méchant alors qu'il marche, main dans la main, avec tous ses tyrans qui dirige cette planète et qui ont tous le même agenda. Regardez les noms au bas de l'article. Tous des vendus à cet ordre nouveau de ténèbres qui vient sur le monde.

par Laurent Freeman – mai 18, 2015

La censure d’Internet constitue le gros du plan adopté à l’issue du 5e Forum mondial pour la lutte contre l’antisémitisme, organisé par le gouvernement israélien au Palais des Congrès de Jérusalem du 12 au 14 mai dernier.

Dans ce plan, publié sur le site du ministère des Affaires étrangères israélien, les autorités sionistes exigent :
« Le retrait des sites Internet qui nient l’Holocauste. L’annulation des résultats de recherche qui incitent à la haine (par exemple, une recherche sur le terme “Juif” en anglais dirige vers des sites antisémites). L’établissement d’un organisme national dans chaque pays chargé d’appliquer la législation et d’exiger des fournisseurs d’accès de faire appliquer leurs règles contre l’hébergement de contenu haineux. L’adoption d’une position mondiale unifiée de l’industrie de l’Internet contre les discours de haine et l’antisémitisme. »

En ce qui concerne « l’antisémitisme en Europe », le gouvernement israélien ordonne :
« L’adoption d’une définition juridique formelle de l’antisémitisme. Cette définition inclut les attaques contre la légitimité de l’État d’Israël et la négation de l’Holocauste. Le renforcement de la législation contre l’antisémitisme et la formation de la police à mieux faire respecter les lois existantes. Les ministères de l’Éducation en Europe doivent promouvoir l’éducation à la tolérance religieuse et la préservation de la mémoire de l’Holocauste. »

Lors de cette conférence au sommet, inaugurée par les discours du Premier ministre israélien Benjamin Netanyahou (Likoud, extrême droite laïque), du ministre de la Diaspora Naftali Benett (Foyer juif, extrême droite religieuse) et par la lecture d’un message du secrétaire général de l’ONU, le diplomate sud-coréen Ban Ki Moon, la délégation française était composée du maire PS de Paris, Anne Hidalgo, du maire PS de Sarcelles, François Pupponi, de l’ « imam de Drancy », Hassen Chalghoumi, du président du Conseil représentatif des institutions juives de France (CRIF), Roger Cukierman, et du spécialiste de l’antisémitisme au CRIF, Marc Knobel.

La page consacrée au 5e Forum mondial pour la lutte contre l’antisémitisme sur le site du ministère des Affaires étrangères israélien indique, dans des vidéos de propagande assez grossières, que l’humoriste Dieudonné, le professeur Robert Faurisson et l’essayiste Alain Soral sont les personnalités française personnellement visées par ces mesures :

Le programme du 5e Forum mondial pour la lutte contre l’antisémitisme :

Source : http://www.egaliteetreconciliation.fr/Le-gouvernement-israelien-exige-la-ce…

http://stopmensonges.com/le-gouvernement-israelien-exige-la-censure-mondial…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 20 Mai - 01:19 (2015)    Sujet du message: CHRIS CHRISTIE: EDWARD SNOWDEN IS A CRIMINAL AND NSA FEARS ARE 'BALONEY' Répondre en citant

CHRIS CHRISTIE: EDWARD SNOWDEN IS A CRIMINAL AND NSA FEARS ARE 'BALONEY'

Liar



New Jersey Gov. Chris Christie, a likely Republican 2016 presidential candidate, gestures during an event at the University of New Hampshire in Manchester, N.H. // Charles Krupa/AP
By Dustin Volz National Journal May 18, 2015
NEXTGOV

Senate and House Bills Would Effectively End NSA Mass Surveillance
NSA’s Grand Plan to Snowden-Proof Its Data Using the Cloud
How 1990s DEA Surveillance Became Blueprint for NSA Spying
Snowden: NSA Not (Specifically) Looking for Your Nude Photos


New Jersey Gov. Chris Christie will condemn Edward Snowden as a "criminal" and charge civil libertarians with drumming up "baloney" concerns about the National Security Agency's spying practices Monday during a foreign policy speech to be delivered in New Hampshire.

"Too often, the loudest voices in the debate about how to keep our country safe are driven by some purist, theoretical vision of how we should manage our intelligence efforts," the Republican and likely White House contender will say, according to excerpts provided of his prepared remarks. "Let me be clear—all these fears are baloney."

Christie, whose remarks come as Congress is weighing reforms to the NSA, will denounce such efforts as illegitimately hyped by Snowden, Hollywood, and civil-libertarian "extremists."

"When it comes to fighting terrorism, our government is not the enemy," Christie will say. "And we shouldn't listen to people like Edward Snowden, a criminal who hurt our country and now enjoys the hospitality of [Russian] President [Vladimir] Putin—while sending us messages about the dangers of authoritarian government. And, frankly, we don't need advice from Hollywood, the guys who made our intelligence agencies the villains in practically every movie from the last 25 years."

Christie has sternly admonished NSA critics before, telling them they should sit down with the families of the victims of the September 11, 2001, terrorist attacks before questioning the importance and legitimacy of the nation's surveillance programs.

His stance on mass surveillance aligns him other GOP defense hawks running for president, including Sen. Marco Rubio, who has launched a campaign, and former Florida Gov. Jeb Bush, who is expected to officially declare in the coming weeks.

But Christie's Monday remarks are his most extensive yet regarding the NSA and come as he nears a decision on whether to formally enter the Republican field for president. Christie has said he will make an official announcement regarding his White House plans in May or June.

The speech also arrives as Congress is nearing a June 1 deadline to renew three of the Patriot Act's surveillance provisions, including Section 215, which the NSA uses to justify its bulk collection of U.S. call records. Last week, the House overwhelmingly passed a reform package, the USA Freedom Act, that would effectively end the American phone-records dragnet, but it remains unclear if Senate Majority Leader Mitch McConnell will allow any reforms through the Senate.

Christie's speech makes clear his view—shared by Rubio, Graham, and Bush—that reforms to pull back the NSA's powers are unnecessary and short-sighted. It puts him directly at odds with Republican Sens. Rand Paul and Ted Cruz, however, both of whom are running for president and believe the NSA has overstepped its authority and needs to be significantly pared down.

Christie's speech takes particular aim at Snowden, a former NSA contractor whose leaks that began nearly two years ago have exposed many of the agency's once-secret surveillance programs. Snowden is currently living in Moscow under asylum. His June 2013 rendezvous in Hong Kong with journalist Glenn Greenwald was chronicled last year in film-maker Laura Poitras's Oscar-winning documentary, Citizenfour.

"When Edward Snowden revealed our intelligence secrets to the world in 2013, civil-liberties extremists seized that moment to advance their own narrow agenda," Christie will say. "They want you to think that there's a government spook listening in every time you pick up the phone or Skype with your grandkids. They want you to think of our intelligence community as the bad guys, straight out of The Bourne Identity or a Hollywood thriller. And they want you to think that if we weakened our capabilities, the rest of the world would love us more."

Christie's speech will also discuss the need for a "stronger national defense strategy," and the importance of bolstering existing alliances and forging new ones, according to his prepared remarks.

http://www.nextgov.com/defense/2015/05/chris-christie-edward-snowden-crimin…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 20 Mai - 01:27 (2015)    Sujet du message: WHAT THE PENTAGON THOUGHT THE FUTURE OF CYBERSECURITY WOULD LOOK LIKE IN 2001 Répondre en citant

WHAT THE PENTAGON THOUGHT THE FUTURE OF CYBERSECURITY WOULD LOOK LIKE IN 2001



Nearly 15 years ago, the Defense Advanced Research Projects Agency looked into its crystal ball and managed to accurately predict a lot of things about the future of cybersecurity technology.

Recently, YouTube user Todd Heberlein unearthed the vintage DARPA film called "Strategic Cyber Defense" that was the source of those predictions.

#TBT Thx to @toddheberlein for unearthing this circa 2001 gem & explaining its relevance: http://t.co/Ptqxfnvuxl http://t.co/Ptqxfnvuxl
— DARPA (@DARPA) May 7, 2015

Among the technologies featured are touch screens and voice-activated computer interfaces, which should be familiar with any smartphone user today. For cyber professionals, some of the security practices should still ring a bell.

Check out the video below to see what technologies you recognize:



VIDEO : https://www.youtube.com/watch?v=f-gABzKZN38&hd=1

http://www.nextgov.com/cybersecurity/2015/05/what-pentagon-thought-future-c…



Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 20:24 (2016)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2) Toutes les heures sont au format GMT + 2 Heures
Aller à la page: <  1, 2, 37, 8, 912, 13, 14  >
Page 8 sur 14

 
Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com