LE VOÎLE DÉCHIRÉ (1) Index du Forum

LE VOÎLE DÉCHIRÉ (1)
...

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)
Aller à la page: <  1, 2, 3, 412, 13, 14  >
 
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2)
Sujet précédent :: Sujet suivant  
Auteur Message
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 24 Nov - 22:30 (2012)    Sujet du message: AT&T BLOCK UR YOU TUBE + FACEBOOK? STARTING 28 NOVEMBER 2012 [Epic Rant BeautifulGirlByDana] Répondre en citant

AT&T BLOCK UR YOU TUBE + FACEBOOK? STARTING 28 NOVEMBER 2012 [Epic Rant BeautifulGirlByDana]



VIDEO : http://www.youtube.com/watch?v=2DeYcL0i0K0&feature=watch_response


Revenir en haut
Publicité






MessagePosté le: Sam 24 Nov - 22:30 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 27 Nov - 18:52 (2012)    Sujet du message: HATCHING CYBERWAR: PENTAGON INCUBATOR WILL MANAGE WEAPONS Répondre en citant



CYBERWARFARE

HATCHING CYBERWAR: PENTAGON INCUBATOR WILL MANAGE WEAPONS



Defense Department file photo

By Dawn Lim November 26, 2012

This story has been updated to clarify points about the role of the lab.

The Pentagon’s research wing is setting up a technology incubator for Defense-funded developers to stitch together computer code to automate offensive cyber operations.

The Arlington, Va.-based experimental lab, called the Collaborative Research Space, will function as the test grounds for Plan X, a four-year funding drive to build a system to “control a cyber battlespace in real-time,” a newly-released contract document on the initiative reveals. The Defense Advanced Research Projects Agency wants onsite developers to build algorithms and combine code that could make it easier for planners to implement more proactive security measures and launch malware campaigns against adversaries. According to the document, DARPA seeks to build "an end-to-end system that enables the military to understand, plan, and manage cyberwarfare in real-time" and an "open platform architecture for integration with government and industry technologies."

Plan X, also called “foundational cyberwarfare,” signals an increasingly aggressive turn in the Defense Department’s approach to addressing threats to its networks.

The laboratory, a designated Collateral Secret area, is described as a collaborative space for contractors and the military. “DARPA intends to arrange program interaction with a variety of users from DoD and other government agencies, including onsite military personnel who will be testing and using the Plan X system on a daily basis,” contract databases indicate.

The public call for proposals, released Nov. 20, marks the Pentagon’s growing willingness to advertise its work on cyber weapons. The initiative comes as the National Cyber Range for Defense personnel to hone computer attack capabilities is slated for a multimillion dollar boost as the system transitions from research laboratories into deployment. President Obama in October signed a secret directive giving the military additional leeway to address computer threats, according to reports.

A request for proposals for Plan X had first been scheduled for release at the end of September but was delayed following an unexpected volume of interest from security researchers and contractors. More than 350 participants attended briefings on the program in October, according to DARPA. The DARPA program is spearheaded by Daniel Roelker, who had started defensive security company Sourcefire as well as DC Black Ops unit at Raytheon SI Government Solutions.

Organizations looking to be funded under Plan X should plan on providing one to two full-time developers with Secret security clearances at the incubator, while supporting the individuals off-site. All code created will be incorporated into a full system located at the space.

While explicitly not funding tools to scan networks, DARPA said in the tender it is looking to fund ways to pool information from such tools to create a map of a network – including security infrastructure such as firewalls and intrusion detection systems – that military strategists can rely on to plan computer-oriented campaigns.

A central tenet of Plan X involves identifying areas for automation and machine assistance in cyber operations. “The speed of planning hinges on using machine assistance to automate as much of the process as possible,” the tender states.

With algorithms that can help calculate the resources and tools needed to infiltrate networks, assess possible collateral damage from targeting enemy systems, and capabilities to model opponent moves, DARPA hopes that planners will be able to draw up a plans of action more quickly.

Once a cyberwarfare mission plan can be drawn up for an operation, “the next step is to compile or synthesize the plan into a fully encapsulated executable program or script,” according to the tender. DARPA wants researchers to think about how to build “automated techniques that allow mission planners to graphically construct detailed and robust plans that can be automatically synthesized into an executable mission script.” While automation could speed up the response time of the military, moves to reduce human control could raise concerns, especially if computer glitches go unchecked.

DARPA has explicitly stated it is not funding research into computer vulnerabilities or command and control protocols through Plan X. The broad agency announcement, however, indicates that proposers working on run-time environments -- which interpret programming languages and allow them to be executed -- “should leverage public and commercial capabilities such as Metasploit, Immunity CANVAS, and other standard toolkits.” These are pentesting and exploit-related tools that identity vulnerabilities in computer systems.

http://www.nextgov.com/defense/2012/11/pentagon-establish-foundational-cyberwarfare-incubator/59709/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 4 Déc - 17:35 (2012)    Sujet du message: LORS D'UNE CONFÉRENCE INTERNATIONALE, L'ONU MET À JOUR LE RÈGLEMENT DES TÉLÉCOMMUNICATIONS INTERNATIONALES Répondre en citant


LORS D'UNE CONFÉRENCE INTERNATIONALE, L'ONU MET À JOUR LE RÈGLEMENT DES TÉLÉCOMMUNICATIONS INTERNATIONALES


Le Secrétaire général de l’Union internationale des télécommunications (UIT), Hamadoun Touré Photo: UTI

3 décembre 2012 – La Conférence mondiale des télécommunications internationales (CMTI-12), de l'Union internationale des télécommunications, a accueilli lundi plus de 1.950 délégués à Dubaï pour renégocier le Règlement des télécommunications internationales (RTI).

« Ici à Dubaï, nous allons être témoins de frictions entre différents points de vue.

Et, comme nous le savons tous, c'est de la friction que jaillit la lumière. Cette lumière nous aidera à ne pas perdre de vue notre objectif commun – qui est d'édifier une société du savoir dans laquelle chacun, quelle que soit sa situation, peut avoir accès à l'information, l'utiliser, la créer et la faire partager », a déclaré le Secrétaire général de l'UIT, Hamadoun I. Touré, lors de son discours d'ouverture.

Le RTI est un traité international contraignant qui facilite l'interconnexion et l'interopérabilité des services d'information et de communication dans le monde, ainsi que leur exploitation efficace et leur large accessibilité au public.

Ce traité énonce des principes généraux qui assurent la libre circulation des informations dans le monde et encouragent l'accès équitable pour tous, à des conditions financièrement abordables.

Au cours des deux prochaines semaines, les délégués discuteront des révisions du traité existant afin de l'adapter aux exigences des réseaux et services de demain et de faire en sorte qu'il réponde mieux aux attentes des futurs utilisateurs.

La Conférence a été saisie de plusieurs propositions dans différents domaines, dont des méthodes visant à accélérer le déploiement du large bande dans le monde, des stratégies pour améliorer l'efficacité énergétique et de traiter le problème des déchets d'équipements électriques et électroniques ou encore des initiatives pour améliorer l'accès à la technologie pour les personnes handicapées.

Dans un message vidéo adressé aux délégués, le Secrétaire général de l'Organisation des Nations Unies Ban Ki-moon a souligné combien il importait de mettre les technologies de l'information et de la communication à la portée de tous.

« Au cours des journées à venir, nous allons réviser l'accord qui définit les moyens que nous utilisons pour communiquer à travers le monde. Notre objectif global doit être d'assurer l'accès universel aux technologies de l'information et de la communication pour les deux tiers des habitants de la planète qui n'ont pas accès à l'Internet. Une fracture numérique n'a pas sa place à l'ère de l'information et dans l'économie numérique du XXIe siècle. Les technologies de l'information et de la communication doivent être gérées de manière transparente, démocratique et inclusive », a souligné M. Ban.

« Je constate avec plaisir que vous avez pris des mesures pour élargir ce processus en permettant à la société civile et au secteur privé de faire entendre leurs voix, si importantes… le droit de communiquer est un élément essentiel de la mission de l'UIT », a-t-il ajouté.

http://www.un.org/apps/newsFr/storyF.asp?NewsID=29441&Cr=uit&Cr1=traité


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 11 Déc - 19:16 (2012)    Sujet du message: HOW TO TAKE THE 'SOCIAL' OUT OF SOCIAL MEDIA Répondre en citant

HOW TO TAKE THE 'SOCIAL' OUT OF SOCIAL MEDIA

In an ironic coincidence the State Department’s communications staff is asking the public to help rename its official blog at the same time higher ups are reportedly considering new rules that could delay posts to that blog for up to five days for vetting.


The new vetting rules would also require a 10 day delay for articles or op eds by State employees, five days for speeches and an amazing two days for tweets and other social media posts. [Translation:[u][/u].

The vetting report is from the blog DiploPundit, which cites “inside the building sources.” The move was reportedly prompted by the department’s ire at Peter Van Buren, a Foreign Service officer who wrote a critical book about his time working on reconstruction in Iraq.

This gets to the question of what public engagement really means in the Internet age. There’s a lot of fluffy, fun stuff online but when it comes down to it, substance still matters.

There’s nothing wrong with engaging the public in renaming State’s main blog of course. Nor is there anything wrong with the First Lady sharing a recipe for soup made from sweet potatoes in the White House garden. But the public value of these can’t hold a candle to smart, honest and timely information from the State Department about unfolding events in a crisis.

http://www.nextgov.com/emerging-tech/emerging-tech-blog/2012/12/two-kinds-public-engagement/60069/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 11 Déc - 19:25 (2012)    Sujet du message: FIVE NATIONAL SECURITY TECHNOLOGY PRIORITIES Répondre en citant

FIVE NATIONAL SECURITY TECHNOLOGY PRIORITIES




Hacking is slated to become the No. 1 threat to the United States, rendering terrorism passé, according to the FBI.

The federal government is confronting the growing cyber menace through the JUSTICE SYSTEM, anti-intrusion software, information sharing and offensive measures.

Still, as long as terrorist cells remain, Big Brother is not taking its electronic eyes off physical crime either.
Here are key technologies the government is advancing to strengthen national security.

http://www.govexec.com/reports/five-national-security-technology-priorities/56628/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mer 12 Déc - 20:54 (2012)    Sujet du message: CYBERCENSURE : 61 PAYS POURRAIENT FACILEMENT COUPER L'ACCÈS À INTERNET Répondre en citant

CYBERCENSURE : 61 PAYS POURRAIENT FACILEMENT COUPER L'ACCÈS À INTERNET

par
Johanne Lapierre
publié le 5 décembre 2012 à 17 h 10

Dernièrement, la firme spécialisée dans le trafic Internet Renesys a rapporté et analysé des cas d’interruption d’Internet en Syrie et, il y a près de deux ans, en Égypte. Dans la masse de commentaires d’internautes reçus, la firme a remarqué qu’une question arrivait en tête de lice : est-il vraiment difficile de déconnecter un pays d’Internet?

Renesys s’est penchée sur le sujet, et publie cette semaine une carte des pays les plus vulnérables à une volonté politique de couper l’accès Internet aux citoyens. Résultat : une soixantaine de pays pourraient plutôt aisément priver leur population de ce lien de communication.

Pour en arriver à ce constat, Renesys a étudié le nombre d’entreprises qui fournissent un accès Internet depuis ou vers l’étranger aux frontières des différents pays. La firme a constaté que la décentralisation et la diversité du réseau étaient des facteurs-clés quant à la possibilité pour un gouvernement d’interrompre Internet dans son pays. Si seules une ou deux entreprises contrôlent le trafic Internet à la frontière, cela devient « presque banal » pour un gouvernement de couper l’accès au web dans son pays. « Faites quelques téléphones, ou couper le courant de quelques installations centrales, et vous avez (légalement) déconnecté l’Internet domestique de l’Internet global », explique Rensys.

Ainsi, selon l’analyse de Renesys, les pays qui ne comptent qu’une ou deux entreprises qui fournissent un accès à Internet à leur frontière présentent un « risque sérieux » de coupure du réseau. Au total, 61 pays (en vert foncé sur la carte) répondent à ce critère, dont la Syrie, l’Algérie, la Libye, le Myanmar ou encore le Yémen.


Du reste, les pays qui en possèdent moins de 10 sont considérés comme à « risque significatif », ceux qui en ont entre 10 et 40 sont à « faible risque », et ceux qui en ont plus de 40 sont considérés comme étant à l’épreuve d’une telle menace.

Le risque présenté dans l’analyse n’est toutefois pas nécessairement en corrélation avec la probabilité que les pays passent à l’action. Par exemple, le Groenland (province autonome du Danemark) fait partie des territoires les plus vulnérables en raison de sa géographie et des frais d’exploitation, et non par volonté de censure. Il peut toutefois être intéressant de comparer les données de la carte de Renesys et de celle des « ennemis d’Internet » publiée chaque année par Reporters sans frontières. On peut par exemple constater que la Syrie fait à la fois partie des pays ciblés comme « ennemis d’Internet » et de ceux qui sont les plus à risque dans l’analyse de Renesys.

Pour me joindre :

Par courriel : johanne.j.lapierre@radio-canada.ca
Sur Facebook : http://www.facebook.com/surleweb
Sur Twitter : @johannelapierre et @SurLeWeb

Mots-clés : censure, connection, cybercensure, Égypte, Internet, Renesys, Syrie

Catégorie : Internet
 
http://blogues.radio-canada.ca/surleweb/2012/12/05/cybercensure-61-pays-pourraient-facilement-couper-lacces-a-internet/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 28 Déc - 16:05 (2012)    Sujet du message: CENSURE ET SURVEILLANCE DU WEB : LA CHINE FORCE LES INTERNAUTES A UTILISER LEUR VRAI NOM AFIN DE CONTRÔLER L’ACTIVITE EN LIGNE !!! Répondre en citant



CENSURE ET SURVEILLANCE DU WEB : LA CHINE FORCE LES INTERNAUTES A UTILISER LEUR VRAI NOM AFIN DE CONTRÔLER L’ACTIVITE EN LIGNE !!!




Chers amis,

Alors oui, la Chine est dictatoriale et utilise des moyens ignobles de censure et de surveillance du web, et c'est intolérable… Mais il ne faudrait SURTOUT pas oublier que c’est désormais une tendance mondiale, puisque d’innombrables initiatives visant à surveiller et censurer le web ont eu lieu, et sont toujours en cours, même dans nos pays prétendument « démocratiques » !

L’article, ci-dessous…

Bonne révolution… ou bon esclavage, bonne tyrannie et bonne mort ! Vic.


Source :
http://yahoo.skynet.be/actualites/monde/article/940024/chine-les-internautes-devront-desormais-utiliser-leur-vrai-nom

Vendredi 28 décembre 2012

CHINE - LES INTERNAUTES DEVRONT DÉSORMAIS UTILISER LEUR VRAI NOM

(Belga) Les autorités chinoises ont adopté vendredi un RÈGLEMENT OBLIGEANT LES 500 MILLIONS D'INTERNAUTES DU PAYS D'ENREGISTRER LEURS VÉRITABLES NOMS, ce qui constitue la dernière initiative du Parti communiste au pouvoir AFIN DE CONTRÔLER L'ACTIVITÉ EN LIGNE. Le web demeure un espace d'expression privilégié pour l'opposition chinoise.

Les autorités ont déclaré que le règlement a été conçu pour "améliorer la protection des renseignements personnels en ligne et sauvegarder les intérêts publics", rapporte l'agence officielle Xinhua. Approuvé par le comité permanent de l'Assemblée populaire nationale, la réglementation OBLIGE TOUS LES UTILISATEURS D'INTERNET À S'IDENTIFIER AUPRÈS DES FOURNISSEURS D'ACCÈS. Le nombre d'internautes chinois a explosé ces dernières années et est estimé à plus de 500 millions de personnes sur une population de plus de 1,3 milliard d'habitants, soit environ 40% de la population. LES ENTREPRISES TECHNOLOGIQUES ET LE GOUVERNEMENT EMPLOIENT DES MILLIERS DE CENSEURS EN LIGNE, AFIN DE BLOQUER L'ACCÈS À TWITTER, FACEBOOK ET AUTRES MÉDIAS SOCIAUX INTERNATIONAUX ET SITES D'INFORMATION. LEURS OUTILS DE SURVEILLANCE COMPRENNENT DES FILTRES DE MOTS-CLÉS ET UNE SURVEILLANCE ÉTROITE DES MICRO-BLOGS, TELS LE TRÈS POPULAIRE WEIBO, ET LES NUMÉROS DE TÉLÉPHONE UTILISÉS PAR LES ACTIVISTES. (MARK RALSTON)


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 28 Déc - 17:17 (2012)    Sujet du message: FACEBOOK PURGES PRO-GUN ACCOUNTS Répondre en citant

FACEBOOK PURGES PRO-GUN ACCOUNTS

If you make a research about the names down below, you will see they're all connect to the Knight of Malta or some secret society. Also connect to Operation Mockingbird. This is how they start the cyber-war against american citizens. They've used actors for guns and now, they're using some so call "patriots" all associate with the dark kabbale to push their tyranny. 

Operation Mockingbird

Operation Mockingbird was a secret Central Intelligence Agency campaign to influence media beginning in the 1950s.
http://en.wikipedia.org/wiki/Operation_Mockingbird

BREAKING NEWS: FACEBOOK SHUTS DOWN PRO GUN ACCOUNTS - A CALL TO ARMS



VIDEO : http://www.youtube.com/watch?v=pNsyrsJ1M0s


Massive act of censorship sees alternative media pages disappeared

Paul Joseph Watson
Infowars.com
December 27, 2012



Facebook is purging accounts that carry pro-second amendment and pro-liberty information in a censorship purge that has accelerated over the past few hours, with innumerable pages being disappeared merely for posting legitimate political content.     
NaturalNews.com’s Mike Adams contacted us to alert us to the fact that “Facebook banned our account for posting this,” with an attached image of a Gandhi quote about how the British disarmed the citizenry during their rule in India.     
    
 
    
The following is a list of Facebook accounts operated by individuals in the alternative media that have been shut down by Facebook staff over the past 24 hours. Infowars writer Aaron Dykes and political dissident Brandon J. Raub have also had their accounts deleted. Raub was snatched by police and forcibly imprisoned in a psychiatric ward earlier this year for posting political content on Facebook. Infowars editor Kurt Nimmo also had his account suspended this morning.     
    
Kurt Nimmo (account suspended)   
Aaron Dykes (account inactive)Amber Lyon (account suspended)Brandon J. Raub (account inactive)
Michael F Rivero (account inactive)
Anthony J Hilder (account inactive)
William Lewis (account inactive)
Richard Gage (account inactive)
William Rodriguez (account inactive)
Infowar Artist (account inactive)
We are Change (account inactive)
Wacboston At Twitter (account inactive)
Michael Murphy Tmp (account inactive)
Robert M Bowman (account inactive)
Peter Dale Scott (account inactive)
Jason Infowars (account inactive)
Mike Skuthan (account inactive)
Packy Savvenas (account inactive)
Sean Wright (account inactive)
Katherine Albrect (account inactive)



    
It is important to stress that most of these accounts have not simply been temporarily suspended, they have been shut down completely. Some are now being reinstated after complaints. Accounts that have been suspended can still be seen but posting rights have been revoked.     
    
A 24 hour suspension was also placed on the Alex Jones Facebook account due to an image that another user had posted in which Alex Jones was tagged.     
    
One of the messages being received by users having their accounts suspended is displayed below. In most cases, users are not even being informed of why their page was suspended or deleted, with Facebook merely referring them to the company’s guidelines.     
    
    
    
Last week, we reported on how Facebook was suspending user accounts that questioned the official narrative behind the Sandy Hook school massacre.     
    
As we have previously highlighted, Facebook occasionally deletes images and posts that it claims violate “Facebook’s Statement of Rights and Responsibilities,” yet constitute little more than political conjecture or a healthy skepticism of official narratives on current events.     
    
In September 2011, Infowars reporter Darrin McBreen was told by Facebook staff not to voice his political opinion on the social networking website. Responding to comments McBreen had made about off-grid preppers being treated as criminals, the “Facebook Team” wrote, “Be careful making about making political statements on facebook,” adding, “Facebook is about building relationships not a platform for your political viewpoint. Don’t antagonize your base. Be careful and congnizat (sic) of what you are preaching.”

*********************        
Paul Joseph Watson is the editor and writer for Infowars.com and Prison Planet.com. He is the author of Order Out Of Chaos. Watson is also a host for Infowars Nightly News.         
 
UPDATE
 
THE ELITE BLATANTLY TELL YOU THEY'RE DONE WITH ALEX JONES
 
 
VIDEO : http://www.youtube.com/watch?v=dpJ1k3JOy_c


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 31 Déc - 16:43 (2012)    Sujet du message: ALERT! INTERNET CENSORSHIP HAS BEGUN! Répondre en citant

ALERT! INTERNET CENSORSHIP HAS BEGUN!
 


VIDEO : http://www.youtube.com/watch?v=IiuOeJKbxoY&feature=share


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 10 Jan - 15:31 (2013)    Sujet du message: OPERATION MOCKINGBIRD Répondre en citant



OPERATION MOCKINGBIRD

And, of course, this ongoing propaganda campaign has now evolved from an 'operation' into what is now simply termed 'policy'...

Pdf document : http://fr.scribd.com/doc/41631313/Operation-Mockingbird-An-Overview-and-His… 


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Sam 12 Jan - 15:43 (2013)    Sujet du message: BLOC EURO-ATLANTIQUE : UNE COLLABORATION EN CE QUI CONCERNE LES MESURES CONTRE LA « CYBERCRIMINALITE »… ET DONC POUR L'AUGMENTATION DE LA CENSURE DU WEB ! Répondre en citant

BLOC EURO-ATLANTIQUE : UNE COLLABORATION EN CE QUI CONCERNE LES MESURES CONTRE LA « CYBERCRIMINALITE »… ET DONC POUR L'AUGMENTATION DE LA CENSURE DU WEB !



Chers amis,

Le projet de bloc euro-atlantique avance à pas de géants… Pendant que tous nos avantages sociaux sont en train de disparaître et que nos salaires sont tirés vers le bas par les mesures d’austérité économiques iniques, préparant ainsi l’abaissement au niveau des USA ultralibéraux, d’autres mesures se mettent en place insidieusement.

UN NOUVEAU CENTRE DE FLICAGE NOMMÉ « EC3 » VIENT D’ÊTRE CRÉÉ CONTRE LA CYBERCRIMINALITÉ, À LA HAYE ! CE CENTRE RENFORCERA LA COOPÉRATION DE L’U.E. AVEC… LES USA DICTATORIAUX ET NAZIS DANS LA PRÉTENDUE « LUTTE CONTRE LES CYBERCRIMINELS » ! POUR CELUI OU CELLE QUI EST UN PEU INFORMÉ(E), CE QUE CELA SIGNIFIE EST ÉVIDENT : CE NE SERONT PAS SEULEMENT LES VÉRITABLES CYBERCRIMINELS QUI SERONT POURCHASSÉS, MAIS AUSSI LES ACTIVISTES, LES MILITANTS, LES DISSIDENTS POLITIQUES QUI DIFFUSENT LEURS MESSAGES VIA LE WEB, ET AUSSI LES PERSONNES QUI TÉLÉCHARGENT DES FICHIERS DE FAÇON « ILLÉGALE » !

EN D’AUTRES TERMES, L’UNION EUROPÉENNE SE CALQUE SUR LES IGNOBLES MESURES AMÉRICAINES, ET CETTE LUTTE CONTRE LA SOI-DISANT « CYBERCRIMINALITÉ » VA SURTOUT SERVIR À RENFORCER LA CENSURE DE L’INTERNET !

Toujours aucune réaction des peuples ? Les mondialistes peuvent donc CONTINUER leur plan de réduction des peuples à l’ESCLAVAGE en toute IMPUNITÉ…

Le court article, ci-dessous.

BON ESCLAVAGE, BONNE TYRANNIE ET BONNE MORT ! Vic.





Source :
http://yahoo.skynet.be/actualites/monde/article/943239/cybercriminalite-usa-renforcent-leur-cooperation


Monde - vendredi 11 jan 2013

CYBERCRIMINALITÉ : UE ET USA RENFORCENT LEUR COOPÉRATION

(Belga) L'UNION EUROPÉENNE ET LES ETATS-UNIS SE SONT ENGAGÉS À RENFORCER LEUR COOPÉRATION DANS LA LUTTE CONTRE LA CYBERCRIMINALITÉ, A ANNONCÉ VENDREDI LE DIRECTEUR D'EUROPOL LORS DE L'INAUGURATION À LA HAYE D'UN CENTRE EUROPÉEN CONTRE LA CYBERCRIMINALITÉ.

"CET ACCORD VA RENFORCER NOTRE COOPÉRATION, L'ÉCHANGE D'INFORMATIONS", à l'heure où les forces de police tentent de rattraper leur retard sur les auteurs de ces crimes, a déclaré à l'AFP Rob Wainwright, directeur d'Europol, à l'occasion de l'inauguration du CENTRE, DONT LE NOM DE CODE EST EC3. L'EC3, INSTALLÉ DANS LES LOCAUX DE L'AGENCE EUROPÉENNE DE COOPÉRATION POLICIÈRE, A POUR VOCATION D'APPORTER SON EXPERTISE AUX ENQUÊTES DE POLICE ET DE COORDONNER LES INFORMATIONS, mais n'aura pas pour mission d'élucider les crimes à la place des polices nationales. DOTÉ D'UN BUDGET DE 4,6 MILLIONS D'EUROS POUR 2013, l'EC3 a pour priorités de traquer les organisations commercialisant des images de pédophilie, se livrant au "phishing" (vol de codes, de mots de passe et de données) et aux arnaques en ligne.

L'accord a été signé lors de la cérémonie d'inauguration, EN PRÉSENCE DE LA COMMISSAIRE EUROPÉENNE EN CHARGE DE LA SÉCURITÉ CECILIA MALMSTRÖM, selon laquelle "les (cyber-)criminels ont une longueur d'avance sur nous". "Ils ont plus d'argent que nous, plus de ressources, ils n'ont pas les limites légales que nous avons, et puis, ils sont cupides", estime Troels Oerting, qui dirige l'EC3. "Notre rôle est de réduire cet écart le plus possible!" (MUA)


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 15 Jan - 16:52 (2013)    Sujet du message: IS SAUDI PRINCE STEERING NEWS CORP. COVERAGE? Répondre en citant

IS SAUDI PRINCE STEERING NEWS CORP. COVERAGE?

Posted on January 15, 2013 by creeping

Diana West on the other Terror Tv.

Ever since Al Gore sold Current TV to Al Jazeera, the network founded and funded by the oil-rich emirate of Qatar, the former vice president has drawn continuous fire in conservative media. Fox News, the New York Post and the Wall Street Journal, for example, have all castigated Gore, a man of the left and leading avatar of “global warming,” for such hypocrisies as timing the deal to avoid lefty tax hikes and bagging $100 million in greenhouse-gas money.

These same news outlets share something else in common: They all belong to Rupert Murdoch’s News Corp. That means they also belong to Saudi Prince Alwaleed bin Talal.

Alwaleed owns the largest chunk of News Corp. stock outside the Murdoch family. Shortly after his purchase of 5.5 percent of News Corp. voting shares in 2005, Alwaleed gave a speech that made it clear just what he had bought. As noted in The (U.K.) Guardian, Alwaleed told an audience in Dubai that it took just one phone call to Rupert Murdoch – “speaking not as a shareholder but as a viewer,” Alwaleed said – to get the Fox News crawl reporting “Muslim riots” in France changed to “civil riots.”

This didn’t make the “Muslim” riots go away, but Alwaleed managed to fog our perception of them. With a phone call, the Saudi prince eliminated the peculiarly Islamic character of the unprecedented French street violence for both the viewers at home and, more significantly, for the journalists behind the scenes. When little owner doesn’t want “Muslim” rioting identified and big owner agrees, it sets a marker for employees. Alwaleed’s stake, by the way, is now 7 percent.

We can only speculate on what other acts of influence this nephew of the Saudi dictator might have since imposed on Fox News and other News Corp. properties. (I have long argued that News Corp. should register as a foreign agent, due to the stock owned by a senior member of the Saudi ruling dynasty.) Alwaleed hasn’t shared any other editorial exploits with the public. But that opening act of eliminating key information from News Corp.’s coverage of Islamic news might well have set a pattern of omission.

Recently, such a pattern of omission in News Corp.’s coverage of the Gore-Al Jazeera deal seems evident. I say “seems,” because I can’t be entirely certain that I haven’t missed something in my research. But judging from online searches of news stories and audio transcripts, two salient points are missing from at least the main body of News Corp.’s coverage.

One is reference to the noticeable alignment of Al Jazeera with the Muslim Brotherhood, the global Islamic movement whose motto is, “The Quran is our law; jihad is our way; dying in the way of Allah is our highest hope.” The second (with an exception noted below) is reference to Al Jazeera’s superstar host and ideological lodestar, Yusuf al-Qaradawi, a leading Muslim Brotherhood figure. The influence of al-Qaradawi at the network and in Qatar – where, according to Freedom House’s 2012 press report, it is against the law for journalists to criticize the Qatari government, the ruling family or Islam – can hardly be overestimated.

Strange omission? This relationship between the Qatari-controlled network and the Muslim Brotherhood organization has been observed for years. Back in 2007, for example, Steven Stalinsky reported in the New York Sun that various Arab commentators referred to Al Jazeera as “the Muslim Brotherhood channel” and the like. What’s more, reference to the relationship appears at least in passing in coverage of the Gore deal at mainstream media sites such as USA Today and the Seattle Times. More discussion is available at some conservative outlets, including Rush Limbaugh and The Blaze. (Searches at Breitbart and the Washington Examiner, like News Corp. sites, yielded nothing on these same points. Call it, perhaps, “the Fox effect.”)

http://creepingsharia.wordpress.com/2013/01/15/is-saudi-prince-steering-news-corp-coverage/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 15 Jan - 17:38 (2013)    Sujet du message: PENTAGON CYBERWARRIORS TO UNLOAD SOME DEFENSIVE TASKS TO BIG Répondre en citant

PENTAGON CYBERWARRIORS TO UNLOAD SOME DEFENSIVE TASKS TO BIG DATA



eteimaging//Shutterstock.com


By Aliya Sternstein January 14, 2013

NEWSLETTERSUBSCRIBE
related stories
NIH to appoint chief data official1 Comment
Commentary: How to net big gains from big data 0 Comments
How big data can solve America's gun problem2 Comments
What big space data looked like in 1962 0 Comments


The Defense Department hopes to offload some of the work of analyzing network vulnerabilities to a machine, Pentagon officials said on Friday.


The Cyber Targeted Attack Analyzer is intended to reduce the workload for the department’s short-handed cyber forces by organizing information from “disparate network data sources” to more easily see computer abnormalities, according to the Pentagon’s laboratory. Information technology development efforts will kick off with a briefing for prospective contractors on Jan. 30, Defense Advanced Research Projects Agency officials said. DARPA expects to release a solicitation for project proposals within a few weeks afterward.

The trick will be reeling in all that intelligence from devices that are not necessarily compatible.

“Changing the way the information in the IT infrastructure is acquired, processed and made available” will help tackle the “scale-of-data” problem, DARPA officials said in announcing the industry event.

The ideal technology would need to automatically index data sources without much human intervention, according to officials. The CAT program “seeks to reduce the amount of time cyber defenders in the Department of Defense spend discovering cyber-attacks by federating and correlating” dissimilar data streams, officials said.

But the tool also must allow humans to exercise judgment so that they can, for instance, “query relationships between any connected data fields across the network” to probe irregularities further, officials added.

The contract labor likely will be divided into two sections, with one effort focused on research to devise a functioning system, and the other concentrating on testing to ensure the envisioned technology works and is secure.

The CAT program is one of several ongoing big data projects at DARPA related to cybersecurity.

The Pentagon is plowing $250 billion annually into initiatives aimed at harnessing large data sets at the agency, the National Security Agency’s code-cracking division, and elsewhere. For example, DARPA’s Anomaly Detection at Multiple Scales, or ADAMS, system looks for willful or inadvertent malicious actions taken by trusted individuals -- insider threats -- against a backdrop of normal network activity. Another experimental technology, the Video and Image Retrieval and Analysis Tool, or VIRAT, scouts for dangerous combinations of videotaped activities captured by battlefield sensors that Defense would never have the time or people to review.

(Image via eteimaging / Shutterstock.com)

http://www.nextgov.com/big-data/2013/01/pentagon-cyberwarriors-unload-some-…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 17 Jan - 21:54 (2013)    Sujet du message: UN MEMBRE DE GOLDMAN SACHS PREND LE CONTRÔLE DE MONACO… ET DE BFM TV ! Répondre en citant

UN MEMBRE DE GOLDMAN SACHS PREND LE CONTRÔLE DE MONACO… ET DE BFM TV !






Chers amis,

L’escroquerie généralisée des peuples se poursuit tambour battant, toujours menée par les mêmes enfoirés…

AINSI, JEAN-LUC BIAMONTI, UN MEMBRE DE… GOLDMAN SACHS (DÉCIDÉMENT, ILS SONT PARTOUT, CES FUMIERS !) VIENT DE PRENDRE LE CONTRÔLE DE NOMBREUX ÉTABLISSEMENTS DE MONACO !

CHOSE INTÉRESSANTE : PARMI LES ENTREPRISES ET ÉTABLISSEMENTS RÉCUPÉRÉS PAR GOLDMAN SACHS, ON TROUVE… BFM TV !

Ne vous étonnez donc pas de voir des infos économiques faussées, délirantes et optimistes sur BFM TV, en dehors des entretiens avec Olivier Delamarche.

L’article, ci-dessous.

BONNE RÉVOLUTION… OU BON ESCLAVAGE, BONNE TYRANNIE ET BONNE MORT ! Vic.


Source :
http://www.jovanovic.com/blog.htm


UN GOLDMAN SACHS PREND LE CONTROLE DE MONACO

Du 16 au 20 janvier 2013 :

Cool les hommes dorés de la Goldman Sachs viennent de voir l'un des leurs, Jean-Luc Biamonti, être nommé à la tête de la Société des Bains de Mer à Monaco.

Intéressant, car selon Wiki (cf.
http://fr.wikipedia.org/wiki/Soci%C3%A9t%C3%A9_des_bains_de_mer_de_Monaco ), cette "société" contrôle

"4 palaces et hôtels haut de gamme : l'Hôtel de Paris, l'Hôtel Hermitage, Monte-Carlo Beach , Monte Carlo Bay Hotel Resort,

5 casinos dont Le Casino de Monte-Carlo qui représentent 50 % du chiffre d'affaires de la SBM en 2010,

34 restaurants et bars dont : Le Louis XV, Le Grill, La Brasserie du Café de Paris, Le Buddha-Bar 4 spas dont Les Thermes Marins de Monte-Carlo,
une salle de spectacles : La Salle des Étoiles,

12 discothèques dont les plus connues sont : Le night club Jimmy'z La Rascasse Le Buddha Bar Le Blue Gin Le château de Marchais datant du XVIe siècle doté d'un domaine agricole de 2000 hectares.

Domaine de Roc Agel,

Plusieurs centaines d'appartements à Monaco, L’Opéra de Monte-Carlo, Monte-Carlo Beach Club, Monte-Carlo Golf Club, Monte-Carlo Country Club,

60 salles de réunions et banquets,

Société monégasque de l'électricité et du gaz détient trois filiales dont elle est actionnaire à hauteur de 20 %,

Société monégasque d'assainissement, Compagnie monégasque d'exploitations thermiques, Électricité de Tahiti, Nextradio TV : actionnaire très minoritaire à hauteur de 1,86 %.

CETTE ENTREPRISE POSSEDE DE BFM TV et des publications du groupe Test et de RMC, Betclic Everest Group (actionnaire 50 %)".

INTERESSANTES RAMIFICATIONS, N'EST-IL PAS? GOLDMAN SACHS EST DANS BFM-TV ?? HA HA HA... (Merci Victoria).

Revue de Presse par Pierre Jovanovic


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 24 Jan - 22:34 (2013)    Sujet du message: 5 WAYS TECHNOLOGY IS CHANGING DEFENSE OPERATIONS Répondre en citant

5 WAYS TECHNOLOGY IS CHANGING DEFENSE OPERATIONS



When Defense Secretary Leon Panetta unveiled the Pentagon’s 21st Century Strategy in January, he emphasized that networks are at the heart of planned technology investments during the next decade. The Army views networks as its top modernization priority, and the Navy plans to spend close to $6 billion beefing up its ship and shore information systems.

Here’s a look at five key defense network priorities at the core of the strategy.
Underwritten by:
IBM

Any information you supply is protected by our privacy policy.

Access to this report is available to registered members at no cost. In order to provide you with this free service, the Government Executive Media Group may share this member information with report underwriters. When you download a research document, your information may be shared with the sponsors of that document.

http://www.govexec.com/reports/5-ways-technology-changing-defense-operations/58547/



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 25 Jan - 16:31 (2013)    Sujet du message: U.E. NAZIE : LA COMMISSION EUROPEENNE VEUT CENSURER OFFICIELLEMENT LA PRESSE, ET EN PRENDRE LES COMMANDES ! Répondre en citant



U.E. NAZIE : LA COMMISSION EUROPEENNE VEUT CENSURER OFFICIELLEMENT LA PRESSE, ET EN PRENDRE LES COMMANDES !

ENGLISH :
A free and pluralistic media to sustain
European democracy

http://ec.europa.eu/information_society/media_taskforce/doc/pluralism/hlg/h…


Chers amis,

CE QUI SUIT EST DE LA PLUS HAUTE GRAVITÉ. C’EST LA DÉMONSTRATION ABSOLUE QUE :

1) L’U.E. APPLIQUE DÉSORMAIS LA CENSURE DE LA PRESSE

2) LA PRESSE N’EST PLUS LIBRE DU TOUT

3) LES ENFOIRÉS DE COMMISSAIRES EUROPÉENS DICTENT LEUR VOLONTÉ À TOUTE L’EUROPE

4) L’UNION EUROPÉENNE N’EST PAS DU TOUT DÉMOCRATE, MAIS EST UNE DICTATURE (ET POUR CAUSE : LA STRUCTURE JURIDIQUE DE l’U.E. a été créée par un ancien nazi, et est basée sur la structure NAZIE ! La preuve en long et en large sur
http://www.relay-of-life.org/fr/chapter.html )

Etrangement, les populations timorées n’ont toujours pas réagi face à ces informations gravissimes et qui sont pourtant à disposition de chacun sur le web… Faut-il en conclure que les populations sont désormais prêts à accepter l’inacceptable, tels les « bons Allemands » des années 1930 et 1940 ? Je pense que oui, hélas…

EN TOUT CAS, CE N’EST PAS DEMAIN LA VEILLE QUE VOUS POURREZ LIRE DES INFORMATIONS LIBRES, DOCUMENTÉES ET NON BIAISÉES DANS LES MASS MÉDIAS…

L’article stupéfiant, ci-dessous.

BONNE RÉVOLUTION… OU BON ESCLAVAGE, BONNE TYRANNIE ET BONNE MORT ! Vic.

P.S; : un immense merci à la personne qui m'a signalé cet article !


Source :
http://www.wikistrike.com/article-quand-la-censure-europeenne-se-fait-officiellement-114686345.html


Jeudi 24 janvier 2013

QUAND LA CENSURE EUROPEENNE SE FAIT OFFICIELLEMENT



LA COMMISSION DES TECHNOCRATES NON-ELUS DE BRUXELLES VEUT SE DONNER LE DROIT DE LICENCIER LES JOURNALISTES QUI SORTIRAIENT DU CADRE DE CE QUI EST BON POUR L’EUROPE.

Ils ne vont pas en virer beaucoup des toutous aux ordres, mais C’EST SURTOUT L’OCCASION DE PRENDRE LES COMMANDES DE LA PRESSE.

Ce qui n’est pas du goût des britishs qui n’hésitent pas à comparer les fous de Bruxelles à une DICTATURE.

Com Liesi :
http://liesidotorg.wordpress.com/2013/01/23/la-france-casse-du-touareg-au-mali-partie-3/#comments

http://ec.europa.eu/information_society/media_taskforce/doc/pluralism/hlg/hlg_final_report.pdf  


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 29 Jan - 18:59 (2013)    Sujet du message: DEMPSEY DISCUSSES CYBERATTACKS, OTHER ISSUES IN NBC INTERVIEW Répondre en citant



DEMPSEY DISCUSSES CYBERATTACKS, OTHER ISSUES IN NBC INTERVIEW

By Army Sgt. 1st Class Tyrone C. Marshall Jr.
American Forces Press Service


WASHINGTON, Jan. 25, 2013 – The worrisome nature of cyberattacks, the threat of global terrorism and the military’s need to emphasize character as well as competence were among topics the chairman of the Joint Chiefs of Staff discussed in an interview with correspondent Ted Koppel broadcast last night on NBC’s “Rock Center with Brian Williams.”


 

Army Gen. Martin E. Dempsey, chairman of the Joint Chiefs of Staff, meets with Ted Koppel, special correspondent for NBC's "Rock Center," for an interview at the Pentagon, Jan. 14, 2013. The interview aired Jan. 24. DOD photo by U.S. Air Force Tech. Sgt. Bradley C. Church
(Click photo for screen-resolution image);
high-resolution image available.

Governments, individuals and organizations are engaged in trying to take advantage of vulnerabilities in the cyber domain, Army Gen. Martin E. Dempsey said, citing disruptive “denial-of-service” attacks as an example. Such attacks overwhelm websites, rendering them inaccessible to users.


“What I worry about is that [a cyberattack] could be used to implant a destructive device that could cause significant harm to the industrial base, whether it’s critical infrastructure or the financial network,” Dempsey said.

There are reports that destructive cyber tools have been used against Iran, the chairman said. “I’m neither confirming nor denying any part in that, but what it should tell you is that capability exists,” he added. “And if it exists, whoever’s using those [capabilities] can’t assume that they’re the only smart people in the world.”

When Koppel asked Dempsey which part of the world he worries about most, the general noted that the threat of global terrorism complicates matters.

“There’s kind of a near-term, long-term aspect to that,” he explained. “I think near-term continues to be the threat of global terrorism. We track a global terrorist network that is not uniquely al-Qaida, but is affiliated at some level with al-Qaida.”

This requires a network to defeat a network, Dempsey said.

“What it means is you’re not going to see these broad, sweeping movements across the desert of eastern Iraq -- ‘Hail Mary,’ ‘right-hand cross,’ [or] whatever it was called in 1991,” he explained. “You’re going to see smaller groups of military formations confronting these distributed enemies across a much wider scope.”

Although U.S. combat forces will be out of Afghanistan by the end of 2014, Dempsey said, it would be a mistake to give the American people the sense that al-Qaida is defeated.

“I think that it’s fair to say there will be a part of the al-Qaida threat emanating from northwestern Pakistan, and potentially, Afghanistan, for the foreseeable future,” he added.

In the final portion of the segment, Koppel asked Dempsey about recent missteps by senior military leaders. The chairman said the value placed on competence over more than 10 years of war might have been a factor.

“Not that we’ve neglected the character side of this equation,” he added, “but we probably are at a point where we ought to re-emphasize it.”

And perhaps senior leaders need the view from “those that are at the bottom looking up,” Dempsey said.

“I’m actually more interested in, ‘What are the lieutenant colonels saying about the colonels? What are the colonels saying about the [brigadier generals]?’” Dempsey said.

But although character is important, he added, the bottom line for the military is to protect the nation.

“Competence will always be the most important thing, and you can’t have a man or woman of incredible character who can’t deliver on the battlefield,” the chairman said. “At the end of the day, that’s what we’re accountable for. But character counts, and it counts mightily.”

Biographies:
Army Gen. Martin E. Dempsey

http://www.defense.gov/news/newsarticle.aspx?id=119107


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 31 Jan - 04:15 (2013)    Sujet du message: MANUELS VALLS DÉNONCE UNE « CERTAINE IMPUNITÉ » JURIDIQUE SUR LE NET Répondre en citant

MANUELS VALLS DÉNONCE UNE « CERTAINE IMPUNITÉ » JURIDIQUE SUR LE NET

Par Marc Knobel

À l'occasion d'une conférence internationale à Bruxelles le 30 janvier 2013, prenant l'exemple récent de la France qui a contraint Twitter à dévoiler l'identité des auteurs de tweets racistes (notamment ceux précédés du mot-clé #UnBonJuif), Manuel Valls a insisté pour qu'une action globale soit lancée contre la propagation des idées extrémistes sur Internet. Le ministre de l’Intérieur s'est élevé contre une « certaine impunité » juridique régnant sur Twitter, regrettant et à juste titre et en filigrane les trop grandes largesses accordées par le premier amendement de la Constitution des États-Unis.

 

Marc Knobe
lVoir sa présentation et ses autres contributions

« Manuel Valls a parfaitement raison de dénoncer les trop grandes largesses accordées par le premier amendement de la Constitution des États-Unis »

« L'Internet ne peut plus être ce lieu privilégié pour l'échange d'informations, de formation et de techniques (...) L'action doit impliquer les hébergeurs et les fournisseurs d'accès », a-t-il ajouté. « La segmentation des régimes juridiques dont se joue Internet procure une certaine impunité », a-t-il déploré. « Nous pouvons légiférer au plan national, voire européen, mais les connexions ne tiennent pas compte des frontières », a poursuivi le ministre, ajoutant que « la France a ainsi contraint la plateforme de micro-blogging Twitter à communiquer les données permettant d'identifier les auteurs de propos racistes et antisémites », en référence à la décision rendue par le TGI de Paris dans l'affaire opposant Twitter à l'UEJF et à J’Accuse.

Les conventions internationales et l’Internet

Expliquons.

C’est plus particulièrement aux États-Unis, où l’on a une conception très large de la liberté d’expression, que l’on voit dans la réglementation des propos racistes une violation du droit constitutionnel à la liberté d’expression. La régulation – même moralement justifiée – est toujours mal vécue et nombre de militants antiracistes eux-mêmes préfèrent lutter par d’autres moyens contre ces idéologies pernicieuses. Les internautes américains partent même du principe que si un discours de haine a heurté, c’est à celui qui est heurté de trouver un meilleur discours. L’accent doit donc être mis sur les méthodes dites « volontaires », comme la responsabilisation individuelle, grâce à l’éducation, et celle des collectivités, qu’elles soient étatiques ou non, par l’élaboration de codes de conduite aux niveaux nationaux ou internationaux. Par contre, aux États-Unis on tolère plus facilement l’existence de sites dénonçant la « menace homosexuelle » ou plus curieusement encore, des sites libertaires qui font l’apologie du terrorisme. Ces sites donnent tous les détails pour acheter des engins explosifs, la liste des composants entrant dans leur fabrication, classés par ordre de puissance, suivent les détonateurs, la préparation et la mise à feu de ces engins. L’Amérique puritaine, en revanche, est indisposée par les clubs ou forums aux intérêts plus charnels.

La liberté d’expression est également un droit constitutionnel dans de nombreux pays. Néanmoins les instances judiciaires les plus élevées de nombreux pays européens estiment que les dispositions interdisant l’incitation à la haine raciale et à la diffusion de propos racistes constituent des restrictions raisonnables et nécessaires au droit à la liberté de parole.

L’ONU s’inquiète de la résurgence du racisme sur le Net

S’inquiétant en 1996 de la résurgence du racisme lié au contexte social et économique, l’Organisation des Nations unies a constaté que cette résurgence coïncidait avec les progrès massifs des techniques de la diffusion de la propagande raciste et xénophobe dans le monde. Elle s’est ainsi interrogée sur le rôle joué par le « réseau des réseaux informatiques ». Cette préoccupation des institutions onusiennes devant l’usage d’Internet comme instrument de propagation de la haine raciale apparaît dans un grand nombre de textes et de travaux préparatoires réalisés en vue de la Conférence mondiale sur le racisme. C’est le cas notamment du rapport de Maurice Glélé-Ahanhanzo, du 15 janvier 1999 ; du rapport du groupe de travail de session à composition non limité chargé d’étudier et de formuler des propositions pour ladite Conférence, du 16 mars ; du document préparé par la Commission des droits de l’homme, en date du 20 avril 1999; du rapport présenté par M. Obka-Onyango, du 22 juin 1999 (E/CN.4/Sub.2/1999/8); ainsi que du document de la Sous-commission de la promotion et protection des droits de l’homme du 13 août 1999.

Ces préoccupations ont motivé l’organisation d’un séminaire de l’ONU, en novembre 1997, à Genève, consacré à « l’évaluation du rôle d’Internet et aux moyens de veiller à ce que l’on en fasse un usage responsable à l’égard des dispositions de la Convention internationale sur l’élimination de toutes les formes de discriminations raciales (CIDR) 8. » Accusée parfois d’immobilisme dans d’autres domaines, l’Organisation internationale a réagi avec rapidité à la montée du racisme sur le Net, illustrant par là l’importance qu’elle accorde, depuis sa fondation, à la lutte contre la discrimination raciale.

Enfin, lors d'un discours prononcé devant l'Assemblée générale de l'ONU, le 5 novembre 2012, le rapporteur spécial de l'ONU a constaté l'augmentation du racisme sur internet au niveau mondial, avant d'appeler les gouvernements et les entreprises privées à redoubler d'efforts. « Le nombre d'incidents impliquant des violences et des crimes à caractère raciste perpétrés sous l'influence d'une propagande incitant à la haine sur Internet est en hausse, malgré l'adoption de mesures positives », s'inquiète Mutuma Ruteere, qui juge « cruciale la participation des prestataires de services sur Internet et d'autres acteurs pertinents des milieux industriels».

La CIDR et la répression pénale contre le racisme sur le Net

La Convention internationale sur l’élimination de toutes les formes de discriminations raciales (CIDR) prévoit expressément à son article 4 le recours à la répression pénale contre le racisme. Les États-Unis ont accepté d’adhérer récemment à ladite Convention à la condition expresse qu’on l’autorise à formuler une réserve sur cet article. Les États-Unis ont rappelé à cette occasion qu’ils sont attachés à la liberté d’expression, celle-ci étant garantie par le premier amendement de la Constitution américaine. Nombreux sont les États qui regrettent à l’heure actuelle la formulation d’une telle réserve par le pays le plus puissant de la planète.

Cette approche a des conséquences directes sur le type de moyens envisagés pour lutter contre les dérives racistes sur Internet. Puisque les États-Unis refusent, au nom de la liberté d’expression, l’immixtion des pouvoirs publics – judiciaires, législatifs ou policiers – très logiquement, telle fut la position défendue par ce pays tout au long du séminaire qui s’est tenu à Genève en novembre 1997.

Les restrictions à la liberté d’expression peuvent être considérées comme légitimes pour lutter contre le racisme, non seulement sur la base de la Convention internationale sur l’élimination de toutes les formes de discriminations raciales (articles 4 et 1 notamment) et selon la jurisprudence établie par le CERD mais en vertu de la Déclaration universelle des droits de l’homme et du Pacte international relatif aux droits civils et politiques (PIDCP)10. Bien plus, concernant l’article 4 de la CIDR, on insiste aujourd’hui sur l’application effective de celui-ci. L’article 4a est en effet particulièrement clair à ce sujet : la diffusion active de propagande raciste est punissable pénalement. Et de rappeler, à propos des libertés en général, que « celles-ci ne pourront en aucun cas s’exercer aux dépens des droits d’autrui reconnus par l’ONU dans l’ensemble de ses instruments internationaux et en particulier au chapitre i de la Charte de l’ONU et à l’article 30 de la Déclaration universelle. » Il ressort ainsi clairement de cette disposition que « la liberté d’expression ne peut être utilisée pour promouvoir le non-respect des droits de l’homme. »

Si l’on se réfère à l’article 19 de la Déclaration universelle des droits de l’homme et du Pacte international relatif aux droits civils et politiques, les dispositions existantes s’appliquent aussi aux nouveaux médias. Si le droit à la liberté vaut pour Internet, les restrictions à celle-ci s’appliquent également. Internet n’étant qu’un instrument et non un but en soi, il ne peut être tenu pour affranchi des lois nationales et internationales.

Enfin, si l’on évoque les réserves américaines à l’article 4, on peut conclure à l’adresse explicite des États-Unis : « Si ces réserves étaient exposées devant un tribunal, il n’est pas sûr qu’elles seraient maintenues. Les États-Unis – ayant fixé leur propre doctrine relative à la liberté d’expression – croient pouvoir affirmer dorénavant la primauté de leur propre Constitution sur le Droit international... »

Manuel Valls a donc parfaitement raison de dénoncer les trop grandes largesses accordées par le premier amendement de la Constitution des États-Unis lorsque l’on parle de ce sujet.

Voir à ce sujet : Marc Knobel, L’Internet de la haine. Racistes, antisémites, néonazis, intégristes, islamistes, terroristes et homophobes à l’assaut du Web, Paris, mai 2012, Berg International Éditeurs, 184 pages.

http://www.crif.org/fr/tribune/manuels-valls-dénonce-une-«-certaine-impunit…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Jeu 31 Jan - 22:29 (2013)    Sujet du message: L'UNION EUROPÉENNE VEUT POUVOIR CONTRÔLER LES MÉDIAS DE PLUS PRÈS Répondre en citant

L'UNION EUROPÉENNE VEUT POUVOIR CONTRÔLER LES MÉDIAS DE PLUS PRÈS

Le 29 Janvier 2013 à 21h35

Le site d'information britannique The Telegraph rend compte d'un rapport d'experts de « haut niveau » qui préconise d'instaurer un contrôle accru des médias par instances de supervision nationales qui rendraient compte à la Commission. Un rapport commandité suite au scandale « News of the World ».

Le
rapport en question, intitulé « Des médias libres et pluralistes pour soutenir la démocratie en Europe », a donc été demandé par la commissaire européenne Neelie Kroes suite au scandale soulevé par les écoutes téléphoniques illégales de feu le « News of the World ».

Le rapport établit notamment que

« tous les pays de l'UE devraient disposer d'un conseil indépendant des médias », conseil qui devraient « disposer de réels pouvoirs de sanction comme le fait d'imposer des amendes, d'ordonner la diffusion d'excuses publiques ou le retrait du statut de journaliste ».


L'article du Telegraph consacré à ce rapport recommande également que les conseils des médias nationaux répondent à un certain nombre de standards européens et que la Commission soit la garante du respect de ces standards.

Une perspective qui donne visiblement du grain à moudre aux conservateurs (connus pour leur euroscepticisme outre-Manche). Ainsi le député conservateur britannique Douglas Carswell a-til déclaré que ce rapport illustre

« le genre d'état d'esprit que je m'attendrais à rencontrer en Iran pas en Occident. Cette idée loufoque nous en dit un peu plus quant au futur de la réglementation de la presse. Elle laisse entendre que le projet européen est finalement incompatible avec la notion d'une société libre ».

http://www.le-veilleur.com/articles.php?mc=contrôle+des+médias

 


VIDÉO : http://www.youtube.com/watch?v=UOPfFULbtBc&feature=player_embedded

http://www.le-veilleur.com/articles.php?idcat=2&idrub=27&id=1028


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Ven 1 Fév - 17:39 (2013)    Sujet du message: HR 5736 MAKE THIS VIRAL. Répondre en citant

THE REAL CYBERTERRORIST

HR 5736 MAKE THIS VIRAL.



VIDEO : http://www.youtube.com/watch?v=EYUUxIoFsDQ

H.R.5736 -- Smith-Mundt Modernization Act of 2012 (Introduced in House - IH)


HR 5736 IH

112th CONGRESS 2d SessionH. R. 5736

To amend the United States Information and Educational Exchange Act of 1948 to authorize the domestic dissemination of information and material about the United States intended primarily for foreign audiences, and for other purposes.


IN THE HOUSE OF REPRESENTATIVES May 10, 2012

Mr. THORNBERRY (for himself and Mr. SMITH of Washington) introduced the following bill; which was referred to the Committee on Foreign Affairs




A BILL

To amend the United States Information and Educational Exchange Act of 1948 to authorize the domestic dissemination of information and material about the United States intended primarily for foreign audiences, and for other purposes.

    Be it enacted by the Senate and House of Representatives of the United States of America in Congress assembled,
SECTION 1. SHORT TITLE.
    This Act may be cited as the `Smith-Mundt Modernization Act of 2012'.
SEC. 2. DISSEMINATION ABROAD OF INFORMATION ABOUT THE UNITED STATES.
    (a) United States Information and Educational Exchange Act of 1948- Section 501 of the United States Information and Educational Exchange Act of 1948 (22 U.S.C. 1461) is amended to read as follows:
`GENERAL AUTHORIZATION
    `Sec. 501. (a) The Secretary and the Broadcasting Board of Governors are authorized to use funds appropriated or otherwise made available for public diplomacy information programs to provide for the preparation, dissemination, and use of information intended for foreign audiences abroad about the United States, its people, and its policies, through press, publications, radio, motion pictures, the Internet, and other information media, including social media, and through information centers, instructors, and other direct or indirect means of communication.
    `(b)(1) Except as provided in paragraph (2), the Secretary and the Broadcasting Board of Governors may, upon request and reimbursement of the reasonable costs incurred in fulfilling such a request, make available, in the United States, motion pictures, films, video, audio, and other materials prepared for dissemination abroad or disseminated abroad pursuant to this Act, the United States International Broadcasting Act of 1994 (22 U.S.C. 6201 et seq.), the Radio Broadcasting to Cuba Act (22 U.S.C. 1465 et seq.), or the Television Broadcasting to Cuba Act (22 U.S.C. 1465aa et seq.). The Secretary and the Broadcasting Board of Governors shall issue necessary regulations--
      `(A) to establish procedures to maintain such material;
      `(B) for reimbursement of the reasonable costs incurred in fulfilling requests for such material; and
      `(C) to ensure that the persons seeking release of such material have secured and paid for necessary United States rights and licenses.
    `(2) With respect to material prepared for dissemination abroad or disseminated abroad before the effective date of the Smith-Mundt Modernization Act of 2012--
      `(A) the Secretary and the Broadcasting Board of Governors shall make available to the Archivist of the United States, for domestic distribution, motion pictures, films, videotapes, and other material 12 years after the initial dissemination of the material abroad; and
      `(B) the Archivist shall be the official custodian of the material and shall issue necessary regulations to ensure that persons seeking its release in the United States have secured and paid for necessary United States rights and licenses and that all costs associated with the provision of the material by the Archivist shall be paid by the persons seeking its release, in accordance with paragraph (3).
    `(3) The Archivist may charge fees to recover the costs described in paragraph (2), in accordance with section 2116(c) of title 44. Such fees shall be paid into, administered, and expended as part of the National Archives Trust Fund.
    `(c) Nothing in this section may be construed to require the Secretary or the Broadcasting Board of Governors to make material disseminated abroad available in any format other than in the format disseminated abroad.'.
    (b) Rule of Construction- Nothing in this section may be construed to affect the allocation of funds appropriated or otherwise made specifically available for public diplomacy.
    (c) Foreign Relations Authorization Act, Fiscal Years 1986 and 1987- Section 208 of the Foreign Relations Authorization Act, Fiscal Years 1986 and 1987 (22 U.S.C. 1461-1a) is amended to read as follows:
`SEC. 208. CLARIFICATION ON DOMESTIC DISTRIBUTION OF PROGRAM MATERIAL.
    `(a) In General- No funds authorized to be appropriated to the Department of State or the Broadcasting Board of Governors shall be used to influence public opinion in the United States. This section shall apply only to programs carried out pursuant to the United States Information and Educational Exchange Act of 1948 (22 U.S.C. 1431 et seq.), the United States International Broadcasting Act of 1994 (22 U.S.C. 6201 et seq.), the Radio Broadcasting to Cuba Act (22 U.S.C. 1465 et seq.), and the Television Broadcasting to Cuba Act (22 U.S.C. 1465aa et seq.). This section shall not prohibit or delay the Department of State or the Broadcasting Board of Governors from providing information about its operations, policies, programs, or program material, or making such available, to the media, public, or Congress, in accordance with other applicable law.
    `(b) Rule of Construction- Nothing in this section shall be construed to prohibit the Department of State or the Broadcasting Board of Governors from engaging in any medium or form of communication, either directly or indirectly, because a United States domestic audience is or may be thereby exposed to program material, or based on a presumption of such exposure. Such material may be made available within the United States and disseminated, when appropriate, pursuant to sections 502 and 1005 of the United States Information and Educational Exchange Act of 1948 (22 U.S.C. 1462 and 1437), except that nothing in this section may be construed to authorize the Department of State or the Broadcasting Board of Governors to disseminate within the United States any program material prepared for dissemination abroad on or before the effective date of the Smith-Mundt Modernization Act of 2012.
    `(c) Application- The provisions of this section shall apply only to the Department of State and the Broadcasting Board of Governors and to no other department or agency of the Federal Government.'.
    (d) Conforming Amendments- The United States Information and Educational Exchange Act of 1948 is amended--
      (1) in section 502 (22 U.S.C. 1462)--
        (A) by inserting `and the Broadcasting Board of Governors' after `Secretary'; and
        (B) by inserting `or the Broadcasting Board of Governors' after `Department'; and
      (2) in section 1005 (22 U.S.C. 1437), by inserting `and the Broadcasting Board of Governors' after `Secretary' each place it appears.
    (e) Effective Date- This Act shall take effect and apply on the date that is 180 days after the date of the enactment of this Act.


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 4 Fév - 14:05 (2013)    Sujet du message: DEFENSE POSITIONS A MILITARY CYBER SQUAD ON DHS TURF Répondre en citant

DEFENSE POSITIONS A MILITARY CYBER SQUAD ON DHS TURF


koya979/Shutterstock.com

By Aliya Sternstein February 1, 2013

related stories

Commentary: Head count isn’t the answer for cyber defense
Army Tries to Carve Out Cyber, Space Turf
Cyber Command intel chief named National Maritime Intelligence Center director
Cyber Command officer: China is targeting Pentagon

Pentagon plans to deploy a military cyber squad to guard U.S. networks sustaining hospitals and other vital commercial sectors drew hopeful skepticism from technology experts -- and silence from counterparts at the Homeland Security Department.

A recently-disclosed blueprint shows the Defense Department would significantly expand Cyber Command, which has been operational since 2010, and organize it into three sections: combat mission forces would support military commanders in offensive operations against adversaries’ computers; protection forces would defend military networks; and national mission forces would protect domestic critical infrastructure such as energy and transportation networks, the disruption of which could devastate civil society. The command overhaul was first reported by The Washington Post.

Cyberwar researchers, legal experts and industry officials said they believe the Defense Department is the best-resourced federal entity -- in terms of both funding and expertise -- to attempt thwarting major cyberattacks. But they are doubtful any federal department has the tools to reliably identify the source of an incident without misinterpreting the motive of the attacker or possibly targeting an innocent country.

When a destructive cyberattack is imminent, international law allows a proportional response to block the strike, said retired Maj. Gen. Charles Dunlap, a former deputy judge advocate general for the Air Force. “The U.S. does not consider it legally necessary to actually suffer an attack before taking action in self-defense,” he explained.

Still, federal law constrains the authority of military forces domestically, and even if a hostile attack were underway, it is unlikely U.S. forces would have sufficient time to react.

“That would require a rather robust ability to distinguish between major and minor attacks at, literally, the speed of light. That would be, I think, very challenging to do,” said Dunlap, now on the faculty of Duke University Law School.

Complicating matters further, the Pentagon appears to have crafted its reorganization plan without the Homeland Security Department’s cooperation. Under a 2003 presidential directive, DHS must play the primary role in any governmentwide effort to protect American critical infrastructure.

On Friday, Homeland Security officials declined to answer questions about whether the department was involved in the Pentagon’s plan for a domestic cyber force. DHS Secretary Janet Napolitano has been promoting an expected White House executive order that would require Homeland Security to develop cybersecurity standards for critical infrastructure companies and improve information-sharing about vulnerabilities.

DHS officials also would not answer questions about whether the separate military and White House critical infrastructure plans are coordinated endeavors. When asked about collaboration with the Pentagon on these matters, DHS spokesman SY Lee said in a statement, “The Department of Homeland Security is responsible for leading a coordinated national response to significant cyber incidents, and for establishing and maintaining a cyber common operational picture across federal civilian departments.”

The private sector operates an estimated 80 percent to 90 percent of critical infrastructure networks. Consequently, DHS currently works with the owners and operators of those systems to help secure them. Addressing the issue of how its forces will protect vital industries without bugging private networks, a Defense official told Nextgov in a statement, “Cyber National Mission Forces will be prepared to conduct full spectrum cyber operations” to abate threats. According to federal auditors, full spectrum cyber operations encompass surveilling and destroying adversary networks when danger is suspected, not commercial networks.

Dunlap said, “It’s critical for the military not to appear to be infringing upon the privacy and civil liberties of ordinary Americans, even in the name of cyber security,” adding that “domestic cyber-snooping could put at risk the sterling reputation the military needs to attract America’s best and brightest into its ranks.”

Where will the money come from?

Under the new organizational structure, the size of the command would swell from 900 to 4,900 military and civilian cyber professionals, according to the Post. Observers were befuddled by the envisioned personnel spike, since the Pentagon has announced hiring freezes and other measures to cut spending with sequestration looming.

Defense could squeeze more money out of Congress by stating that the command is taking on more responsibilities. “By ramping up cyber forces in era of dwindling resources, DoD sent a strong message to Congress about how serious it considers the cyber threat. I expect Congress will respond with increasing support for the cyber mission sooner rather than later,” Dunlap said. Earlier, some budget analysts had predicted Defense would rebrand programs as cyber activities to obtain funding boosts, even programs largely unrelated to computer security.

Indications are that the military would act against attacks on civil networks only in the event that national security is threatened or lives are at stake -- not to protect individuals from identity theft or monetary harm, for example. “Under certain circumstances, the DOD believes that they can intercept a hostile attack against U.S. [critical infrastructure] before it hits,” said Jeffrey Carr, a cyberwar researcher and author of “Inside Cyberwarfare” (O'Reilly Media 2009). “Theoretically, if intelligence assets uncover an imminent attack by North Korea, for example, to attack the air traffic control system and cause mass casualties, then DoD could take action to eliminate the threat” legally as an act of self-defense.

But, he added, it is doubtful the United States would be able to predict an impending attack due to the nature of malicious software and the anonymity of the Web. “If you don't know attribution, you can't know where the attack will come from, where to look,” be it China, Iran or another nation state, Carr said.

“It's not like DoD can really see malware on its way to the U.S., unless it’s a known signature,” or a hallmark of harmful code already identified by antivirus technology, he said.

More likely, he added, the carrier of the virus would be an offline USB stick inserted into a computer on a company’s internal network, as was the case with a critical infrastructure attack in Saudi Arabia. According to Bloomberg BusinessWeek, this was the method of attack used to disperse the so-called Shamoon virus during an August strike on network services at state-owned Saudi Aramco. The attack corrupted 30,000 employee workstations. “The Shamoon virus was probably the most destructive attack that the private sector has seen to date,” Defense Secretary Leon Panetta said in October 2012.

Some industry representatives, with a fairly positive view of the revamped Cyber Command, sense the Pentagon is stepping up to fortify domestic cyber forces now because cybersecurity reforms have been stalled in Congress for years.

“I had a bipolar reaction. The first reaction is that it is comforting,” said Trey Hodgkins, senior vice president for global public sector government affairs for trade association TechAmerica. “The rest of the government, including the DHS, is years behind” in cybersecurity expertise, while Defense “has done a great job in positioning itself ahead of the government. At the same time, we share the concern that companies don’t want to see their ability to manage their own data, the data of their customers, called into question or become more challenging for them.”

http://www.nextgov.com/cybersecurity/2013/02/defense-positions-military-cyber-squad-dhs-turf/61057/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Lun 11 Fév - 17:23 (2013)    Sujet du message: UN RESPONSABLE DE L'ONU DÉFEND UNE APPROCHE MULTIDIMENSIONNELLE CONTRE LES DISCOURS DE HAINE Répondre en citant

UN RESPONSABLE DE L'ONU DÉFEND UNE APPROCHE MULTIDIMENSIONNELLE CONTRE LES DISCOURS DE HAINE


Adama Dieng, le Conseiller spécial pour la prévention du génocide.ONU Photo/Rick Bajornas
  
1 février 2013 – Le Conseiller spécial des Nations Unies pour la prévention du génocide, Adama Dieng, a rappelé vendredi qu'une approche multidimensionnelle était nécessaire pour mieux lutter contre les discours et les appels à la haine qui pourraient inciter au génocide, tout en protégeant la liberté d'expression.
 
« Il est important de trouver un équilibre entre le principe de la liberté d'expression et la nécessité d'empêcher et de mettre fin aux formes les plus extrêmes d'incitation à la haine, c'est-à-dire celles qui ont le potentiel d'encourager des violences à grande échelle », a déclaré M. Dieng lors de sa participation à une table ronde sur ce sujet à New York.
 
Parmi les autres participants au panel se trouvait le Représentant permanent de la Norvège, le Rapporteur spécial sur la promotion et la protection du droit à la liberté d'opinion et d'expression, ainsi que plusieurs universitaires et experts de la société civile.
 
Les questions discutées à cette occasion sont toujours d'actualité, en raison du rôle joué par les discours et les incitations à la haine dans les atrocités commises au Rwanda en 1994 et dans les anciennes républiques yougoslaves dans la seconde moitié des années 90 et, pas plus tard que l'an dernier, dans les violences suscitées par la diffusion sur Internet d'un film islamophobe.
 
Pour le Conseiller spécial, mettre en place une approche multidimensionnelle efficace suppose non seulement pour les pays de se doter d'une législation adaptée, mais aussi de lutter contre les causes profondes de la haine, dont le racisme et la discrimination, par le renforcement du dialogue et de l'éducation, ainsi que par L'ADOPTION DE MESURES D'ALERTE PRÉCOCE QUANT À L'APPARITION DE FOYERS DE HAINE, NOTAMMENT DANS LES NOUVEAUX MÉDIAS ET RÉSEAUX SOCIAUX.

M. Dieng, qui était auparavant le greffier du Tribunal pénal international pour le Rwanda (TPIR), a affirmé qu'il a personnellement été témoin du rôle de ces discours dans l'incitation aux atrocités, mais également du rôle de la prévention pour désamorcer un tel processus.

Il a souligné que l'interdiction par la loi de certains propos devait être une mesure ultime et exceptionnelle, puisque « l'incitation à la haine raciale, ethnique ou religieuse se produit généralement dans des circonstances hors du commun ».
 
« Nous devons définir plus clairement ce qui constitue une incitation à des crimes atroces pour mieux la combattre. Cela est essentiel pour empêcher les violence de masse », a plaidé le Conseiller spécial.

http://www.un.org/apps/newsFr/storyF.asp?NewsID=29745&Cr=Dieng&Cr1=g�nocide


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 12 Fév - 14:42 (2013)    Sujet du message: HACKERS EXECUTE SOPHISTICATED STRIKE ON GOVERNMENT CYBERSECURITY CONTRACTOR Bit9 Répondre en citant

HACKERS EXECUTE SOPHISTICATED STRIKE ON GOVERNMENT CYBERSECURITY CONTRACTOR Bit9

Lightspring/Shuttestock.com

By Aliya Sternstein February 11, 2013



Unprotected computers at a cybersecurity contractor that services the Defense Information Systems Agency and many other federal agencies were compromised in a way that enabled the company's product to run viruses on customer networks.

The incident echoes a 2011 hack job at security vendor RSA where outsiders stole the contractor's proprietary login technology to gain access to RSA-protected defense companies’ networks. This time, the target was Bit9, a firm specializing in so-called application whitelisting, which is intended to allow only those software programs listed as safe to operate. Reporter Brian Krebs of the blog Krebs on Security broke the news of the breach Friday afternoon.

DISA, the departments of Justice and Commerce, Immigration and Customs Enforcement (an arm of the Homeland Security Department), the National Transportation Safety Board, Centers for Disease Control and Prevention, and General Services Administration recently acquired Bit9 tools, according to contract records, agency reports, and government spending databases reviewed by Nextgov.

Five of the top 10 aerospace and defense companies, along with more than 20 federal, civilian, Pentagon and intelligence agencies are Bit9 customers, the company's website states.

Application whitelisting works under the premise that letting in only trusted, “signed” applications is safer than trying to block infections through anti-virus software, which does not spot viruses until they are discovered by researchers.

To undermine Bit9's technology, intruders grabbed signed certificates from the company’s computers and used them on malicious software to trick customers' Bit9-protected systems into executing what the systems thought were trusted applications.

After Krebs contacted Bit9, the company posted an admission of the problem. Bit9 Chief Executive Officer Patrick Morley wrote, “Due to an operational oversight within Bit9, we failed to install our own product on a handful of computers within our network. As a result, a malicious third party was able to illegally gain temporary access to one of our digital code-signing certificates that they then used to illegitimately sign malware."

At least three customers “were affected” by the falsely-certified malware, Morley added, without describing the nature of the clients’ business.

During the RSA assault, bad actors also filched that company’s secret sauce – in that instance, login coding -- to penetrate an RSA customer. The hackers excised information about RSA’s SecurID identification verification technology, and then piggybacked off that information to access Lockheed Martin Corp.'s network. The defense contractor notified the public it had contained the breach.

The two-step attack laid bare the risk of adversaries compromising Pentagon suppliers’ computers as part of a larger plot to reach other, higher-value government information.

Eugene Spafford, a computer science professor at Purdue University, told Krebs, “Those defense contractors were the real targets, but they were using a very strong security tool – RSA’s tokens. So, if you’re an attacker and faced with a strong defense, you can try to break straight through, or find ways around that defense. This is more than likely [the product of] very targeted, careful thinking by someone who understands a higher level of security strategy.”

The article quoted Spafford as saying the Bit9 and RSA attacks can be thought of as “supply chain” hacks.

Officials for Bit9, based in Waltham, Mass., said indications are that the breach was not the result of a problem with their product, and the product was not compromised. To shield the three customers hit and other clients, Bit9 revoked the certificate and has “ensured Bit9 is installed on all of our physical and virtual machines," Morley said.

(Image via Lightspring /Shutterstock.com)

http://www.nextgov.com/cybersecurity/2013/02/hackers-execute-sophisticated-strike-government-cybersecurity-contractor-bit9/61206/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 12 Fév - 14:48 (2013)    Sujet du message: OBAMA IS NOW AMERICA'S HACKER IN CHIEF Répondre en citant

OBAMA IS NOW AMERICA'S HACKER IN CHIEF



Isaac Brekken/AP File photo

By Adam Clark Estes Atlantic Wire February 4, 201


As the possibility of destructive cyberwarfare inches towards reality, the government is scrambling to figure out who holds the keys to America's malware arsenal. Obviously, it's President Obama.


The New York Times just published the findings of an investigation into a secret legal review that set out to determine who actually had the power to order a cyberattack. Given his status as commander-in-chief, Obama seems to be the clear choice, but since cyberwarfare is such a new and unknown thing, the government hasn't actually figured out the rules of engagement yet. In the past couple of decades, the power to use America's cyberweapons has been shared between the Pentagon and the various intelligence agencies. With the exception of a series of strikes on the computer systems that run Iran's nuclear enrichement facilities — an attack that Obama ordered himself — the U.S. hasn't launched any major cyber attacks in recent memory, however.

This probably won't be the case in the future. So the government is working on new rules of engagement, as it realizes that the capabilities of CYBER WEAPONS are evolving at a startling rate. The rules will be not unlike the set that governs how drone attacks are ordered and who orders them. Cyberwarfare certainly stands to affect the average American more, though. Obama himself described a possible cyberattack scenario in a Wall Street Journal op-ed last summer. "Across the country trains had derailed, including one carrying industrial chemicals that exploded into a toxic cloud," the president wrote. "Water treatment plants in several states had shut down, contaminating drinking water and causing Americans to fall ill. Our nation, it appeared, was under cyber attack."
Read more at The Atlantic Wire.

http://www.nextgov.com/cybersecurity/2013/02/obama-now-americas-hacker-chief/61066/?oref=ng-relatedstories


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 12 Fév - 14:55 (2013)    Sujet du message: COULD A WHITE HOUSE ORDER ON CYBERSECURITY DROP THIS WEEK? Répondre en citant

COULD A WHITE HOUSE ORDER ON CYBERSECURITY DROP THIS WEEK?


White House photo


By Brian Fung National JournalFebruary 11, 2013

In the wake of recent high-profile hacking incidents at The New York Times and The Washington Post, the Obama administration has been speeding toward a long-anticipated executive order that would create ways for the federal government to share information with the private sector about potential cyberthreats.


According to a Bloomberg report, that directive could come as early as this week. Although a White House official wouldn’t confirm the timing, the draft document has been in the final stages of completion since last fall. In addition to establishing a voluntary protocol for companies looking to bolster their network defenses, the draft order also aims to fast-track approvals for more security clearances, which companies say they desperately need to protect electricity grids, transportation networks, and other parts of America’s critical infrastructure.

If it arrives Wednesday, the executive order will have been extraordinarily well-timed. On top of the recent hacks against U.S. journalists, a new intelligence report released Sunday also implicates other states in the cyberespionage business. The 2013 National Intelligence Estimate identifies by name France, Israel, and Russia as nations that have engaged in hacking for economic purposes.

At a recent cybersecurity conference in Washington, Rep. Mike Rogers, R-Mich., chairman of the House Intelligence Committee, estimated that “about 90 percent of the (cybersecurity) problem” could be resolved by better information-sharing, but described the threat in dramatic terms.

“We are absolutely under siege,” Rogers said. “And we are fooling ourselves if we don’t think it’s a problem.... This is a minute-by-minute changing threat spectrum like nothing we’ve seen before.” Rogers likened the potential fallout of a cyberwar to that of nuclear weapons and the threat of mutually assured destruction.

While the Obama administration’s executive order is aimed at helping firms identify and respond to potential cyberattacks like the ones that hit The New York Times, officials are also stressing that a presidential directive is only a stopgap measure. Andy Ozment, senior director for cybersecurity at the White House, warned utility operators last week that any executive order would not be “magical.”

“It is an expression of the president’s strategic intent,” said Ozment. “It is critical to highlight that this is not a substitute for legislation.”

As if on cue, Rogers said Monday that he and the intelligence committee’s ranking Democrat, Dutch Ruppersberger of Maryland, will be reintroducing the cybersecurity bill known as CISPA on Wednesday — one day after President Obama’s State of the Union address. Privacy critics successfully lobbied against the bill last year over a provision that would offer legal protections to companies that gave up user data to the government.

Meanwhile, policymakers in the European Union are hoping to tighten up regulations on businesses. A draft proposal circulated Sunday would require firms to admit when they’ve been hacked. While it’s unclear whether stronger E.U. reporting rules would someday migrate to the United States, look to Tuesday's presidential address to Congress for hints as to the administration’s emerging cyberpolicy.

http://www.nextgov.com/cybersecurity/2013/02/could-white-house-order-cybersecurity-drop-week/61230/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mer 13 Fév - 17:46 (2013)    Sujet du message: OBAMA SIGNS EXECUTIVE ORDER ON CYBER SECURITY Répondre en citant



WAR

OBAMA SIGNS EXECUTIVE ORDER ON CYBER SECURITY

Published: 13 February, 2013, 06:23
Edited: 13 February, 2013, 13:25




U.S. President Barack Obama delivers his State of the Union speech on Capitol Hill in Washington, February 12, 2013. (Reuters / Kevin Lamarque)

Barack Obama has signed an executive order on cybersecurity aimed at boosting the defense of critical US infrastructure, while also avoiding the criticism over compromising civil liberties that its legislative predecessors suffered from.

­The legislative push continues, and will cover the same area and make the increase in security mandatory for the private sector. A new version of the controversial bill CISPA is expected to be introduced to the House on Wednesday.

President Obama revealed the long-expected executive order in his State of the Union address on Tuesday. He citedgrowing threat from cyber-attacks as the reason he used his executive power where legislators failed, adding that America must face this rapidly growing threat.

“We know hackers steal people’s identities and infiltrate private e-mail,” he said. “We know foreign countries and companies swipe our corporate secrets. Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions, and our air traffic control systems.”

Years from now, Americans cannot look back and wonder “why we did nothing in the face of real threats to our security and our economy,” Obama said.

The order directs government officials to come up with standards to reduce cybersecurity risks within the next 240 days, and to encourage companies to adopt the new framework. However, it has no legal power to force companies to adopt the framework of cybersecurity best practices.

The framework will be technology-neutral and aimed at addressing security gaps in the computer networks of crucial parts of the country's infrastructure – the electric grid, gas lines, water treatment plants and transportation networks.

Federal agencies are also being encouraged to share information with private companies on potential cyber threats. This would encompass technical data, such as identifying malicious code, and not private information, senior administration officials said.


Barack Obama delivers the annual State of the Union address to a joint session of the US Congress in the House chamber at the Capitol on February 12, 2012 in Washington (AFP Photo / Brendan Smialowski)

Not a substitute for legislation

The executive order comes in place of cybersecurity legislation that failed to pass legislative scrutiny last year. The issue of protecting infrastructure from cyberattacks was initially free of partisan divide, but became increasingly politicized as work on it progressed.

Democrats favored the Cybersecurity Act of 2012, a bill that would have the Department of Homeland Security identify private owners of infrastructure considered critical and force them to introduce tighter defenses against hacker attacks, as advised by the federal government. Business lobbyists and Republican lawmakers opposed and eventually killed the bill, saying it would over-regulate the private sector and cost too much.

The Republican-backed Cyber Intelligence Sharing and Protection Act, or CISPA, passed the House only to be later strangled in the Senate amid criticism from Internet privacy and civil liberties advocates. Among other things, the bill would allow legal blanket protection to companies volunteering private information to the government, and would allow the National Security Agency, which is normally restricted to foreign intelligence, to collect data domestically.

The new executive order has yet to raise any red flags from business owners or rights groups. The ACLU said it was "encouraged" by the move, and – in an apparent reference to CISPA – added that it shows "there are smart ways to bolster cybersecurity while protecting privacy."

 

Barack Obama (C), flanked by Vice President Joe Biden (L) and House Speaker John Boehner (R-OH), delivers his State of the Union speech on Capitol Hill in Washington, February 12, 2013 (Reuters / Charles Dharapak / Pool)
However the administration does not view the order as a replacement for the legislative process. Obama urged Congress to follow his lead and pass legislation giving Washington a greater capacity to secure networks and deter attacks.”

In a joint statement, Republican Senators John McCain, Saxby Chambliss and John Thune said the executive action could not "achieve the balanced approach" that a Congressional law would.

“The Senate should follow regular order and craft legislation that will have an immediate impact on our nation's cybersecurity without adding or prompting regulations that could discourage innovation and negatively impact our struggling economy,” they said.

On Wednesday, the key sponsor of CISPA, Republican Representative Mike Rogers, who also chairs the House Intelligence Committee, is expected to reintroduce the bill.

“We agree that our biggest barriers to bolster our cyber defenses can be fixed only with legislation,” Rogers said.

The executive order comes as the number of government agencies and companies targeted by hackers is growing. Over the past two weeks, the Federal Reserve, the Energy Department and the New York Times and Wall Street Journal have all disclosed that their networks were breached by hackers.

http://rt.com/usa/news/obama-signs-cyber-security-order-042/




Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Dim 17 Fév - 16:50 (2013)    Sujet du message: U.E. NAZIE : LE PROJET « CLEAN I.T. » SOUHAITE POUVOIR MARQUER DES SITES COMME ETANT « TERRORISTES » VIA LES NAVIGATEURS WEB !!! Répondre en citant

U.E. NAZIE : LE PROJET « CLEAN I.T. » SOUHAITE POUVOIR MARQUER DES SITES COMME ETANT « TERRORISTES » VIA LES NAVIGATEURS WEB !!!

ENGLISH : European internet-policing initiative calls for 'flag this as terrorism' option in browsers

http://www.theverge.com/2013/1/28/3927122/european-internet-policing-initia… ]



Chers amis,

NOS RACLURES NAZIES DE L’U.E. ONT À NOUVEAU PRÉVU DES PROJETS DE SUPPRESSION DES LIBERTÉS DU WEB !

CETTE FOIS, AFIN DE SOI-DISANT LUTTER CONTRE LES « VILAINS TERRORISTES », LES ENFLURES DE L’U.E. SOUHAITENT POUVOIR AJOUTER UNE OPTION DANS LES NAVIGATEURS WEB QUI PERMETTRA DE MARQUER CERTAINS SITES COMME ÉTANT « TERRORISTES » !

NOUS VOYONS IMMÉDIATEMENT VERS OÙ CELA VA MENER : À LA CENSURE DES SITES DISSIDENTS QUI INFORMENT QUE LE NOUVEL ORDRE MONDIAL, QUI S’OPPOSENT AU SYSTÈME DICTATORIAL DE L’U.E., ET À LA CRIMINALISATION DES ACTIVISTES ET DES INTERNAUTES !

CAR IL EST CLAIR QUE LE VÉRITABLE BUT N’EST PAS DE LUTTER CONTRE LE TERRORISME, MAIS BIEN DE SUPPRIMER LA LIBERTÉ D’EXPRESSION SUR INTERNET !

L’article, ci-dessous…

BONNE RÉVOLUTION… OU BON ESCLAVAGE, BONNE TYRANNIE ET BONNE MORT ! Vic.


Source : http://www.gizmodo.fr/2013/02/15/marquer-comme-terrorisme-future-option-nav…


« MARQUER COMME TERRORISME », FUTURE OPTION DE NOS NAVIGATEURS ?

Par Morgan, le 15 février 2013 à 8:30



Point d’accès de toute notre vie sur le Web, les navigateurs n’ont de cesse d’intégrer toujours davantage de fonctionnalités. Les fameuses extensions permettent de faire à peu près tout et n’importe quoi sans avoir à quitter son logiciel favori. UNE INITIATIVE EUROPÉENNE POURRAIT BIEN « IMPOSER » UN JOUR UNE OPTION « MARQUER CE CONTENU COMME TERRORISME » DANS NOS NAVIGATEURS.

LE PROJET CLEAN IT, SUBVENTIONNÉ PAR LA COMMISSION EUROPÉENNE, UTILISE SES 400 000 € DE BUDGET ET SES DEUX ANNÉES DE SERVICE POUR RÉFLÉCHIR AUX DIFFÉRENTS MOYENS DE SUPPRIMER LE TERRORISME SUR INTERNET. Au terme d’une semaine de conférences publiques, son rapport final de 30 pages propose différentes pistes de réflexion, DONT UN « MÉCANISME DE RAPPORT INTÉGRÉ AU NAVIGATEUR ».

Au-delà de la volonté de nettoyer Internet SE POSE UN VÉRITABLE SOUCI DE RESPECT DES LIBERTÉS D’EXPRESSION ET DE LA VIE PRIVÉE. LES CRITIQUES PLEUVENT DÉJÀ, tant par des indépendants que par des groupes privés, comme l’« European Digital Rights » qui S’INSURGE CONTRE SON COÛT FARAMINEUX, SON MANQUE DE BUTS PRÉCIS, LA LIMITE DE LA LÉGALITÉ ET LES MENACES À LA LIBERTÉ D’EXPRESSION SUBSÉQUENTES.

Même si l’on ne peut que douter très fortement que de telles recommandations soient un jour mises en œuvre, elles NE FONT QUE RALLONGER LA DÉJÀ TROP LONGUE LISTE DE CE GENRE D’INITIATIVES…

[ theverge : http://www.theverge.com/2013/1/28/3927122/european-internet-policing-initia… ]


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 19 Fév - 22:29 (2013)    Sujet du message: OBAMA LAYS FRAMEWORK FOR PURGE OF ONLINE OPPONENTS Répondre en citant


OBAMA LAYS FRAMEWORK FOR PURGE OF ONLINE OPPONENTS

trutherFebruary 19, 2013
Anthony Martin

Under the guise of curbing the “radicalization” of U.S. citizens and identifying and purging potentially violent persons from the Internet, the White House has initiated the creation of a new interagency working group to address what it calls a growing problem.

 

 
The White House issued a fact sheet delineating the broad objectives of the plan.

The interagency group will be headed by Quintan Wiktorowicz, the current White House senior director for community partnerships on the national security staff. The new group will be called The Interagency Working Group to Counter Online Radicalization and will be charged with the implementation of an Internet safety program to address online violent extremism.

Wiktorowiczs stated,

Citation:
“Violent extremist groups ─ like Al Qaeda and its affiliates and adherents, violent supremacist groups, and violent “sovereign citizens” ─ are leveraging online tools and resources to propagate messages of violence and division. These groups use the Internet to disseminate propaganda, identify and groom potential recruits, and supplement their real-world recruitment efforts. Some members and supporters of these groups visit mainstream fora to see whether individuals might be recruited or encouraged to commit acts of violence, look for opportunities to draw targets into private exchanges, and exploit popular media like music videos and online video games. Although the Internet offers countless opportunities for Americans to connect, it has also provided violent extremists with access to new audiences and instruments for radicalization.”



If Wiktorowics were referring exclusively to terrorist groups such as al Qaeda, then no red flags would be raised whatsoever concerning the new program. But he never specified nor defined terms such as “violent supremacist groups” or “violent sovereign citizens.”

The Obama Administration has already caused the alarm bells to ring on several occasions as the Department of Homeland Security (DHS) released several internal memos referring to conservative Christians who believe the Bible, pro-life citizens who are against abortion, Tea Party activists, and political conservatives who believe in a strict adherence to the U.S. Constitution as “potential homegrown terrorists.”

And in the current gun rights debate, sovereign citizens have gone on the record to oppose the Obama administration‘s all-out assault on the Second Amendment, vowing to disobey any law that would violate their unfettered rights to keep and bear firearms.

It would be difficult to imagine this administration, with its radical leftwing mindset and agenda, viewing such widespread displays of defiance as anything other than a direct threat to its power, and thus, a perfect motivation for declaring such citizens to be potentially “violent sovereign citizens.”

Citizen militias that are formed to counter the administration’s push to negate Second Amendment protections of unfettered gun rights would also potentially come under the umbrella of “violent extremist groups,” given that these citizens have openly stated that while they would never start a civil war by opening fire on federal agents, they would, in fact, return fire if fired upon first by government forces or law enforcement.

Although the United States itself was born directly from armed and “violent” resistance to government tyranny as represented by the British empire at the time, in today’s climate such ideas are viewed by elitist educators, historians, and politicians as dangerous extremism.

Thomas Jefferson, the nation’s third president, would more than likely be deemed a homegrown terrorist in modern America with his well-publicized view that the federal government needs to be purged every generation or so with an armed insurrection aimed at ridding the government of anyone who undermines individual liberty and the rights enumerated in the Bill of Rights and the Constitution.

Modern patriots who adhere to the philosophy of Jefferson represent a clear, direct threat to many within government who view the Constitution and the Bill of Rights as irritating roadblocks to their plans for complete government power over every sector of life.
America, thus, enters into a very dangerous phase of our history as increasingly it is becoming clear that our own government has set its sights against its own citizens.

This article first appeared at Examiner.

http://www.pakalertpress.com/2013/02/19/obama-lays-framework-for-purge-of-online-opponents/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mar 19 Fév - 22:32 (2013)    Sujet du message: SOCIAL MEDIA TASK FORCE Répondre en citant



SOCIAL MEDIA TASK FORCE    


Using young men who were brainswash by the Jihadist culture to hate christians, jews, liberty and freedom.      
 
Written by   Executive Director Faizan Syed     

 Need for Muslim Social Media task force      

As for those who think may have realize by now the power of social media, especially in recent days when mainstream electronic media boycotted the carnage of Rohingya Muslims. Experts are saying that the days of Electronic and print media are numbered, very soon social media will take over and it will play a vital role in shaping public opinion.     
 
    US military is fully exploiting this new technology to their advantage, read this article published in New York Times last year in November:  http://www.nytimes.com/2011/11/18/world/us-military-goesonline- 
  
to-rebut-extremists.html?_r=1&
;;pagewanted=all


Rand Corporation a think tank that works for Pentagon released a report a while ago suggesting that US should invest 20 billion dollars in coming years to drive the public opinion in it’s favor especially in war zones like in Afghanistan, Iraq and anywhere else where the anti western sentiments are high.      
 
The need now for the Muslim community is to take heed and realize the urgent need to establish Muslim Social media task force which will monitor internet and counter the negative and anti Islam and Anti Muslim narratives instantly and in an efficient manner, One lesson to be derived in this regard is the strategy adopted by Israeli government, it is training Jewish students from around the world and training them in Journalism and media monitoring.       
 
Here is one example of the training American Jewish organizations is offering in US:http://www.theisraelproject.org/site/c.hsJPK0PIJpH/b.2540123/k.318F/TIPDC_Media_Fellowship_Details.htm I have few suggestions to make in this regard. An association of Muslim Youth should be created, they be trained in media monitoring and response and in media relations (See above link of Jewish organization for further details) These Youth should be encouraged to be passionate, aggressive and prompt in their responses.    
 
There need at least one such team in every country (I know it’s a daunting taks, but one small steps takes us to bigger one)      
 
They should coordinate with other Muslim youth operating in different countries. Report anti Islamic and anti Muslim content on the internet to appropriate authorities to take action to remove it and go after those who post it online and prosecute and take actions according to the Shariah ruling.       
 
Highlight the inconsistencies of the mainstream media and spread it across the web using social networking and all other platforms available to us.   
      
Highlight the bias of media in reporting issues pertaining to Islam and Muslims       
 
Write to editors and journalist reporting on Islam and on Muslim issues (Believe it does have an impact)       
 
Send mass emails out promptly urging Muslims to respond on news reports that is bias and anti Islamic in nature to the editors and journalist and TV anchors.   
      
Promote books, documentaries, movies that is of beneficial to the Muslim youth.  
 
 Last modified on Wednesday, 15 August  
    
http://ztruth.typepad.com/files/prosecuteantiislamwww-cair-stlouis-com-1.pdf




Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 645
Féminin

MessagePosté le: Mer 20 Fév - 16:19 (2013)    Sujet du message: MAUVAIS TEMPS POUR LES CHERCHEURS DE VÉRITÉ Répondre en citant



GUERRE CONTRE LES INTERNAUTES SUR LA LIBERTÉ DE CONSCIENCE ET DE PAROLES

EXTINCTION DU NET : Premières secousses

MAUVAIS TEMPS POUR LES CHERCHEURS DE VÉRITÉ

Google entre en guerre contre les contenus vidéos dit "illégaux" en filtrant les requêtes d'internautes sur son gros moteur de recherche comme bon lui semble.

A la vue de la place qu'a pris Internet au sein de notre civilisation on peut symboliquement voir dans cette action de Google une tentative de s'octroyer un pouvoir divin.

Des sanctions financières lourdes sont évidemment prévues pour les résistants; des systèmes pour bloquer les dons et paiements sur les sites concernés sont mis en place. Première conséquence directe sur le réseau d'information alternative : c'est la fin de toutes les vidéos hebergées sur la plateforme "Ubest1" qui ne sont pas des "créations"... Il en découle la perte de toutes les vidéos du site "Des vidéos remarquables" de Blueman, une source intarissable d'information et de culture comptant plus de 5100 vidéos (!) couvrant des dizaines de domaines. Et cela ne représente qu'un exemple parmi tant d'autres pour la bonne et simple raison que Ubest1 est (pour quelques jours encore) une plateforme majeure d'hebergement de vidéos "alternatives". Pour ceux qui en ont la possibilité, téléchargez un maximum de vidéos pendant qu'il est encore temps, stockez, vous aurez tout loisir de visionner et partager par la suite.

L'expression "Google est ton ami" n'a jamais été aussi éloignée de la vérité...

Le blog de Ciel Voilé est directement concerné par l'attaque de Google car nombre de nos vidéos sont hebergées chez UBEST1. Ce nouveau signal devrait au moins servir à éveiller les sceptiques sur la réalité de l'avancement d'un nouvel ordre mondial qui aujourd'hui est à nos portes.

Malgré le coup de massue, il va falloir s'organiser, trouver de nouvelles voies de communication et redoubler d'effort pour partager tout autour de nous ce que l'on sait de ce qui se trame.

Une bonne occasion de se remettre à lire des livres ou des articles de blog que l'on relègue souvent au rang de marque-page en se contentant de visionner l'information résumée en vidéo.

Il est également temps de se réapproprier l'espace public, en se bougeant, en sortant, en s'engageant et en organisant des évènements.

Ci-dessous l'article publié sur Ubest1 qui en dit un peu plus long sur cette attaque à la liberté d'expression et à la libre information qui a pour but évident de retarder l'émancipation de l'humanité...

Jeoffrey

Google s'en va en guerre contre les contenus illégaux

Note de la direction de Ubest1 :

Nous avons le projet de radier complètement tout contenu n'étant pas "créatif" de notre plateforme pour ne laisser que les chaînes d'artistes, d'auteurs et autres créateurs de contenus originaux.

L'article suivant vous fera comprendre pourquoi... Google Adsense faisant la chasse aux sites "illégaux" les possesseurs de chaînes remplies de de vidéos et autres média copiés sur le web sont priés de fermer leurs chaînes dés maintenant, ou de créer leurs propres contenus originaux et effacer ce qu'il ne leur appartient pas. Nous commencerons notre campagne de nettoyage vers la fin de ce mois.

Merci de votre compréhention.


[PS: Contrairement à nos concurents, on peut pas dire qu'on ne prévient pas nos membres !]

Après le filtrage de termes liés au piratage et le déclassement de sites dans le collimateur des ayants droit, l'entreprise américaine compte s'en prendre aux finances de ces espaces. L'entreprise compte mettre à exécution son plan dès ce printemps. MasterCard, Visa et PayPal sont impliqués dans ces discussions.

Autrefois accusé de passivité face au piratage, Google est aujourd'hui pleinement engagé contre la contrefaçon sur la toile. Après avoir filtré de certains termes dans les suggestions instantanées de son moteur de recherche, après avoir commencé à déclasser les sites recevant le plus de demandes de suppression de liens de la part des ayants droit, le géant américain va ouvrir un nouveau front.

Selon les informations du Telegraph, c'est au porte-monnaie que Google compte désormais frapper. La firme de Mountain View veut s'en prendre aux finances des sites suspectés de favoriser le piratage. Et elle veut s'en prendre à eux le plus vite possible. Il est question de couper les vivres de ces espaces dès ce printemps, si les principaux services de paiement en ligne sont disposés à suivre.

Au regard du calendrier évoqué pour assécher les sites illégaux, on peut raisonnablement supposer que les discussions ont atteint un stade avancé. Et si la stratégie de Google n'est pas encore connue, ce n'est pas le cas de ses futurs partenaires. À la table des négociations se trouvent notamment MasterCard, Visa et PayPal. Ces trois firmes connaissent bien le sujet, puisqu'elles empêchent Wikileaks de recevoir des dons.

La mise en place d'un blocus financier est une mesure de lutte contre le piratage considérée comme particulièrement efficace. Même la Hadopi évoque cette piste pour casser les plateformes de téléchargement illicite, en mobilisant les intermédiaires financiers (régies publicitaires, services de micro-paiement, banques, sociétés de cartes de crédit...).

Mais c'est oublier l'existence de voies alternatives pour payer des services visés par une stratégie d'étouffement. Ainsi, BitCoin pourrait très vite apparaître comme un refuge, en proposant une monnaie électronique décentralisée qui échappe à tout contrôle. Wikileaks acceptait déjà Bitcoin pour recevoir des dons. Désormais, c'est au tour de Mega de prendre en charge Bitcoin.

Source : www.ubest1.com/?page=article/1308/google-s-en-va-en-guerre-contre-les-contenus-illegaux-

http://www.cielvoile.fr/article-extinction-du-net-premiere-secousse-115504537.html


Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 00:24 (2016)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2) Toutes les heures sont au format GMT + 2 Heures
Aller à la page: <  1, 2, 3, 412, 13, 14  >
Page 3 sur 14

 
Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com