0

#Anonymat : La Russie souhaite interdire l'utilisation de TOR

-

Le site Russia Today indique que les services secrets russes, le FSB (ex-KGB), est favorable à l’interdiction de ce service (TOR), parce qu’il permet à l’internaute d’accéder à l’anonymat lors de la navigation sur la toile. Et si celui-ci est partiel, il demeure suffisant pour échapper à bien des regards indiscrets.

Les arguments avancés par le FSB pour justifier l’interdiction de Tor sont classiques : puisque le réseau est utilisé par des criminels, des contrefacteurs, des trafiquants d’armes, des dealers, des fraudeurs et des internautes engagés dans la distribution et la détention de contenus pédopornographiques, il faut donc que le législateur intervienne pour rendre illégale l’utilisation du réseau Tor sur le territoire russe.

Comme à chaque fois, l’approche des autorités est imparfaite sur un tel sujet. Ce n’est pas l’outil qui est en cause, mais son utilisation. Bien sûr qu’il faut combattre certains comportements hors-la-loi, mais l’outil lui-même est neutre. C’est exactement la même chose que le langage. Celui-ci peut à la fois être employé pour proclamer les plus belles idées et déverser les pires immondices intellectuelles. Or, il ne viendrait à l’idée de personne de bannir le langage.

article integral sur Numerama

0

Comment la #NSA viole régulièrement la vie privée des américains

-

NSA

Crédits : Mark Turnauckas, licence Creative Commons


Les nouvelles informations révélées par le Washington Post, toujours grâce aux documents fournis par Snowden, jettent un éclairage nouveau sur la manière dont le renseignement peut manipuler des données émanant de citoyens américains, alors même que la loi ne l’autorise pas. Les documents en question sont des rapports d’audit qui sont, pour résumer, de véritables catalogues d’erreurs de la NSA.

2 776 incidents à ce jour 

L’audit date de mai 2012 et contient de nombreuses informations intéressantes. À commencer par le nombre total d’erreurs détectées depuis que les audits ont été mis en place : 2 776 incidents. 

 

Ainsi, sur le premier trimestre 2012, 195 erreurs ont été recensées, dont 72 étaient provenaient du système informatique. Sur ces 72 erreurs d’ailleurs, 67 ont été identifiées comme l’incapacité du système à reconnaître un utilisateur étranger qui utilisait sa connexion de données sur le sol américain (roaming). Les autres 123 erreurs sont dues directement aux analystes, dont 60 proviennent de requêtes malformées. Mais dans 39 des cas, l’analyste n’a pas suivi les procédures en place, tandis que pour 21 erreurs, des erreurs typographiques ou des termes trop généraux ont provoqué une collecte illégale d’informations.

Un Congrès peu informé 

C’est ici que réside l’une des faiblesses inhérente au système de la NSA : les outils de surveillance brassent une telle quantité de données que les requêtes, si elles sont malformées, peuvent renvoyer une très longue liste de résultats. Il est alors facile d’y trouver des données qui n’auraient pas dû être récoltées. 

Ainsi, une erreur informatique avait permis la confusion de l’indicatif téléphonique de Washington (202) avec celui, international, de l’Égypte (+20), provoquant la collecte d’un « grand nombre » d’interceptions d’appels. Une autre erreur avait provoqué le mélange de tous les emails lors d’une récupération des données sur un backbone en fibre optique. 

La Fisc (Foreign Intelligence Surveillance Court) avait alors ordonné l’arrêt de la collecte, les NSA ayant avoué qu’elle ne pouvait trier les données obtenues.

 

Ces audits ne sont cependant ni apparus d’eux-mêmes, ni une solution à tous les problèmes. Leur nombre a largement augmenté selon le Post après une série importante de violations de la vie privée en 2009. 

Pour autant, ce sont des documents très sensibles que moins de 10 % des membres du Congrès américain peuvent consulter. 

 

article intégral sur Pcinpact

0

Comment la France surveille #Internet

-

Paris, 16 avril 2004, Champs-Élysées. Un membre de la société Amesys-Bull transporte un petit boîtier qui passe inaperçu. Ce dernier crée une fausse borne de relais téléphonique GSM qui intercepte les téléphones mobiles « dans un rayon de 50 mètres à 2 kilomètres ». Tous les numéros de portables présents sur la zone mais aussi les numéros appelés et les SMS sont enregistrés.

Laboratoire Lip6 du CNRS à l’université Pierre et Marie Curie, Paris. Un collaborateur (jamais identifié) installe à l’insu des chercheurs une « sonde » sur l’accès internet qui permet d’intercepter tous les courriers électroniques, de connaître les sites consultés ou d’enregistrer les conversations par Internet (Skype, par exemple).

Ces deux anecdotes, édifiantes, sont extraites d’une brochure commerciale de la société Amesys vantant l’efficacité du système Eagle et destinée à convaincre la Libye du colonel Kadhafi d’acheter cette technologie française pour espionner l’ensemble de sa population. Des exemples qui ont été visiblement convaincants puisque le système sera finalement vendu aux Libyens. Amesys n’a jamais être poursuivie par la justice française pour ces écoutes sauvages que l’article 226-15 du code pénal réprime d’un an d’emprisonnement et de 45 000 euros d’amende. Comment l’expliquer ?

Espionnage made in France

Amesys-Bull est une société-clé du complexe militaro-industriel français. Elle joue un rôle essentiel dans le développement du système d’écoute made in France. Alors pas question d’être trop regardant sur ses pratiques. Il faut dire que l’enjeu de la surveillance d’Internet est immense. Objectif affiché haut et fort : la lutte antiterroriste. Mais elle s’avère un fourre-tout bien utile pour justifier des pratiques illégales comme l’a révélé Edward Snowden. Détournement de correspondance privée, surveillance de journalistes, espionnage politique et économique : tout devient possible avec les nouvelles technologies. Et la France n’est pas en reste. Elle dispose de son propre système de surveillance massif d’Internet. « Nous avons pu développer un important dispositif d’interception des flux internet », affirmait le 20 février le préfet Érard Corbin de Mangoux, alors directeur général de la sécurité extérieure (DGSE), lors de son audition par la commission de la défense nationale de l’Assemblée nationale.

Côté face, il y a les systèmes d’écoute officiels. La Direction centrale du renseignement intérieur (DCRI) peut se procurer, dans le cadre de la lutte antiterroriste, les factures détaillées de téléphone, mais aussi de connexion internet. Cela présente un peu plus de 200 000 demandes selon la Cnis (la Commission nationale des interceptions de sécurité). Côté pile, il y a un système secret d’écoute français échappant en partie à tout cadre légal, géré par la Direction générale de la surveillance extérieure (DGSE) et la Direction du renseignement militaire (DRM). « Les autorités françaises arguent que les centres d’hébergement des sites [d’écoute, NDLR] sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française », rapporte le journal Le Monde. Une affirmation qui fait bondir la députée Verte Isabelle Attard, très en pointe sur ces questions. « On a des Guantanamo français du renseignement. On collecte des données sur la vie privée hors cadre légal. C’est extrêmement choquant. »

Des années de données stockées

Bernard Barbier, directeur technique de la DGSE, reconnaît quant à lui lors d’un colloque en 2010 « que les réseaux grand public sont la cible principale » de ses services et que la DGSE collecte des millions de mots de passe. « Nous stockons des années de méta-données : adresses IP, numéros de téléphone, qui appelle qui, à quelles heures… Et puis nous corrélons », ajoute-t-il. La France a fait de gros efforts pour entrer dans la « première division » des cyberespions. Quelque 1 100 employés de la DGSE (27 % de ses effectifs) et 700 de la DRM se consacrent au renseignement électronique.

Au coeur de la stratégie française, il y a aussi la maîtrise des technologies permettant d’intercepter les flux circulant sur Internet. Si le système américain Echelon d’écoute des satellites de communication a fait la une de la presse à la fin du siècle dernier, l’avenir est ailleurs et les révélations d’Edward Snowden sur le programme secret Prism le démontrent : les flux de communication passent désormais par des câbles (souvent sous-marins) qui constituent la colonne vertébrale d’Internet. Ces informations sont copiées puis stockées sur de gros serveurs. Ensuite, un moteur de recherche permet d’aller creuser sur ces immenses bases de données pour en faire ressortir une information pertinente.

Pour accéder aux informations, le plus simple est encore d’installer soi-même les câbles qui transportent les données, et les outils qui commandent le transfert des informations. La France est en pointe dans ce domaine où une stratégie industrielle a été décidée au plus haut niveau de l’État. Alcatel installe des câbles sous-marins et des routeurs qui font circuler les informations sur le réseau. En janvier, Fleur Pellerin soulignait au cours d’une interview le caractère unique du « savoir-faire d’Alcatel Submarine Networks », et insistait sur l’aspect « stratégique » de cette activité, notamment en matière de « cybersurveillance » et de « sécurité du territoire »Elle a annoncé que le Fonds stratégique d’investissement (FSI) public, qui « entre au capital d’entreprises dont les projets de croissance sont porteurs de compétitivité pour le pays », pourrait soutenir Alcatel Submarine Networks. Le FSI a déjà investi dans Amesys (Bull) et Qosmos, deux sociétés qui développent la technologie permettant d’espionner le trafic internet.

Systèmes vendus à la Libye, aux Émirats ou au Gabon

Mais la stratégie française ne s’arrête pas là. Amesys a vendu son système d’écoute globale Eagle à nombre de pays, parfois un peu fâchés avec les droits de l’homme : la Libye du colonel Kadhafi donc, mais aussi le Qatar, l’Arabie saoudite ou encore le Gabon. Avec un triple avantage : un gain financier pour nos exportations, mais surtout la possibilité de récupérer facilement tout ce que nos « clients » ont enregistré comme information, et enfin de délocaliser nos propres écoutes. Techniquement, rien n’est plus simple que de prévoir des « backdoor », des portes d’entrée dérobées, qui permettent de prendre la main sur ces machines et de les utiliser pour ses propres écoutes. D’autant que des agents du renseignement militaire accompagnent les techniciens d’Amesys lors de l’installation de ces machines. En utilisant le système installé en Libye ou au Qatar, les services français peuvent espionner quelqu’un n’importe où dans le monde, donc aussi en France, et ce hors de tout cadre légal.

« Amesys vend un système d’espionnage global à des pays qui l’utilisent contre leur propre population, s’insurge Isabelle Attard. J’ai interrogé le gouvernement pour que la vente de ce type de matériel soit réglementée et qu’il ne puisse plus être vendu à des régimes autoritaires. » La ministre Fleur Pellerin a répondu que ces systèmes informatiques « n’entrent pas dans la catégorie des matériels de guerre ni dans celle des biens à double usage. Ils ne font donc pas l’objet, selon les réglementations française et européenne, d’un contrôle préalable à l’exportation. Ces matériels de communication, qui sont développés sur la base de produits du marché grand public et qui n’ont pas d’usage militaire, n’ont a priori pas vocation à faire partie de l’une des catégories d’équipements soumis à autorisation d’exportation. » « On se fout de nous. Je ne connais pas de système en grande surface qui permette d’enregistrer l’intégralité des communications d’un pays », s’insurge Isabelle Attard. Le Premier ministre a cependant demandé qu’une réflexion soit menée en vue de soumettre éventuellement ces logiciels à des autorisations d’exportation. Une décision qui risque toutefois d’arriver trop tard.

Après le scandale libyen, Bull a vendu en 2012 l’activité Eagle à Stéphane Salies… qui était chargé de concevoir Eagle chez Amesys puis chez Bull. Pour l’occasion, Salies a monté Nexa Technologies (basé en France) et Advance Middle East Systems (basé à Dubaï), dont un acronyme possible est AMEsys. Les deux entreprises se sont partagé le marché : à Nexa, les outils de surveillance classiques des réseaux d’entreprise ; à Advance Meadle East Systems, le Eagle, à l’échelle d’un pays. Ce système sera donc vendu depuis Dubaï, loin de la législation française. Ouf ! On pourra continuer nos barbouzeries.

http://www.lepoint.fr/societe/comment-la-france-surveille-internet-16-08-2013-1714522_23.php

1

#C3S : Un concurrent européen à la #SACEM… respectueux des droits des auteurs, des auditeurs et des biens communs ?

-

c3s_logo_square

L’association Musique Libre ! nous a proposé de reproduire un article de son blog, histoire d’élargir le cercle des lecteurs potentiels. Nous le faisons avec d’autant plus de plaisir que le sujet abordé est d’importance : la création (et le soutien) d’une société collective de gestion des droits où ceux qui font de la « musique non SACEM sous licence libre ou ouverte » se retrouveraient enfin. D’abord en Allemagne mais peut-être ensuite dans toute l’Europe.

L’occasion également pour nous de prendre des nouvelles de cette association qui a pour priorité première de mettre à jour le site Dogmazic, comme expliqué dans la vidéo ci-dessous (disponible également au format Ogg) :

 

Bon vent à l’un comme à l’autre…

C3S, le projet qui change tout

Par Tumulte, le 30 juillet 2013

On vous en avait déjà parlé, le voici lancé : la « Cultural Commons Collecting Society » sera officiellement créée le 30 septembre sous la forme d’une société coopérative européenne ! Pour bien mesurer la portée de la nouvelle, il s’agit de créer un concurrent à la GEMA (équivalent de la SACEM en Allemagne), brisant ainsi un monopole de près de 80 ans !

Non content d’entreprendre ce projet pharaonique, le C3S envisage à terme d’être pan-européen, et de de venir la société de gestion de droits de l’ère numérique ; la société de gestion des musiques libres.

Faire table rase…

Les sociétés collectives de gestion des droits sont fondamentalement une bonne idée. S’allier permet à la fois d’être une force de négociation (face aux industries culturels, institutions,…) tout en se mutualisant les tâches comptables fastidieuses. En théorie les SACEM ou autres GEMA devraient garantir cela (n’oublions pas que ce sont des organismes d’intérêt général !), mais au lieu de répartir les gains équitablement, elles ont contribué à mettre en place une petite caste de rentiers ; au détriment de la quasi-totalité des autres. Enfin, ces organismes sont réputés pour avoir des frais de fonctionnements exorbitants, comme en témoigne le récent scandale sur la rémunération du patron de la SACEM (qui choque jusqu’à l’UMP).

Les probabilités que cela change sont nulles étant donné que les seuls votants, sont les membres de cette caste qui profite du système. Il ne reste donc qu’une option viable.

…Pour construire une alternative juste

Au départ, la nécessité d’une autre société de gestion vient d’un constat aussi simple qu’accablant : lorsqu’il s’agit de droits, un artiste libre n’existe, à l’heure actuelle, purement et simplement pas. Pour une radio commerciale, diffuser un artiste libre équivaut à diffuser du silence. Les artistes sous licences libres ne pouvent ni adhérer à une société de gestion ni bénéficier d’un cadre juridique lui assurant une rémunération.

Il fallait donc créer ce cadre, mais quitte à le faire, autant le faire bien et bâtir une structure qui puisse éviter les écueil que l’on reproche aux sociétés de gestions depuis trop d’années.

Quelques exemples qui font la différence :

  • Tout les membres sont votants
  • Dépôt œuvre par œuvre (contrairement à la SACEM qui oblige à ce que toutes les œuvres y soient déposées)
  • Rémunération dégressive dans le temps et en fonction du nombre de diffusion (les nouveaux et les « petits » sont favorisés, et la rente limitée)
  • Commission progressive (le C3S ne touche rien sur les premières diffusions)
  • Possibilité de retirer ses œuvres à tout moment (contre 3ans pour la GEMA et 10ans pour la SACEM !)

Et j’en passe et des meilleures !

Une société de communs

N’oublions pas le plus important : le deuxième C , « commons » ! Au lieu de lutter contre le partage, il s’agit de l’encourager, et de favoriser les collaborations et remixes. Un accompagnement est prévu pour que les usagers comprenne bien ce qu’il est possible de faire ou non avec telle ou telle licence !

Soutenez l’initiative !

A l’heure où j’écris il manque une poignée d’euros pour que le crowdfunding soit complet, mais il y a plus important ! Le C3S à besoin de membres et d’œuvres pour pouvoir démarrer convenablement. L’adhésion coûte 50€ (onglet « Investment ») et permet de déposer ses œuvres dès que l’organisme obtiendra sa licence. Bien entendu cela donne aussi le droit de vote. Il est également possible d’adhérer en tant que non musicien ou de simplement faire un don.

Pour plus d’informations, visitez la page de startnext : http://www.startnext.de/en/c3s

http://www.framablog.org/index.php/post/2013/08/16/cultural-commons-collecting-society

0

#CreepyDOL : un ordinateur à 45 € destiné aux espions du Wi-Fi

-

Même plus besoin d’utiliser des outils complexes pour vous pirater quand vous utilisez un réseau WiFi public :  Dites bonjour au CreepyDOL !

Pas très rassurant, mais au moins cela devrait vous inciter à faire très attention lorsque vous vous connectez depuis un hotspot Wi-Fi public. Voici donc venu « CreepyDOL« , l’ordinateur 100% espion, dédié aux pirates Wi-Fi ! Créé par un spécialiste en sécurité, Brendan O’Connor, cet ordinateur très facile à utiliser, permet de surveiller tous les échanges qui gravitent dans un réseau Wi-Fi public.

En gros, CreepyDOL, c’est un petit boîtier, qui se compose d’une carte Wi-Fi et d’un mini-ordinateur Rapsberry Pi. En tout, cela coûte à peine 40 euros (57 dollars), pour un joujou permettant de hacker n’importe quel terminal connecté à un hotspot.

 

Caché sous la table

Comme tout bon matériel d’espion qui se respecte, le boîtier « peut être caché sous une table de café, de façon totalement invisible », note le blog Bits, du New-York Times. Et d’ajouter, qu’avec ce matériel simplissime, vous pouvez « espionner votre ex-amant, en plaçant les boîtes près des lieux que la personne fréquente, ou votre enfant, adolescent, ou les habitants d’un quartier particulier ». Cool, non ?

CreepyDOL permet, entre autres, de capter les pages web visitées sur le réseau, les identifiants, les mots de passe, les documents et les mails échangés.

Pour Brendan O’Connor, pas question d’inciter quelqu’un à pirater son prochain : la conception de CreepyDOL se veut pédagogique, afin de sensibiliser les gens aux risques du Wi-Fi public, ou non protégé (oui, il peut aussi s’agir d’un réseau privé, mais insuffisamment protégé).

Alors, comment vous protéger de ce genre de PRISM miniature ? Faites un tour sur cet article, et plus généralement, évitez les réseaux non sécurisés. Logique, mais bon…

http://www.cnetfrance.fr/news/creepydol-l-ordinateur-destine-aux-espions-du-wi-fi-39793077.htm

0

FN: Marine le Pen met ses livres en téléchargement libre et gratuits

-
Paris — La présidente du FN, Marine le Pen, qui fête lundi ses 45 ans et lance un nouveau site internet, a décidé de mettre à cette ocasion deux de ses ouvrages en téléchargement « libre et gratuit », a annoncé son parti.

« Marine Le Pen est le premier responsable politique de premier plan à mettre à disposition gratuitement ses livres en version numérique sur son site internet », indique le Front national dans un communiqué, qui ajoute que « par ce geste (elle) confirme son attachement indéfectible aux libertés numériques, et sa volonté de faire d’internet le lieu de l’intelligence et du débat ».

Ses deux ouvrages, « À contre-flots », paru en 2006, et « Pour que vive la France », paru en 2012, étaient disponibles à 20 euros et 15 euros jusqu’alors sur la boutique en ligne du Front national, et avaient été vendus respectivement à 16.000 et 21.000 exemplaires selon le parti.

http://www.google.com/hostednews/afp/article/ALeqM5gbICjNluSVfZzDdrMGNhBeQJE4iw?docId=9db629d1-50db-4088-a89d-44c0f58ce623

1

USA : Message d'excuse de Manning à la cour

-
Message de bradley Manning s’excusant envers la cours de justice … comment diable notre société peut-elle laisser ce héro ayant dénoncé les actes barbares de son pays se faire condamner comme un terroriste qui risque plus de 100 ans de prison!??? Honte aux USA, Honte à l’Europe, Honte à notre pseudo democratie! 

traduction approximative:

« D’abord votre Honneur. Je veux commencer par des excuses. Je suis désolé. Je suis désolé que mes actions aient pu blesser des gens. Je suis désolé d’avoir pu faire du mal aux États-Unis. À l’époque de mes décisions, comme vous le savez, j’avais affaire à un grand nombre de questions – des questions qui sont en cours et  continuent de me toucher.
Je suis désolé pour les conséquences involontaires de mes actions. Quand j’ai pris ces décisions  je croyais que j’allais aider les gens,beaucoup de gens. Les années ont passé , je repense à mes décisions et je me demande, ‘Comment diable pourrais-je, moi un analyste junior,  penser pouvoir améliorer le monde, mieux que ceux qui ont l’autorité compétente pour le faire?
Rétrospectivement, j’aurais dû travailler de façon plus agressive à l’intérieur même du système comme lors de la discussion de la Déclaration de Providence, j’avais la possibilité de le faire, et j’aurais dû utiliser cette possibilité. Malheureusement, je ne peux pas revenir en arrière et changer les choses. Je peux seulement aller de l’avant. Je veux aller de l’avant. Avant que je puisse le faire, je comprends que je dois payer le  prix pour mes actions et mes décisions.
Une fois que j’aurai payé ce prix, j’espère un jour vivre d’une manière dont je n’ai pas pu le faire dans le passé. Je veux être une meilleure personne – aller au collège –  obtenir un diplôme – et avoir une relation significative avec ma famille.
Je veux avoir une influence positive dans leur vie, tout comme ma tante Deborah l’a fait pour moi. J’ai des défauts et des problèmes à régler, mais je sais que je peux et je vais être une meilleure personne. J’espère que vous pourrez me donner l’occasion de vous le prouver – non par des mots, mais par mon comportement – que je suis une bonne personne, et que je peux être intégré dans la société.
Merci, votre Honneur.
http://www.alexaobrien.com/secondsight/wikileaks/bradley_manning/pfc_bradley_manning_unsworn_statement_at_sentencing.html
0

Un hacker pénètre la chambre d’une petite fille à travers son baby monitor

-

Un hacker pénètre la chambre d’une petite fille à travers son baby monitor

Un baby monitor Motorola (Binatoneglobal/Wikimedia Commons)

L’histoire qui suit, contée par la chaîne américaine ABC News (voir le reportage vidéo ci-dessous), s’est déroulée à Houston, au Texas, dans l’appartement d’un jeune couple, ou plus exactement dans la chambre d’Alysson, leur petite fille de deux ans

. Œ

Un jour, Marc Gilbert et son épouse entendent distinctement une voix tenant des propos à caractère sexuel à leur fille. La voix vient de la chambre de l’enfant. Pris de panique, le couple bondit dans la pièce.

 

« Réveille-toi, Allyson, espèce de petite [censuré par ABC] », lui intime la voix. Les parents se rendent vite compte que les mots proviennent du baby monitor, qui est équipé d’une caméra. « J’ai vu la caméra se tourner vers nous », raconte le père. Quelqu’un était parvenu à le hacker pour pénétrer à distance dans l’appartement familial.

Pendant deux ans, le couple avait accordé une entière confiance à ce baby monitor.« On ne pouvait pas vivre sans », explique le père. Ce qu’il ignorait, c’est que quelqu’un d’autre regardait aussi dans la chambre de la petite, et avait pu lire le prénom d’Allyson, écrit au-dessus de son lit. « C’est comme s’il avait pénétré par effraction dans notre maison », lâche Marc Gilbert.

Si cette histoire était une fiction, on dirait de son auteur qu’il maîtrise l’art de la chute. Car il y a un rebondissement inattendu à ce fait divers : Alysson n’a jamais rien entendu des insanités proférées par son visiteur.

 La petite fille est née… sourde. « Elle a des implants cochléaires, et heureusement, nous les lui enlevons avant de la mettre au lit », explique Marc Gilbert, qui a médiatisé son histoire afin de sensibiliser d’autres parents et éviter que cette inquiétante mésaventure ne se reproduise.

http://bigbrowser.blog.lemonde.fr/2013/08/14/maison-hantee-un-hacker-penetre-la-chambre-dune-petite-fille-a-travers-son-baby-monitor/

0

Accord entre la Chine et Hollywood sur des millions de dollars d'arriérés

-

La Chine va payer aux studios hollywoodiens les dizaines de millions de dollars qu’elle leur devait sur les recettes locales de leurs films, après qu’un accord a été trouvé sur le paiement d’une nouvelle taxe, ont annoncé mardi les studios. 

China Film Group (CFG), la société nationale chinoise chargée de la distribution des films dans le pays, avait cessé en début d’année de payer les « majors » hollywoodiennes –Sony, Warner, Fox, Disney, Paramount et Universal –, représentant pour ces derniers un manque à gagner de plusieurs dizaines de millions de dollars. 
Le contentieux portait sur l’augmentation de 2% de la taxe sur la valeur ajoutée en Chine, qui risquait d’amputer d’autant les bénéfices des studios sur l’exploitation locale de leurs films. 
Dans un communiqué, la Motion Picture Association of America (MPAA), qui représente les intérêts des studios, a pris acte du débloquage de la situation. 
« La MPAA constate que China Film Group avait gelé les paiements dûs aux studios en China dans l’attente de l’application d’une nouvelle taxe sur la valeur ajoutée, dont l’entrée en vigueur était prévue à compter du 1er août », écrit la MPAA. 
« Nous sommes heureux d’entendre que le gouvernement chinois s’est attaqué au problème et tous les montant dûs seront intégralement réglés. A notre connaissance, les paiements ont déjà commencé », précise la MPAA. 
On ignore en revanche si la nouvelle taxe, épargnée aux studios, sera à la charge de CFG ou si ce dernier a obtenu une exemption de la part du gouvernement chinois. 
Selon le magazine professionnel The Hollywood Reporter, CFG devait notamment plus de 31 millions de dollars à Warner pour « Man of Steel », 23 millions à Sony pour « Skyfall » et 23 millions à Fox pour « L’Odyssée de Pi ». 
L’an dernier, un accord présenté comme historique par les Etats-Unis avait assoupli les conditions d’exploitation des films américains en Chine. 
Selon les termes de cet accord, le nombre annuel de films américains pouvant y être distribués a été porté à 34 (contre 20 auparavant) et la part des studios sur les recettes a été fixée à 25% (contre 13 à 17%).

4

Deux ministres condamnent des propos sur Twitter et souhaitent changer Loi LCEN pour forcer censure et surveillance généralisée!

-

Deux ministres profitent des propos homophobes sur Twitter pour demander le changement de la Loi LCEN afin de forcer les FSI à une censure et surveillance généralisée!

Dire que j’ai voté pour ce gouvernement qui arrive à faire pire que sarko …..Encore heureux que twitter ne remette pas l’identité d’une personne sans réquisition de la police! c’est une obligation, c’est la loi LCEN! vous voulez changer la loi LCEN afin que les fournisseurs de services sur internet pratiquent une censure et une surveillance pro-active….Vous vous croyez où? En Tunisie sous ben Ali ????!!!!on commence par les  terroristes puis les pedos, puis les racistes et homophobes… et demain?

L’article:
Messages racistes, antisémites, homophobes… Twitter devient de plus en plus un espace de défoulement. Ainsi le 10 août 2013, ce sont quelque 900 messages de haine qui ont été postés après la création d’un hashtag homophobe. Ce mot-dièse est d’ailleurs à l’origine d’une plainte contre le site de microblogging. C’est contre ce nouveau débordement que Najat Vallaud-Belkacem, ministre des Droits des femmes, et Fleur Pellerin, ministre déléguée chargée de l’Economie numérique, ont réagi hier, lundi 12 août. Elles condamnent fermement les propos homophobes émis sur Twitter.
Dans un communiqué, les ministres rappellent que « l’incitation à la discrimination, la haine ou la violence envers une personne ou un groupe de personnes à raison de leur origine, de leur religion ou de leur orientation sexuelle est contraire à la loi française. Ces actes ou propos sont réprimés par la loi et le canal virtuel qu’ils ont emprunté ne rend pas moins punissables ceux qui les commettent. »
Najat Vallaud-Belkacem et Fleur Pellerin rappellent également que les réseaux sociaux doivent s’engager à « construire sur Internet un espace de confiance et de respect » et que ces entreprises doivent respecter la loi des Etats dans lesquels elles diffusent.

Des résultats encore timides

Les ministres rappellent que si un travail est en cours avec Twitter depuis le début de l’année « afin de trouver des solutions techniques rendant possibles la détection et la lutte contre les propos illicites qui ne peuvent être impunément publiés en France », il doit désormais être suivi d’effets.
Il a en effet fallu que la justice s’en mêle pour que le site de microblogging finisse par fournir les données susceptibles de permettre l’identification d’auteurs de tweets antisémites après plusieurs mois de tergiversations.
De la même manière, si l’association SOS Homophobie a réussi en mars dernier, par une procédure prioritaire, à obtenir le retrait de hashtags illicites, les tweets haineux, eux, ne sont pas encore supprimés. « Cette procédure a été mise en œuvre au cours des derniers jours et doit désormais donner des résultats effectifs », écrivent ainsi Fleur Pellerin et Najat Vallaud-Belkacem.
Enfin, les ministres précisent qu’il est également prévu de « compléter la loi pour la confiance dans l’économie numérique afin d’étendre ses obligations à toutes les formes d’incitations à la haine, notamment celles fondées sur le sexe, l’orientation ou l’identité sexuelle ».
En attendant… si l’on peut signaler les messages injurieux, il faut attendre que le site veuille bien réagir et décide de modérer ou non ces propos.
http://www.01net.com/editorial/601197/deux-ministres-condamnent-les-propos-homophobes-sur-twitter/
0

Des poubelles collectant des données font scandale à Londres

-
Des poubelles « intelligentes » capables de recueillir des données de passants à partir de leurs smartphones provoquent un scandale à Londres, où les autorités ont exigé lundi que cette technologie soit désactivée.

Des personnes passent près d’une poubelle « intelligente » capable de recueillir des données, le 12 août 2012 à Londres (AFP, Mona Boshnaq)

La collecte de ces informations « doit cesser immédiatement » jusqu’à ce qu’il y ait un débat public sur le sujet, ont insisté les autorités de la City, quartier financier de Londres. « Nous avons aussi saisi » l’autorité britannique de protection de défense des libertés, ont-elles ajouté.

Les poubelles, conçues pour résister à l’explosion d’une bombe, sont équipées d’un système wifi et d’écrans digitaux affichant des publicités ainsi que des informations financières et locales en temps réel, comme les perturbations dans le métro.

Cet été, elles ont aussi été testées pour collecter les données des smartphones de passants. En l’espace d’une semaine en juin, elles ont enregistré plus d’un demi-million de téléphones.

Selon son fabricant, la société Renew, ces poubelles « fournissent une vision sans précédent (…) – les points d’entrée et de sortie, le temps passé dans un endroit, les centres d’intérêt » des utilisateurs de smartphones.

Cette technologie pourrait, selon Renew, permettre de cibler des campagnes publicitaires en fonction par exemple du temps passé dans les commerces. Le client de tel café pourrait par exemple se voir proposer des publicités d’autres chaînes de boissons chaudes.

Identité inconnue

Devant le tollé provoqué par ce dispositif, le patron de Renew, Kaveh Memari, s’est défendu en expliquant que la technologie avait seulement été à l’essai en juin et qu’elle ne permettait que de comptabiliser le nombre de passants, sans obtenir leurs données personnelles.

Elle est comparable à la technologie utilisée par les sites internet qui comptent le nombre de visiteurs uniques, sans connaître leur identité, a-t-il expliqué.

« Nous ne pouvons pas vraiment suivre les gens, nous ne voyons pas les gens, tout ce que nous voyons est un dispositif« , a-t-il déclaré à l’AFP.

« Peu importe ce que peut faire la technologie, a rétorqué un porte-parole de la City of London. Tout ce qui se passe dans les rues doit être fait avec précaution et avec le soutien d’un public informé.« 

Kaveh Memari a insisté sur le fait que l’utilisation éventuelle des informations collectées par ces poubelles devrait se faire en accord avec des groupes de protection des données. « Les développements futurs (de ce dispositif) ne dépendront pas seulement de la technologie, mais surtout de la façon dont les gens réagissent vis-à-vis de cette technologie interactive« , a-t-il affirmé.

AFP

http://www.google.com/hostednews/afp/article/ALeqM5i77a_eOsIrzfTCW1YgD7aAfE3HsQ?docId=be56834b-dd55-4e7a-a869-cc6e9923182c

1

PirateBrowser : The Pirate Bay propose un navigateur anti-censure

-

À l’occasion de ses dix ans, The Pirate Bay lance un navigateur web anti-censure qui mêle les qualités de Firefox aux avantages du réseau TOR. Si le logiciel ne permet pas de naviguer anonymement, il donne la possibilité aux internautes de contourner sans difficulté le blocage du site de liens BitTorrent.

Dans plusieurs pays du monde, l’accès à The Pirate Bay est impossible. Des décisions de justice ont contraint les fournisseurs d’accès à Internet à empêcher leurs clients de se rendre sur le site de liens BitTorrent, accusé d’être une plaque tournante du piratage d’œuvres culturelles. Mais à l’occasion des dix ans de la plateforme d’échange, les administrateurs de The Pirate Bay avaient une petite surprise à faire.

The Pirate Bay a dévoilé samedi le projet PirateBrowser. Comme son nom l’indique, il s’agit d’un navigateur web qui doit permettre aux internautes de contourner les mesures de blocage mises en œuvre par les FAI et d’accéder aux fichiers torrent. Cela intéressera tout particulièrement ceux vivant en Belgique, en Corée du Nord, au Danemark, en Finlande, en Iran, en Irlande, en Italie, aux Pays-Bas et au Royaume-Uni.

Concrètement, PirateBrowser est la rencontre entre le navigateur Firefox et TOR, un réseau informatique décentralisé qui permet aux usagers d’accéder à des ressources en ligne, en faisant transiter les communications via d’autres points géographiques. De cette façon, le blocage du site est contourné sans difficulté. Mais attention, il n’est pas question d’anonymat ici.

Dans la foire aux questions, The Pirate Bay précise que son navigateur, même s’il s’appuie sur le réseau TOR, n’a été pensé que pour contourner la censure. Ceux désirant une protection plus importante sont invités à s’abonner à une offre VPN. The Pirate Bay mentionne Privacy IO, mais il en existe d’autres comme IPREDador ou Air VPN.

« Connaissez-vous des gens qui ne peuvent accéder à The Pirate Bay ou à d’autres sites de liens torrent parce qu’ils sont bloqués ? Suggérez leur PirateBrowser. Il s’agit d’un simple navigateur qui contourne la censure et le blocage« , explique le site sur son blog. « Pas de publicités embarquées, de barres d’outils ou d’autres saloperies, juste un navigateur Firefox pré-configuré« .

Article diffusé sous licence Creative Common by-nc-nd 2.0, écrit par Guillaume Champeau pour Numerama.com
Page 2 sur 29123451020Dernière page »