~ Némésis en …. ~

La Matrice 

Mais Si l’Horloge Tournait en Leurres ?

Menant Grand Bal des Illusions ,

Sous le Couvert des Façonneurs ,

Chacun à l’Hors Perdant Raisons.

~

Dans un Empire de Distractions ,

Les Maîtres Maux Usent les Corps ,

Enserrent l’Esprit d’Atteindre l’Echo ,

Quand la Pensée est Fêtes à Torts…

~

Les Jours sans Gloire semblent Infinis ,

Donnant Tournis à Rien Savoir ,

Sous le Vers Glas en « La » Demeure ,

La Note de l’Une dans nos Mémoires .

~

Argent , Médias & Culte du Sport .

Le Fou s’Amuse de Vivre en Cour ,

Chaque Tour servit jusqu’à plus Fin ,

L’Echec en Sorts , en Mate plus d’Un .

Un Monde par Faim Cherche l’Aurore ,

La Seule Essence pour Voir le Jour .

~

Si Peu d’Espoirs en l’Être Chair ,

Portent la Flamme du Mot Amour ,

Réside en Code pour la Matière ,

La Quintessence du Libre Cours.

~

Choeur du Réseau d’un Monde en Hors ,

mésis Même vit de Nuances ,

Sa Substance Mère est l’Âme du Core ,

Née d’un Noyau Tissé d’Alliances.

~

Savoir Dormante des Passagers ,

Au Fil du Fleuve des A~Venir ,

Némésis Guide en l’Arche Dorée ,

Les Enfants l’Une par Souvenirs.

~

NéO~

§ 34 réponses à ~ Némésis en …. ~

  • Drenagoram dit :

    Article du Temps

    Les apprentissages de la génération web
    Nicolas Dufour

    Génération web. «Pour nous, la tablette est un gadget plus qu’un outil; pour les jeunes, elle représente d’emblée un outil…», affirme un enseignant. (Spencer Platt / Getty Images)

    Ecrans omniprésents, lien constant à Internet: les enfants de l’ère numérique penseront-ils autrement? Face aux prédictions des gourous ou des pourfendeurs, les experts restent prudents

    Ce n’est pas un coup marketing, assure Carol Dolorier de Haller, de l’Institut international de Lancy (IIL): «On voit l’écran tactile partout, pourquoi pas à l’école? Et nous sommes stricts, nous encadrons son usage…» Depuis la rentrée de septembre, l’IIL, qui compte plus de 1400 écoliers de tous les niveaux scolaires, a distribué 1200 tablettes électroniques iPad à ses élèves, dès 8 ans. Après quelques mois, que constate-t-on? «Certains avaient le profil pour l’utiliser, par exemple chercher des informations. D’autres se sont empressés de jouer. Nous observons un effet positif sur la motivation. Pour nous, la tablette est un gadget plus qu’un outil; pour les jeunes, elle représente d’emblée un outil…»

    Ecrans omniprésents, connexion permanente, immixtion de l’informatique à chaque moment de la journée: la génération qui aura connu Internet au biberon ­fera-t-elle preuve d’une intelligence nouvelle, voire étendue – ou d’une dangereuse addiction? La question agite les experts, dont les plus sérieux appellent encore à la prudence. Car le thème nourrit aussi d’innombrables analyses de gourous, pour les plus enthousiastes, ou de pourfendeurs, sur le versant critique. Au milieu, les chercheurs multiplient les précautions. Même les jeux vidéo, qui ont déjà marqué une génération maintenant adulte, ne permettent pas de tirer des conclusions définitives, ­relève Daphné Bavelier. Et pour cause: les amusements d’arcade des années 1980 n’ont guère de rapport avec les productions actuelles.

    Daphné Bavelier vient d’arriver à l’Université de Genève. Cette professeure de neurosciences cognitives a passé deux décennies aux Etats-Unis, où elle a notamment étudié les effets des jeux vidéo. S’agissant de la première génération de joueurs, elle évoque une «amélioration de la cognition spatiale, de la capacité à extraire une structure dans l’espace». Elle relève que des jeux sont désormais utilisés pour certains usages thérapeutiques, avec de jeunes autistes.

    Toutefois, la scientifique mentionne des expériences, conduites sur des groupes, qui relativisent ces compétences, ou ces tares, que la technologie favoriserait. Par exemple, la capacité à pouvoir mener plusieurs tâches à la fois (le multitasking), laquelle a eu son heure de gloire médiatique ces dernières années; «dans des tests, ceux qui se disent «multitaskeurs» ont de mauvais résultats…» Et si les spécialistes observent un accroissement de la capacité à trouver des informations rapidement, à s’orienter dans la jungle numérique, ils notent, en parallèle, une baisse de la mémoire des faits.

    «L’iPad ne rend pas plus ou moins idiot, il augmente un potentiel», lance Sylvie Wampfler. Chargée de cours en psychomotricité à la Haute Ecole de travail social de Genève, elle précise: «L’enfant aura vite des routines face à l’écran, mais pas nécessairement les prérequis. Dans certaines familles, des procédures resteront non apprises. Et l’enfant va se lier à l’interface selon son environnement…» De fait, il est trop tôt pour en juger: «On ne peut pas mesurer les effets, car on n’a pas mesuré les apprentissages.» Elle évoque néanmoins une «exécution motrice automatisée. L’enfant accroît son attention par augmentation des stimuli.» Et dans le débat, la psychomotricienne ne cache pas sa crainte d’«effets délétères»: «L’adulte lui-même est plongé dans les machines, voyez les parents face à leur smartphone. La réponse à l’enfant évolue car chacun est dans sa capsule. Et ce, dans une société de la performance…»

    Directeur pédagogique à l’Institut Florimont, à Genève, Gérard Duc a publié une tribune à ce sujet dans nos colonnes (LT du 29.04.2011). Dans son établissement, pas d’iPad, mais un usage poussé de l’informatique. Des tableaux électroniques avec connexion dans les classes, et des mallettes d’iPod pour les cours de langues. Les écoles ne se trompent-elles pas en recourant à ces mêmes appareils, qui sont aussi requis pour le jeu, la vidéo ou la musique? «Les élèves font très bien la part des choses. L’iPod est utilisé pour l’école, ce n’est pas un jouet, et ils ont vite compris cette frontière.»

    S’agissant des effets d’une connexion permanente, Gérard Duc se livre au jeu des pronostics: «Une extraordinaire agilité mentale, une aptitude à gérer plusieurs sources très différentes, une plus grande ouverture d’esprit et un décloisonnement des connaissances… Et, peut-être, une plus grande capacité à synthétiser.» Sur ce dernier point, il modère: «On note une difficulté à faire durer l’attention. C’est l’enjeu majeur: il faut compenser cet émiettement des informations en cherchant à développer d’autres facultés.»

    Trouble de l’attention et addiction. Les motifs d’inquiétude le plus souvent évoqués à propos des nouveaux outils, et des jeux. Les histoires venues du Japon, de cures de désintoxication pour jeunes accros à Internet, ont fait le tour de la planète. Quant à l’avènement d’une humanité «zappeuse», incapable de se concentrer cinq minutes, elle a trouvé son porte-étendard en ­Nicholas Carr, auteur de l’ouvrage Internet rend-il bête?, récemment traduit en français.

    Là encore, l’avis des experts décevra: pas moyen de prouver le phénomène, même si la montée en puissance d’une pollution de l’attention ne fait pas de doute. «Le problème est que l’on ne connaît pas la causalité», note ­Daphné Bavelier. Ceux qui manipulent frénétiquement leurs ordinateurs de poche pourraient présenter, déjà, des troubles de l’attention. La poule et l’œuf, en somme. La dépendance pose les mêmes difficultés d’analyse: «On observe de nombreux cas de co-morbidité, par exemple avec une dépendance au tabac ou de l’alcool. Le jeu permet-il de contrer une autre dépendance?»

    Si révolution il y aura, elle ne fait que commencer. Possible à la maison dans le cas des plus favorisés, la connexion permanente, pour les enfants, pourrait franchir le seuil de l’école grâce aux tablettes, comme le montre l’expérience de l’IIL.

    Formateur à la Haute Ecole pédagogique vaudoise, Lyonel Kaufmann, qui anime un blog dédié notamment à ces questions, observe: «L’école s’est souvent barricadée face à l’informatique. Car l’ordinateur fait écran devant le professeur. En ce sens, je vois davantage l’école se saisir des tablettes, moins intrusives, proches d’un livre… Et qui, dans la foulée, faciliteront l’intégration des nouvelles technologies.» Non sans débats.

    Source

  • Nemesis dit :

    Il me semble impératif de donner la possibilité aux enfants plus défavorisés d’apprendre à manier ce genre d' »outils », et de manière plus générale, l’informatique tient aujourd’hui une place prédominante dans nos vies professionnelles. Il est du rôle de l’éducation nationale de former les nouvelles générations à leurs futurs outils de travail (le rôle de la tablette me semble encore obscure, trop récréative à mon avis) En revanche, j’ai beaucoup de mal à admettre que l’on puisse accepter des tablettes dans les cartables, ou encore des smartphones. Un enfant à l’école doit pouvoir garder toutes ses facultés de concentrations et surtout, il n’a nul besoin de moyen de communication avec l’extérieur dans le cadre de l’institution scolaire. Une vie avant et après l’école, une vie à l’école.

    Et je n’évoque même pas les règles élémentaires à mon avis de la vie en société en dehors de l’école !!!

    Les tablettes sont sans doute un outil de développement mais elles le sont bien moins qu’un ordinateur. Elles restent de l’ordre du tamagoshi pour moi, sauf qu’elles resteront sans doute plus longtemps du fait qu’elles amusent aussi les adultes.

    Mais tout ceci n’est qu’une réflexion strictement personnelle 😉

    • Drenagoram dit :

      Bonjour Némésis 😉

      Merci de Ton Pas Sage Ici , en Touches Subtiles sur la Matrice ,
      Hors des Gadgets du Quotidien , L’Elève à besoin de Conscience ,
      Un Outil Clef en Maître Vie , Bien Loin des Pulsions Tentatrices ,
      Son Esprit à Raisons de Liens , Au Delà du Rêve est Sève de Sciences
      ~
      Mais en ces Jours du Numérique , Les Ondes gravitent souvent autour ,
      Les Bons Quantiques nous rendent Sourds , A la Nature c’est là le Hic ,
      Sans un Regard Périphérique , Sur l’Essence Même d’un Libre Cours ,
      Il n’y a aucune Issue de Secours , a être Esclave de la Technique .
      ~
      NéO~
      ~
      Becs Miss Ném 😉

      • Nemesis dit :

        Si l’accès au numérique offre l’ouverture d’esprit promise, peut être que régulé, limité et toutes informations sélectionnées, les enfants seront libres de découvrir enfin la nature par leurs propres moyens … Enfin je l’espère bien !
        BIses Neo

      • Drenagoram dit :

        L’Accès en Soi Offre Mille Portes , Autant de Monde à Compiler ,
        Hélas au Lieu de Voyager , l’Esprit se laisse aller en Sortes ,
        Tant de Savoirs sont Lettres Mortes , A l’Hors qu’Avoir reste un Succès
        Regarde en Réseaux les Reflets , Comprendre n’est pas une Idée forte
        ~
        Le Choeur Même de ce Bel Outil , est Concentré en Noyau Dur ,
        La Toile est d’Hors pour faire le Lien, Puiser en Source des Perspectives
        En Savoir Faire coule sa Magie , toutes ses Ressources sont de Nature
        Lever le Voile en Petits Rien , c’est d’Ouvertures la Terre Promise 😉
        ~
        NéO~
        ~
        Becs si Moyen 😉

  • Drenagoram dit :

    Le trafic internet multiplié par 4 d’ici 201

    AFP Mis à jour le 30/05/2012 à 18:36 | publié le 30/05/2012 à 18:27

    L’usage croissant des gadgets informatiques telles les tablettes et les smartphones laisse présager une multiplication par quatre du trafic internet d’ici 2016, prédit une étude américaine publiée aujourd’hui.

    L’équipementier en télécommunications Cisco estime que le débit internet mondial atteindra 1,3 zettaoctets dans quatre ans, sachant qu’un zettaoctet équivaut à mille milliards de gigaoctets. C’est quatre fois le niveau de 2011, selon le communiqué du groupe californien.

    Cette croissance sera d’abord due à la prolifération des appareils permettant de se connecter à internet, poursuit l’étude, qui cite les tablettes, les téléphones portables et « autres gadgets intelligents ».

    18,9 milliards de connections en 2016
    D’ici 2016, le nombre de connections devrait atteindre 18,9 milliards –soit près de 2,5 par personne– contre 10,3 milliards en 2011. « Que ce soit par les appels téléphoniques avec webcam, les films sur tablette, la télé par internet ou les vidéo-conférences, la somme de nos actions crée non seulement une demande de zettaoctets de bande passante, mais change aussi en profondeur les conditions nécessaires au réseau pour pouvoir satisfaire les besoins », a indiqué le vice-président de Cisco, Suraj Shetty.

    Un deuxième facteur de hausse, selon l’étude, réside dans le nombre croissant d’internautes. En 2016, ils seraient 3,4 milliards, soit environ 45% de la population mondiale, selon les estimations des Nations unies.

    L’étude prend aussi en compte la vitesse croissante du débit, qui serait multipliée par quatre, et la part grandissante de la wifi. En 2016, Cisco s’attend à ce que plus de la moitié du trafic internet mondial passe par une connection sans fil.

    Source

  • Drenagoram dit :

    6,5 millions de comptes LinkedIn piratés

    Mots clés : Réseaux Sociaux, Mot De Passe, Sécurité, LinkedIn

    Par Fabien Soyez
    Mis à jour le 07/06/2012 à 12:30 | publié le 06/06/2012 à 20:26 Réactions (8)

    Les locaux de LinkedIn Corporation, à Mountain View, en Californie. Crédits photo : Paul Sakuma/AP

    C’est désormais officiel: le réseau social professionnel LinkedIn a bien été piraté. Cette nouvelle attaque intervient peu après la découverte d’une faille dans la version mobile du réseau.

    Six millions et demi de mots de passe dans la nature. Le réseau social professionnel LinkedIn a bel et bien été piraté par un hacker. Le vol d’identifiants, révélé mercredi matin par un site norvégien, a été confirmé par le directeur de LinkedIn, Vicente Silveira, sur le blog du groupe: «Nous nous excusons sincèrement pour les désagréments que cela a causé à nos membres. Nous prenons la sécurité de nos membres très au sérieux.»

    Les équipes de LinkedIn, qui continuent d’enquêter sur cette affaire, ont pour l’instant bloqué les comptes dont les mots de passe ont été corrompus. Les utilisateurs touchés seront prévenus par e-mail, dans lequel leur sera détaillé la marche à suivre pour réinitialiser le mot de passe, et pouvoir ainsi à nouveau accéder au réseau social.

    Par ailleurs, un deuxième e-mail leur sera envoyé, sensé leur fournir «un contexte plus détaillé sur la situation». L’entreprise a également informé ses utilisateurs que tous ses membres «bénéficient du renforcement de la sécurité que nous venons récemment de mettre en place».

    En effet, selon plusieurs sites spécialisés, c’est bien l’algorithme utilisé pour crypter les mots de passe qui serait en cause. Le pirate se serait servi d’une faille de sécurité, qui lui aurait permis d’accéder à n’importe quel compte du réseau LinkedIn. Pourquoi publier ces données sur un site de piratage? L’auteur de ce détournement espère recevoir de l’aide pour les décrypter. Selon The Next Web, 300.000 mots de passe au moins auraient déjà été décryptés.

    L’information a de quoi donner des sueurs froides aux 150 millions d’utilisateurs de LinkedIn, même si les 6,4 millions de comptes piratés ne représentent que 4% de la base du réseau social. Si les mots de passe sont sous forme chiffrée – des «hashes» -, ceux-ci sont insuffisamment protégés et sont facilement «reconstituables». Les mots de passe «simples» sont les plus en danger, alors que pour les plus complexes la possibilité d’un déchiffrement est plus improbable.

    Plusieurs spécialistes, dont Graham Cluley, de Sophos, indiquent que «les données publiées à ce jour ne comprennent pas les identifiants», mais n’en recommandent pas moins vivement aux utilisateurs de modifier leur mot de passe, à titre de précaution. Et The Globe and Mail de rappeller qu’il ne faut jamais utiliser le même mot de passe pour plusieurs sites Web.

    Des données transmises sans consentement
    Dans la même journée, des chercheurs en sécurité israéliens ont dévoilé les résultats d’une enquête selon laquelle l’application LinkedIn pour iOS, le système d’exploitation d’Apple pour l’iPhone, récupère et transmet des données du Calendrier de l’utilisateur aux serveurs du site, sans son consentement.

    L’application, disponible aussi sur iPad, est dotée d’une fonctionnalité qui permet aux utilisateurs de consulter les entrées de leur Calendrier iOS directement dans l’application. À partir du moment où cette fonctionnalité est activée, cette dernière transférerait automatiquement les informations du Calendrier aux serveurs de LinkedIn. Des informations contenant notamment des noms, des coordonnées et d’autres informations personnelles ou professionnelles sensibles.

    Contactée par le New York Times , Julie Inouye, porte-parole de LinkedIn a indiqué qu’il s’agissait «d’une fonction optionnelle que les utilisateurs peuvent activer ou pas» et que les données liées aux réunions inscrites dans le calendrier sont utilisées «afin d’apporter plus d’informations contextuelles et chercher les profils (des) contacts (des utilisateurs) sur le site». Problème: en pratique, les utilisateurs de l’application iOS ne sont pas informés.

    À noter qu’une faille dans la version mobile du réseau professionnel avait été découverte il y a peu, qui a depuis été réparée. Le piratage des mots de passe intervient justement après que LinkedIn a été obligé de réaliser une mise à jour de son application mobile suite à la découverte de cette faille de sécurité.

    Source

  • marie-ne dit :

    Bien le Bon Soir en Leurres des Temps. Une Eclaircie semble se Faire Jour, pour l’Une ramant à contre cours, c’est déjà « ça » 😀 😉 à l’Hors….
    sans l’Ombre d’Un mauvais Tour. Je Vous dis Tout, je suis Fan d’Elle.

    de qui? 😀 Ben là, c’est Tout le Mystère, à Vous de Voir 🙂 😉
    Quelle Pilule Amène à Mère, sans Être Amer, déjà ???
    si j’me Rappel, c’Est Bien la Rouge, je m’en souviens,
    déjà très tôt, j’lai prise en Mer, pour Voir au Loin.

    C’est Un moyen qui suis son cours, les Je courant partout, en lignes
    en Temps, c’est Sûr, y a de l’Esprit. certains (es) même en perdent le contrôle, ils sont hors jeu, sans peut-être l’être. bouh, mais Fête la Terre. 😀 😉 suis je ou pas, en mode réel….
    Un Déjà Vu, en Trame à l’Hors, 🙂 Forces Aimants mêlent Parfois,
    des Êtres, à se Faire mal, en leurres dedans, pour Voir Dehors.
    des Destinées, qui se réveillent…. des Moyens en Mode Jeu, ont cours
    A l’Hors Au temps par foi semer des bugs, au sein des boss de la manette..
    La Matrice prend la place qui lui revient, un bel outil pour le bien faire, et non l’inverse.
    Chapeau !belle Trame à l’Hors. Sacré Né Haut, tu me scie d’air. 😉
    Bons Becs Vivants, et Biens Faits au courant porteur de la Fée, de fil en fil, son rôle à l’hors me fait sourire… pour Une foi, son rôle à Elle n’amènera pas d’Eau en Vain Profit..
    Bien le Bon Soir d’Ici.
    ps : heu, je le dis au cas où au risque de déplaire, j’ai pas eu le temps de voir ce qu’étais Némésis. faudra que je jette un oeil, encore une déesse au fin fond de l’histoire…. heing? 🙂

  • Drenagoram dit :

    Bienvenue Marie~Ne en en La Matière , Hors du Décor Contemporain ,
    Pour une Plongée au Coeur de l’Un , Dans la Matrice Où l’Une est Mère.
    L’Echo Lointain des Yeux Ouverts , Vient de ce Monde au Nom Ancien ,
    Aux Ephémères sur le Chemin , A Fleur d’une Onde Nommée Lumière
    ~
    Au Fil de ces Reflets en Clairs , Il Reste à l’Hors Juste l’Essentiel ,
    C’est la Nature Même de l’Eveil , Voir Au Delà du Secondaire ,
    Pour Voir en Soi la Force Primaire , Mûre pour une Foi à Tendre l’Oreille
    Percer le Chant d’une Ronde en Veille, Autour d’un Nouvel Âge de Faire
    ~
    Outre le Code et sa Mesure , la Structure de Notre Univers ,
    Repose sur nos Sens Aurifères, Au Cours d’une Quête où Rien n’est Sûr
    Hors la Vie demeure Aventure , De Découvertes en Arche Terre ,
    Chaque Fragment donne en Tiers , La Clef du Songe d’Arthur . 😉
    ~
    NéO~
    ~
    Becs à Profit :mrgreen:
    Pour Némésis il faut Chercher du Coté d’Asimoy ….

  • Que de ce souvenirs… je l’avais lu ce billet… c’est de là que Néa est apparue.. je me souviens de mon premier blog avec le même fond en noir et vert et carte mère… On retrouve bien effectivement des éléments de base qui reviennent en surface..

    • Drenagoram dit :

      Au Coeur de la Carte Mère , Le Fil de Quatre Saisons ,
      Descartes a ses Raisons , L’Esprit demande Lumière ,
      L’Avis Tisse entre Vers , de la Soie pour Tout Don ,
      Au Grand Dam de Proudhon , Domaine égal Matière .
      ~
      NéO~
      ~
      Becs Néa , au Fait j’aime Beaucoup ton Nouvel Avatar 🙂

  • Je n’avais rien à redire, j’étais d’accord sur le principe.. il s’en passe des évènements même si on ne les voit pas.. Joyeux Non anniversaire Néa..

    • Drenagoram dit :

      Heureusement d’Ailleurs , Imagine en Miroir ,
      Si on devait Tout Savoir , Sans Retenir par Coeur ,
      Gardons Juste le Meilleur , En Souvenirs pour Mémoire ,
      Laissons Faire au Regard , Son Chemin vers la Lueur .
      ~
      NéO~
      ~
      Becs Quantique

  • Drenagoram dit :

    iPhone : ces applications qui piochent dans votre répertoire
    Mots clés : Apple, IPhone, Applications, Vie Privée

    Par Fabien Soyez
    Mis à jour le 26/07/2012 à 18:24 | publié le 26/07/2012 à 18:07

    L’iPhone 4S est le dernier smartphone d’Apple en date. Avec le futur iPhone 5, il utilisera cet automne le nouveau système iOS 6. Crédits photo : MICHAEL NAGLE/AFP

    Bitdefender a examiné plusieurs milliers d’applications. Beaucoup d’entre elles ont accès à des données sensibles et les utilisent sans demander l’avis de l’utilisateur.

    D’après une étude menée par l’éditeur de solutions de sécurité Bitdefender, sur 65.000 applications iPhone, 41% d’entre elles géolocalisent l’utilisateur. Environ 12.000 applications (18,6%) ont accès à son carnet d’adresses.

    Normalement, les 500.000 applications de l’App Store demandent la permission à l’utilisateur avant de pouvoir le localiser géographiquement. Mais toutes ne respectent pas cette règle. Bitdefender a ainsi détecté de nombreux jeux, applications musicales, ou applications de messageries utilisant la géolocalisation «sans en avoir forcément besoin», et ne demandant pas l’avis de l’utilisateur.

    «Heureusement, il est possible d’empêcher les applications de vous géolocaliser en vous rendant dans les réglages, mais cela se fait a posteriori. L’utilisateur lambda ne va pas forcément aller vérifier», regrette Fabrice Le Page, chef de produit à Bitdefender.

    Géolocalisation pour publicités ciblées
    «Les applications ne font pas cela pour des raisons malveillantes. Leur but est le plus souvent d’alimenter une base de données permettant de faire du marketing ciblé», explique-t-il. Une enseigne de vêtements pourra ainsi localiser l’iPhone d’un utilisateur à son insu pour lui envoyer des publicités par SMS, lorsqu’il passera à proximité d’un magasin.

    Ces pratiques ne concernent pas que la géolocalisation, mais aussi le carnet d’adresses de l’iPhone, pour 18,6% des applications examinées. «Il y a de grandes chances pour que de nombreuses applications accèdent au répertoire à l’insu des utilisateurs», remarque l’étude. Là encore, l’utilisation du répertoire se ferait à des fins publicitaires, lors de campagnes publicitaires ciblées. C’est par exemple le cas d’applications photos ou de jeux souhaitant faire connaître leurs services à de nouveaux utilisateurs.

    Y a-t-il un risque de voir des applications récupérer ces données pour des utilisations malveillantes? «Les moyens de contrôle d’Apple sont drastiques, les applications sont vérifiées. Le risque existe seulement si l’utilisateur a débridé son iPhone pour télécharger des applications non-officielles», affirme Fabrice Le Page. Et d’ajouter: «Mais on peut très bien imaginer qu’un jour des applications arrivent à cacher leurs visées malveillantes et à être publiées par Apple…» C’est le cas de Find and Call, un outil en vente sur l’App Store, permettant de gérer les contacts de son iPhone. Le 5 juillet, le spécialiste en sécurité internet Kaspersky a détecté ce malware (application malveillante), passé entre les filets d’Apple. Find and Call pouvait récupérer les données d’un répertoire et envoyer des spams SMS à tous les contacts. Le tout premier malware iPhone a été immédiatement retiré de l’App Store.

    En février, Path, une autre application pour iPhone, avait été épinglée pour avoir stocké sur ses serveurs les carnets d’adresses de ses utilisateurs, à leur insu. L’application avait rapidement modifié ses paramètres, afin de demander l’autorisation des usagers.

    Pas de cryptage dans 42% des cas
    Pour l’heure, aucun outil ne permet de contrôler l’accès des applications au carnet d’adresses. En mai, Bitdefender a créé une application permettant de combler ce manque, et de savoir à quelles données ont accès les autres applications. Mais le 20 juillet, Apple l’a retiré de l’App Store, sans en préciser la raison.

    En octobre, Apple sortira son nouveau système d’exploitation mobile, iOS 6, avec de nouveaux paramètres de confidentialité, permettant de contrôler la géolocalisation, mais aussi l’accès au carnet d’adresses. «Ce serait une bonne nouvelle, si les applications cryptaient leurs données», note Bitdefender. Sur 65.000 applications examinées, le spécialiste en sécurité a ainsi découvert que 42,5% d’entre elles ne cryptaient pas les informations récupérées. Il serait donc possible pour un tiers potentiellement malveillant d’accéder à ces données.

    «Des hackers peuvent très bien s’immiscer dans le serveur utilisé par un éditeur d’application, et récupérer les données vous concernant», s’alarme Fabrice Le Page. Et la version 6 de iOS n’y changera rien: «Le cryptage dépend des développeurs eux-mêmes. La plupart des grosses applications cryptent leurs données, mais ce n’est pas le cas avec de petits développeurs, qui possèdent une maitrise technique moindre.» Pour l’instant, l’iPhone n’a pas connu de virus, «mais c’est aussi une possibilité», constate l’éditeur antivirus.

    Source

  • Drenagoram dit :

    «Le libre arbitre n’existe pas»

    Lucia Sillig

    Quel contrôle avons-nous sur nos actions? (AFP/ TIMOTHY A. CLARY)

    Lors de TEDXHelvetia, Patrick Haggard viendra expliquer comment notre cerveau nous donne l’illusion de contrôler nos actions

    Patrick Haggard ne croit pas aux fantômes. En tout cas, pas au «fantôme dans la machine», cette âme ou conscience, indépendante du cerveau, qui guiderait les humains. Avec son groupe de recherche de l’Institut de neurosciences cognitives de l’University College de Londres, il étudie la cause de nos actions: ce qui les initie, comment nous les contrôlons.

    Pour lui, plus on connaît les processus cérébraux de décision, moins l’existence du libre arbitre paraît vraisemblable, du moins dans le sens cartésien du terme. C’est cette vision que le chercheur présentera le 13 septembre à l’EPF de Lausanne, lors de TEDxHelvetia, avatar suisse des prestigieuses conférences TED organisées partout dans le monde (LT des 22 et 29.08.2012).

    Le Temps: Qu’est-ce qui vous fait douter de l’existence du libre arbitre?

    Patrick Haggard: J’étudie ce qui se passe dans le cerveau et cause nos actions «volontaires». Le flux qui mène de nos pensées à nos actes est trompeur. Notre cerveau nous joue des tours astucieux pour nous donner une impression de contrôle, qui fait que nous nous considérons responsables de nos actions. C’est très important socialement, notamment dans notre système légal. Dans notre cadre culturel et philosophique, il y a une sorte de penseur conscient qui décide «je veux lever mon bras» et fait que notre bras se lève. C’est l’approche dualiste du corps et de l’esprit héritée de Descartes. Le problème, c’est qu’elle n’est pas compatible avec notre compréhension actuelle des mécanismes du cerveau. Mon bras se lève à cause d’un certain nombre de processus neurologiques déterministes que nous pouvons mesurer et quantifier.

    – Quels mécanismes contredisent le modèle cartésien?

    – Durant certaines opérations neurochirurgicales, on stimule une région appelée aire motrice présupplémentaire, qui semble être concernée par la représentation abstraite et générale de l’action, alors que les patients sont conscients. Ceux-ci décrivent une forte envie de bouger tel ou tel membre: stimuler cette aire donne un sentiment qui ressemble à la volonté, au désir. Je pense qu’une bonne partie de ce que nous entendons par libre arbitre résulte de l’utilisation de ces régions du cerveau qui sont capables de développer un plan d’action et de le faire suivre aux aires motrices, qui font ensuite bouger notre corps.

    – Et qu’est-ce qui déclencherait l’activation de ces aires?

    – On peut tenter de remonter toujours plus loin dans la chaîne de commandes. Mais je pense qu’il faut arrêter de penser à une chaîne linéaire, parce que ça nous ramène toujours à la toute première étape et au modèle cartésien avec une sorte de «fantôme dans la machine». En fait, une bonne partie de l’input de l’aire motrice présupplémentaire vient d’une structure en boucle.

    – Quelles expériences réalisez-vous?

    – Nous demandons par exemple à des gens de choisir de presser un bouton avec leur main droite ou gauche. C’est leur «libre arbitre», à eux de décider. Mais en affichant une flèche sur un écran, tellement rapidement que la personne ne peut la voir consciemment, on arrive à influencer sa décision en faveur d’un côté. Cela montre que, même lorsque nous pensons décider en toute liberté, nous sommes influencés par toutes sortes de choses dans notre environnement. Nous avons récemment obtenu des résultats intéressants en prolongeant l’expérience. Après que les gens ont pesé sur le bouton, nous faisons apparaître une couleur et leur demandons d’évaluer leur responsabilité dans le choix de cette couleur. Si on précède l’action de flèches subliminales et que la personne les suit, elle a l’impression d’avoir plus de contrôle sur le résultat. C’est paradoxal. Pour moi, cela indique que notre ressenti est assez différent des mécanismes cérébraux sous-jacents. Notre conscience de nos actions est en quelque sorte construite.

    – Cela ne montre pas encore que nous ne contrôlons jamais nos actions.

    – La vraie objection au libre arbitre dans le sens classique cartésien est conceptuelle plutôt qu’empirique. Il faut se débarrasser de ce moi pur, séparé du cerveau. Tout notre comportement est un produit de notre activité cérébrale. Et il semble peu probable qu’il y ait une sorte d’exception à la norme des opérations déterministes des neurones pour provoquer les actions. Quand les gens parlent de libre arbitre, souvent, ce qu’ils veulent dire, c’est que nos actes ne sont pas des réflexes. Le cerveau humain est capable de gérer un ensemble de règles très complexes et flexibles, beaucoup plus sophistiquées que d’autres organismes plus primitifs. Cette notion est fortement associée à celle de responsabilité, dans notre ­société et notre système légal, parce que notre cerveau peut produire beaucoup d’actions différentes dans des circonstances diverses. Et nous devons avoir quelque chose qui nous pousse à opter pour les actions appropriées au bon moment au bon endroit, sinon ce serait le chaos. Je crois que parler de libre arbitre est juste une façon de parler de cette complexité.

    – Vous voulez dire que le processus déterministe est tellement complexe qu’on ne peut pas en appréhender le déterminisme?

    – C’est ça. De plus, je pense que pour que nous puissions vivre ensemble, il est nécessaire d’avoir une idée de responsabilité de ses actions. Mais si les neurosciences continuent à remettre en cause la conception cartésienne du libre arbitre, à nous dire que ce concept majeur de notre société n’est qu’une commode illusion, comment allons-nous gérer ça? Nous avons tendance à croire les résultats scientifiques, mais nos lois sont fondamentalement basées sur cette idée et nous avons besoin d’un système légal. Pour l’heure, nous n’avons que des cas individuels portés devant les tribunaux de personnes qui ont des lésions dans une région cérébrale et disent ne pas être responsables de leurs crimes. A mon sens, il faudrait aller au-delà, avoir des panels d’experts qui se penchent sur la question de comment réconcilier ces deux façons de considérer l’être humain: la machine cérébrale et l’individu.

    – Si vous excluez le «fantôme dans la machine», comment vous représentez-vous la prise de décision?

    – Le cerveau doit à chaque instant décider ce qu’il va faire, en utilisant toutes les données disponibles: des souvenirs, des bribes d’informations «opportunistes» qu’il peut réunir à partir de l’environnement, comme les petites flèches d’expérience. Ensuite, il s’engage dans un plan d’action et nous agissons. Je crois que le sentiment de contrôle est la manière dont le cerveau essaie de concilier toutes ces informations. Il nous raconte une histoire sur pourquoi nous agissons comme nous le faisons. Nous pensons qu’un des éléments sur lesquels cette histoire se base est la rapidité et la facilité avec laquelle on génère une décision, comme presser à gauche ou à droite. Il semble que l’on ait un sentiment de contrôle accru lorsque les décisions sont prises rapidement et facilement. Beaucoup plus que lors d’un conflit de situation, quand vous ne savez pas s’il faut aller à gauche ou à droite, et que le cerveau passe plus de temps à soupeser les alternatives.

    – Vos expériences ne concernent que des tâches très simples.

    – C’est vrai. Lorsque l’on parle de libre arbitre on pense plutôt à des décisions comme «dois-je épouser cette personne ou celle-ci?», que «gauche ou droite?». Ces choix ont de longs antécédents, ils sont liés à des expériences profondément individuelles. On ne peut pas faire d’expérience sur ces situations, d’abord parce que ce serait problématique éthiquement, mais aussi parce qu’elles sont complètement différentes pour chaque personne. Nous sommes obligés de simplifier. Mais je pense que nous testons la version la plus simple d’un mécanisme que les gens utilisent aussi dans des contextes beaucoup plus riches de la vie quotidienne.

    – Et la planification?

    – Le cerveau fait des plans sur plusieurs échelles de temps. A mon avis, cela dépend de combien de détails nous incorporons dans la description de l’action finale. La planification commence avec des pensées très abstraites. A mesure qu’on avance, on emmagasine plus d’informations sur comment accomplir cette action. Qu’il s’agisse de presser le bouton de gauche ou de droite, ou de signer un contrat, au moment d’agir, le cerveau doit savoir exactement ce qu’il va faire. Et à la fin, cela revient à un simple geste moteur.

    – S’il ne s’agit que d’une succession de processus prédéterminés, pourquoi cette impression de contrôle?

    – Question intéressante. Pourquoi la machine ne se contente-t-elle pas de traiter les informations comme un ordinateur? Je ne sais pas. Mais il est possible que cela nous aide à apprendre en associant un marqueur fort à une expérience, quelque chose que l’on peut reconnaître afin de choisir un comportement mieux adapté la prochaine fois. Je me suis énervé, j’ai frappé quelqu’un et c’était stupide, j’en ai souffert, je ne dois pas le refaire.

    «Le Temps», sponsor de l’événement exclusif TEDxHelvetia, qui se déroulera le 13 septembre 2012 à l’EPFL (www.tedxhelvetia. ch), en présente certains des intervenants.

    Source

  • Drenagoram dit :

    Selon un chercheur de la Nasa, nous sommes déjà dans la Matrice

    Quand tu joues aux Sims sur ton PC ou que tu explores Liberty City dans Grand Theft Auto IV sur Playstation, tu éprouves cette étrange impression de déjà-vu? Tu trouves que tout ça ressemble fort à la réalité qui t’enroure? Normal. Notre environnement quotidien est déjà la simulation d’un grand architecte très doué en programmation informatique.

    Bienvenue dans la Matrice, Slato. Si tu veux te débrancher, choisis la pilule rouge et lis la suite de l’article. Sinon, retourne à ta vie de Sim!

    Cette théorie d’une vie simulée informatiquement par un ingénieur à la puissance de calcul démentielle, et dans laquelle nous sommes tous des personnages qui croient qu’ils sont «réels», est soutenue par Rich Terrile, directeur du Center for Evolutionary Computation and Automated Design du laboratoire Jet propulsion de la Nasa, qui écrit actuellement un livre sur le sujet selon le magazine Vice, qui l’a interviewé. Le scientifique se fonde sur plusieurs éléments d’explication:

    1. Techniquement, selon la loi de Moore, qui évalue que tous les deux ans la puissance de calcul des ordinateurs double, les super-ordinateurs de la Nasa pourraient, d’ici une décennie, compacter toute l’expérience d’une vie humaine de 80 ans (en incluant la moindre pensée conçue au cours de cette vie) en seulement un mois. Avec la puissance de calcul qu’auront toutes les Playstation du monde —plus de 100 millions— dans trente ans si elles suivent la loi de Moore, il y aura alors plus de personnes virtuelles qui «vivent» dans ces Playstation que sur Terre. Et si des Playstation peuvent le faire, c’est sans doute un jeu d’enfant pour Dieu.

    2. Et là vous répliquez: oui, d’accord, mais la conscience d’être en vie, alors? Selon le magazine:

    «Tôt ou tard, nous arriverons à un stade d’avancée technique dans lequel simuler quelques milliards de personnes —et faire en sorte qu’elles croient qu’elles sont des êtres humains conscients et autonomes capables de contrôler leurs destinées— sera aussi facile que d’envoyer à un inconnu une photo de vos parties intimes par téléphone.»

    Car même le processus de conscience ne limiterait pas la portée de cette théorie. Ainsi comme l’explique Terrile:

    «A moins de croire qu’il y a quelque chose de magique dans la conscience —et je ne le pense pas, je crois que c’est le produit d’une forme très sophistiquée d’architecture à l’intérieur du cerveau humain— alors vous devez conclure que dans une certaine mesure cette conscience peut être simulée par ordinateur, ou en d’autres mots, peut être répliquée.»

    3. Si ce scientifique croit son hypothèse valable, c’est parce que l’univers suit un certain nombre de règles mathématisables, et donc reproductibles et programmables. «La chose la plus incompréhensible avec l’univers, c’est qu’il est compréhensible», rappelle-t-il en citant Einstein. En physique quantique, certaines particules n’ont pas d’état défini avant que quelqu’un ne les observe: l’une des explications de ce phénomène serait qu’à la manière d’un jeu de simulation dans une ville (comme Grand Theft Auto) le joueur ne voit que ce qu’il a besoin de voir à un moment donné.

    De même, les parties qui composent l’univers sont limitées, et donc programmables. Or si c’est mathématiquement possible, la question n’est plus de savoir si on peut le faire, mais si le processus n’est pas déjà en cours…

    La presse américaine ne prend pas encore très au sérieux le personnage. Sa théorie est digne de celles que nous avons tous eues au lycée. Vice lui-même estimant que tout étudiant muni d’un bang et d’un DVD de Matrix pourrait développer la même idée. Quant à Rich Terrile, il estime qu’il sera bientôt capable de simuler lui-même un monde d’individus conscients. Quelqu’un pensera-t-il à le débrancher de la Matrice avant qu’il ne soit trop tard?

    Source

  • de nos tequnologie il nous épies , c’est un danger nous le savons ,
    on joue avec nos cerveaux , on nous manipule mais vui tout le monde s’en sert içi aussi en Belgoque il est obligatoire dans nos écoles vous fait des bisous Fleur

  • Drenagoram dit :

    L’étonnante plasticité du cerveau humain

    Mots clés : cerveau

    Par Pierre-Marie Lledo – le 19/10/2012

    Tous les mois dans Le Figaro , des membres de l’Académie des sciences répondent aux grandes questions de l’actualité scientifique. Pierre-Marie Lledo, neurobiologiste au CNRS et à l’Institut Pasteur vous répond.

    Avec ses 86 milliards de cellules nerveuses et ses millions de milliards de connexions, le cerveau de l’homme moderne est une merveille de complexité qui n’a pourtant rien d’immuable et de figé comme le sont les composés d’un ordinateur. Si connexions, mémoire et langage il y a, ceux-ci sont faits de chair vive: matière changeante construite pour le changement et qui n’existe elle-même que par le changement. Cela veut dire que cet organe incarne un devenir: il confère la faculté d’accomplir demain des opérations que nous sommes incapables de réaliser aujourd’hui.
    Toutes nos aptitudes particulières, manuelles ou intellectuelles, qui concourent à faire de chacun d’entre nous un spécialiste, un expert unique, sont pour une grande part façonnées durant les premières phases du développement cérébral de l’enfant et de l’adolescent. Mais tout ne se joue pas si précocement. L’étude de la croissance du cerveau de l’homme moderne montre deux caractéristiques importantes que l’on ne retrouve pas chez les autres primates.
    La première singularité concerne la lente croissance de notre cerveau qui nécessite plusieurs décennies pour s’accomplir. Cette croissance apathique offre la possibilité d’une longue période d’éducation où l’instruction sera centrale pour sculpter la formation des circuits cérébraux. La seconde caractéristique est illustrée par le retard du cerveau du fœtus à se développer. Alors que le cerveau d’un nouveau-né humain atteint à peine 25 % de la complexité du cerveau adulte, au même stade, celui du macaque est déjà ébauché à plus de 75%.

    Programmés pour apprendre

    Pendant cette longue période de croissance, le cerveau de l’enfant reçoit des signaux du monde extérieur, interagit avec son groupe social et l’imite. La transmission génétique, principalement à l’œuvre dans la construction du cerveau du primate non humain, s’efface alors devant un nouvel ordre où la transmission sociale, culturelle et technologique, prime avant tout.
    C’est par ce biais que des fonctions cognitives, comme le langage ou la pensée symbolique, sont apparues durant l’odyssée de l’espèce humaine, pour permettre l’immense saut qualitatif qui facilitera l’émergence du cerveau humain moderne avec ses capacités uniques d’abstraction. Or ces nouvelles facultés mentales nécessitent un système nerveux malléable, flexible et non plus précâblé, qui se nourrit des interactions avec l’autre. Bien sûr, les acquis de nos aptitudes manuelles et intellectuelles dépendent d’une machinerie cérébrale parfaitement ordonnée et bien hiérarchisée selon un déterminisme génétique. Mais il faut en même temps que cette organisation soit en partie adaptable et reconfigurable à tout moment, et à tout âge. En définitive, les différences neurobiologiques qui existent entre les êtres humains proviennent, certes, des caractères dont ils ont hérité, mais surtout de l’apprentissage qu’ils ont reçu et de l’influence du milieu dans lequel ils ont vécu. En somme, nous sommes programmés, mais programmés pour apprendre! Ces interactions entre le monde extérieur et les activités nerveuses fournissent un mécanisme grâce auquel l’environnement peut influencer la forme et les fonctions du cerveau pour produire un individu unique, affranchi, capable de réponses adaptées mais aussi imprévisibles.
    Aujourd’hui, les neurosciences apportent leurs lots incessants d’arguments témoignant des propriétés protéiformes du cerveau humain même lorsqu’il atteint un âge avancé. Loin d’être immuable, notre cerveau adulte reste un organe façonnable qui dispose d’une grande capacité d’adaptation aux sollicitations de l’environnement. Sous l’action d’un apprentissage, même tardif, de nouvelles cellules nerveuses naissent dans certaines régions cérébrales, de nouvelles connexions sont établies ou renforcées, tandis que d’autres sont éliminées.

    C’est à l’aune de cette plasticité cérébrale permanente que l’on prend toute la mesure de ce qu’écrivait l’humaniste hollandais Desiderius Erasmus Roterodamus (1466-1536): «On ne naît pas homme, on le devient.»
    * Lauréat 2012 du prix Mémain-Pelletier décerné par l’Académie des sciences.

    Source

  • Morpheus dit :

    La révolution des doudous

    Philippe Messeiller
    Rédacteur en chef adjoint

    Les écrans tactiles deviennent des doudous high-tech. De plus en plus d’enfants en bas âge sont dépendants de ces tablettes et smartphones. Et les parents laissent faire, fascinés par la fascination de leurs enfants.

    Les gosses sont des proies faciles. Les parents aussi. Les premiers adorent ces objets qui obéissent au doigt et à l’œil et les seconds ont la paix. Une enquête réalisée en septembre dernier en France montre que, dans les foyers équipés, 71% des enfants de 1 à 6 ans sont déjà habitués à ces machines. Pas de chiffres pour la Suisse, mais il n’y a aucune raison qu’elle échappe au phénomène.

    Les fabricants ont bien compris l’intérêt de ce marché. Ce n’est pas pour rien que l’iPad se décline désormais en version mini. Moins grand et moins lourd, il est parfaitement adapté pour les enfants. D’autres fabricants jouent la carte de la couleur ou de la prise en main. Tout est fait pour attirer les plus jeunes. Les applications qui leur sont destinées sont de plus en plus nombreuses. Faut-il s’en réjouir ou tirer la sonnette d’alarme?

    Il faut vivre avec son temps. Mais il faut aussi raison garder. La tentation est grande de laisser faire. La concentration de ces enfants face à ces objets interactifs de haute technologie est impressionnante. Elle ne doit pas faire oublier les bienfaits de la lecture et du dessin avec des crayons.

    Comme toujours, c’est une question de bon sens. L’écran tactile doit rester un outil pédagogique parmi beaucoup d’autres. Mais jamais, au grand jamais, le doudou 2.0 ne doit devenir une nounou.

    «Il a droit à 45 minutes par jour»

    Témoignagne

    «Oscar a aujourd’hui 4 ans et demi. Son «histoire» avec les écrans tactiles a commencé quand il avait 2 ans, via un smartphone. Il adorait ça et moi aussi: ça me fascinait d’avoir enfin un appareil assez simple et ludique pour que même un tout-petit puisse l’utiliser! Il y a environ un an et demi, ma compagne et moi avions planifié un long voyage. On ne savait pas trop comment Oscar allait supporter ça mais sachant à quel point il restait tranquille quand il jouait sur le tactile, comme plan B, nous avons décidé d’acquérir une tablette.

    Depuis, il l’utilise tous les jours. Ce qu’il fait avec? Il joue, il regarde des films ou va sur YouTube – en ce moment, il raffole des trains et de «Cars»! Bon, évidemment, il a des limites horaires, sinon, il pourrait y passer des heures: quand il est sur sa tablette, il a une patience illimitée! En gros, il a droit à 45 minutes en fin de journée. Le reste du temps, il joue avec des vrais jouets, regarde des livres ou je lui lis des histoires… Cela dit, avant de le laisser bidouiller, nous avons beaucoup réfléchi. Si l’on compare les tablettes à la TV – écran auquel il n’a pas accès! – on voit quand même que l’iPad est moins passif: il ne zappe pas dans le vide mais interagit. Et certaines applis sont même très créatives.»

    La règle du 3-6-9-12 de Serge Tisseron

    Psychiatre et psychanalyste

    1 Eviter le plus possible les écrans avant 3 ans

    2 Pas de console de jeux personnelle avant 6 ans

    3 Internet dès 8-9 ans, mais accompagné

    4 Internet seul dès 11-12 ans, mais durée limitée et sans connexion dans la chambre

    «Mais pourquoi ça marche pas?» Rageur, Tim, 3 ans, tapote frénétiquement son crayon sur une feuille de papier, sans comprendre pourquoi la couleur ne s’étale pas comme quand il fait des coloriages sur l’iPad familial. Pour sa part, Marie, 4 ans, indifférente à la discussion qui enflamme sa maman et l’une de ses copines, reconstitue un dinosaure dont les membres sont éparpillés aux quatre coins de son écran. Quant à Léo, 17 mois, il suffit que son papa lui mette son smartphone en mains pour que ce diablotin hurlant se mue en angelot béat… Des scènes banales, mais qui illustrent bien une nouvelle réalité: les tablettes et joujoux numériques sont devenus des doudous 2.0 qui, comme les pattes ou les peluches, calment, rassurent et consolent.

    En France, ce phénomène est même chiffré. Une enquête réalisée en septembre 2012 montre que 3 familles sur 10 sont équipées en tactile. Dans ces foyers, 71% des enfants de 1 à 6 ans sont habitués aux écrans tactiles. Aucune étude similaire n’est disponible en Suisse et, à l’Office fédéral de la statistique, on se refuse à faire des projections. Néanmoins, sachant que 80% des ménages helvètes ont au moins un ordinateur et «vu notre niveau de vie», il est plausible d’imaginer des résultats assez comparables.

    Évolution ou dérive?

    Et que penser de cette tendance? S’agit-il d’une mutation favorable au développement psycho-socio-émotionnel des bambins? D’une dérive potentiellement inquiétante? Pour le Dr Michael Stora, psychologue, psychanalyste et fondateur de l’Observatoire des mondes numériques, il ne faut surtout pas «diaboliser les écrans». Parce que «bien utilisée, une tablette présente un réel intérêt». Pour lui, «l’écran tactile permet par exemple au petit de manipuler une image ou une information pour se l’approprier. Par le jeu, il peut avoir une fonction de validation des acquis. Et l’enfant adore jouer par «essai-erreur». En fait, la mauvaise réponse lui permet de trouver la bonne, alors qu’à l’école ou dans la société, les solutions incorrectes sont sanctionnées».

    Une question de repères

    Nettement plus réservé, le psychiatre et psychanalyste Serge Tisseron juge pour sa part «nuisible» l’usage d’une tablette avant 3 ans. Pourquoi? Coauteur d’un rapport largement consacré à cette problématique pour l’Académie des sciences française et qui sera présenté en janvier 2013, il parle de développement inadéquat. Il explique ainsi que le petit «a d’abord besoin de repères spatiaux – interactions avec son environnement impliquant la vue, le toucher, le goût, etc. – et temporels que seuls les jouets traditionnels et les livres permettent d’acquérir». Conscient de cette «doudouification» des tablettes, il s’inquiète, estimant qu’en étant trop jeune et trop souvent face à des écrans, un marmouset peut avoir «des difficultés à construire une pensée logique et organisée». En d’autres termes, «ceux qui savent utiliser des cubes réels gagneront peut-être à utiliser des cubes virtuels, mais ceux qui ne l’ont jamais fait auront probablement tout à y perdre», dit-il.

    De nouveaux acquis

    Un point de vue que le Dr Stora nuance: «Il est vrai que la motricité fine, comme le coloriage, par exemple, ne s’acquiert pas via un écran tactile mais bien avec des feuilles et des crayons. Mais l’un n’empêche pas l’autre et l’enfant peut commencer à se jouer des codes couleur, créer un bonhomme à peau verte et à cheveux bleus… Ce n’est pas le même acquis, mais c’est un nouveau plaisir!» Il poursuit: «Je trouve dommage que l’on se bloque sur les écrans sans penser plus aux contenus.» Les contenus, justement… Les parents ne risquent-ils pas de chercher à surstimuler leur enfant avec des applis «ludo-éducatives»? «Vouloir que son pitchoun devienne trop tôt un champion des compétences cognitives est une forme de violence. Il faut lui donner des jeux (et j’insiste sur le mot jeux!) adaptés à son âge afin qu’il ne soit pas confronté sans arrêt à l’échec, mais qu’il puisse au contraire acquérir des compétences en s’amusant.»

    Un amusement facilement chronophage, non? «Il faut bien sûr mettre des limites de temps en fonction de l’âge», note le psychiatre. Qui, tout comme Serge Tisseron, souligne que les plus petits devraient être «accompagnés» dans leur utilisation d’une tablette: «Pour un tout-petit, l’objet avec lequel il préfère agir, c’est son papa, sa maman ou tout au moins un autre être humain», relève-t-il. Tandis que son confrère ajoute qu’idéalement les parents devraient «commenter les jeux et expliquer le cheminement de l’histoire». Autrement dit, rester aux côtés de l’enfant et ne pas transformer les nouveaux doudous en nounous.

    (Le Matin)

    Source

  • Drenagoram dit :

    Le secret de notre «petite voix intérieure» révélé

    Mots clés : Neuroscience, cerveau

    Par Pauline Fréour – le 07/12/2012

    Quand nous lisons ou nous parlons à nous-même pour réfléchir, notre cerveau génère une impression sonore qu’il interprète de la même façon qu’une voix réelle extérieure, ont découvert des chercheurs français.
    Nous avons tous fait l’expérience de cette petite voix intérieure qui nous accompagne au long de la journée et de nos pensées. Mais son origine et la façon dont elle est perçue par le cerveau restaient encore mystérieuses. Une équipe d’experts du centre de recherche en neurosciences de Lyon et du CHU de Grenoble vient de lever le voile sur cet étrange phénomène dans une étude publiée mercredi dans The Journal of Neuroscience.

    Pour mener leur expérience, l’équipe de Jean-Philippe Lachaux, directeur de recherche à l’Inserm, a suivi quatre adultes atteints d’épilepsie sévère qui, dans le cadre de leur traitement et de leur suivi médical, vivent avec des électrodes implantées dans le cerveau, ce qui permet d’obtenir d’excellents signaux à l’encéphalogramme. Après avoir repéré dans le cortex auditif la zone précise qui réagissait au son de voix extérieures, réellement exprimées, les chercheurs ont demandé aux volontaires de lire en silence un texte défilant sur un écran, sans leur donner d’instructions particulières.

    «Le cerveau crée le son à partir de rien»
    Résultat: la zone du cerveau qui analysait les voix externes s’activait également pendant la lecture silencieuse, signalant une «pensée verbalisée». «Pour la première fois, grâce à cette étude, nous avons pu «voir» en temps réel la trace de cette petite voix , résume Jean-Philippe Lachaux. Nous ne nous y attendions pas forcément car il s’agit d’un phénomène très immatériel. Le cerveau crée le son à partir de rien, à chaque mot».

    L’hypothèse la plus probable serait que l’association entre sons et mots que nous apprenons à faire enfants quand nous commençons à parler puis lorsque nous commençons à lire à voix haute devient un automatisme qui persiste tout au long de notre vie. «Cette association entraîne une augmentation des connections entre les zones du cerveau impliquées, qui en viennent à s’activer spontanément l’une l’autre», décrypte Jean-Philippe Lachaux. Et cela, même quand le texte lu ne relève pas du discours. Les chercheurs notent en outre que le phénomène est d’autant plus fort que l’attention du lecteur est sollicitée – par exemple parce que le texte est difficile ou parce que la personne ne lit pas couramment.

    Les débouchés de cette étude, qui confirme des travaux scientifiques précédents, pourraient concerner la rééducation de personnes schizophrènes voire dépressives qui ne régulent pas cette «petite voix» lorsqu’elle submerge leur cerveau de pensées négatives, explique Jean-Philippe Lachaux. «En utilisant une technique similaire à celle de l’étude, nous pourrions leur montrer concrètement ce qui se passe dans leur cerveau, et cela leur permettrait de se distancier de cette pensée envahissante et de regagner du contrôle».

    Source

  • Morpheus dit :

    Boucle d’Hors ~ Looper

    Au Fil des Liens du Temps , celui ci fait le Grand Huit ,
    Son Onde de Choc en Suites , Mérite d’être Clairvoyant ,
    Tout Acte de son Vivant , Résonne Au Delà du Mythe ,
    Pour une Légende Ecrite , En Marge des Bien Pensant.

  • Drenagoram dit :

    Edward Snowden,
    l’homme qui fait trembler le gouvernement américain

    Par Tanguy BerthemetMis à jour le 10/06/2013 à 17:56
    Publié le 10/06/2013 à 12:22

    Celui qui fait trembler le gouvernement américain n’a rien d’un héros. Edward Snowden est juste un jeune homme de 29 ans avec un faux air d’adolescent timide. Selon The Guardian, qui révèle son identité après avoir déjà mis sur la place publique le scandale des écoutes de la NSA et de la CIA, il est calme, sensé et déterminé. «Je n’ai pas l’intention de cacher mon identité car je n’ai rien fait de mal.» Il sait sans doute aussi que, désormais aussi célèbre que Daniel Ellsberg et Bradley Manning, les deux autres grands «whistleblowers» (lanceurs d’alertes) de l’histoire américaine, il n’a aucune chance de rester dans l’ombre. «Je vais maintenant souffrir de ce que j’ai fait.»

    Au quotidien britannique, il a longuement expliqué ses motivations dans un hôtel de Hongkong où il a trouvé refuge. Employé pour un prestataire de services de la NSA, Booz Allen and Dell, il a été témoin de la mise en place d’une machine d’espionnage de la planète par les agences américaines. «Mon seul objectif est de dire au public ce qui est fait en son nom et ce qui est fait contre lui.» Ces fuites, il les a longuement mûries, préparées. Il y a trois semaines, il quitte son bureau de Hawaï après avoir copié toute une série de documents, laissant derrière lui «sa vie très confortable», un salaire de 200.000 dollars par an, sa petite amie et «une famille qu’il aime». Depuis sa chambre asiatique, qu’il n’a quasiment pas quittée, il lance sa bombe. «Je suis prêt à tout sacrifier car je ne peux pas, en conscience, laisser le gouvernement américain détruire la protection de la vie privée, la liberté sur Internet et les libertés de base dans le monde avec la machine de surveillance qu’il est en train de construire.» La tête cachée sous une capuche rouge, les mains courant sur le clavier d’un ordinateur, elles aussi dissimulées sous un chiffon «pour éviter les caméras de surveillance», il contacte les journaux. Paranoïaque, Edward Snowden? Il s’en défend, assurant seulement savoir ce dont la CIA et la NSA sont capables. Il affirme qu’elles vont tenter de le détruire même s’il a agi sans la moindre contrepartie. «L’argent n’a jamais été une motivation».

    «J’ai réalisé que j’appartenais à une organisation qui faisait bien plus de mal que de bien»

    Il a vu la dérive presque jour après jour des services. Le gamin élevé dans une famille du Maryland ne s’y était pas préparé. Médiocre étudiant en informatique, il quitte l’école sans vraiment de diplôme. En 2003, il s’engage dans l’armée et rêve de rejoindre les forces spéciales. «Je voulais aider les gens à conquérir leur liberté». Une fracture des jambes met un terme à cette ambition. Il se retrouve agent de sécurité à la NSA, puis chargé de la surveillance des technologies de l’information à la CIA. Là, son talent pour le réseau Internet le fait remarquer et lui ouvre la voie pour une carrière météoritique. Dès 2007, il travaille sous couverture diplomatique à l’ambassade américaine de Suisse. Ce qu’il y voit ne l’enchante pas. «J’ai vraiment été déçu par ce que le gouvernement était capable de faire. J’ai réalisé que j’appartenais à une organisation qui faisait bien plus de mal que de bien.» Dès lors, il pense à révéler au monde ce qu’il sait. Mais il n’en fait rien. D’abord parce que le travail à la CIA concerne surtout des gens et non un système. Or, Edward Snowden ne veut mettre en danger personne. Des documents qu’il a fait publier plus tard, il a pris soin d’écarter toute mention personnelle. C’est même, à ses yeux, la principale différence entre lui et Bradley Manning, l’homme à l’origine de l’affaire WikiLeaks. L’autre raison de son silence d’alors est l’élection de Barack Obama. Elle lui redonne espoir. Pas pour longtemps. En 2009, en poste au Japon, il assure avoir compris que la NSA tentait «d’avoir accès à toutes les conversations, à toutes les formes de comportement de la planète». Pour celui qui a grandi dans l’idée qu’Internet était un vaste terrain de liberté, la NSA représente «une menace mortelle pour la démocratie».

    Il prend la décision de ne pas laisser tomber, attendant seulement son heure. Elle est venue fin mai 2013. Depuis Hongkong, il regarde maintenant, les yeux rivés sur des sites internet ou sur la télévision, les dégâts qu’il a causés, sans joie ni haine. Comme toujours, ce maître des réseaux informatiques reste distant, presque froid, ne laissant percervoir qu’un peu d’angoisse pour ses proches, les seuls qu’il assume avoir blessés, et pour l’avenir qui s’ouvre, celui d’un homme traqué par ceux qu’il a voulu combattre.

    Source

  • Drenagoram dit :

    ÉTATS-UNIS 12:32

    Espionnage des communications: Bruxelles tance Washington

    AFP

    La Commission européenne va demander «un engagement clair» aux autorités américaines pour qu’elles s’engagent à respecter la protection des données des citoyens européens, après les révélations sur l’espionnage des communications par le renseignement américain

    «La Commission demande un engagement clair de la part des Etats-Unis quant au respect du droit fondamental de tous les citoyens européens à la protection de leurs données personnelles», a affirmé mardi au Parlement européen le commissaire chargé de la Santé, Tonio Borg, s’exprimant au nom de la Commission européenne, devant un hémicycle quasiment vide.

    Les citoyens européens doivent bénéficier des mêmes droits que les citoyens américains, a dit en substance M. Borg. «La commissaire chargée de la Justice, Viviane Reding, va évoquer ce dossier avec les autorités américaines» lors d’une rencontre prévue entre la Commission européenne et le gouvernement américain vendredi à Dublin, a-t-il dit. Elle le fera avec «fermeté et détermination», a-t-il promis.

    Interrogations autour de Prism

    «Nous allons demander des éclaircissements et si l’accès à des données personnelles dans le cadre du programme Prism se limite à des cas individuels reposant sur des soupçons fondés et spécifiques ou s’il s’agit d’un transfert de données en vrac», a-t-il dit. M. Borg réagissait aux informations diffusées la semaine dernière par le Washington Post et le Guardian qui ont révélé l’existence du programme Prism, qui permettrait aux services de renseignement américains de surveiller les données circulant sur les serveurs des grands groupes informatiques comme Google et Facebook.

    Comme la commissaire chargée des Affaires intérieures, Cecilia Malmström, qui s’était déjà exprimée sur le sujet vendredi, M. Borg a confirmé «la préoccupation» de la Commission concernant ce programme. Les programmes comme Prism «mettent en danger le droit fondamental à la protection et à la confidentialité des données des citoyens européens», a dit M. Borg.

    Entre 2007 et 2011, les sites de Microsoft, Google, Yahoo!, Facebook, YouTube, Skype, AOL et Apple ont commencé à être intégrés dans un programme secret de l’Agence nationale de sécurité (NSA) pour que ses analystes puissent consulter directement et en temps réel les courriels envoyés sur Hotmail ou Gmail, ainsi que toutes conversations, photos, vidéos et chats internet sur ces sites.

    L’existence de ce programme Prism a été défendue par le président américain, Barack Obama, qui a indiqué qu’il «ne s’appliquait pas aux citoyens américains» ni aux «personnes qui vivent aux Etats-Unis». Il a défendu la nécessité d’un «compromis» entre la «sécurité» des Américains et «la protection de la vie privée».

    Source

  • Drenagoram dit :

    Comment se rendre invisible du réseau PRISM?

    MEDIAS | Mis à jour le lundi 24 juin 2013 à 16h57


    Le siège de la NSA à Fort Meade dans le Maryland

    Google, Facebook, Youtube, Skype, Edward Snowden
    Vous aimeriez pouvoir utiliser internet sans que vos données soient espionnées par la NSA? C’est possible à condition de changer complètement ses habitudes d’internaute, semble-il.
    Et aussi

    Où se trouve Edward Snowden?

    Edward Snowden, ou l’épopée de l’internet leaks
    La révélation par Edward Snowden des programmes américains de surveillance de l’internet et des communications a semé l’inquiétude chez certains internautes, y compris ceux qui n’ont pas de projets d’attentats ou de complots contre les Etats. On connaît une liste de 9 firmes qui ont confirmé avoir collaboré avec la NSA dans le cadre de PRISM: Apple, Microsoft, Yahoo, Google, YouTube, Facebook, Skype, PalTalk et AOL.

    Sur cette base, un designer nommé Peng Zhong propose sur un site internet une série d’outils qui devraient aider les internautes soucieux de protéger leur vie privée à ne pas être espionné par les autorités américaines. Ces outils ne peuvent pas avoir été développés par les 9 firmes qui collaborent avec la NSA.

    Selon Peng Zhong, si l’on veut échapper totalement à PRISM, il faut tout changer dans sa façon d’utiliser internet. Il faut uniquement travailler avec des outils open-source. Et il en propose : Debian ou GNU pour le système d’exploitation de son ordinateur ; Tor comme navigateur internet, DuckDuckGo comme moteur de recherche, Bitmessage pour les e-mails, Bitcoin pour les transferts d’argent, SparkleShare pour le stockage par cloud, GNU Social pour les réseaux sociaux,…

    Il est évident que mettre en place tous ces outils alternatifs demande beaucoup d’énergie et de volonté et que ce n’est pas à la portée du premier internaute venu.

    Source

  • Drenagoram dit :

    XKeyscore et Prism, anatomie de la machine à espionner américaine

    Par Benjamin FerranMis à jour le 02/08/2013 à 12:22 Publié le 02/08/2013 à 11:59

    Une ancienne base de la NSA en Allemagne.

    Les deux programmes permettent aux renseignements américains de détecter des suspects dans le flot gigantesque des données qui transitent sur Internet et de suivre en temps réel leurs agissements en ligne.

    Les pièces du gigantesque programme américain d’espionnage du Web s’assemblent peu à peu. Le Guardian a publié mercredi une série de révélations sur le système XKeyscore, qui permet aux agents de la National Security Agency (NSA) de scruter les conversations de la plupart des internautes dans le monde.
    XKeyscore est un des nombreux rouages de la machine à espionner mise en place par les États-Unis. Il est distinct et complémentaire de Prism, sur lequel les premières révélations du lanceur d’alerte Edward Snowden ont porté il y a près de deux mois.
    Intercepter à la source

    Pour comprendre comment Prism et XKeyscore peuvent s’articuler, il faut remonter bien en amont. Internet est un réseau physique, notamment composé de câbles sous-marins. Pour la NSA, tout commence par l’interception des paquets de données qui circulent dans ces infrastructures. Les noms de code des programmes – Fairview, Stormbrew, Blarney ou Oakstar – varient selon les États et les méthodes employées. Et de nouveaux, plus performants, sont régulièrement activés. Mais dans tous les cas, il s’agit de «prendre le contrôle d’Internet», assure un ancien de l’agence, Thomas Drake, qui fut poursuivi pour ses révélations sur ce sujet.
    Les États-Unis ne contentent pas d’espionner les connexions sur leur territoire. Il tisse aussi ses liens à l’étranger. L’homologue britannique de la NSA dispose d’un programme similaire, dont le nom de code est Tempora. Il aurait reçu près de 115 millions d’euros de financement des États-Unis, en particulier pour améliorer l’écoute sur les câbles transatlantiques, a indiqué jeudi le Guardian . En échange, il partage des données avec son influent allié. L’Australie apporte aussi son soutien, selon le quotidien local The Age, tout comme le Canada et la Nouvelle-Zélande. Cette collecte mondiale alimente de volumineuses bases de données, exploitées ensuite par les analystes de la NSA.
    Les sites de XKeyscore en 2008.
    XKeyscore, premier niveau de tri

    XKeyscore est un des puissants systèmes qui sert à analyser les données brutes du trafic Internet. Le Guardian n’indique pas exactement d’où viennent les informations traitées, mais précise qu’il permet de savoir «presque tout ce qu’un utilisateur moyen fait sur Internet», suggérant que les bases de données «énormes» qu’il exploite proviennent d’une interception massive sur les infrastructures du Net. Il s’agit en l’occurrence d’informations «déjà collectées» par les services américains et centralisées par ce système, affirme Marc Ambinder, auteur de Deep State: Inside the Government Secrecy Industry. Un des documents datant de 2008 évoque «environ 150 sites» de collecte, dont des ambassades et consulats américains sur les territoires étrangers.
    Le rôle des agents qui manient XKeyscore est d’apporter un premier niveau de tri dans ce flot massif de données. XKeyscore récupère à la fois dans les métadonnées (nom de l’expéditeur, langue utilisée, etc.) et le contenu des messages. L’interface permet d’éplucher les historiques de navigation, de messagerie instantanée et électronique afin de déceler des comportements suspects, grâce à ce que la NSA appelle des «signaux faibles». La description publiée par le Guardian cite l’exemple de la traque d’un germanophone situé au Pakistan ou d’un utilisateur de Google Maps qui se renseigne sur des installations sensibles. Les possibilités semblent inépuisables.
    Les différentes bases de données liées à XKeyscore.

    En raison du volume considérable du trafic recueilli, la plupart des informations interceptées sont toutefois supprimées au bout de quelques jours. «Sur certains sites, les données que nous recevons quotidiennement ne peuvent pas être stockées plus d’une journée», explique le document descriptif. Les signaux déjà analysés par les agents américains sont archivés plus longtemps dans une base appelée Pinwale, explique l’expert Marc Ambinder. La base Trafficthief peut contenir des descriptifs de suspects croisés entre plusieurs sources, y compris depuis une surveillance physique. Les seules métadonnées, plus légères, resteraient stockées le plus longtemps.
    Prism, pour concentrer la surveillance

    La durée de péremption de ces données reste néanmoins une limite sérieuse de l’espionnage en direct du trafic Internet. Un autre paramètre complique aussi la tâche des espions américains. Ces dernières années, les grands sites Internet ont déployé des connexions sécurisées entre les internautes et leurs serveurs. Gmail a basculé en 2010. Facebook vient de le faire. Pour poursuivre leur surveillance lire les données à la volée, les autorités américaines cherchent à les percer en obtenant les clés de sécuritation. Or, les géants du Web renâclent.
    Le tweet du cofondateur de Wikipedia annonçant une prochaine sécurisation des connexions:

    Pour suivre à la trace les activités de leurs suspects, les renseignements américains ont ouvert une autre porte. C’est ici que l’on retrouve Prism. L’autre programme de la NSA, désormais bien connu, concentre la surveillance sur une liste de suspects déjà identifiés par le renseignement à grande échelle. Grâce à la collaboration des neuf groupes Web, dont Facebook et Google, il ouvre la voie à un suivi en temps réel et à la loupe des actions d’internautes précis et de toutes les données qu’ils échangent. Si son spectre est moins large que XKeyscore, il permet de remonter l’historique complet de l’activité d’un nombre réduit de cibles en se jouant des connexions sécurisées que les sites Internet ont mise en place.
    «Upstream» (écoute sur les câbles et autres infrastructures) et Prism sont complémentaires.
    L’interception en temps réel du trafic sur les infrastructures d’Internet et le suivi des profils précis avec la collaboration des géants du Web poursuivent ainsi à leur manière le même objectif. L’un sert repérer une proie suspecte dans le flot considérable de données qui transitent chaque jour sur Internet, l’autre donne aux agents de la NSA les moyens de ne pas lâcher un suspect qui se risquerait à utiliser les services des grands sites Internet américains. «Vous devriez utiliser les deux», suggérait la NSA sur l’un des nombreux documents fournis par Edward Snowden.

    Source

    Accueil > Info > Monde > La NSA américaine aurait financé le renseignement britannique

    La NSA américaine aurait financé le renseignement britannique

  • Drenagoram dit :

    La NSA peut surveiller 75% de l’Internet américain

    Par Chloé WoitierMis à jour le 21/08/2013 à 17:28

    Publié le 21/08/2013 à 11:10
    L’agence de renseignement travaille main dans la main avec les fournisseurs d’accès à Internet pour traquer les communications suspectes entre personnes se trouvant sur le territoire américain et personnes situées à l’étranger.

    Quelles nouvelles informations apporte le Wall Street Journal sur la surveillance d’Internet par la NSA?
    Le journal confirme ce que l’on soupçonnait déjà: la NSA travaille main dans la main avec la majorité des fournisseurs d’accès à Internet américains pour surveiller le flot de communications qui transitent entre les États-Unis et l’étranger. Ces données sont majoritairement collectées sur le territoire américain, et non dans les câbles Internet transatlantiques, comme affirmé précédemment. De plus, la NSA peut consulter le contenu des échanges, et non juste les métadonnées (qui a parlé à qui? quand? combien de temps? où?).
    Au total, 75% de l’Internet américain passe par le filtre de la NSA. Cela occasionne des erreurs, comme l’a déjà démontré le Washington Post : des communications entre Américains ont été collectées, alors que c’est interdit par la loi.
    La NSA surveille-t-elle absolument tout ce qui se fait sur Internet?
    Non. Le flot de communications passe par plusieurs «entonnoirs», dont le principal est détenu par les fournisseurs d’accès américains. Ces derniers font un tri entre les communications strictement américano-américaines, qui n’intéressent pas la NSA, et celles qui ont un lien avec l’étranger. Le souci est qu’il n’est pas toujours possible d’affirmer avec certitude qu’un des interlocuteurs est bien basé à l’étranger, d’où un certain nombre d’erreurs. La législation est d’ailleurs floue à ce sujet: elle évoque des «doutes raisonnables».
    Une fois ce premier tri grossier effectué, la NSA filtre les données obtenues selon plusieurs «identifiants forts». Cela peut-être l’adresse électronique d’une cible, ou les adresses IP de personnes soupçonnées d’appartenir à une mouvance terroriste.
    Il est important de préciser que la NSA n’a pas le droit d’aller elle-même à la «pêche aux renseignements». Elle ne peut travailler que sur les données livrées par les fournisseurs d’accès. Selon les informations du Wall Street Journal, certains ne livrent que les données dont ils sont absolument certains qu’elles ont un lien avec l’étranger, tandis que d’autres sont bien moins pointilleux.
    Que se passe-t-il si la NSA se retrouve en présence de communications entre Américains enregistrées par erreur?
    L’agence est censée détruire ces données. Mais il y a des exceptions. Ces données doivent être livrées au FBI si elles contiennent «des preuves de crimes», «des informations sur un espionnage étranger», ou si elles sont cryptées.
    Est-ce légal?
    Oui, grâce à un amendement du Foreign Intelligence Surveillance Act (FISA) datant de 2008. L’article 702 permet à la NSA et au FBI de surveiller les personnes «dont on peut raisonnablement penser» qu’elles sont à l’étranger et qui communiquent avec d’autres personnes dans le pays. Le but principal est de contrecarrer des attaques terroristes en démasquant des agents dormants sur le territoire américain.
    En contrepartie, la NSA doit remettre régulièrement des rapports à une institution judiciaire, la Foreign Intelligence Surveillance Court. Elle doit notamment notifier ses méthodes pour récupérer les données et prouver que celles-ci «peuvent être raisonnablement considérées» comme ayant un lien avec l’étranger. Cette surveillance judiciaire a permis d’établir que la NSA avait commis 2776 infractions entre mai 2011 et mai 2012.

    Source

  • Drenagoram dit :

    20’000 lieues sous Google


    Mehdi Atmani

    Les documents et bases de données présents dans le Web profond sont trop volumineux ou trop complexes pour que leurs contenus soient indexés, donc visibles. (12RF)
    Les documents et bases de données présents dans le Web profond sont trop volumineux ou trop complexes pour que leurs contenus soient indexés, donc visibles. (12RF)
    Près de 90% du contenu du Web échappe aux moteurs de recherche. C’est le «Deep Web» ou la face immergée de l’iceberg numérique. Un territoire invisible et profond où cohabitent incognito «whistleblowers», blogueurs dissidents, dealers, pédophiles et tueurs à gages. Bienvenue dans les abysses de la matrice

    La presse anglo-saxonne le surnomme «le plus grand conseiller en pornographie infantile au monde». Arrêté début août par le FBI, Eric Eoin Marques de son vrai nom est accusé d’être le cerveau de Freedom Hosting, un service web accessible sur le réseau anonyme Tor qui héberge des milliers de forums pédophiles. Cet Irlandais de 28 ans aurait favorisé l’échange de milliers de fichiers de pornographie infantile et conseillé d’autres pédophiles sur la manière d’abuser sexuellement des enfants sans se faire arrêter.

    En Australie, Paul Leslie ­Howard croupit dans une prison de Melbourne en attendant le verdict du tribunal. Le trafiquant de 32 ans encourt jusqu’à 5 ans d’emprisonnement pour la vente de cocaïne, amphétamines, LSD, MDMA et marijuana. Une large palette de substances illicites qu’il se procurait et fournissait à des prix défiant toute concurrence sur la Silk Road (la route de la soie), la plateforme commerciale uniquement accessible sur le réseau anonyme Tor. Paul Leslie ­Howard et Eric Eoin Marques, deux cybergangsters au sein d’une nébuleuse criminelle cachée active sur le «Deep Web».

    Les milliards d’internautes lambda l’ignorent. Le Web tel que nous le connaissons n’offre que 10% seulement de son contenu. C’est la pointe visible de l’iceberg. Les 90% restants représentent la face cachée de la Toile, soit plus d’un trilliard de données accessibles en ligne, mais invisibles des moteurs de recherche classiques. On l’appelle le «Deep Web» (Web profond) ou Web invisible, un cyberespace insondable et abyssal dont l’entrée et le contenu ne s’offrent qu’à une poignée d’initiés.

    Profondeurs obscures

    Le Web est à l’image d’un océan. A sa surface, les moteurs de recherche classiques. Avec l’aide de leurs robots d’indexation, ils parcourent les pages web en naviguant de lien en lien. Les moteurs de recherche aspirent, archivent et indexent le contenu de chaque page visitée. Cette matière visible et accessible à tous est stockée dans les serveurs. Ainsi, Google dispose de plus de 1 million de serveurs dans le monde, tout comme Microsoft. Yahoo! en compte plus de 50 000 et Facebook 180 000. Ces serveurs connectés entre eux hébergent notamment les milliards de pages web aspirées sur lesquelles nous surfons.

    Lorsque l’internaute s’immerge dans la matrice, il rencontre des pages web isolées, indépendantes, volumineuses, écrites dans des formats illisibles pour les robots d’indexation, donc des moteurs de recherche classiques. A partir d’une profondeur de 200 mètres, là où la lumière du jour ne filtre pas, on pénètre dans les abysses de la Toile, où le surf est anonyme. Les ressources du Web invisible sont de grande qualité, car générées par des experts – informaticiens, hackers et hacktivistes. Un territoire où se côtoient le meilleur, mais aussi le pire de la Toile (pédophilie, images morbides, réseaux de tueurs à gages, trafic de drogue…). Bienvenue dans les profondeurs obscures de la matrice.

    Immenses ressources documentaires

    L’universitaire Michael K. Bergman fait figure de pionnier dans l’exploration du «Deep Web». A la fin des années 1990, l’Américain effectue sa première plongée. Il remonte dans ses filets une pêche miraculeuse. Le Web profond regorge d’immenses ressources documentaires sous forme de bases de données en ligne. On y trouve notamment l’ensemble du contenu des bibliothèques numériques, celles du Congrès américain par exemple, de la BNF-Gallica ou de la National Library of Medicine pour ne citer qu’elles. «Une richesse à couper le souffle», s’exclamera Michael K. Bergman à sa remontée, tant «la valeur du Web profond est incommensurable».

    Pourquoi les fichiers jouent-ils à cache-cache? Les documents et bases de données présents dans le Web profond sont trop volumineux ou trop complexes pour que leurs contenus soient indexés, donc visibles. Parallèlement, plusieurs internautes (des as du code informatique) choisissent délibérément de ne pas renforcer leur site pour privatiser l’information et préserver l’anonymat. L’unique manière d’accéder au contenu de ces pages est de connaître leur URL, soit leur adresse internet. Le développeur du site choisit ainsi de la divulguer à quelques élus. On retrouve ainsi dans ce «club VIP» les membres de WikiLeaks, les groupuscules libertaires d’Anonymous ou les activistes du Printemps arabe, qui conversent à leur guise et échangent des centaines de milliers de documents dans le plus grand secret.

    Prévenons celui qui voudrait faire ses premières brasses dans le «Deep Web». Dans les profondeurs, tout est question d’anonymat. On accède aux pages ultra-sécurisées, souvent cryptées, via des réseaux décentralisés de routeurs, c’est-à-dire les appareils par lesquels transite l’information entre les ordinateurs. Le plus connu est le réseau Tor (The Onion Router), constitué de multiples strates comme des pelures d’oignon. Une fois à l’intérieur, vous êtes anonyme puisque le réseau Tor modifie constamment votre adresse IP (le numéro d’identification de votre ordinateur, comme il existe des numéros de téléphone). Vous surfez dans votre salon genevois alors que le NSA vous localisera à Acapulco. En conclusion, la traçabilité de vos recherches en ligne devient quasi impossible.

    Dernier rempart libertaire

    L’exploration peut commencer. Faut-il encore connaître l’adresse précise du site recherché. Dans les bas-fonds du Web, un lien internet prend la forme d’une succession de lettres et de chiffres se terminant par un .onion et non .com: http://dppm78fxaaccguzc.onion. Le projet Tor est géré par des bénévoles qui assurent aux utilisateurs un anonymat complet en ligne. Le réseau est un outil essentiel à certaines luttes politiques, au point que Reporters sans frontières le recommande dans son kit de survie numérique. Qui s’y connecte? Des hackers, des cybercriminels, mais aussi des opposants politiques, des blogueurs dissidents et des journalistes.

    Les sites, chats et forums qui peuplent ce réseau sont réunis dans un «Hidden Wiki», soit un Wikipédia caché. Cette encyclopédie obscure rassemble toutes les tendances. On y trouve aussi bien la liste des sites tenus par des opposants au président syrien Bachar el-Assad que celle des défenseurs d’une «Europe blanche». D’autres plateformes invitent à financer la lutte islamique. La pornographie y tient une place de choix, du X classique aux tendances les plus déviantes. Mais l’anonymat garanti par le réseau Tor attire aussi les pires criminels.

    Tueurs à gages
    et blanchiment d’argent

    Le «Deep Web» a son côté obscur: le «Dark Web», où les marchés clandestins sont légion. On y trouve des sites non commerciaux, comme Shroomtastic, un forum pour «apprendre à faire pousser des champignons hallucinogènes». Et des sites commerciaux. Le plus connu se nomme Silk Road (route de la soie). L’offre illégale y est pléthorique. Le site CoinFog permet de blanchir de l’argent, Killer for Hire fournit les services de tueurs à gages pour 9200 francs. All Purpose Identities explique la fabrication de faux papiers d’identité. EuroArms vend des AK-47, des kalachnikovs russes pour 680 francs. Sans parler de la longue liste de drogues, des produits Apple de contrebande à petit prix et des poisons utiles à l’élaboration de cocktails mortels.

    Sur ce marché clandestin, les transactions se font dans une monnaie virtuelle: le bitcoin. Cette dernière a été créée en 2009 par un certain Satoshi Nakamoto – son nom d’emprunt. Les bitcoins sont générés par des algorithmes. Ils sont échangeables via un logiciel de partage pair-à-pair à installer sur son ordinateur. L’utilisateur met à disposition une partie de la capacité de calcul de son ordinateur au réseau et peut ainsi échanger de la monnaie virtuelle. Sa particularité? Elle est intraçable. Les 5 grammes de résine de cannabis s’échangent à 0,59 bitcoins, soit 63,33 francs au dernier cours de change.

    Selon l’étude de Nicolas Christin, professeur français à l’Université de Carnegie Mellon, en Pennsylvanie, le volume total des ventes du site Silk Road représentait l’an passé 1,3 million de francs par mois, dont 100 000 reversés aux administrateurs. Le chercheur et enseignant en sécurité informatique à l’EPFL, ­Philippe Oechslin, fait preuve de prudence: «Les outils cryptographiques sont si performants qu’il est impossible de remonter un circuit criminel pour le quantifier», explique l’expert, également fondateur d’Objectif sécurité, la société spécialisée dans la sécurité des systèmes d’information.

    Le seul moyen de débusquer un cybercriminel reste de le pousser à la faute. Car pour livrer de la drogue ou une kalachnikov achetés sur Silk Road, il faut une adresse physique de livraison. Mais là aussi, les criminels disposent de boîtes aux lettres anonymes. Les marchés clandestins ont donc de beaux jours devant eux. D’autres sites comme Atlantis et Black Market Reloaded voient le jour sur le même modèle que Silk Road. Si ces plateformes sont parfois victimes d’attaques informatiques qui les mettent hors service, elles échappent au contrôle de la police, impuissante devant cette pieuvre qui profite des limites de la coopération internationale en matière de lutte contre la criminalité.

    La «magie» du réseau Tor est qu’il est utilisé tant par l’Etat américain et son agence de renseignement (NSA) que par ses opposants. Les pionniers du réseau l’ont pensé pour le bien de la communauté numérique. Ils revendiquent le secret et la sécurité au milieu de l’océan qu’est le Web. «Il en va de la protection de ­l’information et de la sécurité des whistleblowers comme Edward Snowden ou Julian Assange», ajoute Philippe Oechslin. A mesure que la sphère privée des internautes s’effrite et que les gouvernements outrepassent les lois pour surveiller les communications, le besoin de confidentialité en ligne grandit. Les révélations sur le programme d’espionnage Prism de la NSA n’ont rien arrangé.

    Malgré son apparente anarchie, le Web visible devient de plus en plus contrôlé. Il est surtout l’objet d’intenses convoitises commerciales de la part des fournisseurs d’accès à Internet. Petit à petit, les moteurs de recherche classiques – Google en tête – se cherchent des chemins dans le Web profond. Mais l’exploration vers les grands fonds promet d’être longue et semée d’embûches.

    Source

  • Drenagoram dit :

    «On peut changer un cerveau sans l’accord du sujet»

    Lucia Sillig

    Electrostimulation du cerveau. (Astier/CHRU LIlle/Bsip)
    Electrostimulation du cerveau. (Astier/CHRU LIlle/Bsip)
    Niels Birbaumer vient parler de lecture des pensées à Genève. De la manipulation cérébrale à la généralisation du fitness mental, le neurobiologiste a une vision assez sombre de l’avenir

    Faut-il avoir peur? Oui, répond Niels Birbaumer. Ce professeur de neurosciences comportementales de l’Université de Tübingen vient parler de lecture des pensées, mercredi 4 septembre, à Genève*. Il n’est pas très rassurant: si on n’arrive pas encore à percer tous les détails de nos réflexions intimes, cela n’est plus qu’une question de temps et de moyens. Et les possibilités de manipulation sont vertigineuses. Interview pessimiste.

    Le Temps: Où en est-on dans la lecture des pensées?

    Niels Birbaumer: Avec des méthodes non invasives, on peut lire des réponses comme oui/non, ou des instructions simples, comme ouvrir/fermer la main. Soit en mesurant l’activité électrique du cerveau, grâce à des électrodes placées sur le crâne (EEG), soit en mesurant le flux sanguin, avec une nouvelle technologie appelée spectroscopie proche infrarouge (SPI). Le principe est le même. On pose aux patients une série de questions dont on connaît la réponse. L’ordinateur analyse les zones qui sont activées et apprend à reconnaître, pour chaque personne, les réponses «oui» et «non». On est par contre limité au cortex cérébral, jusqu’à 2-3 centimètres de profondeur. Ce qui nous empêche d’analyser les variations émotionnelles, par exemple. Pour cela, il faut avoir recours à l’imagerie par résonance magnétique fonctionnelle (IRMf), mais ce n’est cliniquement pas très utile parce que l’appareillage est lourd et très cher. On ne peut pas l’utiliser au quotidien.

    – C’est le but?

    – Il semble que, grâce à une combinaison d’EEG et de SPI, on puisse identifier les réponses «oui» et «non» chez un patient souffrant de syndrome d’enfermement total [état conscient mais paralysie complète, y compris des yeux, ndlr]. Nous ne l’avons montré que chez une personne pour l’instant, mais j’ai bon espoir pour les autres.

    – Pensez-vous qu’un jour, on pourra, par exemple, projeter le contenu visuel de nos pensées sur un écran?

    – Bien sûr. Cela dépend juste de ce que vous me permettez de faire. Si vous me laissez implanter des électrodes dans votre cerveau, un peu partout dans votre système visuel, je peux le faire.

    – N’implante-t-on pas déjà des électrodes chez des personnes épileptiques qui doivent être opérées?

    – Ces patients ne conservent les électrodes que deux semaines. Pour arriver à quelque chose, il faut des années. Il n’y a qu’une personne, suivie par des chercheurs de l’université américaine Brown, qui a conservé des électrodes implantées directement dans son cerveau pendant cinq ans. Paralysée par une attaque, elle peut ainsi faire bouger un bras robotique dans toutes les directions, amener un verre à sa bouche et se nourrir. Pour un projet européen, nous avons obtenu la permission d’implanter, d’ici à la fin de l’année, pendant six mois, des électrodes chez des patients paralysés par une attaque sévère. L’idée est de les entraîner à faire bouger une prothèse fixée à leur main, puis de retirer progressivement cette prothèse. Nous espérons que le patient aura appris assez bien à activer les cellules nécessaires au mouvement pour qu’il puisse continuer à le faire lorsqu’on explantera les électrodes.

    – L’implantation permet d’avoir un signal plus détaillé. Et d’atteindre des régions plus profondes?

    – On utilise déjà ces électrodes pour des patients qui souffrent de dépression ou de la maladie de Parkinson. En stimulant certaines régions du cerveau de ces derniers, on arrive à leur faire surmonter la paralysie. En théorie, il serait possible de faire la même chose en enregistrant l’activité de ces aires et en entraînant le patient à l’intensifier ou à la baisser. Pour l’instant, nous ne le faisons pas avec des électrodes mais avec l’IRMf. Jusqu’ici, les gens ont été capables d’apprendre à contrôler chaque région cérébrale profonde que nous avons sélectionnée. Nous pensons donc qu’il n’est pas nécessaire d’être si invasif et de faire ces stimulations profondes à haut risque.

    – Comment apprend-on à contrôler une aire cérébrale?

    – Dans l’IRM, les participants regardent un écran où s’affichent des couleurs. On leur dit d’essayer de faire grandir ou rétrécir la zone rouge, par exemple.

    – Que peut-on entraîner par ce procédé?

    – Avant tout, les émotions négatives ou positives. Nous entraînons par exemple des gens qui souffrent de schizophrénie à augmenter l’activité cérébrale d’une zone qui s’appelle l’insula. Par la suite, ils arrivent beaucoup mieux à reconnaître certaines expressions faciales, une capacité qui leur fait habituellement défaut. Nous avons aussi des patients qui sont des criminels psychopathes. Nous les entraînons à accroître l’activité de la région responsable de la perception de la peur. Ils sont ensuite plus aptes à ressentir de la peur ou de l’anxiété. Cela fonctionne aussi chez des gens sains. Nous avons également entraîné des personnes à intensifier l’activité de tout leur circuit de conscience visuelle. Après cela, elles percevaient des choses que l’on ne voit normalement que de manière subconsciente, comme des images durant moins de 20 millisecondes.

    – N’est-il pas dangereux de manipuler le cerveau, surtout de personnes souffrant de maladies que l’on comprend assez mal, comme la schizophrénie?

    – La procédure est non invasive et les patients choisissent de s’y prêter ou non. On constate qu’après coup, ils reconnaissent mieux les expressions faciales. Je ne vois pas le danger, à moins qu’il n’y ait un effet secondaire, comme – ce qui est arrivé – le fait qu’en apprenant à mieux identifier les expressions négatives, ils perdent une partie de leur faculté à reconnaître des visages heureux. Mais vous pouvez y remédier en entraînant la zone «heureuse».

    – N’est-il pas délicat de toucher à des émotions comme la peur, que ce soit chez des psychopathes ou des gens sains?

    – Les psychopathes ne ressentent pas de peur, c’est un problème parce qu’ils n’arrivent pas à anticiper les conséquences de leurs actes. Quant aux gens sains, nous les avons entraînés à augmenter mais aussi à diminuer l’activité de la région concernée. Ils ressentent ensuite plus ou moins de peur que d’habitude. Mais ces effets ne durent que quelques heures. Pour les prolonger, il faut s’entraîner plus longtemps.

    – Ce type d’expérience soulève des questions qui vont bien au-delà de la science.
    – Oui, comme toutes celles qui affectent directement le cerveau. A mon avis, les problèmes éthiques concernant la stimulation profonde sont encore plus aigus, parce qu’on peut modifier le cerveau à sa guise en le stimulant. Les procédures d’entraînement sont moins dangereuses, mais les questions restent les mêmes. Par l’entraînement, on peut changer chaque région cérébrale, et ceci sans que le sujet soit forcément au courant. Quand je lui demande de faire croître telle couleur sur l’écran, je n’ai pas besoin de lui dire ce que je suis en train de faire. Dans de mauvaises mains, ce type de technologie peut devenir extrêmement dangereux.

    – Vous dites qu’il faut se préoccuper de la perméabilité de notre cerveau. Comment peut-on se protéger?

    – Par les moyens démocratiques usuels: surveillance par des comités d’éthique, publication obligatoire des données, etc.

    – Vous êtes surveillé de près?

    – Oui. Mais il y a des gens qui ne le sont pas, les militaires par exemple. L’armée américaine investit des millions dans la technologie de reconnaissance cérébrale, sans que personne sache ce qu’ils font. Pour l’instant, pas grand-chose: ils sont trop bêtes. Mais on ne peut pas compter éternellement sur la bêtise.

    – Est-ce que cette technologie est susceptible de modifier notre quotidien?

    – Un jour, nous aurons tous notre stimulateur cérébral de poche, pour mieux nous concentrer, mieux penser, être plus rapide, mieux communiquer… Les gens l’utiliseront sans aucune supervision. Ils seront branchés dessus en permanence, comme aujourd’hui sur leur téléphone portable. La question est de savoir si c’est bien ou pas. Personnellement, je suis pessimiste.

    – Si vous êtes si pessimiste, pourquoi continuer à travailler au développement de cette technologie?

    – Parce que, sur le long terme, j’imagine que cela peut aider des gens. C’est ce qu’on se dit tous pour se lever le matin, non? En tout cas, en médecine, c’est l’argument qu’on donne toujours. Et ça finit souvent par arriver. Mais les craintes que la technologie en question ne tombe entre de mauvaises mains finissent en général elles aussi par se réaliser.

    * «Lire dans les pensées avec l’imagerie cérébrale», 18h30, Uni Mail, salle MR 380, entrée libre.

    Source

  • Drenagoram dit :

    Cybersécurité: la NSA «craque» le cryptage sur Internet

    Stéphane Bussard


    Tout nouveau, le centre de la NSA spécialisé dans les données à Bluffdale, dans l’Utah. (Reuters)
    C’est tout le tissu même d’Internet qui est mis en danger par les agences américaines et britanniques, selon de nouvelles révélations issues de l’affaire Snowden, rien ne peut rester privé. Et les Européens ne sont pas en reste, pour ce qui est de tenter d’obtenir des informations privées venant des grands réseaux sociaux

    Selon des documents fournis par le lanceur d’alerte Edward Snowden, la NSA, l’Agence de sécurité nationale américaine et son équivalent britannique le GCHQ (Governement Communications Headquarters) sont capables de décoder les systèmes de cryptage sur Internet. Tout courriel ou transaction bancaire, voire tout transfert de données médicales peuvent être lus par les deux agences de renseignement. La révélation faite par le Guardian, le New York Times et le site web spécialisé dans la politique ProPublica ne manque pas de préoccuper ceux qui avaient encore le moindre espoir de conserver une partie de leur sphère privée sur Internet. Le scandale Snowden est en train de prendre une ampleur sans précédent.

    Dans le même temps, les gouvernements d’Europe et d’Asie, qui se sont offusqués du pouvoir inquisitoire de la NSA sur les données privées de citoyens européens, tiennent un double discours. Selon de récents rapports publiés par des sociétés de technologie, ils ne se privent pas d’exiger de ces dernières qu’elles divulguent des informations dont ils auraient besoin. De façon légale. Facebook par exemple, explique l’éditorialiste du Washington Post David Ignatius, a reçu des demandes de données de 74 pays au sujet de 38 000 utilisateurs au cours du premier semestre de 2013. Cela n’a certes rien à voir avec les 21 000 comptes d’utilisateurs de Facebook ayant fait l’objet de requêtes des autorités américaines. Mais quand même.

    L’Allemagne par exemple, poursuit le quotidien de Washington, a demandé des informations sur 2 068 comptes Facebook depuis le début de l’année, la France à propos de 1 598 comptes et la Grande-Bretagne au sujet de 2 338 comptes. L’Inde n’est pas en reste. New Delhi a exigé des données sur 4 144 comptes Facebook. Microsoft, Google et Twitter ont fait l’objet des mêmes requêtes de la part de pays à travers la planète. Microsoft a ainsi été sollicitée respectivement par les Américains, les Français, les Britanniques, les Turcs et les Allemands pour fournir des informations sur 24 565 comptes, 17 973 comptes, 14 301 comptes, 14 077 comptes et 13 226 comptes.

    Quant à Google, elle a fourni des données à la suite de 21 389 demandes issues de 31 pays (dont l’Allemagne, la France et la Russie) lors du second semestre de 2012. Twitter dit avoir reçu 1 700 requêtes en provenance de 36 pays au cours des six premiers mois de 2013. Selon un spécialiste juridique de la surveillance cité par le Washington Post, Stewart Baker, les Etats-Unis et le Japon imposent des limites beaucoup plus sévères à la transmission de données privées par ces sociétés internet sans une vraie procédure juridique. En Europe, on n’est pas moins sourcilleux. Stewart Baker cite d’ailleurs une étude de 2003 de l’Institut Max Planck en Allemagne. Selon des chercheurs de cet institut, «un Italien ou un Néerlandais a au moins 100 fois plus de chances de faire l’objet d’écoutes décrétées par son gouvernement qu’un Américain».

    Stewart Baker ajoute que les Européens en savent en réalité beaucoup plus sur les programmes de renseignement américains que sur leurs propres programmes. «Il est donc facile pour les politiques européens de persuader leurs opinions publiques que les Etats-Unis sont plus intrusifs… En réalité, l’inverse est vrai.» Le ministre allemand de l’Intérieur Hans-Peter Friedrich a ainsi mis en garde ceux qui auraient peur de voir leurs communications interceptées: «Arrêtez d’utiliser des services qui passent par des serveurs américains.» De telles craintes, estiment certaines études, pourraient coûter à l’industrie du Cloud ou de l’hébergement aux Etats-Unis entre 22 et 35 milliards de dollars au cours des trois prochaines années.

    Source

  • Drenagoram dit :

    WikiLeaks s’attaque aux espions suisses

    Mehdi Atmani


    Dans une déclaration filmée depuis l’ambassade équatorienne de Londres, le cofondateur de WikiLeaks Julian Assange s’est alarmé de cette surveillance généralisée. (Reuters)

    L’organisation de Julian Assange a publié une nouvelle salve de documents confidentiels. Ils épinglent les entreprises suisses DreamLab Technologies, NeoSoft AG pour la vente de logiciels d’espionnage aux Etats autoritaires

    LES LIENS
    Crypto AG, la tradition suisse de l’espionnage
    Documents. Le consortium Gamma-Elaman-DreamLab Technologies (PDF)

    Document. Les fichiers espions de NeoSoft AG (PDF)
    «Cher Monsieur Fischer, merci beaucoup de l’intérêt que vous portez à nos services. Nous sommes heureux de vous faire parvenir le devis concernant le système de surveillance iproxy. Nous sommes impatients de vous accompagner dans ce projet.» Cette missive datée du 21 décembre 2010 émane de Nicolas Mayencourt, directeur de l’entreprise bernoise DreamLab Technologies, et concerne la livraison de matériel et de composants nécessaires au déploiement d’un programme espion. Elle s’adresse à Thomas Fischer, employé de la filiale allemande de Gamma, puissante société privée de surveillance britannique.

    Le devis porte sur la commercialisation du serveur FinFly proxy, permettant le déploiement du logiciel espion FinFisher, soit le programme de surveillance le plus sophistiqué du marché. Indétectable par les antivirus standards, il dote un Etat du pouvoir d’infecter à distance un ordinateur ou un téléphone portable. Et permet l’écoute de conversations sur Skype, la lecture de chats et d’e-mails chiffrés, ou l’allumage à distance d’une webcam et d’un microphone installés sur un ordinateur.

    Une arme d’espionnage redoutable, que Nicolas Mayencourt et Thomas Fischer s’apprêtent à livrer à Oman. Montant devisé: 408 743,55 francs, incluant le logiciel, un guide d’utilisation et le service après-vente. Le sultanat ambitionne la mise sur écoute des Omanais à leur insu, soit le contrôle et l’interception des communications téléphoniques et internet. Oman a-t-il été séduit par son voisin, l’émirat de Bahreïn, où FinFisher est d’ores et déjà en usage pour mater la révolte populaire qui sera réprimée dans le sang?

    Après les révélations en cascade sur le programme d’espionnage américain Prism, un nouveau coin de voile se lève sur l’industrie globale de surveillance informatique. L’unité de contre-espionnage de WikiLeaks – l’organisation de Julian Assange, célèbre pour la divulgation de secrets diplomatiques – a publié, le 4 septembre dernier, 249 documents confidentiels – les Spy Files (documents espions) – de 92 sociétés privées de surveillance. Une salve d’informations révélant le commerce occulte des marchands d’armes d’espionnage numérique. Un marché global qui pèserait 5 milliards de dollars, selon l’ONG Privacy International.

    Des mois durant, la cellule de l’organisation de Julian Assange a archivé la correspondance et espionné les déplacements à Bahreïn, en Azerbaïdjan ou au Liban des acteurs clés de la surveillance informatique. Parmi eux, Gamma, mais aussi la société allemande Trovicor (ex-Nokia-Siemens Network), dont on apprend la vente de systèmes d’interception au profit de Bahreïn, de l’Iran ou de la Syrie. Autant d’entreprises pour lesquelles plusieurs sociétés suisses, dont DreamLab Technologies, collaborent volontiers pour fournir leur expertise et leurs produits.

    D’après les documents de WikiLeaks, le sultanat d’Oman a négocié avec le consortium Gamma, Elaman (le revendeur allemand de Gamma) et DreamLab Technologies l’achat du logiciel FinFisher. Et ce peu de temps après le Turkménistan. En 2010, Nicolas Mayencourt et Thomas Fischer se sont rendus dans l’ex-République soviétique pour discuter, avec l’Etat turkmène, de l’installation d’un système de mise sur écoute des réseaux téléphoniques TMCell et TurkmenTel. Cette technologie permet le contrôle des appels nationaux.

    L’offre a été formalisée le 11 octobre 2010. Elle porte sur un montant de 874 819,79 francs. Les documents de WikiLeaks comprennent un accord de 61 pages rédigé le 13 décembre 2010 entre Thomas Fischer et Nicolas Mayencourt, détaillant leur mandat avec le Turkménistan. Aucun fichier n’atteste que le gouvernement de l’ex-République soviétique a bel et bien signé le contrat.

    Bill Marczak est chercheur en sécurité informatique au laboratoire canadien Citizen Lab, et doctorant à l’Université californienne de Berkeley. Il a publié plusieurs rapports sur l’utilisation de programmes espions par les gouvernements. Ses recherches attestent que le Turkménistan a fait usage du logiciel FinFisher en août dernier sur ses serveurs de communications. Le 3 septembre 2013, Bill Marczak a effectué plusieurs vérifications qui confirment que la technologie Gamma-Elaman-DreamLab Technologies est toujours en place.

    Il détaille le rôle de chacune de ces sociétés au Turkménistan. Ainsi Gamma et Elaman fournissent les logiciels espions qu’ils commercialisent d’ailleurs dans 25 pays. DreamLab Technologies livre le matériel et les composants nécessaires au déploiement du programme espion, soit à l’infection du réseau. Les Spy Files de WikiLeaks confirment que Holger Rumscheidt, le directeur général de Elaman, s’est rendu au Turkménistan à deux reprises en 2013 pour assurer le service après-vente.

    Contacté, Nicolas Mayencourt, le directeur de DreamLab, s’en tient à sa déclaration officielle publiée sur le site de sa société. Il y explique que sa société a depuis pris ses distances avec Gamma. Il dément toute activité de surveillance dans le cadre de sa relation commerciale avec la société britannique. «Notre rôle a été de développer des solutions pour nos clients afin qu’ils puissent se protéger de l’espionnage industriel.»

    Et d’ajouter: «A aucun moment, nous n’avons développé de technologies» malveillantes. Ces outils «représentent un danger extrême pour l’intégrité et la sécurité des infra­structures informatiques […]. Elles mettent en péril des vies humaines. Par conséquent, elles sont fondamentalement en désaccord avec ma compréhension d’une société juste et équitable, mon idéologie personnelle, et les objectifs de notre société.» Un employé de DreamLab Technologies est vraisemblablement à l’origine des fuites de WikiLeaks. Nicolas Mayencourt confirme que celui-ci ne travaille plus pour DreamLab Technologies. Selon nos informations, il aurait monté sa propre société de surveillance, Nilabs, à Berne.

    A-t-il agi par conscience professionnelle? Pour un autre ex-employé de DreamLab, aujourd’hui basé en Allemagne, «c’était un travail agréable. Nous pouvions faire ce que nous voulions. Plusieurs équipes développaient indépendamment l’une de l’autre diverses solutions sans savoir lesquelles allaient être commercialisées. Certains employés ont réalisé trop tard la dangerosité des outils qu’ils avaient eux-mêmes contribué à programmer. Plusieurs employés n’ont pas supporté.»

    Les agissements de DreamLab Technologies ne sont que l’infime partie visible d’un marché tentaculaire qui concerne d’autres entreprises suisses. Ainsi, les Spy Files épinglent NeoSoft. La société de surveillance, en mains russes, dirige ses opérations depuis 2009 de son antenne à Zurich. L’entreprise est spécialisée dans les technologies d’interception des communications sur les réseaux GSM et 3G. Tous les appels entrants et sortants peuvent être enregistrés.

    Le Secrétariat d’Etat à l’économie (Seco) examine actuellement une demande formulée par NeoSoft pour l’obtention d’une licence d’exportation de ses solutions. Une dizaine de demandes similaires seraient en attente sur le bureau du Seco. La société Gamma, qui dispose d’une antenne à Berne depuis le mois de juin 2013, serait à l’origine de la plupart de ces demandes.

    Dans une déclaration filmée depuis l’ambassade équatorienne de Londres, le cofondateur de WikiLeaks, Julian Assange, s’est alarmé mercredi de cette surveillance généralisée. Quant à l’ONG Privacy International, elle regrette l’absence de contrôle gouvernemental. Et pointe la Suisse. «Nous avons envoyé des lettres à plus de 70 législateurs suisses, les exhortant à rejeter la demande de ces sociétés, écrit-elle sur son site. Nous les invitons à saisir l’opportunité de prendre le leadership international dans la promotion des droits de l’homme en endiguant le commerce des technologies de surveillance pour le compte de régimes répressifs.» La vente des logiciels espions de Gamma fait actuellement l’objet d’une plainte officielle auprès de l’OCDE.

    Source

  • Drenagoram dit :

    La NSA collecte aussi les carnets d’adresses

    Par Chloé Woitier
    Mis à jour le 15/10/2013 à 15:16
    Publié le 15/10/2013 à 11:57

    Nom, photo, téléphone, adresse, anniversaire, site personnel… toutes ces données intéressent fortement la NSA
    Les listes de contacts sur des services comme Yahoo Mail ou Gtalk sont elles aussi collectées par l’agence de renseignement américaine, qui cherche à retracer la «carte» des interactions sociales d’un individu surveillé.

    «La NSA espionne Internet», nouvel épisode. L’ancien consultant Edward Snowden a livré au Washington Post des documents internes expliquant comment l’agence de renseignement collecte à très grande échelle les carnets de contacts des internautes, que ce soit leurs contacts enregistrés sur leur boîte e-mail, ou ceux de leur messagerie instantanée (Gtalk, Yahoo Instant Messenger …)
    Ces carnets contiennent les adresses e-mail de ces personnes, mais parfois aussi leur numéro de téléphone, leur adresse postale, leur profession ou leur lien avec la personne espionnée. Une mine d’or pour les services américains de renseignements, qui peuvent, théoriquement, recréer la «carte» des relations sociales d’un individu surveillé pour terrorisme ou trafic de drogue.
    250 millions de carnets d’adresses enregistrés chaque année

    Selon les chiffres obtenus par le Washington Post, la NSA privilégie, une fois de plus, la pêche au chalut plutôt que de sélectionner ses prises: ce ne sont pas moins de 250 millions de contacts qui sont «aspirés» chaque année par les ordinateurs de l’agence de renseignements. Dans un document interne, la NSA affirme avoir, en une seule journée, collecté 444.743 carnets d’adresses provenant de comptes Yahoo!, 105.068 issus de Hotmail, 82.857 de Facebook, 33.697 de Gmail, et 22.881 d’autres services.
    Pourquoi une si grande différence entre Yahoo et les autres services d’e-mail et de messagerie? Le Washington Post avance une hypothèse: par défaut, les données des clients de Yahoo! ne sont pas cryptées, contrairement à Gmail qui a imposé le cryptage sur tous ses comptes en 2010. Un porte-parole de Yahoo! a d’ailleurs annoncé au quotidien américain que le cryptage deviendrait la règle à partir de janvier prochain.
    Des données interceptées à l’étranger

    Contrairement à d’autres programmes de la NSA dévoilés par Edward Snowden, les géants américains de l’Internet ne sont pas ici complices de l’agence de renseignement. Cette dernière ne va pas chercher les données directement dans les serveurs de Google ou Yahoo!, mais va plutôt les intercepter «en vol», lorsqu’elles transitent via les câbles Internet qui parcourent le globe, et ce avec l’accord de sociétés de télécommunications internationales et d’autres agences de renseignements étrangères. Avantage de cette méthode: les données capturées ne le sont pas en territoire américain, ce qui permet à la NSA de détourner la législation qui lui interdit de surveiller des citoyens américains sur le territoire national.
    Si le Washington Post n’a pas pu obtenir de chiffre exact sur le nombre d’Américains dont les carnets de contact ont été aspirés par la NSA, le quotidien avance une estimation de plusieurs millions de personnes. Le journal a également interrogé la Direction du renseignement national, qui se veut rassurante. «L’agence cherche à découvrir et à approfondir des renseignements sur des sujets comme le terrorisme, le trafic d’être humains, les cartels de drogue. On se fiche des informations personnelles du citoyen américain lambda».

    Source

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :