antimondialiste

[ louvoyer : naviguer en zigzag à contre vent ]

12/02/2008

Vote électronique : les boîtes noires de la démocratie

Le vote électronique a été imposé à un million et demi d’électeurs lors des scrutins de 2007, sans aucun débat, ni parlementaire ni avec la population.

Et sans tenir compte des expériences passées, comme celle d’Irlande où le vote électronique a été abandonné, après 52 millions d’euros de dépenses.Cette intrusion technologique qui « rend opaque ce qui était visible », selon la formule du Conseil constitutionnel, est lourde de risques : pannes, bugs, piratages, fraudes indétectables, sans oublier l’exclusion des citoyens du contrôle des urnes.

Ce livre souligne, en le remettant dans son contexte historique et international, que le vote électronique n’est pas l’amélioration démocratique qu’ont vendue des docteurs Folamour de l’administration et des marchands de machines de vote. Les auteurs contribuent ainsi au débat dont ont été privés les citoyens de France.

Le livre de Perline et Thierry Noisette, Vote électronique : les boîtes noires de la démocratie, est à acheter ou à télécharger sur le site de ILV-Edition : http://www.ilv-edition.com/librairie/vote_electronique__les_boites_noires_de_la_democratie.html

Avoir des idées, c’est dur. Avoir des voix, c’est facile! Grâce au ministère de l’intérieur et aux machines à voter Nedap ESF1, faites-vous élire en cinq étapes, avec ou sans programme…

Pour apprendre comment pirater une machine à voter lisez l’article sur rue 89 : http://www.rue89.com/2008/02/08/comment-pirater-une-machine-a-voter


08/02/2008

Atau Tanaka fait du son quand il bouge

Classé dans : culture, sciences et technologies @ 12:15

Compositeur de musique électronique, Atau Tanaka a inventé la  »biomuse » : un dispositif qui déclenche des sons suivant les mouvements de son corps. Entre électro, danse et création numérique, reportage chez l’homme-machine.

sur Arte radio.


30/01/2008

Big Brother is watching you (Dieu te voit même quand tu es au cabinet…)

si vous êtes prêt à sacrifier un peu de liberté pour vous sentir en sécurité, vous ne méritez ni l’une ni l’autre.
Thomas Jefferson

Une journée ordinaire dans la vie d’un homme ordinaire : un homme qui tapote sur sur son ordinateur, qui retire des sous avec sa carte bancaire, qui prend le métro avec son passe Navigo, et qui ignore, ou presque, qu’il est surveillé…
Nous sommes tous surveillés…
Orwell avait raison : Big Brother is watching you…

les puces implantées sous la peau des animaux (les micro-puces, pas les puces qui grattent !), la carte de crédit, le traçage gps, et le business de la surveillance…
Même si vous n’avez rien à vous reprocher, vous êtes soupçonnés…

écouter les deux emissions de Daniel Mermet sur www.la-bas.org : http://www.la-bas.org/article.php3?id_article=1253 et http://www.la-bas.org/article.php3?id_article=1258


18/01/2008

Les « médiactivistes » : Internet et les fils RSS redistribuent la politique

Depuis le début des années 90, Olivier Blondeau et Laurence Allard étudient les usages de l’Internet. Plus précisément, les usages politiques et militants du réseau. Lui est docteur à l’Institut d’études politiques de Paris. Elle est sémiologue et maître de conférences en sciences de l’information et de la communication à l’université de Lille 3. Ensemble, ils viennent de publier l’histoire, mouvementée et internationale, de l’activisme sur Internet: «Devenir Media» (éditions Amsterdam, 2007). C’est un récit fouillé, où Internet n’est jamais réduit à un simple « outil technologique ou à un média qui viserait à ré-enchanter la démocratie », mais décrit comme un « laboratoire d’expérimentation » où tout serait à (ré)inventer, y compris la démocratie.

Ce qu’ils analysent n’est ni plus ni moins l’enjeu d’une parole nouvelle, où se fonderaient Internet, téléphone mobile, vidéo, cartographie, géo-localisation. Reconnus parmi les observateurs français les plus pointus des logiciels libres (1), Blondeau et Allard reprennent à leur compte le cri de ralliement des «hacktivistes» (contraction de «hacker», génie de l’informatique, et d’activiste): « L’information veut être libre », en y ajoutant un appendice de taille, « libre de circuler »…

A lire sur MediaPart : http://www.mediapart.fr/


08/01/2008

Peut-on « réellement » désactiver le WiFi des Box ou des ordinateurs portables ?

WiFi : face aux inquiétudes, des millions de personnes se posent cette question.

Le premier élément essentiel de base concernant la désactivation de la fonction WiFi donc de la source d’émission des rayonnements RadioFréquences micro-ondes vient des industriels et des autorités sanitaires en charge de cette problématique qui ignorent souvent, sciemment ou non cette demande.

A partir de ce constat, le développement et la commercialisation exponentiels des nouvelles technologies engendrent un scénario ayant comme résultante une exposition rapprochée totalement incontrôlée, voire ingérable de l’électrosmog dans les appartements, mais aussi ceux des voisins…

A lire sur HNS-info : http://www.hns-info.net/article.php3?id_article=12871

sur l’electrosmog (ou brouillard électromagnétique) des liens sur stop-ondes.com : http://www.stop-ondes.com/cgi-bin/rp.pl?conf=clients|ressources&langue=&num=35
et sur ghostlab.org : http://www.ghostlab.org/article.php3?id_article=37


03/01/2008

La science contre la vie privée: le top 10 de l’intrusion

L’année qui vient de s’écouler a été une nouvelle grande année pour le grignotage scientifique et technologique de la vie privée. Pour le meilleur et pour le pire, les gouvernements et les entreprises trouvent les moyens de pénétrer dans un territoire qui était autrefois considéré comme un espace personnel. Voici le top 10 des trouvailles de l’année 2007 [vu des Etats-Unis, mais pas très éloigné du reste du monde... ndlr].

  • La vidéosurveillance
  • La guerre au tabac
  • La guerre au fast-food
  • La guerre au sel
  • L’usage du mobile par les piétons
  • Le scanner qui vous déshabille
  • Les pubs qui surveillent vos appels
  • Les implants électroniques humains
  • La lecture de votre cerveau
  • La manipulation de l’orientation sexuelle

A lire sur Rue89 : http://www.rue89.com/2008/01/01/la-science-contre-la-vie-privee-le-top-10-de-lintrusion


02/01/2008

Comment protéger notre vie privée dans un monde où la traçabilité explose ?

Comment préserver la vie privée dans un monde où les téléphones sont constamment en train de rendre compte de notre vie, de nos déplacements ? “Nous avons certainement besoin d’en débattre et d’établir un nouveau pacte pour la vie privée – pour qu’on puisse utiliser ces données sans en abuser”, clame le professeur Pentland. Adam Greenfield ne dit pas autre chose en proposant ses 5 principes éthiques sur lesquels devraient se bâtir les systèmes pervasifs. Pour autant, est-ce suffisant ?

Si demain la fouille de la réalité devient possible, il faut que celle-ci soit strictement encadrée afin de garantir, bien plus qu’elle ne le fait aujourd’hui, la protection des utilisateurs. Et ceci suppose au moins que les services, les applications, les autorités n’aient jamais accès aux données d’identification. Alors qu’elles sont accessibles d’un clic, alors que la technologie permet avec toujours plus de facilité tous les croisements possibles et inimaginables, ne faut-il pas envisager que ces croisements soient rendus impossibles ?

Cela signifie certainement qu’il va falloir prendre des mesures plus radicales pour protéger l’intimité, pour décorréler les données personnelles (celles qui permettent de nous identifier clairement) de ce panoptique généralisé. C’est en cela peut-être qu’il faut entendre les critiques récentes à l’encontre de la CNIL. Contrairement à ce que nous sommes en train de faire, la nouvelle puissance de ces données nécessite certainement plus encore de renforcer et protéger l’anonymat et l’intimité des utilisateurs…

extrait d’un article sur InternetActu.net : » Comment protéger notre vie privée dans un monde où la traçabilité explose ?


17/12/2007

Un DVD enDRMerdant

Il y a quelques jours, on m’a offert un DVD de courts-métrages de Pixar pour mon anniversaire. J’avais bien aimé leurs réalisations sur grand écran comme Toy Story1 ou Monstres & Cie, je n’en dirais pas autant du DVD (en tant que support) qui regroupe 13 de leurs courts-métrages. Déjà en regardant la jaquette, je notais quelques points négatifs :

* évidemment c’est un produit Disney, et je n’aime pas trop les entreprises qui pompent allègrement des idées dans le domaine public tout en combattant farouchement pour repousser l’entrée des leurs dans ce pot de biens communs2
* la mention « Ce DVD est protégé par un système anti-copie » et le logo associé veulent en clair dire « Disney s’est arrogé le droit de décider qui, quand et comment quelqu’un pourra lire (et pas seulement copier) ce DVD, inventant le droit de lire. » Le petit 2 entouré vient ajouter que ce DVD est « zoné », donc qu’en plus Disney s’est arrogé le droit de décider où quelqu’un pourra le lire.
* les mentions légales laissent songeur : « Ce DVD ne peut être exporté, revendu ou distribué sans licence accordée par Buena Vista Home Entertainment » (ne l’emmenez pas en voyage, ne le vendez pas aux puces…)
* « Disney. Movies, Magic. More. »… faut voir la tête de more

Donc je mets ma galette de polycarbonate recouvert d’une fine couche d’aluminium dans mon lecteur de DVD (modèle LG GSA-H30N, détail sans importance ici). Et là le lecteur multimédia Videolan se lance et… rien…

A lire sur oumph : http://oumph.free.fr/textes/dvd_enDRMerdant.html

posté par Cyrille.


13/12/2007

sur portables d’écoutes

Nous sommes 49 millions en France à avoir cédé aux joies du téléphone portable. Une aubaine pour Orange, Bouygues, SFR et consorts. Mais aussi pour la police.

Avant, poser une écoute était compliqué. Avec le portable, plus besoin d’aller mettre une bretelle dans un hall d’immeuble. Grâce au tout-numérique, « brancher » un téléphone se fait en deux temps trois mouvements. D’abord, le policier doit convaincre le juge, qui, débordé par une bonne centaine de dossiers en cours, ne se fait généralement pas trop prier pour donner son feu vert. Une fois la commission rogatoire en poche, valable quatre mois, reste à la faxer à l’opérateur de téléphonie chez qui la « cible » est abonnée.
Dès lors, la manip’ est simplissime : le portable voit sa ligne automatiquement dérivée vers le central d’écoutes. Tous les services de PJ en ont un, qui fonctionne avec du matériel loué à l’année à des sociétés privées. En pianotant son code personnel sur son propre mobile, le policier va pouvoir écouter en « live » le portable branché. Et, comme sur son iPod, il peut faire des retours en arrière pour se repasser les meilleurs morceaux de l’enregistrement.
Coût d’une écoute sur un téléphone mobile : 700 euros par mois dans la poche de l’opérateur, réglés par le ministère de la justice.

Fini les planques
« Grâce aux portables, on a moins besoin de se lever à l’aube et de se coucher à pas d’heure pour faire des planques« , se réjouit un officier de police judiciaire.
Sans avoir besoin de mettre le juge au parfum, avec une simple réquisition téléphonique faxée à l’opérateur le policier reçoit sur son ordinateur, la « fadet », autrement dit la liste sur un an de tous ceux qui ont appelé ou été appelés par ledit portable.
Un clic de souris, et s’affichent sur sur l’écran toutes les relations de boulot, les amis , la famille, mais aussi le coiffeur, le médecin ou le banquier de l’heureux branché.
En faisant tourner un petit logiciel, l’OPJ peut même s’amuser à faire des statistiques sur la fréquence des appels, et découvrir ainsi qui sont les meilleurs copains ou copines.

Plus besoin de « filoches »
Sans sortir de son bureau, un policier peut suivre les déplacements du portable qui sert de mouchard. Quelle rue – à quelques metres près – son »client » a empruntée et à quelle heure, dans quel café il est allé prendre son petit noir, ou encore qui il a croisé et à quel moment, etc.
Une mine d’infos que l’opérateur garde au chaud pendant un an (tout comme le fadet), au cas où la police en aurait besoin.
Le tout mis sur DVD et mouliné avec un petit logiciel maison. « Si je veux savoir si untel ou untel a croisé mon client, pas de problème : j’entre les noms, et l’ordinateur me donne la réponse, en précisant quand, où, combien de fois et combien de temps« , détaille le même poulet.

En plus ça fait micro
La loi dite « Perben II » (qui modifie la loi sur les écoutes téléphoniques de 1991) a autorisé la sonorisation.
En clair, la pose de micros, que les services de PJ pratiquaient jusqu’alors en catimini et à la barbe des juges. Ça tombe drolement bien puisque tous les portables sortis récemment peuvent etre transformés en micro. Il suffit que l’opérateur envoie un code informatique pour déclencher à distance le mode « écoute discrète » (à condition que le portable reste en veille). Le policier peut alors entendre tout ce qui se dit dans la salle à manger, le bureau… Magique, non?

On n’en saura rien
Sur les 27 000 écoutes autorisées chaque année par les juges et les 4 millions de réquisitions téléphoniques, un grand nombre d’écoutés n’en sauront jamais rien. Le policier dira au juge que la ligne « n’a rien donné ». Pour la plupart citoyens lambda, le seul fait de posséder un mobile les aura rendus facilement « espionnables ». Car un juge peut signer une commission rogatoire autorisant une écoute sur n’importe quel quidam s’il pense qu’elle peut concourir à la manifestation de la vérité. Autant dire que ça fait potentiellement du monde. Quant aux voyous, même s’ils en connaissent les risques sur le bout des doigts, il leur arrive encore de se faire pincer à cause d’un portable. Encore heureux…

Jérôme Canard
le canard enchaîné du mercredi 5 décembre 2007


22/11/2007

Wi-fi : comment limiter son exposition ?

Classé dans : désintoxicant, santé, sciences et technologies @ 10:13

Voici nos six recommandations pour quiconque souhaite limiter son exposition Wi-fi, et le risque de développer des troubles au fil du temps (au bout de 6 mois ou 2 ans par exemple, selon la sensibilité des personnes et les « doses » rayonnées).

1- En cas de box Wi-fi utilisée à domicile, avec un ordinateur fixe, désactiver l’option Wi-fi et préférer un cable réseau pour relier l’ordinateur au modem.

2- Ne pas entrer en contact avec la borne Wi-fi, s’en tenir à une distance respectable, au moins 1 mètre par exemple, afin de réduire l’exposition des personnes les plus proches (tout depend bien sur de la puissance de la « box ». Plus sa puissance rayonnée est importante, plus la « distance de sécurité » augmente)
(recommandations du rapport Arcep/Supelec)

3- Ne pas laisser les enfants poser sur leurs jambes ou sur leur ventre un ordinateur portable connecté en mode Wi-fi. Au contact de la peau, donc au plus près de la source des émissions Wi-fi de l’ordinateur, la dose de rayonnement subi serait équivalent à l’exposition d’un téléphone mobile, dont l’usage est déconseillé pour les enfants de moins de 15 ans. (cf recommandations du Mobile Telecommunications and Health Research, organisme britannique cofinancé par le gourvernement et les opérateurs mobiles)

4- Ne pas se positionner non plus entre la borne Wi-fi et les ordinateurs qui s’y connectent, de façon à ne pas « couper » le faisceau en interposant son corps au milieu.

5- Concernant les téléphones Wi-fi, limiter le nombre et surtout la durée de vos appels en situation Wi-fi. Tous les conseils de précaution concernant les usagers de téléphone mobile GSM ou UMTS restent valables. (cf recommandations de la Fondation Santé Radio Fréquences, et fiche 12 conseils du (riirem)

6- Eviter une exposition permanente en laissant fonctionner votre boîtier 24 heures/24. Pensez à le débrancher chaque soir. Ce conseil est d’autant plus valable chez un particulier et/ou en appartement. Comme tout rayonnement électromagnétique, vos voisins sont exposés à une « pollution passive » lorsque le Wi-fi fonctionne.

par le (riirem : http://riimem.blogspirit.com/archive/2007/07/20/wi-fi-comment-limiter-son-exposition.html


08/09/2007

Les Communaux sont-ils un mouvement?

Traduction des réflexions de David Bollier présentées le 12 juin 2004 à Wizard of OS3: The Future of the Digital Commons, Berlin. Lire la version originale en Anglais: Is the Commons a Movement? ou télécharger la version française en PDF : Les Communaux sont-ils un mouvement?

Note du traducteur : les « Commons » sont traduits sur le site de Creative Commons par « les biens communs ». J’ai préféré à ce terme composite celui qui, sous l’Ancien Régime décrivait les forêts, pâturages et autres lieux gérés en commun par les habitants d’une même localité : communaux.

*

Les communaux sont-ils un mouvement ?

 

Réflexions par David Bollier, The Wizards of OS3: The Future of the Digital Commons, Berlin, Allemagne, 12 juin 2004.

Traduction en Français par Hellekin O. Wolf.

J’aurais voulu effectuer une recherche sur Google cinq ans plus tôt sur le terme « commons ». Elle aurait probablement retourné quelques centaines de liens tout au plus. Aujourd’hui j’ai interrogé Google sur le sujet et environ 6.3 millions de résultats sont apparus. Pour moi cela représente la preuve la plus tangible de l’émergence discrète d’une transformation politique et sociale. Les mouvements du logiciel libre sont peut-être les promoteurs les plus actifs, mâtures et conscients des communaux. Mais en vérité, il y a une dense constellation de groupes qui embrassent l’idée des communaux pour affirmer leurs orientations : les écologistes, les bibliothécaires, les savants, les réformistes des médias et bien d’autres. Je crois que nous sommes à l’aube d’un mouvement pour le bien commun : une assertion chaotique, désordonnée, bottom-up d’une nouvelle vision politique, culturelle et philosophique et du véhicule d’une richesse créative, tant économique que sociale. Ce développement est quelque chose de très nouveau et relativement ancien. Sa nouveauté se constate dans l’immense variété de communaux représentés à cette conférence : logiciel libre, archives ouvertes, Wikipédia, partage de fichiers de proche en proche (peer-to-peer), initiatives de science ouverte, le mouvement d’accès libre aux publications savantes, le logiciel de réseaux sociaux, etc. Ces innovations constituent les communaux digitaux. Pourtant, aussi nouveaux que ces développements puissent être, les communaux ne sont pas tellement neufs. En fait ils sont aussi vieux que l’espèce humaine qui a toujours été ancrée dans des communautés de confiance et de coopération sociales — un fait aujourd’hui confirmé par les biologistes de l’évolution, les neurologues et les généticiens.

 

La véritable aberration dans l’histoire humaine est la vision de l’humanité imposée par l’économie néo-classique d’un homo economicus, qui non-seulement définit les êtres humains uniquement comme individus rationnels, anhistoriques, qui invariablement recherchent la maximisation de leur utilité matérielle au travers de l’échange sur les marchés, mais également affirme que toute la société devrait s’organiser selon ce modèle. C’est une fiction fragile à laquelle le logiciel libre et les autres promoteurs des communaux osent se confronter. Donc, quel est cet embryonnaire mouvement pour le bien commun ? C’est un assemblage éclectique de campagnes pour la protection des créations de la nature et de la société que nous partageons en commun, et qui sont indispensables à notre bien-être et aux générations futures. Les communaux représentent une philosophie proto-politique qui remet en question les dynamiques totalitarisantes du marché. Les valeurs et les comportements rejetés par les économistes orthodoxes comme marginaux ou inconséquents sont accueillis par les communaux comme importants et puissants — non-seulement comme aspirations morales et sociales mais comme outils pratiques et fonctionnels. Les communaux embrassent l’ouverture, la liberté, la coopération sociale, l’éthique communautaire et l’équité sociale. Les politiciens et les économistes ont longtemps cru qu’il n’y avait que deux secteurs pour gouverner les choses et « ajouter de la valeur » — l’Etat et le marché. Les marchés sont vus comme le véhicule du progrès économique tandis que le gouvernement est censé prendre en charge tout le reste. Il devient de plus en plus clair cependant qu’il existe un autre secteur au-moins aussi important pour notre bien-être. Ce secteur est le bien commun (communal, ou communaux – ndt). Les communaux sont un terme générique pour décrire diverses ressources gérées socialement, tout-à-fait comme « le marché » est utilisé pour décrire l’achat et la vente de n’importe quoi depuis les options futures aux ordinateurs jusqu’aux productions intangibles telle la musique. La raison pour laquelle « le bien commun » est un terme tellement utile est qu’il nous aide à ébaucher la caractérisation d’une pathologie, l’enfermement des communaux. Les gouvernements de par le monde conspirent avec, ou acquièscent au pillage des richesses communes par les marchands. Des entreprises prennent des ressources de valeur parmi le spectre commun, la création, les ressources naturelles, les terres publiques, et d’autres et les privatisent. Une fois la valeur marchande extraite de ces ressources, les corporations tendent à rejeter leurs déchets et leurs disruptions sociales (connues principalement sous le nom « d’externalités du marché ») parmi les communaux, et déclarent alors : « c’est votre problème ».

 

Ce processus, plus facilement décrit comme enfermement ou clôture, a un précédent historique en Grande-Bretagne. Les propriétaires terriens décidèrent qu’il pourraient joliment profiter de la saisie d’énormes parcelles de prés communaux, vergers, forêts et autres terres utilisées par les gens ordinaires. Par les clôtures, des ressources qui avaient jusque là été gérées socialement, à travers des règles formelles et informelles, furent privatisées et transformées en marchandises à vendre sur la place du marché. Durant la recherche pour mon livre, Silent Theft, j’ai découvert un poème populaire qui décrit de manière éclatante la véritable signification des clôtures. Il dit :

 

“Ils pendent l’homme et flagellent la femme
Qui dérobent une oie aux communaux.
Mais laissent en liberté le vilain plus conséquent
Qui vole à l’oie les communaux.”

 

 

C’est exactement le problème auquel nous faisons face aujourd’hui. Trop de communaux sont en train d’être convertis en propriété privée et vendus sur les marchés. Non-seulement cela implique que les gens doivent payer pour accéder à des ressources qui autrefois étaient disponibles gratuitement, ou pour presque rien, mais également qu’ils doivent demander la permission pour les utiliser et souvent, doivent payer pour le faire. Les clôtures passent la propriété et le contrôle d’une ressource d’une communauté donnée ou du public en général, à des compagnies privées. Cela, en conséquence, modifie la gestion et le caractère d’une ressource, parce que le marché présente des standards de comptabilité et de transparence fort différents des communaux. Pensez à Enron, Worldcom ou Arthur Andersen. La plupart d’entre nous sont familiers de l’extrême diversité des communaux numériques. Mais il y a, en fait, des douzaines d’autres communaux, chacun émergeant comme par combustion spontanée. Leurs défenseurs incluent : les bibliothécaires, qui tentent de protéger l’accès et la circulation libre du savoir ; les scientifiques, qui essaient de préserver leurs traditions fondatrices d’ouverture, de collaboration et de recherche libre ; les artistes créateurs en musique, au cinéma ou d’autres champs qui réalisent que la créativité culturelle indispensable dépend de l’utilisation de travaux précédents et de la collaboration avec autrui ; les réformateurs des médias qui essaient de réclamer les ondes publiques pour le bien public, que ce soit par le « spectre ouvert commun » ou des enchères ; les peuples indigènes, qui essaient de conserver quelque mesure de souveraineté culturelle en empêchant la Grosse Pharma et autres prédateurs marchands de s’approprier leur savoir traditionnel et leur art ; les communautés d’utilisateurs en ligne, qui souhaitent protéger leur faculté de communiquer entre eux sans les obstructions des transactions marchandes. Je n’ai pas même mentionné les nombreuses organisations communales concernées au premier chef par l’environnement naturel et la justice sociale. Elles incluent : les écologistes qui voient les communaux comme un moyen de combattre la transformation commerciale des ressources naturelles uniques, locales, rares ou simplement belles, en marchandises banales. Les activistes concernés par les OGM, comme un moyen de se battre pour la biodiversité et pour ralentir la privatisation et l’homogénéisation des graînes agricoles. Les activistes anti-globalisation invoquent les communaux pour défendre l’auto-détermination démocratique et la culture locale face aux demandes du capital globalisé. Les opposants à la sur-commercialisation de la culture invoquent les communaux comme une voie pour combattre les intrusions du marketing dans les écoles, les institutions publiques, les sports et tous les coins et recoins de la vie courante. Une question que je continue à poser souvent est : pourquoi les communaux sont-ils tellement évocateurs et puissants pour une telle diversité de groupes de gens ? Et qu’est-ce qui demeure tellement invisible à la culture politique dominante ?

 

J’en suis venu à croire que les communaux sont aussi puissants et évocateurs parce qu’ils permettent aux gens d’exprimer leurs connexions personnelles à une ressource — nature, genre musical, code informatique — d’une manière que le marché ne permet pas. Les gens invoquent les communaux parce qu’ils leurs permettent d’exprimer leur désir de mutualité sociale et de respect humain à une époque où le marché, au nom de la propriété, commet de terribles abus de la nature, de la communauté, de l’intégrité scientifique et de l’éthique sociale. Les communaux donnent aux gens un vocabulaire partagé pour en parler, et pour critiquer les limites de l’idéologie politique néo-libérale. Les communaux ouvrent un nouveau genre de dialogue qui n’est pas seulement politique et polémique dans le meilleur sens, mais humaniste et universel. Les communaux sont moins un manifeste ou une idéologie qu’un prototype flexible pour aborder divers phénomènes qui sont thématiquement proches. Cette lutte pour établir les communaux en tant que réalité sociale est fondamentalement un défi culturel. Il s’agit de développer une nouvelle narration qui peut expliquer nos intérêts outre la culture du marché aussi bien que comment recalibrer l’équilibre entre les marchés et les communaux dans nos vies. Les communaux ne sont pas catégoriquement anti-marchés, mais ils requièrent la domestication des forces du marché pour servir les besoins partagés de la communauté. Ainsi que mon ami Jonathan Rowe l’a présenté, la cosmologie du marché ne voit que le vide jusqu’à ce que la propriété, les contrats et l’argent agitent leur main et proclament « Que des trucs soient ». Les communaux exigent que les communautés sociales et leurs valeurs passent avant tout. Le social est fondateur. C’est une source de création de valeur légitime. Je voudrais insister sur le fait que les communaux ne sont pas un brillant mot en vogue. Ils ont une longue et respectée tradition intellectuelle, comme Charlotte Hess vient de l’expliquer. [Charlotte Hess dirige l'Atelier sur la Théorie Politique et l'Analyse des Politiques à l'université de l'Indiana et est la directrice de la bibliothèque numérique des communaux (Digital Library of the Commons.)] Au sein du monde numérique, les communaux comptent un nombre d’interprètes perspicaces parmi lesquels le professeur Lawrence Lessig de l’université de Stanford, le professeur Yochai Benkler de la Faculté de Droit de Yale, James Boyle de la Faculté de Droit de Duke et Eben Moglen de la Faculté de Droit de Columbia. Ce qui m’intéresse particulièrement dans les communaux est leur aspect pratique, leur valeur stratégique dans les politiques publiques et les luttes politiques. Ils peuvent jouer un rôle de profonde réorganisation similaire à celui qu’a joué le méta-langage de « l’environnement » dans les années 60. « L’environnement », souvenez-vous, était une invention culturelle. L’air, l’eau, la terre et la vie sauvage ont toujours été là, évidemment. Mais ils n’étaient pas conceptualisés d’une manière cohérente et unifiée jusqu’à ce que Rachel Carson et d’autres commencent à populariser l’idée de « l’environnement ». Comme James Boyle l’indiquait dans son article de revue légale, « Environnementalisme pour le réseau« , les observateurs d’oiseaux ne réalisèrent pas qu’il pouvaient avoir quoi que ce soit en commun avec les chasseurs d’oiseaux jusqu’à ce que « l’environnement » les aide à clarifier leurs intérêts partagés pour le protéger. Une fois que l’idée de l’environnement eut pris racine, les gens purent commencer à établir des connexions mentales entre divers phénomènes qui auparavant semblaient déconnectés. Il apparut que la mort des oiseaux correspondait à l’utilisation domestique de produits chimiques ! Des mutations génétiques parmi les humains furent reliées à la pollution industrielle. Et ainsi de suite. Le langage de l’environnement ne nous a pas seulement fourni un thème emblématique, il a aidé à galvaniser un mouvement politique en fournissant une histoire nouvelle et compréhensible. Aujourd’hui nous nous retrouvons face à la même problématique lorsque nous évoquons le contexte plus large autour du logiciel libre, de la culture libre et d’autres ressources menacées par les expansions de l’activité du marché et du contrôle marchand.

 

La discussion courante reste prisonnière des catégories de propriété de la loi du copyright, des brevets et plus généralement du discours marchand. Nous n’avons pas encore de langage bien développé ni de narrations pour établir la valeur de l’échange d’information libre et illimité. Le partage et la transformation créative sont regardés soit comme dénués de valeur, soit comme une forme de piraterie. Je crois que les communaux offrent un vocabulaire utile parce qu’ils nous racontent une nouvelle histoire pour expliquer comment les communautés sociales génèrent leur propre valeur distinctive — valeur économique, sociale et créative en même temps. Quelle révélation ! L’échange marchand n’est pas l’unique source d’activité créatrice de valeur. Les communaux sont au-moins aussi productifs. Pensez à ce que la nature fait pour nous, gratuitement ! Pensez à ce que la communauté du logiciel libre a créé avec Linux et des centaines d’autres programmes, gratuitement ! Nos narrations marchandes ne peuvent toujours pas accéder à ces réalités élémentaires de l’instinct humain et de la vie sociale. C’est pourquoi la loi sur le copyright ne considère de valeur que dans la créativité soumise à la propriété ; le domaine public est vu comme un dépotoir. Les promoteurs immobiliers considèrent les espaces ouverts et sauvages comme des terrains improductifs, manquant de valeur tant que la main magique de la propriété ne leur a pas donné vie.

 

Parler des communaux, donc, revient à insister sur l’existence d’autres sources puissantes de création de valeur. C’est l’histoire du logiciel libre par exemple. C’est aussi l’histoire de la science ouverte, des archives ouvertes, de l’échange de fichiers de proche en proche, et d’autres communaux numériques. Depuis la perspective des communaux, l’on peut avec plus de confiance critiquer les limitations de la loi sur la propriété intellectuelle et l’orthodoxie du marché. Plutôt que de traîter l’usage raisonnable (fair use), la doctrine de première-vente et le domaine public comme un vieux placard à balais poussiéreux et nauséabond dans le grand palais de la loi sur le copyright, on peut avancer une analyse cohérente et pertinente disposant de ses propres termes et d’une puissance évocatrice souverains. Cependant que nous aurons encore à lutter dans les tribunaux et les assemblées législatives avec les réalités de la loi sur le copyright, les communaux nous permettront d’inaugurer une nouvelle discussion ancrée dans notre propre cadre de référence et nos avantageuses catégories. En outre les communaux peuvent nous aider à conférer aux actes les plus banals de partage et de collaboration un sens nouveau. De la même manière que le vocabulaire marchand investit les actes simples d’achat et de vente d’un sens et d’une respectabilité de portée cosmique, les communaux peuvent conférer une signification culturelle renouvelée et une respectabilité aux collaborations créatives et au partage de communautés distinctes. Les communaux non seulement valident les processus réels de l’innovation créatrice, mais encore nous aident à comprendre comment la société civile pourrait se régénérer. La question est plausible de savoir si ce pré-mouvement pourra grandir et devenir robuste. Alors que beaucoup reste à faire, je suis optimiste. L’émergence spontanée et répandue de l’idée des communaux suggère une faim dévorante de l’humain pour explorer des modes inédits de connexion sociale et de collaboration, et pour établir une identité humaine commune à l’ère où les marchés et les Etats-nations cherchent à nous séparer. En tant que mouvement politique, les communaux apportent de nombreux aspects fédérateurs sur la table : ils soulignent le fait que les peuples détiennent certaines ressources et doivent avoir le droit et les mécanismes légaux pour les contrôler. Ils mettent en valeur une large variété de phénomènes qui autrement sont vagues et diffus.

 

Il s’agit d’une vision positive, non pas simplement d’une réaction critique. Elle aide les gens à prendre une position de supériorité morale dans le combat contre les excès du marché. Les mouvements du logiciel libre tiennent un rôle particulier ici parce que leurs communaux sont tellement omniprésents, bien développés et fonctionnels. La liberté fonctionne ! Comme le disait Volker Grassmuck [organisateur de Wizard of OS -- ndt]. Ce message requiert une diffusion plus vaste tant intellectuelle que populaire, particulièrement vers la communauté non-technicienne. Il y a un besoin évident d’un dialogue accru entre les tenants des communaux. Malgré les différences significatives entre les communaux épuisables et les ressources infinies — ceux de la nature et celles de la culture, en gros — les valeurs et les principes communs affectant ces deux types de ressources restent nombreux. J’espère exprimer les divisions entre les différents groupes de communaux à travers un nouveau blog, www.OnTheCommons.org, qui sera bientôt un portail majeur vers les ressources communes. Le besoin se fait également sentir d’une plus intense collaboration entre les universitaires et les activistes et les membres de communaux internautes de manière à développer des critiques intellectuelles plus rigoureuses et empiriques. L’éducation du public et la popularisation de la perspective des communaux sont autant de tâches importantes. Mes collègues à l’institut de Tomales Bay et les Amis des Communaux ont entrepris de telles tâches comme préparer le premier rapport annuel sur l’état des communaux, et publier des posters décrivant la gamme de communaux en cours d’enfermement. Nous prévoyons aussi de développer des inventaires communautaires et des estimations de communaux locaux, pour que chacun réalise combien des communaux précieux — bibliothèques, espaces ouverts, organisations civiques, festivals communautaires — améliorent la vie quotidienne. Essayer de construire une nouvelle politique et une tradition de politiques des communaux — alors même que nous restons empêtrés dans une culture marchande bien établie — risque de nous emmêler dans de nombreux paradoxes intellectuels et confusions. Tout quête de pureté idéologique est vouée à l’échec. S’il y a bien une seule vérité dans un environnement en réseau, c’est que la vérité n’est pas unitaire.

 

C’est pourquoi je crois que tout mouvement de communaux doit afficher un humanisme tolérant et cosmopolite. Nous sommes tous des créatures contradictoires et irrégulières vivant dans une société couramment contradictoire. Le meilleur moyen de transcender les contradictions culturelles de notre temps pourrait bien être de s’ouvrir aux mondes de l’art et de la recherche spirituelle. Ils ont d’importantes choses à dire concernant les communaux parce que les communaux ne sont pas juste une polémique — un message cognitif, intellectuel — mais également un véhicule pour la reconstruction et la réconciliation sociales. C’est du moins ma vision pour un mouvement des communaux. Mais tout mouvement réel dépendra de la volonté de tous à vouloir réclamer notre richesse commune et nous reconnecter ensemble. Une strophe finale du poème populaire Anglais l’exprime joliment :

 

“Ils pendent l’homme et flagellent la femme
Qui dérobent une oie aux communaux.
Et les oies, communément, encore vont nous manquer
Tant que nous ne retournerons pas les y voler.”

 

 

Voilà notre défi : développer le langage et les organisations et les doctrines légales et les institutions pour « retourner voler » ce qui nous a toujours appartenu, mais nous a été aliéné depuis trop longtemps. Merci.

 


05/09/2007

Les téléphones SIP permettraient la mise sur écoute

Des chercheurs français ont découvert que les téléphones SIP peuvent être utilisés à distance pour écouter des conversations dans l’espace où ils se trouvent.

Des chercheurs de l’Institut National de Recherche en Informatique et Automatique ont lancé une mise en garde contre l’utilisation abusive des appareils Session Initiation Protocol (SIP). SIP est un protocole permettant d’établir des connexions multimédias et est notamment utilisé pour la Voix sur IP (VoIP)…

A lire sur datanews : http://www.datanews.be/fr/news/90-59-14222/les-telephones-sip-permettraient-la-mise-sur-ecoute.html


11/06/2007

« Biométrie, données identifiantes et droits de l’homme »

Extraits du rapport du Comité Consultatif National d’Ethique pour les Sciences de la Vie et de la Santé :

L’accélération récente du développement des méthodes physiques d’identification de plus en plus sophistiquées, parfois à l’insu des personnes, donne lieu à une tentation collective croissante dont la principale finalité est la sécurité liée à la précision même des paramètres. C’est cette tension entre ce désir de sécurité qui passe par une identification biométrique sans cesse en perfectionnement et le respect de la dignité des personnes, qui est au coeur de cette auto-saisine du CCNE.
Quel est le prix à payer pour rendre la vie plus sûre ? Quel est le meilleur usage éthique de cette “biométrisation“ de l’homme ? La liberté qui se réfugie dans un sentiment de protection individuelle favorisé par l’identification de l’autre, ne constitue-t-elle pas le plus grand leurre qui soit, au moment où la traçabilité technique d’une personne constitue une surveillance déjà inscrite dans les faits ?
[...]
Les trois questions les plus angoissantes sont donc celles du glissement du contrôle de l’identité à celui des conduites, celle de l’interconnexion des données et leur obtention à l’insu des personnes concernées.
[...]
L’utilisation croissante des procédés d’identification par reconnaissance de particularités du comportement (reconnaissance de la voix, de la frappe du clavier, de la démarche) n’a plus seulement pour but de décrire l’individu mais de le définir, de savoir qui il est, ce qu’il fait et ce qu’il consomme. A cette utilisation s’ajoute la multiplication des caméras de vidéo-surveillance, la localisation des personnes par l’intermédiaire de leur téléphone portable (ou de la carte Navigo de la RATP) qui, dès lors qu’elles permettent leur parfaite traçabilité, peuvent être considérées comme une mise sous surveillance constante de la liberté d’aller et venir.
[...]
le prélèvement et la conservation d’ADN ont récemment été élargis à « toute personne à l’encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu’elle a commis un délit », dont la liste exhaustive comporte les « dégradations, détériorations, et menaces d’atteinte aux biens ». Cette extension ne saurait être présentée dans bien des cas comme nécessitée par un besoin de sécurité (est-il indispensable de relever l’ADN des faucheurs d’OGM ?). S’il s’agit d’initier une pratique de prélèvements généralisés à toute une population, il n’est nul besoin de prendre comme prétexte l’infraction à quelque règle que ce soit. En ce domaine plus qu’en d’autres, la finalité des pratiques doit être clairement définie.
[...]
Les thèmes de l’identification et de la surveillance sont omniprésents dans les usages actuels de la biométrie de la part tant des personnes privées que des entreprises. Le contrôle de l’accès aux sites qui jusqu’à présent concernait principalement la présence et la localisation physique de l’individu s’étend désormais à l’utilisation des outils informatiques.
[...]
Lors du recueil des données, la finalité doit être précisément indiquée, explicitée et justifiée, ce qui exige que soit indiquée avec précision l’autorité ou l’organisme qui procède à son recueil. L’exigence du consentement est un élément essentiel lors de la collecte des données biométriques. Elle est bafouée lorsque la donnée identifiante est recueillie à l’insu de l’intéressé (photographie de l’iris à distance, enregistrement électrique à distance) ou lorsque le consentement n’est pas demandé comme en Angleterre, lors d’un prélèvement d’un cheveu, d’ongle ou de salive. En France, bien que sa nécessité pour un prélèvement d’empreintes génétiques soit prévue par l’article 16 du Code Civil (et plus particulièrement les articles 16.10 et 16.11), elle a été récemment remise en cause par une loi qui fait du refus de se soumettre à ce prélèvement un délit. C’est la notion même de consentement qui disparaît ce qui devrait normalement conduire à une plus grande prudence et une plus grande rigueur dans la pratique des prélèvements, dans l’utilisation des données identifiantes et dans leur conservation.
Un strict respect de la finalité recherchée est essentiel, et toute confusion entre identification et information sur la personne doit être évitée. En effet, nombre de données peuvent être utilisées à d’autres fins que celles pour lesquelles elles ont été initialement réunies, permettant un contrôle étroit et multiforme des personnes, de leurs déplacements et de leurs activités.

La durée de conservation des empreintes génétiques est en France de 40 ans pour les personnes condamnées, et de 25 ans dans les autres cas. Elle est de 100 ans en Angleterre. Cette conservation sans limites, sans contrôles, et sans possibilité de retrait à la demande de l’intéressé est en contradiction avec les concepts de prescription ou d’amnistie. En outre, si la preuve apportée d’une culpabilité peut justifier la constitution d’une sorte de banque de données identifiantes en forme de casier judiciaire, rien ne saurait justifier la conservation de ces données s’agissant de prélèvements pour des personnes ultérieurement jugées innocentes.
Dès lors, il ne saurait plus être question du respect d’une quelconque finalité elle-même justifiable, mais d’une accumulation, d’un stockage de données « à toutes fins utiles » qui rende possible une recherche discriminatoire à partir de ce stockage, une pratique d’exclusion, ou un regroupement à des fins ambiguës. Ainsi, l’usage de données biométriques qui pourraient être reliées à l’identification de minorités ethniques, ou leur détournement à des fins politiques, sont particulièrement source d’inquiétude. On imagine aisément l’utilisation aux fins de stigmatisation, d’exclusion sinon d’élimination que des régimes totalitaires auraient pu faire ou pourraient faire de tels instruments ainsi mis à leur disposition…

La validation des données doit être scrupuleuse, car le recours contre d’éventuelles erreurs risque d’être problématique. De même, le contrôle de l’accès aux données doit être très rigoureux pour éviter toute rupture de confidentialité, tout vol frauduleux et tout détournement de données dites sensibles.
Enfin, la collusion entre données publiques et privées représente un risque majeur, et tout mixage doit être rejeté. Par exemple, le croisement de bases de données les unes administratives, et les autres ayant trait à la santé peut entraîner de graves discriminations dans le domaine des assurances ou de l’emploi en particulier au moment de l’embauche. Il suffit pour s’en convaincre de songer à la systématisation actuelle de l’usage des moteurs de recherche électronique par les employeurs et les recruteurs.
[...]
L’extension de ces pratiques, avec les risques croissants de dérives qu’elles comportent, entraîne immanquablement la nécessité de créer des organismes de contrôle effectifs, tant de la légitimité de recueil des données et des finalités déclarées que du respect de ces finalités, avec exclusion de toute collusion à l’évidence contraire aux libertés. L’existence de ces organismes de contrôle devra s’accompagner de possibilité de recours par les individus concernés, malheureusement bien illusoire quand on connaît le recueil à l’insu.
[...]
Indépendamment de ces dérives, à l’évidence condamnable, la biométrie entraîne par elle-même une exaltation de données individuelles au détriment des valeurs sociétales. Chaque personne doit être tatouée, marquée, au nom d’un intérêt collectif. On passe insensiblement d’une identité- droit de l’individu à une identification-obligation ou devoir social. La sécurité dite collective dicte ses exigences au nom des libertés.
Comment la société réagit-elle à ce processus de sécurisation dans lequel elle s’est engagée ? On observe que si au nom de la sécurité collective, chacun admet que l’autre fasse l’objet de ces marquages qui le rassurent, celui-là qui en cherche le bénéfice répugne à en subir les contraintes. Chacun redoute l’autre; il est favorable à la mise en jeu de toutes les mesures qui permettent de l’identifier et même de l’authentifier, mais lui-même supporte assez mal l’intrusion croissante des
appareils de surveillance dans sa vie. Il est conscient sans doute de ce en quoi elles peuvent porter atteinte au respect de sa propre vie privée. Ainsi, notre sentiment inné d’élan vers l’autre est menacé soit de rejet plus ou moins rationnel, soit de compassion pour cet être que j’ai la chance de ne pas être. Le souci de l’autre ne passe pas par la biométrie.
Une société qui passe de la vigilance à la surveillance met en jeu, au prétexte d’une demande croissante de sécurité collective, les libertés individuelles et le droit à l’anonymat et au secret. La collecte des données biométriques identifiantes risque de comporter une atteinte majeure à la vie privée, et pourrait donc aussi ne pas respecter l’article 8 de la convention des Droits de l’Homme qui stipule que « toute personne a droit au respect de sa vie privée et familiale ».

Du fait du paradoxe soulevé entre protection de la vie privée et atteinte à la vie privée, on assiste à une sorte de confiscation consentie de liberté. Subrepticement, notre société, au nom du paradigme sécuritaire, s’habitue à l’usage de ces marqueurs biométriques et chacun accepte finalement et même avec quelque indifférence d’être fiché, observé, repéré, tracé, sans souvent même en avoir conscience.
[...]
La question fondamentale est celle de l’interconnexion des dossiers, qui est une tentation normale de tout système informatique. Les moteurs de recherche fonctionnent sur ce principe. Ce n’est pas tant les paramètres de la biométrie qui sont en cause que leur connexion que l’on doit empêcher à tout prix, sauf dérogation admise par une autorité judiciaire.
En résumé, l’utilisation universelle de la biométrie pour définir l’identité des personnes se développe irrésistiblement et en apparence inéluctablement pour des besoins affirmés d’une sécurité accrue et selon des évolutions technologiques constantes présentées comme des progrès. La première interrogation d’ordre éthique résulte de ce caractère ressenti comme inéluctable sans que se soit instauré un débat public et sérieux sur les risques que peut comporter cette évolution et les dérives auxquelles elle expose.
Il est significatif à ce sujet que ceux-là même qui ont recours à ces techniques de plus en plus sophistiquées et performantes affirment, lorsqu’on les interroge, que rien ne justifie qu’ils y apportent eux-mêmes des limites. Toutefois, ils vont jusqu’à inviter eux-mêmes à une prise de conscience collective qu’en l’état seul un débat public peut faire naître, sauf à laisser dans
l’indifférence générale le développement de la technologie et son utilisation à des fins sécuritaires empiéter sur la protection de la vie privée et les libertés fondamentales.

C’est la dérive inhérente à la biométrie elle-même qui doit conduire à une réflexion sur sa nature et renforcer l’encadrement qu’une société consciente de ses devoirs vis-à-vis de ses membres doit s’imposer à elle-même.

Il ne s’agit pas là d’un débat théorique ou tout simplement dépassé. Il n’est nullement certain en effet que la sécurité collective soit mieux assurée en un monde où serait encouragée toute forme d’exclusion au détriment d’une solidarité élémentaire. Il est grand temps de redonner son sens véritable à la biométrie et faire ainsi de la technologie un instrument de réel progrès au lieu d’une arme souvent inadaptée et par là même contraire au but qu’elle s’assigne.

En conclusion, le CCNE s’inquiète de la généralisation du recueil d’informations biométriques et des risques qu’elle comporte pour les libertés individuelles. Ces risques sont d’autant plus préoccupants qu’ils sont démultipliés par la montée en puissance de nouvelles technologies destinées au recueil et à la transmission de données personnelles, qui représentent un danger accru pour les libertés.
Malgré leur apparente neutralité, ces données – notamment celles comportant des paramètres physiologiques ou psychologiques révélatrices de l’identité, des goûts ou de l’état de santé des personnes – peuvent être détournées en vue d’une surveillance abusive des comportements.
Ce risque de détournement est encore aggravé par la possibilité de transmettre de telles données par des techniques performantes de télémétrie qui ne garantissent nullement leur confidentialité et n’offrent aucune protection contre une utilisation illégitime.
Le passeport biométrique récemment mis en service dans 27 pays d’Europe et d’Amérique illustre bien les risques d’abus de la télémétrie: des expertises convergentes réalisées par des sociétés de sécurité informatique et par le groupe Fidis (Futur de l’identité dans la société de l’information) pour le compte de l’Union Européenne ont montré que la confidentialité des données transmises à partir des puces électroniques intégrées au passeport biométrique était illusoire.
La généralisation, la centralisation et la divulgation, même accidentelle, d’informations biométriques comportant des indications d’ordre personnel doit donc impérativement être efficacement encadrée, afin d’éviter qu’elles ne réduisent l’identité des citoyens à une somme de marqueurs instrumentalisés et ne favorise des conditions de surveillance attentatoires à la vie privée.
[...]
Le CCNE estime indispensable la mise en œuvre d’un réel contre-pouvoir face à la généralisation excessive de la biométrie. Pour être performants, des dispositifs capables de protéger les libertés citoyennes devraient s’appuyer sur des instances indépendantes de lutte contre d’éventuelles dérives technocratiques, économiques, policières ou politiques liées à l’exploitation des données biométriques.

lire le rapport complet au format pdf.

Cyrille


06/06/2007

fotoopa : des photos ultra rapides

Classé dans : photographie, sciences et technologies @ 12:00

78596393xkvx7o9c.jpg

78644818bgem0wua.jpg

65335211u2c9jnwzfvd_6447.jpg

64829106gvm7y6whfvd_5845.jpg

allez découvrir de magnifiques photographies prises avec une high speed camera sur fotoopa photos : http://www.pbase.com/fotoopa

déniché par Cyrille.


01/06/2007

Pas de risque sanitaire pour le WiFi ?

Classé dans : désintoxicant, santé, sciences et technologies @ 10:56

L’émission télévisée Panorama de la BBC pense avoir trouvé au moins un cas dans lequel un réseau WiFi pourrait avoir des effets sur la santé des enfants. La communauté scientifique conteste la méthode et sa conclusion.
[...]
Mais pour beaucoup d’autres scientifiques britanniques, la « preuve » d’un danger potentiel montrée dans l’émission Panorama est biaisée car les mesures de radiations n’ont pas été faites à la même distance pour l’ordinateur portable (1 mètre de distance) et pour le mât de téléphonie mobile (100 mètres de distance), ne tenant ainsi pas compte de la loi des carrés inverses propre aux rayonnements (le rayonnement ne décroit pas de façon linéaire mais selon l’inverse du carré de la distance).
A défaut de précisions quant à la méthodologie employée, ce biais ne permet de tirer aucune sorte de comparaison sur les émetteurs, et encore moins de conclusion. Pour l’ Organisation Mondiale de la Santé, la position est qu’il n’y a pas d’effets néfastes pour de faibles niveaux d’exposition à long terme.

Les scientifiques estiment que les appareils WiFi sont encore moins potentiellement dangereux que les téléphones portables car ils émettent sur de plus courtes distances et à plus faible puissance. A titre de comparaison, une personne présente dans un hotspot WiFi pendant une année reçoit la même dose de rayonnement électromagnétique qu’une personne utilisant son mobile pendant 20 minutes.

à lire sur GNT : http://www.generation-nt.com/


18/05/2007

WiFi : éviter par précaution toute exposition directe, proche et continue

Classé dans : désintoxicant, santé, sciences et technologies @ 11:52

« En l’état actuel des connaissances » du (riirem, aucune étude d’impact sur les effets biologique et sanitaire du wifi n’a été produite. Des internautes nous ont posées la question sur le site, nous n’avons pas répondu car il n’y a rien – de façon strictement scientifique – à répondre pour l’instant. Nous avons cependant reçu de nombreux témoignages individuels, d’électrosensibles ou non, qui nous ont fait part de l’apparition de sensations de chaleur, de maux de tête, de problèmes de concentration suite à l’activation d’une liaison WiFi. Ces troubles disparaissant dès l’arrêt de la connexion WiFi.

Il faut rappeler, par analogie, que le WiFi à la particularité de rayonner sur la même fréquence que le four à micro-ondes. Mais, à la différence de ces fours, disons que la puissance rayonnée par le WiFi est 1000 fois moindre.

Sur la base d’un raisonnement de précaution et de dosimétrie (les doses reçues et accumulées par l’organisme), il semble juste de considérer l’hypothèse que l’exposition au WiFi sur la durée (par exemple 1000 fois plus longtemps que le temps de faire chauffer un café dans un four à micro-ondes, soit environ 10 heures d’exposition continue) puisse être un facteur de réactions biologiques à l’origine de pathologies et de troubles sanitaires typiques de ceux déjà identifiés dans le cas du « syndrome des micro-ondes ». Ce syndrôme bien connu fait l’objet d’un consensus scientifique et a été mis en évidence il y a quelques dizaine d’années maintenant).

Il n’y a pas de seuil minima pour le déclenchement de réaction de type « syndrome des micro-ondes ». Des valeurs micro-ondes ambiantes très faibles peuvent donc se traduire par des effets chez des sujets électro-sensibles.

Or, selon la portée voulue, une « antenne » WiFi peut aussi émettre à des puissances différentes. Le « WiFi des familles » (portée 30 m) ne provoque pas la même exposition du corps qu’un wifi pro, installé dans un bureau ou une entreprise (portée 100 m par exemple).

C’est pourquoi le conseil scientifique du (riirem recommande de ne pas laisser son wifi « allumé » 24H sur 24, et d’éviter de se placer entre la base et l’ordinateur connecté, afin de ne pas « couper » le passage du faisceau des émissions/réceptions sans fil.

De plus, vu le déploiement rapide de la technologie WiFi, il semble urgent de faire des mesures sur le terrain – chez des utilisateurs intensifs ou dans des écoles qui s’en équipent actuellement – afin de compléter les témoignages à notre disposition par des données objectives sur les rayonnements induits.

sur le site de la (riirem : http://riimem.blogspirit.com/archive/2006/02/23/wifi-par-precaution-evitez-toute-exposition-proche-et-contin.html


17/05/2007

Téléphonie mobile : les bons réflexes !

Classé dans : désintoxicant, santé, sciences et technologies @ 12:12

Voici les 12 recommandations de la (riirem, Centre de Recherche et d’Information Indépendantes sur les Rayonnements ElectroMagnétiques, concernant les téléphones portables:

* Pas de téléphone mobile pour les enfants et les moins de 15 ans.
La croissance de leur organisme les rend particulièrement vulnérable à tous les rayonnements électromagnétiques, y compris ceux des mobiles. La notion de cumul de doses entre aussi en compte. Plus l’on s’expose tot, plus les doses de rayonnement accumulées seront importantes. L’accès à un téléphone mobile doit être exceptionnel, en cas d’urgence par exemple.

* Les femmes enceintes et les personnes équipées d’appareils médicaux (stimulateur cardiaque, appareil auditif, etc.) devraient éviter de téléphoner avec un mobile. L’eau du placenta et les cellules de l’embryon sont très sensibles aux champs rayonnés. Il est officiellement recommandé de ne jamais approcher un téléphone mobile en fonctionnement à moins de 20 cm d’un implant cardiaque, afin de limiter le risque de défaillance électronique provoquée par l’énergie dégagée par le portable.

* Choisir et utiliser un téléphone mobile dont la valeur de DAS est la plus basse possible, de préférence toujours inférieure à 0,7 W/Kg (cf. Top Das).

* Ne pas porter son téléphone dans la pochette de la chemise, à l’aisselle ou à la ceinture de son pantalon. Tenir l’antenne du téléphone le plus éloigné possible de soi. Même lors de l’envoi d’un SMS.

* Utiliser systématiquement le kit piéton livré avec votre téléphone de façon à tenir l’appareil éloigné de votre oreille (et de votre cerveau) le temps de la conversation. Préférez toujours l’oreillette avec un fil à un éventuel gadget sans fil.

* Limiter le nombre et la durée de vos appels. Pas plus de 5 ou 6 fois par jour par exemple, ni plus de 2 ou 3 minutes d’affilée à chaque fois. Respecter un temps moyen de 1h30 en chaque appel.

* Ne téléphoner que dans des conditions de réception maximum : dès que votre écran affiche les « 4 barrettes » de réseau, pas moins. Pour chaque barrette manquante, le rayonnement émis par le portable pour se connecter est multiplié par 2.

* Ne pas téléphoner en vous déplaçant, ni en train, ni en voiture, ni en bus, ni à pied, ni à cheval, ni en vélo, ni en bateau, ni en patinette, ni en roller etc…

* Ne pas téléphoner en voiture, même à l’arrêt, ou dans tout autre infrastructure métallique. Un effet dit « cage de Faraday » emprisonne et répercute les ondes émises par le portable, le rayonnement subi est alors maximum au centre de la « cage ». Dans une voiture, cela se situe à la hauteur de votre tête.

* Le temps de joindre votre correspondant, conserver le mobile à la verticale et éloigné de vous tant que la première sonnerie n’a pas retentit, souvent un bip ou un signal visuel vous indique que vous êtes en connexion avec le numéro appelé.

* Ne pas oublier : lorsque vous utilisez votre téléphone mobile en public, vos voisins subissent le rayonnement émis par le téléphone. S’éloigner permet de leur éviter cette exposition passive

* La nuit, ne jamais conserver un téléphone mobile allumé à moins de 50 cm de votre tête. Toujours l’éteindre pour limiter le rayonnement (et celle de l’antenne relais avec lequel il communique).

http://riimem.blogspirit.com/archive/2006/01/09/telephonie-mobile-les-bons-reflexes.html


Des antennes en loucedé

Classé dans : désintoxicant, santé, sciences et technologies @ 11:04

Pour permettre aux téléphones portables de retransmettre vidéos, matches de foot, pubs, clips et conversations en « visiophonie », etc., il faut installer de nouvelles antennes relais en plus des 30.000 déjà existantes. Des antennes dont les paramètres techniques sont différents : ce ne sont ni les mêmes fréquences, puissances et pulsations.

Selon la loi, les opérateurs sont tenus de remettre un dossier aux maires pour présenter ces nouveaux appareillages dits UMTS ou 3G (troisième génération). D’après les chartes de bonne conduite établies avec les mairies, ils devraient organiser des réunions pour informer les riverains. Or, fini les dossiers, fini les réunions, les opérateurs se sont mis à installer l’UMTS en catimi à côté des installations existantes, prétextant des travaux de maintenance. Cette pratique illé gale a notamment été constatée à Strasbourg par les experts du Criirem, la commission indépendante sur les rayonnements électromagnétiques fondée par l’ex-députée Michelle Rivasi ; et à Paris dans le XVIIIeme arrondissement, où, à la suite de mesures du Criirem, le service d’écologie urbaine de la Mairie de Paris a interrogé l’opérateur, SFR, qui a reconnu les faits. A Albi, les résidents des HLM du quartier de Rayssac se sont également plaints.

Pourquoi installer l’UMTS en douce ? Parce que sa réputation n’est pas très nette. Du côté scientifique, on ne dispose que de deux études. La première, réalisée l’année dernière aux Pays Bas, à la demande du gouvernement, un laboratoire public, le TNO (Institut de Recherche Technique), n’a pas de quoi rassurer : les volontaires exposés à l’UMTS à leur insu pendant une heure, à faible puissance, ont ressenti migraines, nausées et malaises. Une réplication de cette expérience a eu lieu en Suisse, à l’université de Zurich : on n’y a pas retrouvé ces symptômes (mais les critiques font valoir que le protocole n’était pas identique à celui des Néerlandais et que l’étude suisse était financée à 40% par les opérateurs). Bref, il y a comme un doute. Et « dans le doute, abstiens-toi » est la maxime la plus honnie des opérateurs…

le Canard Enchainé, 2 mai 2007

sur le site du (riirem : http://www.criirem.org/


15/05/2007

Volem rien foutre al païs

volem rien foutre al pais

Il y a travailler et travailler.

Déjà, le titre est épastrouillant : « Volem rien foutre al païs », ça nous change, ce joli bras d’honneur à tous ceux qui en ce moment ne cessent de nous sermonner sur la « valeur-travail », comme si au pays du chômage de masse tout le monde devait s’agenouiller devant le travail, et n’avoir comme seul but dans la vie que de « travailler pour gagner plus ». Dans ce film foutraque et dissident, Pierre Carles et ses complices Christophe Coello et Stéphane Goxe vont à la rencontre de (plus ou moins) joyeux déserteurs. Des gens qui ont eu des « boulots de merde », des boulots abrutissants, humiliants, absurdes. La récente série de suicides chez Renault est venue nous le rappeler : on peut vraiment perdre sa vie à la gagner. Eux ont quitté le système plutôt que de se laisser écraser. Et ici et là, collectivement, ils essaient autre chose, gambergent, discutent, bricolent, inventent.

Il y a celui qui ne jure que par les ballots de paille : il nous les montre entassés dans son hangar, explique qu’il va fabriquer sa maison avec, savez-vous qu’une maison aux murs de paille coûte 100 fois moins cher qu’un pavillon standard ? Il y a celui qui chante la vertus des toilettes sèches : on chie, on jette une poignée de sciure, plus besoin d’eau, coupé le lien de dépendance avec Vivendi et autre Suez, c’est pas révolutionnaire, ça ? Il y a le collectif barcelonais qui prône le vol dans les supermarchés ; les squatters ; le fana du moteur à eau ; les réfractaires de la communauté Longo Maï ; celui qui touche le RMI et se revendique comme un « travailleur social » puisqu’il expérimente de nouveaux modes de vie, etc.
Des anti-bobos post-baba ? Oui, si l’on veut. Des zozos ? Pourquoi pas… Peut-être d’ailleurs est-ce inévitable : ceux qui cherchent à sortir de la grande machine à fabriquer des conduites normalisées passent toujours pour des farfelus – et le sont parfois. D’où cette impression que leurs expériences ne peuvent qu’être marginales, isolées, forcément rurales, impossible à généraliser. Dans d’autres domaines, l’humanitaire, par exemple, une génération a suffi qu’à partir d’un rêve et d’une indignation mêlés s’élaborent des modes de fonctionnement et d’organisation, des procédures, une efficacité collective réelle (voir MSF). Pourquoi l’antiproductivisme peine-t-il autant à trouver ses propres formes d’action ? Pourquoi cette impression de surplace ? Pourquoi l’économie sociale et solidaire est-elle absente de ce film ? Parce qu’elle n’est pas assez spectaculaire ? On y croise Gébé, qui lança la joyeuse utopie de « L’an 01 » C’était en 1973. Et ça semble loin derrière, et très loin devant…

par Jean-Luc Porquet
Le Canard Enchainé du 7 mars 2007

le site officiel du film où vous pourrez voir la bande annonce et les revues de presses : http://www.rienfoutre.cabrule-lefilm.com/

écouter l’entretien autour du film de Pierre Carles, Christophe Coello et Stéphane Goxe dans le là-bas si j’y suis du 8 mars 2007 : http://www.la-bas.org/article.php3?id_article=1126

photo du jour


04/05/2007

Dis-moi ce que tu cherches, je te dirai à quoi tu penses.

Il est relativement fréquent de voir le logo de Google sur l’écran d’un ordinateur, mais peu de gens savent réellement ce qu’il représente.
Google est une entreprise dont l’activité consiste à développer des logiciels et des services informatiques. Google a bénéficié de l’explosion d’internet pour se développer en proposant l’intégralité de ses produits sur le web.
Google est en fait le plus gros concurrent de Microsoft dont il a repris plusieurs stratégies : tuer la concurrence, prendre le marché pour pouvoir imposer ses lois et ses tarifs.
A l’heure actuelle, et après seulement une dizaine d’années, les fondateurs de Google possèdent une fortune colossale : Google « pèse » 100 milliards d’euros, ce qui est supérieur au poids de Mac Donald.
Google reste très discret et modeste sur sa puissance réelle, mais on estime qu’il possède environ 450 000 ordinateurs repartis sur la planète entière, reliés par des fibres optiques haut débit. (cela représente environ 1 ordinateur sur 1000 sur le web). Cette puissance, en croissance permanente, est bien supérieure à ce que l’on peut trouver à la NASA, NSA, IBM etc. en fait, cela correspond à 3 ou 4 fois plus que ce qui constitue le super-ordinateur le plus puissant au monde à l’heure actuelle).
On comprend pourquoi la discrétion est le mot d’ordre : une telle puissance de calcul peut faire peur. Une attaque menée par une tel armée d’ordinateurs pourrait paralyser n’importe quel site en ligne, commercial, bancaire, etc…
Mais là n’est pas le but de Google.

Leur modèle commercial est beaucoup plus pernicieux. Google se cache derrière la gratuité d’utilisation et la qualité évidente de ses produits pour les faire accepter par un plus grand nombre. Google est même prêt à payer pour attirer de nouveaux utilisateurs comme par exemple la barre de recherche dans Firefox.
De plus, les utilisateurs sont prêts à accepter n’importe quelle licence sans la lire ni savoir ce que cela représente; il n’est pas possible de savoir ce qu’un logiciel dont les sources ne sont pas accessibles va faire exactement. La porte est donc ouverte à tout type d’économie.

Google est une entreprise commerciale. Google fait de l’argent. Et pas qu’un peu!
Pourtant, ce n’est pas l’utilisateur qui paie. La publicité est une de leurs plus grosses sources de revenus. Etant donné que l’utilisateur est déja complètement saturé de publicité, ce n’est pas un problème d’en voir apparaître un peu plus lors d’une quelconque recherche. Mais ce n’est pas ça le véritable enjeu de la stratégie de Google.

Le véritable enjeu est la maîtrise de l’information.
« At Google our mission is to organize the world’s information and make it useful and accessible to our users » (chez Google notre mission est d’organiser l’information mondiale et de la rendre utile et accessible à nos utilisateurs).
Mais qui sont réellement les utilisateurs de Google : les simples citoyens qui bénéficient gratuitement des faveurs de ce géant en effectuant gratuitement tout un tas d’activités grâce à la puissance de Google (recherche internet, mails, traitement de texte), ou alors les autres utilisateurs : ceux qui paient. Les entreprises qui paient pour avoir leur nom en bonne place parmi vos recherches ? Les annonceurs qui monnaient les espaces publicitaires ? Ou bien les gouvernements qui censurent l’existence de certains soulèvements populaires ? la CIA?

Google centralise sur leurs serveurs des informations portant sur 8 milliards de sites ainsi que des renseignements plus personnels sur chaque utilisateur. Cette centralisation de la connaissance est unique dans l’histoire de l’humanité.
Or, qui dit connaissance dit pouvoir.
Aucune autre entreprise ne joue autant sur la confiance du public pour justifier sa bonne volonté. Cependant au vu des faits, Google a été de nombreuses fois attaqué par des défenseurs de la vie privé, nominé au « big brother award ».
Jusqu’à très récemment, Google a gardé le silence sur le thème des données personnelles et de la sphère privée.
Google avait admis que depuis 1998 ils conservaient l’ensemble des recherches effectuées sur le moteur. Le mois dernier, Google a enfin pris une mesure et a annoncé ne garder de données confidentielles que pendant « seulement » 2 ans.
Bien entendu, personne ne possède le moyen de vérifier cet engouement pour la vie privée des utilisateurs. Google affirme aussi que leurs statistiques sont anonymes et qu’elles ne présentent aucun danger. Mais cela est faux : il a été montré que même anonyme, le contenu des informations collectées par Google ou un autre moteur de recherche (comme avec le cas des fuites d’AOL) (autre lien)(encore un lien), est suffisamment riche pour permettre de remonter jusqu’à l’auteur de ces recherches. Les informations collectées par Google ont d’ailleurs déjà servi dans des affaires en justice.

Que pensez-vous d’une société où une multinationale détient le monopole de l’information ?
« Qui contrôle le présent contrôle le passé, qui contrôle le passé contrôle le futur » (Orwell).
On a été mis en garde par un tel système il y a des années. Bref, ça fait un peu penser au gouvernement totalitaire de 1984, sauf que dans ce cas, c’est une société commerciale qui cherche, et qui est en train de détenir ce pouvoir absolu. Et en plus, c’est une société mondiale ! Oubliez donc la possibilité de se faire libérer de ce totalitarisme par le débarquement d’une force amie.

Pour ceux qui considèrent que Google a de l’éthique envers ses utilisateurs, je pense en effet que ce n’est pas les pires. Mais même si les créateurs de Google semblent sincères et ont des intentions louables, comme Google est coté en bourse, avec le temps leurs actionnaires risquent de les orienter plus vers le profit, quels qu’en soient les moyens.
Au risque de se transformer en bombe économique.
Il ne faut pas oublier que cela ne leur a pas posé de problème d’aider le gouvernement chinois à fournir a son peuple un internet censuré. (seuls sont accessibles les sites autorisés par le gouvernement). N’oublions pas non plus qu’il pratique la politique du « on tue la concurrence pour s’imposer avant d’imposer nos lois ».
(autre exemple de leur pouvoir économique et des abus effectués)
Je ne sais pas vous, mais moi, ça me fait peur, surtout lorsque les gouvernements ne sont plus suffisamment puissants pour défendre nos intérêts et s’inclinent devant ces entreprises en acceptant de valider « démocratiquement » leurs lois. (cf DADVSI).
Certains diront : « oui, mais c’est gratuit ». Je répondrai que la liberté n’a pas de prix. Je préfère payer pour rester libre plutôt que de me faire enfermer gratuitement.
Bref, rien n’est gratuit, et on finit toujours par payer les choses : de façon plus ou moins claire ou détournée.
N’oubliez pas non plus que des alternatives existent.

Pour plus d’informations, vous pouvez consulter des sites comme :
http://www.google-watch.org/
et lire les articles :
http://www.zombiemedia.org/article.php3?id_article=288
http://fr.wikipedia.org/wiki/Scroogle
http://www.freenet.org.nz/misc/google-privacy.html

Cyrille


24/04/2007

Le projet de Nicolas Sarkozy : brevets logiciels et internet chinois

Nicolas Sarkozy dans sa réponse au questionnaire Candidats.fr, arrivée 36 heures avant l’élection présidentielle, présente un projet de société à l’ère du numérique qui date du siècle dernier.

L’APRIL considérait hier dans un communiqué l’absence de réponse de Nicolas Sarkozy comme préoccupante, surtout au vu de la qualité des réponses envoyées par les autres candidats. Ceux-ci ont traité dans leurs réponses les différents sujets proposés en profondeur, permettant ainsi aux citoyens de mieux connaître leurs positions sur le logiciel libre et les libertés numériques.

À la lecture de la réponse de dernière minute du candidat de l’UMP, l’APRIL comprend mieux ses hésitations à répondre à son questionnaire. Ne répondant pas de fait au questionnaire de l’APRIL, il montre, dans un court document de quatre pages, son incompétence, et celle de son entourage, sur des sujets aux enjeux sociétaux et économiques fondamentaux…

à lire sur HNS-info : http://www.hns-info.net/article.php3?id_article=11032


19/04/2007

Détournement d’ordinateur de vote Nedap aux Pays-Bas

vous découvrirez combien il est facile de pirater les machines à voter, deux minutes suffisent et comment elles peuvent être espionné par ondes radios.
le site Ordinateurs-de-vote.org ( anciennement : recul-democratique.org ) présente entre autres un reportage de I-Télé : http://ordinateurs-de-vote.org/Detournement-d-ordinateur-de-vote.html

posté par Cyrille.


20/03/2007

puces RFiD sous-cutanées : et si leur vulnérabilité était un atout ?

IEEE Spectrum vient de livrer un très intéressant dossier sur l’implantation de puces RFiD sous-cutanées. Passé le témoignage (certes intéressant) d’Amal Graafstra, qui vient de se faire implémenter deux puces VeriChip dans les mains, et qui s’en sert pour démarrer sa voiture ou entrer chez lui – et cela à l’air assez commode, de vivre sans clés dans la poche -, Kenneth R. Foster et Jan Jaeger, explorent, eux, le problème éthique, la face sombre de la technologie : celle qui érode notre vie privée et nos droits à l’intégrité physique.

Imaginons par exemple, comme l’avait suggéré lui-même avec un certain sérieux Scott Silverman, président de VeriChip, dans une interview à Fox News, la chaîne de télévision américaine, que l’on “puce” les immigrants et les travailleurs saisonniers pour aider le gouvernement à les identifier. Est-ce que ces travailleurs consentiraient à être pucés ?

[...]

La vulnérabilité des puces RFID nous protège de ceux qui auraient l’idée de les déployer comme des outils sécuritaires. Qu’on se le dise donc une bonne fois pour toutes : les données qui composeront ce type de puces ne seront jamais complètement sécurisées ou confidentielles. Ce qui signifie que, contrairement à ce qu’avance le président de VeriChip, il y a certaines applications que ces technologies ne pourront – et ne devront – jamais porter. Il serait temps qu’on comprenne que l’atout premier des technologies, et notamment de celle-ci, n’est pas de sécuriser le monde, au contraire – et ce alors même qu’on cherche a exploiter de plus en plus massivement leurs fonctions de sécurité. Le but, s’il y en a un, c’est de nous en simplifier l’usage. De rendre le monde plus malléable et non pas plus formalisé. Non pas de sécuriser, contrôler, signer et certifier, mais bien de donner une nouvelle place à l’informel qui compose déjà nos relations avec le monde, les objets, les autres…

lire l’article entier sur InternetActu.net : http://www.internetactu.net/?p=6883


14/03/2007

Pétition pour le maintien du vote papier (contre le vote électronique)

Classé dans : désintoxicant, politics, sciences et technologies @ 20:08

Ce printemps, plus d’un million d’électeurs voteront obligatoirement à l’aide d’ordinateurs de vote : dans une grande partie des Hauts de Seine, à Amiens, Brest, le Havre, Reims, Le Mans, Mulhouse, etc… Une fraude pèserait sur le résultat des élections nationales.

L’urne transparente et le dépouillement public sont remplacés par un ordinateur dont il est impossible de vérifier les résultats et dont on ne peut rien savoir pour cause de secret industriel.

Vous n’êtes pas au courant ?
C’est normal, il n’y a eu aucune information sur ce sujet, aucun débat…

voir les infos sur http://www.recul-democratique.org/

Pétition pour le maintien du vote papier.

I) Dans mon bureau de vote :

- Je demande qu’on me donne des bulletins papier. C’est pour moi le seul moyen de savoir ce que je glisse dans l’urne. A l’opposé, un ordinateur peut afficher une chose et enregistrer tout autre chose.

- Je suis prêt à participer au dépouillement. Par contre, venir regarder un ordinateur de vote imprimer un ticket n’aurait aucun sens : puisque le fonctionnement de cet ordinateur est secret, c’est comme si on laissait une entreprise privée emporter l’urne transparente pour compter son contenu dans le secret de ses locaux, sans que personne ne puisse y assister.

II) Dans l’immédiat :

- Je demande la suspension de toute utilisation d’ordinateurs de vote.

- J’en appelle au Président de la République, garant des institutions, et à mon Maire, responsable de l’organisation des élections.

III) Pour l’avenir :

- Tout citoyen ou groupe de citoyens doit pouvoir s’assurer directement, sans faire appel à des experts, de la sincérité du décompte. Réaffirmons ce droit.

- J’appelle à des états généraux sur l’amélioration de l’organisation des élections, sans préjugés quant à l’opportunité d’utiliser ou non l’informatique.

Notre démocratie mérite bien mieux que le bricolage hâtif et sans concertation d’une loi datant de 1969.

- Signer la pétition : http://recul-democratique.org/petition


05/03/2007

Vos ordinateurs puent la sueur

Elles bossent pour rien et manipulent des produits toxiques. C’est la réalité des ouvrières du village global électronique. Des marques réagissent.
«Derrière les technologies de pointe se cache une réalité d’un autre siècle». Pain pour le prochain (PPP) et Action de carême (AdC) haussent le ton face aux géants de l’informatique. Après enquête dans trois pays asiatiques (Chine, Thaïlande, Philippines), les deux organisations dénoncent: pour des milliers d’ouvrières et d’ouvriers de l’industrie électronique, «l’absence de liberté syndicale, la manipulation de substances toxiques, les horaires extensibles au-delà du supportable et les salaires indignes sont davantage la norme que l’exception». Avec la campagne «High Tech – No Rights?», lancée hier à Genève, PPP et AdC espèrent faire pression sur les principales marques d’ordinateurs vendues en Suisse (Hewlett Packard, Dell, Acer, Apple, Fujitsu Siemens). Et les conduire à adopter des codes de conduite stricts en matière de responsabilité sociale.

sur le courrier :: Un quotidien suisse d’information et d’opinion : http://www.lecourrier.ch/


01/03/2007

une nouvelle photo de la nébuleuse de l’aigle (M16) grâce à Chandra

Classé dans : photographie, sciences et technologies @ 09:01

chandra
Le satellite Chandra est un télescope à rayons X qui a profondément transformé notre connaissance de l’univers et a apporté un nombre considérable d’informations nouvelles ou inattendues. Il permet notamment de découvrir en profondeur, à travers les colonnes de gaz et de poussières de la nébuleuse de l’aigle, une intense activité de formation d’étoiles…

sur : http://chandra.harvard.edu/photo/2007/m16/


28/02/2007

Qu’est-ce que la mondialisation ?

Depuis le début des années 1990, la « mondialisation » désigne une nouvelle phase dans l’intégration planétaire des phénomènes économiques, financiers, écologiques et culturels. Un examen attentif montre que ce phénomène n’est ni linéaire ni irréversible.

« Avant,les évènements qui se déroulaient dans le monde n’étaient pas liés entre eux. Depuis, ils sont tous dépendants les uns des autres. » La constatation est banale, hormis le fait que celui qui la formule, Polybe, vivait au IIe siècle avant J.-C. ! La mondialisation, cette création d’un espace mondial interdépendant, n’est donc pas nouvelle. Certains la font même remonter à la diffusion de l’espèce humaine sur la planète…

[...]

Selon l’OCDE, elle recouvre trois étapes :
l’internationalisation, c’est-à-dire le développement des flux d’exportation ;
La transnationalisation, qui est l’essor des flux d’investissement et des implantations à l’étranger ;
La globalisation, avec la mise en place de réseaux mondiaux de production et d’information, notamment les NTIC (nouvelles technologies d’information et de communication).
La mondialisation actuelle, ce « processus géohistorique d’extension progressive du capitalisme à l’échelle planétaire », selon la formule de Laurent Carroué (3), est à la fois une idéologie – le libéralisme –, une monnaie – le dollar –, un outil – le capitalisme –, un système politique – la démocratie –, une langue – l’anglais…

lire l’article de Sylvie Brunel sur : www.scienceshumaines.com


27/02/2007

Internet : lois qui viennent, lois à venir

Un résumé partiel de ce qui nous attend sur internet et dont vous avez forcément entendu parler ici ou là.

I : CE QUI VIENT, INCESSAMMENT

Aujourd’hui : des lois inégalement appliquées

Le decret DADVSI du 30 décembre 2006 : Les amendes pour contournement de DRM

Le projet de décret DADVSI : L’ Autorité de régulation des mesures techniques. (avec un A dans le texte)

Le projet de circulaire DADVSI sur les amendes encourues pour téléchargment illégal

Le futur decret DADSI sur la « responsabilisation des internautes »

La « loi sur la prévention de la délinquance »

II : L’AVENIR

Passé les bornes, il n’y a plus de limites.

Le dossier médical informatisé

Cafés internet : la biométrie, seule solution

Vers une – ou deux – taxes internet

Taxer les F.A.I.

Taxer les internautes.

à lire sur globenet : http://www.globenet.org/196.lois-qui-viennent-lois-a-venir.html


20/02/2007

un rapport jette un sérieux doute sur l’efficacité des systèmes de vidéosurveillance

Matériels de qualité inégale, dispositifs très hétéroclites, parfois conçus en dépit du bon sens, coordination quasi inexistante avec les services de police… Un rapport d’octobre 2005 sur la vidéosurveillance urbaine jette un sérieux doute sur l’efficacité des caméras installées un peu partout dans nos villes.
ldh toulon
[...]
Entre 1 et 1,5 milliard d’euros, c’est ce que pèse aujourd’hui le marché de la vidéosurveillance en France, selon le cabinet de consultants Icade Suretis. La vidéosurveillance urbaine ne représente encore qu’une petite part du gâteau (20 %). Mais le créneau est en plein boum.
[...]
Eric Heilmann : Le premier avantage, politique, consiste à montrer qu’« on fait quelque chose ». La vidéosurveillance est souvent conçue comme une « machine à tout faire » : revitaliser un centre-ville ou un quartier ; prévenir des actes délinquants ; aider à identifier un malfaiteur…

Or, le fort discours politique pour mobiliser des moyens se heurte vite à la réalité : l’impact des caméras est faible, voire inexistant, jamais durable, vite contourné et leur exploitation extrêmement coûteuse. Nombre d’études anglaises l’ont démontré. La France cède au mimétisme et à la surenchère
[...]
à lire ainsi que d’autres articles sur le sujet sur le site de la
Section de Toulon de la Ligue des droits de l’Homme [LDH-Toulon]
: http://www.ldh-toulon.net/spip.php?article1859

on s’en doutait bien que la société de contrôle n’était qu’un fantasme entretenu par la culture de la peur… le loup voyou.


18/02/2007

Le scandale du passeport RFID

Ou plutôt : « le scandale du non-scandale du passeport RFID ».
Le vrai scandale, c’est le silence médiatique assourdissant sur cet état de fait : après les USA, l’Europe impose à ses citoyens un e-passeport doté d’une puce RFID qui ne demande qu’à bavarder. Qui facilite le vol d’identité, qui donne un coup de pouce au banditisme, au terrorisme. Et tout cela au nom de la sécurité nationale.
Dès le départ, les experts avaient prévenu. Non, une puce RFID n’est pas un moyen de sécuriser un passeport mais bien plutôt de lui coller un gros problème de sécurité supplémentaire. En octobre 2004, le pape de la sécurité informatique Bruce Schneier dénonçait : « …les porteurs d’un [tel] passeport diffuseront en permanence leurs nom, nationalité, age, adresse et tout ce qu’il y a sur la puce RFID. » …

lire l’article sur Aïe! tech : http://aietech.com/leblog/2007/2/6/le-scandale-du-passeport-rfid.html


08/01/2007

Vista : la plus longue annonce de suicide de l’histoire?

Classé dans : désintoxicant, libertés, sciences et technologies @ 20:24

Promis il y a bien des années, Microsoft sort son nouveau système d’exploitation.
Windows Vista, puisque c’est son nom, se veut être le remplaçant de Windows XP qui équipe une grosse majorité des ordinateurs grand public ou professionnels.
Les vendeurs d’informatique en profitent pour nous rappeler que notre ordinateur est ancien et qu’il va falloir le changer pour profiter de toutes les améliorations fournies par Vista.
Mais quelles sont exactement ces améliorations?

Afin d’en savoir plus, Peter Gunmann effectue une traduction et interprétation de la documentation technique de Windows Vista. http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt) traduit par Charles Longeau (http://chl.be/vista/)
On y découvre que l’accent est porté sur la protection de contenus numériques : les DVDs, ou musique que vous pourriez acheter. Tout est fait afin d’interdire le piratage, et donc la copie privée de ces medias.
Ci-dessous se trouvent des extraits librement choisis :


Les spécifications de la protection de contenu de Vista pourraient très bien constituer la plus longue annonce de suicide de l’histoire.

Désactivation de fonctionnalité
:
Puisque S/PDIF ne fournit aucune protection de contenu, Vista exige sa désactivation pendant la lecture d’un contenu protégé. En d’autres termes, si vous avez dépensé une fortune dans une installation audio haut de gamme alimentée par une sortie numérique S/PDIF, vous ne pourrez pas l’utiliser avec un contenu protégé.

La communication vocale sur PC se base sur l’annulation automatique d’écho (AEC) pour fonctionner. [..] Avec la protection de contenu de Vista, ceci n’est plus permis parce que cela pourrait permettre l’accès au contenu de première qualité.

Lecture en qualité dégradée
:
Vista exige que toute interface fournissant une sortie de haute qualité, de dégrader la qualité de signal qui le traverse si un contenu de première qualité est présent. Ainsi, si vous avez un écran LCD coûteux utilisant un signal de haute qualité venant de votre carte vidéo DVI et qu’un contenu protégé est présent, l’image que vous allez voir sera, comme annoncé par la spécification, ” légèrement brouillée “, un peu comme un moniteur à tube cathodique de 10 ans que vous auriez récupéré pour $2 dans un bric-à-brac.

La même dégradation délibérée de la qualité de lecture s’applique à l’audio, en étant dégradé en son (d’après la spécification) ” brouillé avec moins de détails ”

Élimination du support du matériel Open-source :
Vista exige un Hardware Functionality Scan (HFS) [..] Afin que cela fonctionne, la spécification exige que les détails d’implémentation du périphérique soient maintenus confidentiels. Évidemment, n’importe qui en saurait suffisamment au sujet du fonctionnement d’un périphérique, pourrait écrire un pilote tiers pour celui-ci (par exemple pour un OS d’Open-Source, ou en général juste tout OS non-Windows)

Élimination des pilotes unifiés :
La plupart des fournisseurs de matériel sont passés (avec reconnaissance) aux modèles de pilote unifiés au lieu de la pléthore de différents pilotes qui ont abondé il y a quelques années.[..] Chaque légère variation de chaque type de périphérique en circulation doit être maintenant individuellement adaptée avec un code particulier afin que le processus HFS soit pleinement efficace. [..] ; ceci ne fait rien de plus qu’augmenter les coûts et la complexité du pilote.

Déni-de-Service par l’intermédiaire de la révocation de pilote :
Une fois qu’une faiblesse est trouvée dans un pilote ou un périphérique particulier, ce pilote aura sa signature révoquée par Microsoft, ce qui veut dire qu’elle cessera de fonctionner
vraisemblablement le périphérique deviendra aussi utile qu’un presse-papiers une fois qu’il sera révoqué.(et sur le marché rapide du matériel, la plupart des périphériques atteignent ce stade une année ou deux après que leur modèle de remplacement soit devenu disponible)

Le composant anti-piraterie de Windows, WGA, est attaché aux composants matériels du système. Windows vous permet de faire un nombre limité de changements de matériel système après quoi vous devez remplacer votre licence Windows

Fiabilité diminuée du système :
[..] Avec le nombre de goupilles de grenade aussi facilement accessible que la protection de contenu de Vista fournit, n’importe quel morceau de malware qui décide de tirer quelques unes d’entre elles causera des dommages considérables.

Coûts accrus de matériel :
” Ceci augmente les coûts de conception de carte mère, augmente les délais d’exécution, et réduit la flexibilité de configuration des fabricants de pièces détachées. Ce coût est répercuté aux acheteurs de PCs multimédia et peut retarder la disponibilité des plateformes à hautes performances ” — ATI.

Ainsi, si vous concevez un nouveau système de sécurité, il ne sera pas supporté sous Windows Vista tant que les experts reconnus en sécurité informatique comme Disney, MGM, et la 20th Century-Fox vous donnent leur aval. Il est absolument effarant de trouver des paragraphes comme cela dans ce qui est censé être des documents techniques de Windows, puisqu’ils donnent aux studios d’Hollywood un droit de véto sur les mécanismes de sécurité de Windows.

Coût accru dû aux licences en Propriété Intellectuelle tierces inutiles
:
La protection de tout ce précieux contenu de première qualité exige beaucoup de technologies additionnelles. Malheureusement, beaucoup d’entre elles sont possédées par des tiers et exigent des licences additionnelles.

Consommation inutile de ressource CPU / périphérique
:
Afin d’empêcher le trifouillage des communications dans le système, toute communication des flux doit être chiffrée et/ou authentifiée.

” Puisque [le chiffrage] consomme des cycles CPU, un fabricant de pièces détachées peut avoir à augmenter la vitesse de ses CPU pour maintenir un traitement multimédia équivalent. Ce coût est imputé aux acheteurs de PCs multimédia ” — ATI.

Les exigences de protection de contenu montrent clairement qu’aux yeux de Microsoft, une image de contenu de première qualité vaut plus que (disons) les enregistrements médicaux d’un utilisateur ou de ses données bancaires.

Inutile de dire que la nécessité de développer, tester, et intégrer des moteurs de chiffrage dans des périphériques audio/vidéo ne fera qu’augmenter leur coût, comme discuté dans ” Coûts accrus de matériel ” plus haut, et le fait qu’ils perdent de la précieuse performance afin de s’adapter à la protection de contenu de Vista

” L’industrie de PC est investie pour assurer la protection de contenu sur le PC, mais rien n’est gratuit. Ces coûts sont transmis au consommateur ” — ATI.

Apres avoir lu tout cela, on se demande réellement s’il est bien nécessaire d’investir dans un nouvel ordinateur, puisque cela reviendrait à perdre en performance et en liberté. Qui peut choisir de se faire enfermer?
Tout cela est un peu cher payé pour des petits gadgets et autres fenêtres transparentes que Microsoft exhibe pour masquer le reste de son système.
Face à ses concurrents (Linux) qui prônent la liberté totale de l’utilisateur, Microsoft se base sur son monopole pour imposer Vista et les restrictions qui vont avec. Et si son monopole ne suffit pas, Microsoft s’est déjà fait des alliés de taille : les lobbies d’Hollywood et les maisons de disque.

Pour plus d’informations sur les conséquences négatives pour l’utilisateur de Windows Vista, reportez-vous au texte original de Peter Gunmann (http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt) traduit par Charles Longeau (http://chl.be/vista/) ainsi qu’au site générique : badvista.fsf.org

écrit par Cyrille


15/12/2006

La NASA annonce son projet de base lunaire habitée permanente

Classé dans : sciences et technologies @ 13:01

Suivant le Conseil national de la recherche, sous la tutelle de l’Académie américaine des Sciences, la Lune représente une étape d’intérêt inestimable pour les scientifiques et astronomes spécialisés dans l’étude et l’observation des planètes, et son exploration fera progresser nos connaissances de la Terre et de l’ensemble du Système solaire.

Après consultation d’un millier d’experts de 14 pays, la NASA a dévoilé lundi dernier son plan d’installation d’une base habitée sur l’un des pôles de notre satellite…

sur futura sciences : http://www.futura-sciences.com/


21/11/2006

Le nouveau passeport anglais piraté en 48h

Classé dans : désintoxicant, libertés, sciences et technologies @ 23:38

Le Guardian, célèbre tabloïd britannique, a réussi à forcer la protection du nouveau passeport émis par les autorités anglaises. « Exploit » qui pose l’éternelle question sur la fiabilité des puces électroniques à qui seront confiées nos données personnelles…

sur http://www.generation-nt.com/


Le nec plus ultra de la surveillance électronique : la traçabilité des individus

Classé dans : désintoxicant, libertés, sciences et technologies @ 23:30

Considérez-vous avertis : il faudra désormais adopter en tout temps des comportements « normaux », du moins devant les caméras de vidéo surveillance. En effet, IBM promet que les images captées par des caméras vont pouvoir être analysées par de puissants logiciels « intelligents » d’analyse de données, en vue de détecter des comportements humains « anormaux ».

Qu’est-ce qu’un « comportement humain anormal » ? Cela dépend. On peut facilement imaginer que certains comportements publics normaux au Québec deviennent vite suspects au Kazakhstan…

à lire sur techmocratie.org – » http://techmocratie.org/?p=254


09/11/2006

/// Campagne Anti Taser

Classé dans : désintoxicant, santé, sciences et technologies @ 11:00

Dans les tous prochains jours, le Taser X26, une arme qui adresse une décharge électrique de 50 000 volts et paralyse le système nerveux de la victime pendant plusieurs secondes sera mise à disposition de 3 000 policiers et 2 000 gendarmes.

RAIDH entend continuer à dénoncer les risques que la diffusion de pistolets à électrochocs paralysants dans notre société fait courir à toute la population. RAIDH appelle tous les citoyens à se joindre à la mobilisation pour que tous soient informés des dangers que représentent ces armes dont sont munis ceux qui ont pour première mission de nous protéger.

167 morts rien qu’aux Etats-Unis et au Canada depuis 1999.
Plus de 1500 signataires à la pétition Taser de RAIDH…
raidh
Ressources et informations sur le Taser sur RAIDH – Reseau d’Alerte et d’Intervention pour les Droits de l’Homme : http://www.raidh.org/-Ressources-et-informations-sur-le-


11/07/2006

Quelle est la place du pingouin dans notre société?

L’informatique est un domaine en très forte expansion depuis quelques décennies. Les puissances de calcul des ordinateurs augmentent, il faut donc aussi créer des logiciels toujours plus performants pour utiliser cette nouvelle puissance. L’industrie du logiciel est vaste et très rentable. Tous les moyens sont bons pour s’imposer. Les juristes sont un peu perdus par toutes ces nouveautés, et les éditeurs de logiciels en profitent pour s’imposer au détriment de leurs concurrents, mais aussi au détriment des utilisateurs. Nous allons voir ensemble les abus engendrés par l’économie actuelle basée sur les logiciels propriétaires, avant de parler du logiciel libre, basé sur un modèle économique et des motivations radicalement différentes.

Commençons par les fondements commerciaux de l’industrie du logiciel, et sur ce qui en fait une activité dangereuse pour la liberté des utilisateurs.

[...]

une alternative subsiste, regroupée sous le terme “logiciels libres”

[...]

Le principe est simple : j’ai acheté mon ordinateur, je veux donc qu’il m’appartienne et qu’il n’obéisse qu’a moi. Je ne veux pas que les logiciels qui sont sur MON ordinateur en fassent un ordinateur contrôlé par quelqu’un d’autre ; il n’y a qu’en vérifiant soi-même le contenu des logiciels installés sur sa machine que l’on peut avoir ces certitudes. Si on ne le fait pas, on peut plus facilement faire confiance aux développeurs de logiciels qui laissent des moyens de vérification.

Pourquoi faire confiance à des gens qui :
1°) ne vous veulent pas du bien et l’ont prouvé en de nombreuses occasions
2°) : ne vous font pas confiance
3°): cachent leurs actions …

lire l’article de Cyrille en entier sur le loup voyou : http://khepra.free.fr/loup_voyou/index.php/quelle-est-la-place-du-pingouin-dans-notre-societe


06/07/2006

Rattraper le retard en énergie solaire

L’Institut national de l’énergie solaire (INES), créé le 3 juillet 2006, aura pour tâche de contribuer à réduire le retard français.

Le Monde rappelle que « la France part de très loin. Fin 2004, ses installations photovoltaïques, en site rural isolé ou raccordées au réseau électrique, ne représentaient qu’une puissance de 26 mégawatts (MW) : 40 fois moins qu’au Japon, numéro un mondial, 30 fois moins qu’en Allemagne, leader européen, 15 fois moins qu’aux Etats-Unis. » …

Pour le reste, c’est la raison du lancement de l’INES qui, à l’horizon 2009, devrait regrouper plus de 200 chercheurs et techniciens du Commissariat à l’énergie atomique (CEA), du Centre national de la recherche scientifique (CNRS), de l’Université de Savoie et du Centre scientifique et technique du bâtiment (CSTB), qui disposeront d’un ensemble de laboratoires et de bureaux de 12 000 m2…

lire l’article sur Agoravox : http://www.agoravox.fr/article.php3?id_article=11329


29/06/2006

Z Machine

La Z machine est le plus puissant générateur de rayons X au monde. Elle est implantée dans les locaux du site principal des Laboratoires Sandia à Albuquerque au Nouveau Mexique. Conçue pour contrôler des matériaux soumis à des conditions extrêmes de température et de pression, elle est principalement utilisée dans le but de rassembler les données nécessaires à la simulation informatique des armes nucléaires.

Elle a également permis, grâce à des expérimentations récentes, d’ouvrir de nouvelles perspectives dans le domaine de l’énergie de fusion.

… Le 8 mars 2006, Sandia annonce dans un communiqué officiel avoir obtenu accidentellement un plasma d’une température supérieure à 2 milliards de degrés au sein de la Z-Machine. Le responsable de projet Chris Deeney a ajouté avoir reproduit plusieurs fois l’expérience afin d’en valider le résultat.

z machine

En raison des tensions et des intensités extrêmement élevées utilisées, l’impulsion électrique créée lors de chaque expérience provoque des arcs électriques impressionnants, visibles autour des nombreux objets métalliques de la salle.
Photo : Sandia National Laboratories, publiée avec leur aimable autorisation.
sur wikipedia : Z machine


27/06/2006

Un monde de fins

Classé dans : désintoxicant, libertés, sciences et technologies @ 17:45

Ce qu’est l’Internet et comment cesser de le prendre pour autre chose.

par Doc Searls et David Weinberg.
(traduction: hellekin, texte original en anglais)

Il y a erreur et erreur.

On apprend de certaines. Par exemple: penser que vendre des jouets pour animaux domestiques sur le Web est une excellente manière de s’enrichir. On ne recommencera pas…

… Quand Craig Burton décrit l’architecture stupide de l’Internet comme une sphère vide entièrement faite de fins, il brosse une image qui saisit l’aspect le plus remarquable de cette architecture: retirer la valeur du centre et vous permettez une floraison démentielle de valeur entre les bouts connectés. Parce qu’évidemment, lorsque tous les bouts sont connectés, un par un et tous ensemble, les bouts ne sont plus du tout des fins.

Et qu’est-ce nous, au bout, faisons? Tout ce qui peut être fait par quiconque veut déplacer des données.

Vous rendez-vous compte de la fierté de dire « tout » et « quiconque »? Cela vient de la simplicité et de la stupidité de l’architecture de l’Internet…

… Les compagnies dont la valeur consistait à distribuer des contenus dont le marché ne veut plus –entends-tu, Industrie du Disque?– peuvent cesser de concevoir les bits comme des atomes très légers. Vous n’arriverez jamais à nous empêcher de copier les données qui nous intéressent. Au lieu de ça, pourquoi ne pas nous faire préférer vous acheter du contenu? Nous pourrions même avoir envie de vous aider à vendre vos produits si seulement vous nous demandiez.

Ceux des gouvernements qui ont confondu la valeur de l’Internet avec celle de son contenu pourraient réaliser qu’en cherchant à modifier ses fondations, ils détruisent sa valeur. En fait ils pourraient se rendre compte qu’un système qui assure le transport équitable des données, sans aucune censure des gouvernements ou des industries, est une force unique et la plus puissante dans l’Histoire pour la démocratie et l’ouverture des marchés.

Les fournisseurs en titre des services réseau –indice: cela commence par « télé » et se termine par « com »– pourraient accepter que le réseau stupide va absorber leur réseau intelligent. Ils pourraient avaler la pilule maintenant au lieu de dépenser des fortunes à retarder et se battre contre l’inévitable….

lire la traduction de l’article de Doc Searls et David Weinberg. par Hellekin sur AsynChroniques : http://hellekin.free.fr/async/AsynChroniques/UnMondeDeFins


dites à tout le monde qu’aujourd’hui en France, c’est le simple droit de manifester qui est menacé.

Les 1er et 2 juin 2006 avait lieu à Grenoble, à l’initiative du Collectif OGN (Collectif d’Opposition Grenobloise aux Nécrotechnologies) une manifestation contre l’inauguration de l’entreprise MINATEC, spécialisée dans le dévelopement des nanotechnologies. La manifestation a été sévérement réprimée et deux de ses membres ont été arrêtés… je vous invite tardivement à prendre connaissance du témoignage de l’un d’eux.

Pour information, ce Collectif OGN est dissous depuis le 20 juin 2006 et leur site internet http://ogn.ouvaton.org , qui propose pas mal de liens et de ressources intéressantes sur le sujet, ne restera accessible qu’au cours des 6 prochains mois.

Le lundi 5 juin 2006,

Salut à toutes et tous,

Comme je vous l’avais annoncé, avait lieu à Grenoble jeudi dernier une manifestation contre l’inauguration de Minatec, et contre le monde nécro-technologique que nous préparent les nanotechnologies.

Comme on pouvait s’y attendre, le dispositif policier était impressionnant. Comme on pouvait l’imaginer depuis les manifestations anti-CPE de Grenoble, la police a eu le lacrymo et le Flash-ball faciles : une jeune manifestante a été défigurée par un tir dans la joue et opérée le soir-même, alors qu’elle était assise sur un banc au milieu d’un rassemblement pacifique.

Comme vous le savez, je suis membre du collectif « Opposition Grenobloise aux Nécrotechnologies » qui appelait à cette manifestation et tentait de l’organiser (débats les jours précédents et hébergement collectif des
extérieurs à Grenoble) dans la mesure de ses faibles moyens. Mon colocataire Samuel aussi, mais lui c’est encore pire puisqu’il a parlé dans le mégaphone pendant la manifestation.

Pendant la manif, avant la dispersion, la vitrine d’une banque a été entièrement détruite par quelques personnes, que nous ne connaissons pas. Donc, pour la Police, je suis coupable d’avoir « participé à un
attroupement armé » et Samuel est coupable « d’incitation à la destruction de biens en réunion ».

Donc, nous avons été tous les deux interpellés le lendemain matin vers 9h30, alors que nous nous rendions en vélo vers le centre-ville pour y diffuser des tracts, ou peut-être juste nous reposer car nous nous étions
levés à 5h00 du matin afin de veiller sur les gens dormant dans le lieu d’hébergement.

Je ne vous raconterai pas en détail les 10h de garde-à-vue qui ont suivi, juste quelques moments forts :
- fouille au corps (nudité totale),
- découverte des cellules de béton de garde-à-vue,
- transport menottes au poignet à notre domicile pour perquisition, pour y chercher des armes (ce n’est pas une blague),
- pression psychologique intense lors de notre refus de nous soumettre à un prélèvement ADN, notamment pour nous faire croire que cette décision entrainerait la prolongation de la garde-à-vue et une nuit passée en
prison préventive,
- audition, où nous découvrons qu’un policier infiltré parmi les manifestants ces derniers jours nous auraient vu « applaudir » lors de la casse de la banque, et Samuel dire « on va péter un laboratoire ». (tissu de mensonges incohérent).

Nous sommes finalement convoqués au tribunal de Grenoble le lundi 19 juin à 14h00, où nous serons jugés pour « avoir participé volontairement à un attroupement après sommations et dispersion ».

Quant au refus de prélèvement ADN, il constitue un autre délit (le saviez-vous ?? et oui, Bienvenue à Gattaca, le Meilleur des Mondes des lois Perben 2) mais ça c’est le dessert, ce sera pour plus tard.

Nous sommes donc jugés, pour être restés dans la rue alors que les CRS pourchassaient les manifestant-e-s à coups de matraque, de lacrymogènes et de Flash-balls tirés à hauteur de visage. Nous sommes jugés parce que
notre colère face à cette répression, a été plus forte que notre peur des cogneurs de la Brigade Anti Criminalité en chasse et en tenue de combat.

Je m’arrête là, vous comprenez que je suis toujours, plus que jamais, en colère.

Il me reste une chose, une seule, à vous demander : si vous pensez que notre arrestation est injuste et indigne d’un pays qui se dit « des Droits de l’Homme », si vous ne voulez pas que nous soyions condamnés à 2 à 4 mois
de prison avec sursis pour rien (c’est vraisemblablement ce que nous allons prendre) : diffusez cette histoire autour de vous, parlez-en, dites à tout le monde qu’aujourd’hui en France, c’est le simple droit de manifester qui est menacé.

Il ne s’agit plus aujourd’hui de se demander si nous sommes encore en démocratie. Face à la dictature qui s’installe en France, loi après loi, se nourrissant de la misère et de la résignation du plus grand nombre, du
silence des nantis et de la cacophonie des médias, il s’agit de choisir son camp.

Ce récit est encore trop parcellaire et incomplet, il y aurait tant à dire sur ces quelques jours…


« Articles plus récentsArticles plus anciens »

les photos et vidéos de ce site sont disponibles sous un contrat Creative Commons.

Le contenu de ce site est entièrement sous licence libre GFDL (Gnu Free Documentation License)

le loup voyou est optimisé pour tous les navigateurs (firefox, opera, safari etc.) sauf internet explorer...

Propulsé par WordPress