En ce mois de mai 2013, les parlementaires se sont penchés sur deux rapports concernant les services de renseignement français. Le premier concerne l’encadrement juridique de leur action, tandis que le second analyse leur fonctionnement « dans le suivi et la surveillance des mouvements radicaux armés ». Et comme les deux portent la griffe du député Jean-Jacques Urvoas, on retrouve un peu de l’un dans l’autre. À la lecture de ces documents, au demeurant fort intéressants (que l’on peut trouver ici et ici), il reste une question en suspens : Faut-il accorder aux agents qui luttent contre le terrorisme des pouvoirs extra-judiciaires ?
Conférence de Jean-Jacques Urvoas
De quoi s’agit-il ? De donner à des policiers des pouvoirs de police administrative équivalents à ceux qu’ils détiennent dans le cadre d’une enquête judiciaire : surveillance, captation d’images, de sons, géolocalisation, intrusion occulte dans un domicile, une voiture… Tout cela sur des personnes qui n’ont commis aucun crime, aucun délit. De simples suspects.
Quels sont les services concernés ?
Les principaux acteurs du renseignement français sont au nombre de six, mais trois seulement ont un rôle important dans la lutte contre le terrorisme :
La DGSE (Direction générale de la sécurité extérieure), autrefois surnommée La Piscine en raison de la proximité de ses bureaux avec la piscine des Tourelles, est chargée du renseignement et de l’action à l’extérieur des frontières. Sous sa forme actuelle, ce service a été créé en 1982. Il a remplacé le SDECE (Service de documentation extérieure et de contre-espionnage), lequel a été rattaché au ministère de la Défense en 1966, après l’affaire Ben Barka. La DGSE n’a aucune relation avec la Justice.
Tracfin (Traitement du renseignement et action contre les circuits financiers clandestins) est rattaché au ministère des Finances. Ce service a été créé en 1990 pour lutter contre le blanchiment d’argent. Dix ans plus tard, il a vu ses compétences élargies à la lutte contre le financement du terrorisme, et, en 2007, il a rejoint la communauté du renseignement. Il y a deux ans, une cellule spécifique a été créée pour mieux détecter le financement du terrorisme. Un travail de fourmi. C’est un service d’enquêtes administratives.
La DCRI (Direction centrale du renseignement intérieur) a été créée en 2008 en mariant la DST (Direction de la surveillance du territoire) et une grande partie de la DCRG (Direction centrale des renseignements généraux). Particularité française, c’est à la fois un service secret et un service de police judiciaire.
C’est cette double casquette qui pose problème, car, comme tout service secret, une partie de son activité est clandestine, voire entachée d’illégalité. En revanche, dès qu’un OPJ de la DCRI rédige un procès-verbal, il doit respecter scrupuleusement la loi et il agit alors sous le contrôle d’un magistrat. Or, les informations recueillies en tant « qu’agent secret » ne peuvent figurer dans une procédure, sauf à se livrer à des acrobaties qui aboutissent souvent à des dossiers bancales et à mettre les magistrats dans l’embarras (l’affaire de Tarnac en est un bon exemple). Ainsi, le juge anti-terroriste Marc Trévidic n’hésite pas à déclarer devant les parlementaires : « J’ai moi-même été amené à faire des choses qui ne sont pas légales, car il n’est pas possible de faire autrement… ».
Source : rapport de la Commission d’enquête C.Cavard/JJ.Urvoas
Alors, pour pallier cette difficulté, le député Urvoas, qui est aussi le président de la Commission des lois, propose de faire adopter une loi qui aurait l’avantage de rendre les choses illégales légales.
Aucun risque de dérapage, nous assure-t-il, car aujourd’hui l’État ne peut se soustraire aux juridictions administratives ou à l’acuité des médias. Lire dans un rapport parlementaire que les journalistes sont là pour assurer le contrôle de l’État est assez surprenant…
Yves Bertrand, l’ancien directeur des RG, qui vient de mourir, déclarait l’année dernière à Médiapart (cité par Wikipédia) en parlant de la création de la DCRI « On ne fusionne pas un service dont la vocation est avant tout judiciaire et opérationnelle, comme la DST, avec un service d’information, comme les RG (…) sinon pour créer une » police politique » ». Je ne suis pas loin de partager son avis. En tout cas, si le rapport parlementaire sur « le nouveau cadre juridique pour les activités du renseignement » est suivi d’effet, on prend le risque de s’en approcher un peu plus.
Vous me direz, il faut bien se donner les moyens de lutter contre le terrorisme !
Comment lutter contre le terrorisme ? – En fait il y a deux méthodes pour combattre ce fléau. Soit on estime qu’il s’agit d’une guerre, et alors le terroriste est un ennemi qu’il faut éliminer à tout prix. Dans ce cas, la Justice devient un obstacle. C’est la voie choisie par les États-Unis. Pour les autorités de ce pays, on se trouve en présence d’un conflit d’un nouveau genre, sans uniforme et sans patrie, et l’on peut par conséquent s’affranchir de toutes les conventions internationales. – Mais ceux qui font le sale boulot ne sont pas des policiers.
Soit on considère les terroristes comme des criminels et on les combat par le code pénal. C’est la méthode européenne. Pour nous, Français, cette démarche est conforme à notre passé qui veut que l’on ne déclare pas la guerre à des hommes mais seulement à des États et que l’on ne condamne pas a priori un mouvement, mais uniquement ceux qui, à l’intérieur de ce mouvement, se livrent à des actes criminels. Et cependant, il faut bien reconnaître que la menace islamiste remet les pendules à l’heure, car l’action d’un juge ne sera jamais suffisante.
Pourtant, il n’y a pas d’alternative : le terroriste est un ennemi ou un justiciable. Et se cacher derrière une loi pour effectuer des opérations hors la loi relève du clair-obscur. Dans les services techniques de la DST où j’ai œuvré durant plusieurs années, il y avait des fonctionnaires qui posaient des micros, d’autres ouvraient les serrures, d’autres le courrier… Chacun savait qu’il faisait une chose illégale, mais c’était pour la bonne cause, du moins le croyait-on (le contre-exemple étant la pose de micros dans les locaux du Canard Enchaîné). Si ces actes avaient été couverts par une loi, ils n’auraient eu que l’apparence de la légalité. Ce que le professeur Massimo Donini, de l’Université de Modène, qualifie de « droit pénal de l’ennemi », et qu’il ne considère en aucun cas comme un droit légitime. Il faut prendre garde de ne pas glisser de l’État de droit à l’État de police, ajoute-t-il dans la Revue de science criminelle 2009.
À ce jour, on peut dire que les deux méthodes sont plutôt inefficaces. Mais la méthode américaine présente au moins l’avantage de bien séparer le terrorisme des autres activités criminelles. Alors que chez nous, il y a fréquemment confusion des genres et les décisions prises pour lutter contre le terrorisme s’appliquent souvent à des infractions de droit commun. Et, à l’arrivée, nos libertés individuelles sont de plus en plus écornées, au point aujourd’hui de pouvoir condamner quelqu’un non pas pour un crime ou une tentative de crime, mais pour une simple intention criminelle.
Chérie, tu peux arrêter l’aspirateur ! Je suis en train de lire Urvoas dans le texte.. et le bruit m’empêche de me concentrer.
Il n’existe sans doute aucune solution satisfaisante, mais notre exigence de sécurité ne doit pas nous inciter à faire n’importe quoi. Il faut faire le moins mal possible. Il existe bien l’article 15 de la Convention européenne de droits de l’homme qui prévoit des dérogations à certains grands principes. Et notre Constitution, elle, renforce sérieusement les pouvoirs de police administrative lorsque l’état d’urgence est décrété. Alors, il y a peut-être quelque chose à envisager en se rapportant à ces textes… Une sorte d’état d’urgence au coup par coup : pour un temps déterminé et pour des faits précis, il serait accordé des pouvoirs exceptionnels à des services de police spécialement désignés… Et leur action serait contrôlée a posteriori. Mais finalement c’est peut-être ça que préconise M. Urvoas.
Allez, je vais relire les 360 pages de ses deux rapports…
111 réponses à “Les hackers sont-ils des terroristes ?”
Et ça, M. Georges, vous savez si c’est toujours en vigueur ? http://www.rmc.fr/editorial/150633/web-la-police-a-desormais-acces-a-toutes-vos-donnees-personnelles/#.TzLvI2cQDRU.facebook
Les gouvernements préparent-ils l’utilisation du pouvoir de la « légalité de crise » qui confère l’article 16 au PR ?…
Je ne vois vraiment pas le problème avec mon dernier post, vous semblez avoir une conception de la liberté d’expression bien étroite !
Pour un éclairage historique sur le hacking, avec une passionnante comparaison entre les cyberpirates et leurs prédessesseurs du XVIIe siècle, on peut lire cette interview de Rodolphe Durand sur ParisTech Review: http://www.paristechreview.com/2011/01/25/mers-chine-wikileaks-invariances-organisations-pirates/
« avez vous UN exemple de « bouillie pour chat » »:
Foucault pour les chats: http://www.books.fr/wikigrill/foucault-pour-les-chats-692/
Auto-citation ?? Article pas lié ?? Euh… Il y a des contributions qui font un peu peur dans ce fil ! 🙂
C’est toujours aussi confus, vous parlez de wikibuster.org ? C’est un site miroir qui contient le million d’articles de Wikipédia. Ainsi quand Wikimedia prendra en otage Wikipédia pour faire de la politique comme récemment aux US il sera toujours disponible pour les internautes. Wikibuster informe aussi de la réalité quasiment mafieuse de la gestion interne de Wikipédia, quand le public sera enfin informé on verra s’il continuera à financer cette organisation.
En français, que voulez vous dire ?
encore une fois, de l’allusif sans interet. A noter qu’aujourd’hui, vous ne tombez pas encore dans le mensonge le plus grossier http://moreas.blog.lemonde.fr/2012/01/31/les-hackers-sont-ils-des-terroristes/comment-page-1/#comment-35391
qui mérite d’être rappelé à chaque excrèment nerveux de Votre Insigne Crédibilité
J’arrête car je ne comprends pas vos contributions, vous illustrez tellement bien l’esprit « petit garde rouge » de Wikipédia que ça suffit bien pour ce fil…
Les hackers sont-ils des terroristes ?
Je pense que oui, mais tous les terroristes ne sont pas des hackers, les plus intelligents seulement le sont.
Il existe une erreur qui n’est jamais mentionnée:
il y existe des HACKER et des CRACKER !
Hacker: veut l’accès à toutes les données et réseaux mais sans endommager les données.
Cracker: détruit pour avoir accès, pour détruire.
l33t / 4chan etc…sont des CRACKERS
Wikileak sont des HACKERS.
Il existe une éthique hacker, et il n’apprécient souvent pas d’être groupé avec les vandales du net.
@guillaume :
parmi les erreurs qui ne sont pas mentionnées, dois je vous rappeler que, aussi bien en oméricoin qu’en Français, il est du plus mauvais goût de ne pas mettre la marque du pluriel, et d’afficher fièrement son massacre en MAJUSCULES.
« Les hackers sont-ils des terroristes ? »
La réponse est clairement Non et la question est même très surprenante.
@Erwan: Bien entendu s’il ne s’agissait que d’une expérience personnelle malheureuse ça n’aurait qu’un interet limité et je ne perdrais pas mon temps à démolir les idées reçues sur WP. Des centaines de contributeurs se font laminés sur Wikipédia mais très peu prennent le temps de témoigner, c’est dommage et ça permet aux « admins » de continuer à renforcer leur dictature. Je vous incite à consulter ces deux sites, bien sûr ils sont partisans et pas toujours d’une bonne foi irréprochable, ils luttent contre Wikipédia, mais ils donnent de nombreuses pistes que n’importe qui peut aller vérifier:
Observatoire de Wikipédia, le mythe de la neutralité: http://wikipedia.un.mythe.over-blog.com/
Wikibuster: http://www.wikibuster.org/
Ouais et puis quand on défasse un site c’est un génocide virtuel, non mais sérieusement…
[…] traduite par la publication pendant quelques heures des coordonnées personnelles de 541 policiers. Technologies – LeMonde.frRelated posts:Antarctique : dix-neuf ballons pour surveiller le climatBlog – Les morts violentes de […]
[…] mehr lesen: Blog – Les hackers sont-ils des terroristes ?… […]
Internet était encore un espace de liberté et même ça ils veulent nous le prendre.
Pourquoi traité les hackers de terroristes ? Et surtout pourquoi utilisé le mot « terroriste » pour ces gens là ? Ceux qui font péter des bombes au milieu d’une foule ou foncent dans des gratte-ciel avec des avions, eux le mérite, mais à ce que je sache, jamais un hackers n’a tué de gens… J’imagine les gens de l’elysee quand on a bloqué leur site courir dans tout les sens en hurlant et en ce tirant les cheveux, totalement effrayés(ah!ah!ah!) ils leurs a fallu une cellule de crise pour ce remettre de cet acte odieu. Pooovres gens du pouvoir, il en faut peu pour vous faire peur.
Si tomber un site gouvernemental pendant quelques heures n’est que peu dommageable, l’efficacité en termes de communication est énorme.
Le politique déteste cela, il suffit de voir la sévérité des sanctions. Invoquer l’atteinte aux intérêts fondamentaux de la nation ? Vous rigolez ? Wow !!!! Tu te rends compte ? Ca doit être hyper grave. Ce qu’il y a de génial, c’est qu’on peut invoquer cela pour n’importe quoi. Votre chien pisse sur la roue de la DS présidentielle : atteinte aux intérêts fondamentaux de la nation. C’est génial comme rhétorique. Ca empêche les gens de penser.
Internet est une nouvelle carte dans les jeux de pouvoir, elle est forte, et entre les mains des populations. Ca a de quoi changer le monde. Et il existe une minorité puissante qui veut que surtout rien ne change.
[…] blog de Georges Moreas, Article concernant l’attaque d’Anonymous. Category : Actu 0 Comm […]
On peut dire que les hackers sont (dans la circonstance) un groupe de pression usant de méthodes illégales dans le but de créer une nuisance à l’encontre de l’état, propre dissuader ce dernier de prendre des décisions que le groupe en question juge mauvaises.
Mais on peut dire aussi des terroristes que ce sont des militants d’une cause qui ne dispose pas de moyens armés suffisants pour agir autrement sur une nation que par l’exercice d’une menace ponctuelle mais mortifère sur sa population.
Autant simplifier et utiliser des mots simples quoiqu’imprécis.
Juste en passant, le devoir d’un citoyen responsable n’est-il pas de s’élever contre les lois et leurs maîtres d’œuvres si celles-ci vont à l’encontre des principes fondamentaux de la nation ? (là je fais une mauvaise référence à je ne sais plus qui… si quelqu’un a cela en tête merci de m’éclairer 🙂
« On peut dire que les hackers sont (dans la circonstance) un groupe de pression usant de méthodes illégales dans le but de créer une nuisance à l’encontre de l’état, propre dissuader ce dernier de prendre des décisions que le groupe en question juge mauvaises.
Mais on peut dire aussi des terroristes que ce sont des militants d’une cause qui ne dispose pas de moyens armés suffisants pour agir autrement sur une nation que par l’exercice d’une menace ponctuelle mais mortifère sur sa population.
Autant simplifier et utiliser des mots simples quoiqu’imprécis. »
mais quelle plâtrée prétentieuse, verbeuse, confuse et imprécise.
Et fausse, ce qui ne gâte rien..
pourquoi ne pas utiliser la définition américaine (ou d’Open Silicium) de hacker, qui est
*claire,
*simple,
* précise,
*neutre quant à la légalité des actions des hackers, mais qui implique simplement :
* une dose de créativité et d’originalité
* une capacité à détourner une technologie complexe
Celà n’a rien à voir avec des activités illégales, sympathiques ou antipathiques. Et rend le rapprochement avec les terroristes sans objet (par contre, le terme de « cyber-activiste » s’applique bien aux Anonymous, qu’ils aient eu àfaire preuve d’inventivité ou qu’ils aient suivi une consigne écrite)
Je ne définis par Le hacker. Je parle d’une sorte de hacker et d’une action particulière de ce hacker. Tout est dans la formule : « en la circonstance ».
Je fais références aux action de déni de service paralysant certains sites et au piratage de données personnelles. Les actions de déplombage de logiciels ne sont pas visées par mes commentaires.
« Je ne définis par Le hacker. Je parle d’une sorte de hacker »
Merci de parler, pour changer, de ce que vous connaissez.
Le niveau intellectuel de nombreux blogs s’en porterait infiniment mieux.
Bravo à Soph’ pour son numéro de passe-muraille. Soph’ dont le commentaire est cité dans le texte du blog.
Si Soph’ commente son commentaire cité dans le blog on sera pris de vertige comme dans la vache qui rit.
Je voulais dire récursivité. Mais le mot n’est pas venu (je ne l’utilise que tous les dix ans).
La vache qui rit à des boites de vache qui rit comme boucles d’oreilles sur lesquelles on voit une vache qui rit qui a des boites de vache qui rit comme boucles d’oreilles…
Vous z’avez jamais mangé de la vache qui rit ?
Bon, comme dit Maître Mo, se pencher sur son passé permet de comprendre le présent.
Alors… dans mes souvenirs… la vache qui rit ? Si j’en ai mangé, j’ai même mangé que ça. A la maison, y’avait pas d’pain, pas d’lait, pas d’vache ; on n’allait pas à la campagne et on voyait les vaches que sur les boîtes de vache qui rit.
Je m’en mettait plein les doigts, cause que ce satané fil rouge défaisait toujours les papiers d’alu comme un naze !
C’était nul la vache qui rit ! Le fil rouge aussi. Depuis, on a fait l’eau courante et j’ai pu me laver les mains.
Rien avoir avec les hackers. Récursivité Toi même mon Frère ! Tu m’causes pas comme ça, hein ! « Vache qui rit », ça fait trois syllabes. Récursivité… bien plus. Moi j’aurais dit : « Arroseur arrosé ». Chacun ses références.
Allez, salut Untel d’étoile. ça va bien se passer.
***Rien avoir avec les hackers***
Pas sûr.
Une attaque en déni de service doit probablement utiliser une boucle récursive. Hacker et vache qui rit : même combat. Et quand vous tirez sur le fil rouge du hacker, il y a un gros trou qui se forme dans sa chaussette (si vous tirez plus c’est toute la chaussette qui vient)… Tout est dans tout !
« Une attaque en déni de service doit probablement utiliser une _boucle récursive._ »
Elle n’utilise pas, probablement, un *non sens* informatique….
Apprenez à parler de ce que vous savez (si vous savez quelque chose…)
Et programmer en faisant appel à la récursion (alors que faire une boucle est tout aussi simple) coûterait énormémént en consommation mémoire -dans le cas où des calculateurs zombies seraient utilisés pour une attaque en déni de service, le ver qui ferait ça serait détectable très aisément-
Mais apparemment pour la chaussette j’avais bon.
AH AH AH
Merci pour la tentative laborieuse d’humour.
Nan il a raison cette histoire de hackers c’est du folklore informatique récupéré par la Presse, c’est cousu de fil de chaussette blanche.
voir plus haut pour la valeur pathétique de votre commentaire
Ha Mais ?! la vache riait parce qu’elle avait des chaussettes trouées ?
« Je voulais dire récursivité. Mais le mot n’est pas venu (je ne l’utilise que tous les dix ans). »
C’est bien ce que je pensais vous n’êtes pas dans l’informatique, car on l’utilise souvent ce mot.
Cela explique (en partie au moins) donc le niveau des commentaires laissés sur ce sujet.
AH pour info les Ddos sont fait a partir d’une boucle itérative avec un bête
Do{
Demander quelque chose au serveur;
}while(true)
Un enfant de 10ans peut concevoir un petit programme de ddos…
@Hacktiviste
Je ne travaille que sur des logiciels que j’ai programmé moi-même. Je pense que je faisais des boucles do while déjà à l’époque où vous n’étiez qu’une lueur lubrique dans l’oeil de votre père.
Les fonctions récursives je les utilisais pour scanner les fichiers d’un répertoire avec sous-répertoires. Mais il existe maintenant une fonction qui fait le travail à ma place.
Na !
« Je ne travaille que sur des logiciels que j’ai programméS moi-même. »
« Les fonctions récursives je les utilisais pour scanner les fichiers d’un répertoire avec sous-répertoires. »
Le scan de fichiers incluant les sous reprtoires a été donné comme exercice de très bas niveau dans Kernigham & Ritchie en 1972….. Que vous vous en vantiez est symptomatique…
Sauf que je n’ai jamais eu une heure de formation par ces messieurs, ou autres, et que j’ai appris en lisant les pavés qui accompagnaient les logiciels de programmation.
« 40 ans de votre vie sans intérêt à poster des commentaires hors sujet sur les blogs. »
Nota : les blogs existent depuis 10 ans
Merci pour votre expertise .
Cependant, je mettrai K&R sur un autre plan que votre Imbecile Prétention.
C’est que vous postiez des commentaires sur les blogs AVANT qu’ils existent. Vos collègues vous voyaient enfoncer des morceaux de papier dans les prises de téléphone. Ils disaient :
– « Qu’est-ce que Rey fabrique ? »
– « Je sais pas, il dit qu’il poste une commentaire sur un blog !? ».
Quelle subtilité et quel humour:
Vous êtes bien supérieur à K& R ; vous avez inventé « la boucle récursive »
Ca va, t’es content maintenant?
… N’importe quoi untel…
Vous avez utilisé du recursif poiur scanner des repertoires? Waou! Sinon vous n’utiliser que les softs que vous avez codé? Eh ben vous devez pas utiliser grand chose si vous considerez que l’exemple ci dessus est difficile.
Bon sinon, je vais tenter de mettre les choses au clair : la plupart (car il y a quand meme quelques jeunes) des hacktivistes est un peu près comme moi : adultes, diplomés (reconnu par la cti perso juste pour que vous arretiez votre condescendance) et responsables.
Votre attitude est symptomatique d’une categorie de personne qui croit avoir tout compris, et sur que ses choix sont les meilleurs, ca vous défrise que les générations d’après remettent cela en cause (et à raison en plus).
@Trrépignant de la Talonnette
Je dois avouer que je ne me suis pas pencher sur les codes sources des softs de ddos. Je mets ca dans le pipe, ca pourra toujours etre utile. (Je pense quand meme qu’avec une pré-etude de la cible et un wget bien placé le serveur tombe plus rapidement
que les pirates ).
(15 min plus tard) j’ai vite fait jeté un coup d’oeil sur loic, et il ouvre juste une socket balance la plus basic des requetes et recommence. Maintenant vu que le trafic est limité par la bande passante le PC peut gerer je pense. Mais there’s room for improvement comme on dit…
@Hactiviste : je vous félicite de _ne pas_ vous être penché sur le squelette de logiciel recursif que j’ai posté: une boucle le fait manifestement mieux
(tel qu’il est écrit, il doit passer tout son temps à remplir la pile….la phase d’attaque étant, conformément à la loi, reportée à la Saint-GlinGlin -je ne sais pas si poster des softs de DDOS susceptibles de fonctionner sans effort serait du meilleur goût et très légal….)
Et comment faites vous pour rester poli avec un charlatan prétentieux et incompétent dans tous les domaines où il se la ramène?
@Hacktiviste
Je maintiens. Vous pouvez programmer toute une suite de logiciels de gestion d’un cabinet médical, de sa comptabilité ou d’une base de données scientifiques sans avoir jamais besoin d’une procédure récursive, sauf pour gérer des répertoires. Tout se passe comme le dit le Candidat De Mes Fesses par l’intermédiaire de simples boucles Do While…Loop, par exemple pour faire défiler votre Recordset.
Le but était sans doute de décourager les syndiqués afin de ramener la puissance de nuisance de ce syndicat pour la démocratie a de plus justes proportions, en lui conseillant notamment d’éviter de défendre les planches pourries qui commettent des bavures mortelles…
Une oeuvre de salubrité publique enfin.
Ce sont les mêmes policiers qui nous expliquent que la constitution de fichiers comportant de données personnelles n’est pas une atteinte à nos libertés…
Qu’on n’a rien à craindre si on n’a rien à se reprocher…
Personne ne se choque non plus du fichage systématique opéré par la DCRI de militant-e-s politiques et syndicaux…
Mais voilà qu’un collectif de Hacker fait connaître les mêmes données et on a droit à une levée de bouclier…
Les policiers sont donc une caste à part ?
@PHE
A part 1%de queues de promotion
* ont ils demandé d’être une « caste » à part (la définition impliqueraient qu’ils soient endogames et policiers de père en fils)
* abusent ils (et les procureurs/juges les laissent ils abuser, quand ils sont tentés) de leurs passe droits ?
1% avec les morts qui vont avec c’est déjà trop.
Qui parle de caste ?
En tous cas les manif devant les Palais de Justice c’est pas contre républicain ?
Les juges gobent souvent les histoires d’outrages bidons quant aux procureurs – aux ordres de l’exécutif – on les voit souvent déclarer des non lieu qui sont ensuite contredits par des décisions judiciaires lorsque les ayants droits des victimes sont constituées parties civiles et vont jusqu’au bout.
« Qui parle de caste ? »
Vous,
qui plus est hors définition, dans le post auquel je répondais.
Et je ne comprends rien à vos allusions évasives.
Pourriez vous donner des faits (un lien suffira) prouvant l’insigne méchanceté de la Police .
Bonjour Patrick Handicap Expatrié
* Recevoir des menaces de mort n’a jamais tué personne, au moins par courrier ordinaire « chien qui aboye mord rarement » (par ChronoPost, c’est une autre histoire, car personne, à ma connaissance, n’a pu raconter cette expérience ).
* les femmes qui travaillent dans la police peuvent être plus méchantes que les hommes pour montrer leur adaptation à un milieu viril (c’est une analogie avec les femmes soldates URSS-iennes de la seconde guerre mondiale, qui étaient plus féroces que leurs confrères). en faire un objet de vénération est absurde.
* Pourriez vous concentre toute votre virulence sur une catégorie socio-parasitaire sur payée sous capable (slogan emprunté aux ancêtres de l’UMFN cf http://en.wikipedia.org/wiki/Occident_(movement)#Slogans)
En effet, la catégorie la plus nuisible que je connaisse vit de bavures médicales, entretenant ses revenus par la souffrance des patients et le lobbyisme le plus éhonté.
Vous croyez que l’internet mondiale tel que vous l’utilisez est cruciale ?
Il n’ y a rien sur celui ci , les sites gouvernementaux ne sont que des enseignes ayant pignon sur rue .
Intéressez vous à internet et ses variantes dans diverses domaine tel que la défense et vous comprendrez de quoi je parle .
Les anonymous ne sont en rien une menace , c’est juste un orage qu’on laisse passer mais rien de dévastateur ou digne d’armageddon , les réseaux de communication ont été conçus en conséquence d’où l’inutilité et l’échec de la loi SOPA .
SONY a eu son catalogue ouvert à tous et gratuitement et alors ? Cette entreprise a des assurances contre ça .
Vous pouvez dormir tranquille .
Vous faites peur aux petits vieux et aux « amish » internationaux avec cet article , c’est dommage
Euh justement, il me semble que le but de l’article est de mettre en opposition Anonymous et ce qu’est le terrorisme. Et donc, implicitement, de répondre à la question qui donne le titre par un « Non » clair et indiscutable.
@Mr10
« Cet article est d’une piètre qualité. »
Non : à part le titre, qui fait implicitement appel à une définition impropre, cet article est informatif, bien étayé, et ses rappels historiques m’ont appris quelque chose…
@nina: on peut être créatif et intelligent (cas des hackers au sens oméricoin du terme, qui détournent divers objets/techniques sophistiqué(/e)s de leur usage premier) et ne pas se poser en défenseur des libertés, pacifiste de surcroit… Nul n’est parfait en ce bas monde…
L’évocation des pigeons voyageurs m’a fait penser à un consommateur mécontent de son fourgueur d’accès à Internet, qui a confié une clé USB garnie de fichiers qu’il voulait transmettre à un fidèle volatile , et qui a regardé qui allait le plus vite en téléchargement, le pigeon voyageur porteur de clé et le FAI;
le premier qui a fait cette expérience, nécessitant une connaissance des bio technologies, peut être assimilé à un hacker (même si les fichiers étaient belliqueux et liberticides); les suivants , s’il y a lieu, sont des imitateurs de talent.
Nota : c’est le pigeon voyageur qui a garanti les meilleures transmissions de fichiers entre deux amis…
Surtout continuez à parler un maximum des « anonymous » vous allez finir par les faire exister dans l’imaginaire collectif, comme on a fait il y a quelques années pour le « logiciel libre ». Le matraquage c’est imparable, mais en vrai y’a rien, c’est du flan.
Le logiciel libre n’existe pas ? C’est intéressant. J’en déduis que votre commentaire n’existe pas, car il a été posté sur un blog utilisant WordPress (libre) tournant sur un serveur Apache (libre également)
GET / HTTP/1.1
Host: moreas.blog.lemonde.fr
HTTP/1.1 200 OK
Server: Apache
Votre commentaire est tout aussi malhonnête que celui de Manny et ses outils;
Quelques perles parmi un fatras de poncifs et d’approximations:
« Vous utilisez quotidiennement le boulot benevole de milliers d’informaticiens »
Les contributeurs au logiciel libre ne font pas dans le benevolat :
* comment payeraient ils leurs pizzas et l’electricité de leurs PCs, si ce sont des individus?
* IBM , Red Hat (même Micro$oft contribue quelques milliers lie lignes au logiciel libre) seraient philanthropes à ce point? Et qu’en disent leurs actionnaires/gestionnaires?
« mais si on gratte un peu la surface, on se rend compte que le musicien n’utilise que des logiciels crackes, le dessinateur a un ipod rempli de musique telechargee illegalement, et l’ecrivain joue a des jeux videos pirates. »
Ah, le logiciel libre est du logiciel telechargé illégalement (cracké fait mieux : l’auteur est in, puisqu’il cause onglois!) ?
Mais c’est un SCOOP, ça!
Mais alors, pourquoi la FSF dépense-t-elle des sommes folles à donner un cadre légal au logiciel libre? et comment gagne-t-elle ses procès, forçant des sociétés de service à libérer leur code qu’ils ont marié à du logiciel sous GPL -licence virale : un logiciel devient libre, dans certaines conditions qui font le cauchemar des sociétés de services vendant du logiciel, s’il fait appel à des bouts de logiciel libre….
@Cancer de l’Assastinat: soit je me suis très mal exprimé, soit vous déformez mes propos.
1. vous mentionnez que Red Hat et même Microsoft font de l’argent avec le libre. Nulle part je n’ai dit que cela n’était pas le cas. Mais vous occultez complètement la quantité de personnes qui participent bénévolement à la programmation des logiciels libres. Est-ce intentionel, ou pensez-vous réellement que 100% des contributeurs d’un logiciel libre sont payés pour le faire? Je participe personnellement à plusieurs projets open source, à raison d’environ 2h par semaine, de manière complètement gratuite, depuis plus de 4 ans.
2. « Ah, le logiciel libre est du logiciel telechargé illégalement « .
Je n’ai jamais dit ça. Je dis que 100% des musiciens que je connais ont tous une version pirate de leur logiciel de musique. Je pense en particulier a Ableton Live, Cubase, Pro Tools, Cakewalk… ces logiciels ne sont pas des logiciels gratuits, et pourtant ces musiciens se les procurent gratuitement. Ce qui en soit ne me dérange pas du moment que lesdits musiciens ensuite ne se plaignent pas du « vol » de leur musique. Il s’agit d’être honnête sur le sujet du piratage numérique: soit on est blanc comme neige, soit on se tait. Or, de mon expérience, personne n’est blanc comme neige sur le piratage.
Mon commentaire était général vis à vis des dizaines de commentaires de Manny et ses outils sur le site LeMonde.fr. Cette personne pense que tous les partisans du partage nuémrique sont par définition des voleurs, et je prends cela come une insulte, ayant l’impression que les « hackers » en général ont un bien plus grand respect de la propriété intellectuelle que les « artistes » qui, dans mon expérience font « 2 poids, 2 mesures », à savoir que quand on pirate leur oeuvre c’est du vol, mais quand ils piratent autre chose « c’est pas pareil, parce qu’à ce prix ce logiciel c’est du vol ».
Quand à votre commentaire sur la légalité du logiciel libre, je ne voit pas le rapport avec ce que j’ai écrit, donc je pense qu’il y a eu une incompréhension.
Mon argument est simple: quelqu’un qui traite les contributeurs de wikipédias de « voleurs » ou qui insinue que le logiciel libre est un « mythe » et soit très mal informé, soit d’une mauvaise foi hallucinante. Lisez les commentaires de Manny et ses outils sur lemonde.fr pour vous faire une idée de la quantité d’insultes que cette personne envoie à un grand nombre de personnes qui contribuent durablement à l’essor de la connaissance globale (que ça soit les crétaurs de logiciels libres ou les contributeurs de Wikipedia).
Soit vous vous exprimez très mal, soit vous ne savez sortir qu’un long et fastidieux fatras non fondé d’inepties
« Mais vous occultez complètement la quantité de personnes qui participent bénévolement à la programmation des logiciels libres. »
Le nombre de milliers de lignes libres contribuées et maintenues bénévolement peut être déduit d’un tour sur sourceforge (tiens, quelle est la proportion, parmi les quelques milliers de logiciels, de ceux qui sont mis à jour) , g95.org (tiens: ce dernier n’est plus maintenu?).
Au bout d’un moment, les contributions des _personnes_ disparaissent, parce que, suite à un mariage (on s’enlace) ou au caractère fastidieux des mises à jour, (on s’en lasse), le logiciel contribué disparaît si ça maintenance n’est pas reprise par une _société_…
Désolé, pas le temps de reprendre la masse de vos autres approximations et crimes contre l’intelligence.
@Erwan: Vous vous sentez insulté par des critiques pourtant toujours argumentées contre le « logiciel libre » mais diable de quoi s’agit-il dans votre esprit, d’une communauté, d’un parti politique, d’une secte ? Croyez-vous être le seul à écrire des logiciels gratuits et pensez-vous avoir un monople du désinteressement ? Lisez ce qui se dit dans l’article « Logiciel propriétaire » de Wikipédia et constatez que vos « amis » ont mis la main sur l' »encyclopédie libre » (« libre » ça fait bien hein pour aguicher le client), voyez comme ils font passer leur « message » politique comme un « point de vue neutre » alors qu’ils récitent le discours post-communiste de R. Stallman. Chacun peut aller vérifier mes affirmations.
@Candidat de la Rupture: certes. Je ne prétends pas que le logiciel libre s’en sortirait aussi bien sans le support des industries. Je ne dis pas non plus qu’on peut vivre sans argent. Je pense qu’il y a tout de même un juste milieu entre dire « le logiciel libre n’est pas aussi intéressant qu’on veut le faire croire » et « le logiciel libre est un mythe »
@Manny et ses outils: je sais que le logiciel libre a ses « clans » qui sont séparés idéologiquement, politiquement, etc… je me sens insulté par vos propos en tant que contributeur occasionel de wikipédia et en tant que contributeur actif a « des » logiciels libres, et pas en tant que membre d’une secte ou d’un parti politique. Une communauté, eventuellement, oui, c’est comme cela que je le catégoriserais.
Désolé que vous ne puissiez pas répondre à ma « bile » d’autant que j’ai bien l’intention de continuer à déboulonner le mythe du « logiciel libre ».
Des logiciels gratuits existent certes dont l’excellent mediawiki et de nombreux autres en php, mais le « logiciel libre » n’existe dans l’idée du public que parce que les medias ont matraqué pendant des années ce qui n’est finalement qu’une idéologie d’informaticien d’une indigence totale. Depuis quelques semaines on nous assome d’articles sur les « anonymous », c’est exactement le même phénomène que je qualifie sans hésiter d’endoctrinement du public. Et ça marche bien sûr.
Comme parfaitement expliqué par « Cancer de l’Assistanat » le « logiciel libre » n’a rien de gratuit ou de généreux. Il est largement financé par des super-capitalistes comme IBM ou Google. Alors qu’on arrête les mensonges.
Que les contributeurs de Wikipédia pillent la littérature, c’est un fait et c’est bien pour cela qu’ils restent presque tous anonymes, ce n’est pas par modestie !
La suite de votre post est une lithanie de spéculations sur mes motivations, désolé vous avez tout faux. 🙂
Par la suite c’est hallucinant de voir que vous justifiez le « piratage » par le « piratage ».
Manny
« Que les contributeurs de Wikipédia pillent la littérature, c’est un fait et c’est bien pour cela qu’ils restent presque tous anonymes »
Ah, c’est *un fait* que les contributeurs de wikipedia, qui m’ont beaucoup appris en sciences et en géographie, pillent LA litterature….
« les articles scientifiques en particulier sont évidement le résultat du pompage des cours par des étudiants. »
Faux: je vais vous donner un exemple d’article contribué, excusez du peu, par
…. un des co auteurs de l’algorithme cité:
ici : http://en.wikipedia.org/wiki/Multivariate_adaptive_regression_splines
(et cité par des implémenteurs).
Maintenant, avez vous UN exemple de « bouillie pour chat », qui est ce vague qqun qui a utilise ce thème, avait il des arguments valables (c’est bien beau de dire « quelqu’un a dit », ou « les méchants wikipédants m’ont fait beaucoup souffrir » mais faudrait ptête le prouver un peu, pour distinguer,
enfin,
votre insipide propagande de la pire bouillie pour rats qui soit.
Et vous, vos dénonciations quitteraient la catégorie « pleurnicheries longues et ridicules » si vous fournissiez LE lien vers UN article pompé par un méchant étudiant….
Quant à vos réglements de compte, ils vont me faire pleurer (vous n’avez aucune preuve du martyre que les vilains wikipédants vous ont infligé… et je m’en fous)
« affirmations aussi gratuites »
Désolé, mais je ne peux pas vous facturer mes affirmations …. qui sont faciles à étayer par des exemples précis.
« Moi je le combats comme je **combaterais** une organisation fascisante. »
Ne massacrez pas votre langue maternelle dans ce combat…
« Je vous sents très nerveux, »
Ah, vous en êtes réduit à la psychologie de bazar?
vous volez de plus en plus bas….
« Wikipédia doit être votre bébé c’est ça vous y mettez beaucoup d’affect ? »
Je n’y mets pas d’affectivité, je l’utilise parfois professionnellement… parce qu’elle m’est utile…
« Autre exemple: chaque micro nouvelle venant des agences de Presse est reproduite dans Wikipédia ___dans la seconde__, c’est encore du vol et c’est vérifiable quotidiennement. »
Donnez une micro nouvelle venant d’une agence de presse, datée dans LA seconde (tiens, tiens). et un article de wikipedia, reproduisant cette nouvelle, à LA seconde près…. (tiens, tiens : je sais lire un historique sous wikipedia).
… et,
enfin,
on pourra croire que vos dénonciations ne sont pas le fruit d’un délire imbècile et verbeux et ont quelque fondement….
et on appréciera le changement…
@Tête de Lard: On en croise des numéros sur Wikipédia et ailleurs mais on atteint rarement ce niveau d’infantilité. C’est comme le fait que certains admins de Wikipédia sont d’authentiques adolescents, ça explique beaucoup de comportements incroyables…
@Batterie de Cuisine
Comment vous faites pour que tous vos commentaires finissent par se terminer sur une minuscule colonne ?
C’est facile il radote.
Mes excuses dans ce cas, il semble que ce que j’appelle votre « bile » est le résultat d’une expérience extrèemement désagréable avec Wikipédia…
Notez cependant que si vous précisiez ce genre de chose (avec eventuellement des preuves?) dans vos commentaires dès le début, vous seriez beaucoup plus crédible.
Merci pour ces précisions, je ferai un effort de recherche sur le sujet avant de commenter la prochaine fois.
Bien entendu Erwan s’il ne s’agissait que d’une expérience personnelle malheureuse ça n’aurait qu’un intérêt limité et je ne perdrais pas mon temps à démolir les idées reçues sur WP. Des centaines de contributeurs se font laminer sur Wikipédia mais très peu prennent le temps de témoigner, c’est dommage et ça permet aux « admins » de continuer à renforcer leur dictature. Je vous incite à consulter ces deux sites, bien sûr ils sont partisans et pas toujours d’une bonne foi irréprochable, ils luttent contre Wikipédia. Mais ils donnent de nombreuses pistes que n’importe qui peut aller vérifier:
Observatoire de Wikipédia, le mythe de la neutralité: http://wikipedia.un.mythe.over-blog.com/
Wikibuster: http://www.wikibuster.org/
L’homonymie du terme « free » en anglais a pas à voir là dedans aussi à mon avis, cela permet pas mal de petits jeux.
Et on se demande aussi ce que serait un logiciel prisonnier.
Mais bon je ne suis pas non plus fondamentalement contre le logiciel « libre » du tout.
Ah moment de bonheur….
@Manny et ses outils, j’attendais depuis tellement longtemps de vous voir sur un blog…
Si grand pourfendeur du « logiciel libre », du « piratage » et autre…
Alors commencons : N’utilisez plus rien de libre :
Je vous propose donc d’eteindre et de jeter le PC sur lequel vous êtes, Neuman quand il a mis au point l’architecture du processeur X86 (qui est utilisé par tous les pcs) l’a fait en libre,
Vous utlisez un MAC? Jobs quand il a inventé sa grammaire particuliere c’est pareil. (c’etait tout du moins, il a très vite basculé)
Vous êtes sur une chaise? Jetez la, le pc sur une table : de même. Vous mangez quoi? Car pour être fidele a vos « principes » ne prenez que la junk bouffe et OGM, je ne vais même pas parler des methodes d’agriculture, conservation dse aliments qui sont LIBRES.
Ah oui vous vous eclairé? Fini. Vous regardez la télé (surtout TF1 j’ai l’impression)? pareil.
Vous pouvez dire adieu a tout ce que vous faites normalement.
Pour ne parler que d’internet : TOUT a été inventé par des « Hackers », tous les protocoles, les systemes les algos TOUT vous dis-je, aller je vous laisse Itunes, ca c’est pur commerce.
Le piratage ensuite…
Bon je me doute que vous comprenez pas grand chose aux maths mais si vous faites le calcul : 1 truc (j’ose meme pas dire oeuvre, car tout ce qui sort au cinema provient d’une idée puis de business plan, d’extrapolation sur objectif etc…) = 1 vente en moins, bravo vous etes du même niveau que les ‘experts’ mandatés par hadopi et co pour dire que ‘les artistes meurent’ (LOL!!).
Mais neanmoins je vous invite a vous renseigner sur les vrais etudes sur l’influence du piratage, des études dont les modèles mathématiques depasse le niveau 5eme.
Où me direz vous? Ma réponse serait celle de la Communauté : STFW .
Ah oui vous connaissez pas…. Search The Fucking Web.
Se débrouiller par soi-même, fournir un minimum de reflexion / d’effort, se documenter etc… et si vraiment on arrive pas, il y a quelqu’un qui vous aidera, gratuitement en plus, encore un truc libre, j’espere que vous vous en remettrez.
Bon je vais conclure avec une petite question quand meme :
La photo que vous utilisez sur lemonde, elle provient d’un animé qui est sous license je crois, ainsi que le pseudo.
Vous avez demandé l’autorisation a Disney?
Non?
OHHH le vilain pirate!
http://fr.wikipedia.org/wiki/Manny_et_ses_outils
Faire une référence est légal et en plus je leur fais de la pub gratuite, il y a peu de chance qu’ils se plaignent.
La référence est légale si il y a consentement de l’intéressé…
Il y a peu de chance qu’ils se plaignent , peut être, mais cela n’en est pas plus légal pour autant.
Quoi qu’il en soit, merci de valider mon commentaire en ne répondant que sur l’anecdote de fin et non sur l’idée de fond.
++
Je ne peux pas vous répondre, l’auteur de ce blog m’en empêche.
Quel preuve éclatante d’empêchement…
[…] Read the full story and more. […]
[…] Lire… Blog – Les hackers sont-ils des terroristes ? […]
Ce qui est vraiment assez comique dans cette histoire, c’est de voir les Anonymous alliés aux géants du web pour « combattre » les mesures anti piratages, alors qu’en parallèle on a la bataille rangée actuelle autour de la problématique « identité sur le net »(utilisation compte fb, twitter, g+, etc pour se loguer sur quasi tous les sites/services), bataille rangée laissée à deux ou trois « monstres » prônant souvent ouvertement la fin de l’anonymat, utilisation de pseudos et privacy sur le net (déclarations claires à ce sujet de E Schmidt ou M Zuckerberg), ou par exemple :
http://www.slate.fr/story/48099/facebook-tu-me-fais-peur
ou :
http://www.glazman.org/weblog/dotclear/index.php?post/2011/11/14/Facebook-Morons
Plus grave serait de considérer cela comme une fatalité, alors que:
http://iiscn.wordpress.com/2011/06/29/idenum-une-mauvaise-idee/
Absolument aucune nécessité technique de partager un ID unique entre les acteurs « pour que les choses fonctionnent sans friction ».
Sans parler de l’autre bataille, entre à peu près les mêmes géants autour du contenu légal sur le net, alors que :
http://iiscn.wordpress.com/2011/05/15/concepts-economie-numerique-draft/
« Je m’étonne de ce besoin qu’ont les gens d’être initiés.
Je suppose charitablement que vous ayez l’envie de boire du feu, mais vous trouvez le jeu trop rude, brutal et plein d’embûches, vous cherchez à vous en évader : vous soufflez ! Or, vos paumons ne sont pas assez forts et c’est pour cela que vous renoncez au jeu, non par peur de ne point vaincre. »
Gabrielle B
B ? …Bécassine ?
Non:
Boucher
A noter que si les policiers faisaient le millième de ce que font les médicastres, PHE multiplierait les points G.
« En 2004, cinq femmes Roms ont connu la même mésaventure à l’hôpital de Constanta. Leur accouchement s’annonçant difficile, les médecins leur ont demandé de fortes sommes d’argent pour pratiquer une césarienne. Réalisée dans de mauvaises conditions d’hygiène, l’opération a, chaque fois, provoqué une infection, dégénérant en péritonite. Après plusieurs jours sans soin, ces femmes ont finalement été réopérées et, sans leur consentement pourtant obligatoire, les médecins ont au final procédé à une ablation de l’utérus, rendant stériles ces femmes d’une vingtaine d’années. »
(extrait de http://www.a-part-entiere.org/roumanie_sante.php)
Voilà pour les performances de vos collègues
Ce que vous décrivez ne correspond pas ce que vivent les femmes qui se font soigner en France. Elles comprendront grâce à vous qu’elles ont la chance d’être dans un pays où il y a encore des bons médecins. La situation va se dégrader (ici aussi) quand la génération des médecins du baby boom vont partir, tous en même temps, à la retraite. La relève n’a pas été prévue ! Les médecins qui vous faisaient revenir trois fois pour un rhume commencent déjà à refuser de vous prendre si vous n’êtes pas un de leur patients réguliers.
si je suis le premier à m’insurger contre l’injustice, l’inhumanité, l’attitude qui consiste à jeter des abjections à la face de ‘gens « »normaux » »‘ est une attitude qui me choque me gène, me revulse presque ET je ne suis pas endormi, je ne suis pas résigné . c’est une pratique dont certains sont coutumiers et qui n’apporte que de l’ombre à l’obscurité.
et je suis par ailleurs de ceux à être choqué par le sort fait aux roms aux gitans aux manouches , citoyens européens à part entière maltraités par nombre de « gens bien comme il faut » …dont notre sarkozy de président
Untel….
Votre non-maitrise, que dis-je : votre non initiation sur le sujet, couplée à un profond mepris pour les enjeux vous dispense de faire des commentaires inuties.
Il y a pire que l’ignorance il y a l’illusion du savoir, cela semble être votre cas :-/
Ne parlez que de ce que vous savez cela sera une opération de salubrité publique (le nombre de vos commentaires va chuter)
@isbninfo
Bien sur qu’ils ont des differents, et les divers politiques que les grands groupes tentent de faire passer sur le net sont scandaleuses.
Mais dans ce cas present, nous (Hacktivistes, Anonymous, Telecomix etc… + Fb, Google) sommes du même coté en vertu du « les ennemis de mon ennemi sont mes amis ». Pour le reste…
Vous êtes disponible ? J’ai ma carte graphique qu’a des ratées.
Avec tout le fric que vous procure la souffrance humaine soigneusement entretenue, vous ne pouvez pas vous payer un dépannage?
Pour le reste que les choses fonctionne « sans friction »(leitmotiv d’un MZ) tout en préservant vie privée, utilisation pseudonymes, données personnelles, tout à fait possible, pourquoi s’en priver ?
Surtout à une époque où :
http://iiscn.wordpress.com/2011/05/06/bataille-et-lenergie/
Bonjour hacktiviste:
je suis très heureux de voir que vous vous préoccuppez de salubrité publique, et, à ce titre, ne puis que vous donner un conseil:
« Boycottez les médicastres »
et un autre conseil, si vous êtes à la hauteur de votre pseudo
« Organisez le boycott des médecins » (quelques liens vers des bavures médicales bien saignantes doivent faire l’affaire, et dissuader de consulter)
En effet, contrairement à ce que l’on pourrait penser, un médecin n’a aucun interet à avoir une compétence dans quelque domaine que ce soit. Si c’était le cas, son malade/sa vache à lait serait guéri, et il se retrouverait sans honoraires (pourquoi prétendent ils à l’honneur).
Au contraire, si, par exemple, des prothèses présentent des ruptures: il faut les enlever (et puis, la nature ayant horreur du vide, en remettre d’autres; l’AFFSAPS mettra 10 ans à découvrir que les autres sont tout aussi, voire plus, nocives, et ça crée un mouvement quasi perpétuel de prothèses -et de souffrances-… tant que le patient survit). Les médecins, ayant tiré un benefice enorme de leur incurie, peuvent gratifier les lecteurs de blogs de commentaires approximatifs, parader avec de fines plaisanteries.
La seule solution est de refuser, de son vivant, d’avoir affaire à cette variété de parasites prétentieux.
-et je vous confirme qu’untel, qui est l’illustration parfaite de cette théorie, revendique en paradant et en faisant le malin, des études de médecine http://passeurdesciences.blog.lemonde.fr/2012/01/31/des-vautours-travaillent-pour-la-police-scientifique/#comment-2489
… « La seule solution est de refuser, de son vivant,… »
C’est sûr, quand on est mort, on ne peut plus rien refuser à personne ! Royal au bar ! Tournée générale et qu’on se paie sur l’héritage nom d’une pipe cassée !
Je ne vois aucun inconvénient à fréquenter un médecin *compétent*, si le besoin s’en fait sentir…
Et « cotiser » pour se faire prolonger des souffrances, voire s’en faire créer est une mauvaise affaire: il vaut meiux passer cette subvention à la surfacturation par profits et pertes, attendre que les médecins deviennent compétents (et, en lisant untel, ça va prendre quelques siècles pédants, pompeux et inutiles) et, en attendant, rester en bonne santé… (si on meurt avant, le fait de phynancer une corporation inutile laisse froid et il y a des moyens de mourir insolvable)
Et comment les policiers piratent les ordinateurs des journalistes ?
Ils tombent sous le coup de quelle loi ?
Et le commanditaire gouvernemental ?
La police n’a pas à pirater les ordinateurs des journalistes : elle peut les saisir (le cas d’un délinquant type pédophile qui effacerait son disque diffère énormément de celui d’un journaliste: dans le cas d’un effacement, il faut au minimum un logiciel de récupération de fichiers effacés -si le délinquant conscient est organisé -écritures par dessus tout le disque après effacement de données compromettantes , coups de marteau sur le disque-, il faut à la police des logiciels / materiels bien plus sophistiqués que pour un journaliste!).
Voilà comment, techniquement.
Je vois mal un policier « pirater » un ordinateur de journaliste de sa propre initiative… (si votre « comment? » cache « quelle est l’origine? »)
Dans le cas que vous semblez évoquer de façon indirecte et allusive, ils auraient été saisis par le procureur C. (ce n’était pas de l’initiative de vilains policiers liberticides) auquel ils auraient demandé des ordres écrits (et refuser d’obéir à un ordre , de la part d’un policier, est pour le moins maladroit : supposez que votre parti -quel qu’il soit- arrive au pouvoir et que les policiers, ne l’aimant pas, se mettent à désobeir : que diriez/insinueriez vous, si vous êtes cohérent).
Je viens de lire que la police disposait de voitures spécialisées qui stationnent à proximité des rédactions et qu’elles siphonnent leur contenu puis rentre le soir dans une sorte de forteresse pour y trier les choses intéressantes. Cela m’est apparu comme un service secret de la police qui fonctionne normalement; c’est sa mission, il n’a plus besoin d’ordres.
« Je viens de lire »
Où ça (si c’est un lien IT, faites un copié collé , de votre mulot bien dressé, du site)?
Allez donc jeter un œil sur Médiapart.
Non daté, non référencé: désolé, je n’ai pas le temps de rattrapper une référence doublement baclée
(ça peut dater de 1940, avec les précisions que vous donnez)…..
A default de vous dire le nom je peux deja vous informer que c’est faisable, et facile.
Le principe est de stationner pas loin ( a portée de wifi) un recepteur qui va tranquilement sniffer (ie : capturer tout le trafic transitant par wifi) les differents reseaux wifi et simplement enregistrer tout.
Une fois au calme c’est tres simple de decoder toutes les trames, le wep le WPA 1, IKE, PSK etc sont petables (dictionnaires etc…), et le niveau de competence des journalistes en informatique ne va pas compliquer la tâche…
Et au pire ils peuvent toujours voler les portables…. Comme a lemonde, le journal de Causette, mediapart etc…
Ami journalistes vous avez pensé au disque dur chiffrés (cléfs 50 caracteres et + ) ? Ca mets tellement de temps a être dechiffré que les articles seront sorti depuis longtemps 🙂
Bonjour,
Je vous invite à vous renseigner sur la « technologie » Tempest, peut-être encore plus indiquée dans ce genre de cas.
http://fr.wikipedia.org/wiki/TEMPEST pour une explication sommaire du principe.
Je m’appelle : Vendredi21.12.2012
Retenez-bien ce nom !
Je m’adresse et d’une manière expresse aux plus grands pirates informatiques, à tous les Robinsons experts en la matière pour exaucer ma prière en effaçant mon nom de cette toile d’araignée qu’on appelle Internet.
On tisse à mon sujet les légendes les plus sordides et les contes les plus morbides, on m’accuse de tous les forfaits !
Je lance un appel à tous les hackers, ces nouveaux vengeurs masqués pour qu’ils me rendent justice en faisant sauter l’ordinateur de celui qui cliquerait sur ma date de naissance pour se donner bonne ou mauvaise conscience…
Est-ce trop vous demander ?
Que de vider la toile, de toutes les absurdités et de toutes les insanités que je suis censé avoir initié.
Est-ce trop vous demander, messieurs les justiciers ?
Que de nettoyer le net de tous ces faux prophètes…
Et rétablir quelque vérité, quelque justice et quelque clarté à mon sujet.
En claquant une fois pour toutes tous ceux qui s’aventurent sur ma route
Vous ôterez cette maudite araignée du calendrier
http://www.lejournaldepersonne.com/2011/02/vendredi-2112/
Tu fais tourner ?
Non non, n’allez pas sur son site, vous allez perdre des heures à essayer de comprendre ce qu’un collectif de pseudo-philosophes peut produire rien qu’en jouant sur les mots.
Si vous cherchez des vérités ou un véritable « amour de la sagesse », passez votre chemin.
Je ne vous conseille pas non plus ceux qui font de la lévitation. Voyez plutôt les Grecs : ça ne mange pas de pain, vous en sortirez cultivé et pas abruti.
Je suis en désaccord avec le titre, qui donne un sens très restrictif au mot hacker (un bidouilleur informatique qui s’introduit dans un site pour faire quelque chose d’illégal : on ne sait pas si c’est une introduction par ses propres moyens ou en suivant des consignes).
En fait, la définition originelle de hacker (et celle utilisée par les oméricoins) est donnée dans Open Silicium Magazine , no 4( http://www.unixgarden.com/index.php/category/open-silicium , désolé, l’article n’est pas en ligne): un hacker est quelqu’un qui,**le premier** , trouve un moyen de détourner une technologie complexe -sans connotation légale ou pas- ;
l’exemple donné est le premier mécanicien hindou qui a réussi à transformer une motopompe en véhicule sommaire de transports en commun (les suivants sont des mécaniciens habiles ayant un bon carnet d’adresses).
De même, le premier qui réalise une intrusion sur un site peut être considéré comme un hacker informatique, de par la compétence dont il a fait preuve pour détourner le suscité système; les autres ont des pirates sans créativité technique , capables de comprendre une consigne écrite sur l’étrange toile.
Celui qui transforme un téléphone portable en indicateur de vélage pour vaches (leurs accouchements sont difficiles à horodater, et nécessitent parfois une intervention humaine) est, s’il est le premier à développer une application légale et utile, un hacker…
Merci!
ça fait plaisir de voir qu’ils y a encore des personnes qui savent ce que signifie « hacker ».
Les correcteurs d’orthographe ont les doigts gelés ce soir, c’est dommage car certains articles sont, à priori, dignes d’intérêt. Dès que je vois une faute, je stoppe ma lecture. Relisez-vous SVP – nom d’une pipe – Merci.
s/à priori/a priori/ # un priori n’ayant pas de sens en français, respecter l’origine latine semble cohérent avec votre grande sensibilité à l’hortograffe.
Je me permets de faire remarquer que, jusqu’ici, personne n’a été tué par un Anonymous, et que les quelques dégradations qui ont eu lieu concernent des sites web, donc quelque chose d’éminemment réparable. Ni atteinte aux personnes, ni atteinte grave aux biens : pour du terrorisme, ça reste bien léger.
Un terroriste qui se fait confisquer sa bombe à l’aéroport fait encore moins de dégât.
Soyons sérieux un instant. Pour ceux dont le soft et les réseaux sont le métier, ce genre de question fait bien sourire. Les « prétendus » hackers dont la presse semble découvrir l’existence de temps à autres, suite au blocage temporaire d’un site web public par denni de service, ne sont que des gentils petits bidouilleurs assemblés en pseudo-organisations contestataire par quelques forums où le défoulement adolescent est la règle. Rien de bien dangereux donc.
Si un jour un ou plusieurs hackers souhaitent réellement porter préjudice à l’ordre public « numérique », alors c’est le GIE Carte Bleue qu’ils pénètreront, ou le système de international de virement SWIFT, par exemple. Bref tout réseau dont l’accès est possible (beaucoup de réseaux sont totalement déconnectés des backbones du Web, heureusement!).
La dangerosité d’un « terroriste » se mesure à l’ampleur des dégâts qu’il peut générer. Rendre inaccessible quelques minutes, voire quelques heures le site de l’Elysée est-il un dégât sérieux, avéré, persistant, générateur de coût financier ? Non! tout au plus une blessure d’amour propre pour les gestionnaires du site, et les « spécialistes » de la DCRI qui ont eu à se prononcer sur la vulnérabilité dudit site…
Tout le reste est anecdotique