Le parjure policier, arme de domination massive

22 avril 2021

En marge du procès qui a mené à la condamnation pour meurtre du policier Derek Chauvin, on peut tirer la conclusion suivante.

Pendant des siècles aux États-Unis, l’arme policière la plus redoutable n’était pas le pistolet; c’était le parjure. Car celui-ci conférait l’impunité.

Dans un pays où le système judiciaire ne condamne criminellement une personne que lorsqu’il ne subsiste plus aucun doute raisonnable quant à sa culpabilité, la parole d’un policier véreux valait plus que celles de dizaines d’honnêtes citoyens.

Depuis que l’immense majorité de la population peut filmer objectivement une scène de crime, il suffit d’un clip vidéo appuyant le témoignage en cour d’une vidéaste adolescente pour invalider tous les parjures.

C’est ce qui est arrivé dans ce procès.

D’autre part, lorsqu’un ministre de l’Intérieur tente de rendre illégale la captation vidéo du travail des policiers, cela est une tentative de consacrer l’impunité policière et de vouer le peuple à l’arbitraire des forces de l’ordre.

Ceci étant dit, je suis de ceux qui croient que la grande majorité des policiers font un travail nécessaire et qu’ils le font de manière professionnelle.

Mais ceux qui font exception à cette règle doivent être imputables de leurs abus.

Référence :
Darmanin veut interdire la diffusion des vidéos de policiers si leur visage n’est pas flouté

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Sécurité, Sociologie | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Le pétrole et la vie

5 mars 2021

L’approvisionnement de toute substance essentielle au bon fonctionnement de l’économie est du domaine de la sécurité nationale.

Voilà pourquoi on n’hésitera pas à faire la guerre afin de garantir l’approvisionnement en hydrocarbures, essentiels à notre âge thermo-industriel.

Dans les pays capitalistes, tout est mis en œuvre pour garantir l’enrichissement individuel. Dans les faits, les autres droits ont moins d’importance.

Le droit d’avoir un toit pour se loger est rendu difficile par des décennies de sous-financement dans la construction de logements sociaux.

Pour des centaines de milliers de personnes aux États-Unis, le droit de manger à sa faim dépend du recours à des banques alimentaires.

Dans ce pays, le droit de vote est combattu par ceux qui qualifient de ‘truquées’ les élections qui se sont tenues dans les États où le vote des personnes à la peau pigmentée a été déterminant.

Même le droit à la vie est menacé quand on laisse se répandre une pandémie mortelle dans des lieux d’où on ne peut s’échapper, et là où des familles ont confié leurs ainés aux soins de l’État.

Le caractère secondaire du droit à la vie est illustré également par toutes ces pénuries de médicaments essentiels qu’on laisse perdurer depuis plus d’une décennie.

Ces temps-ci, on nous rapporte le cas de pays qui protestent parce que leur approvisionnement en vaccins est bloqué par un embargo décrété par un pays producteur.

Les pays victimes protestent. Mais ont-ils menacé de guerre les pays qui mettent en danger la vie de leurs citoyens ? Non, probablement parce qu’une guerre pourrait faire plus de victimes que la pandémie.

Mais qu’en serait-il s’il s’agissait d’un embargo sur le pétrole ?

À bien y penser, il me semble que tout cela n’est pas normal…

Références :
Dispute avec l’UE sur le vaccin AstraZeneca : une aubaine pour Johnson et les Brexiters
Le logement social à Vienne
Les pénuries de médicaments
L’Italie bloque l’exportation de doses du vaccin d’AstraZeneca vers l’Australie

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Un commentaire

| Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Cyberespionnage : l’arroseur arrosé

18 décembre 2020

Les États-Unis sont furieux; un pays étranger — probablement la Russie — épie tous les ministères américains importants depuis neuf mois et ils viennent seulement de l’apprendre.

L’histoire est classique. Profitant d’une vulnérabilité du système d’exploitation Windows, des pirates ont eu accès aux ordinateurs d’une firme texane (Solar Winds) dont le produit phare est un outil logiciel (Orion) extrêmement populaire pour le réseautage des ordinateurs.

Ce logiciel est utilisé par trente-trois-mille entreprises, dont la presque totalité des grandes compagnies internationales et une bonne partie des agences gouvernementales américaines.

Une fois introduits dans les ordinateurs de Solar Winds, les pirates ont d’abord créé les attestations numériques qui leur étaient nécessaires afin de pouvoir travailler sur Orion sans attirer l’attention.

Puis, en tant que programmeurs attestés de l’entreprise, ils ont inséré un cheval de Troie dans deux mises à niveau d’Orion offertes en mars et en juin derniers.

Sans le savoir, la firme a invité ses clients à télécharger la nouvelle version. Ce qu’environ 18 000 de ses clients se sont empressés de faire.

Dans l’autre moitié des utilisateurs d’Orion, les responsables du réseautage ont évité d’installer des mises à niveau offertes, non pas parce qu’ils se doutaient de quelque chose, mais parce que ces personnes hésitent souvent à installer des mises à niveau qui pourraient comporter des bogues susceptibles de déstabiliser leur réseau informatique. On préfère donc les vieux bogues connus à de nouveaux qui pourraient leur réserver des surprises encore pires.

Si les pirates russes ont choisi le logiciel Orion comme vecteur de leur cheval de Troie, ce n’est pas seulement en raison de sa popularité au sein des grandes entreprises, mais également parce que son éditeur, Solar Winds, avait pris l’habitude de conseiller à ses clients d’inactiver temporairement leur protection contre les programmes malveillants au moment des mises à niveau d’Orion.

Aux États-Unis, le virus informatique a contaminé les ordinateurs du FBI, d’une partie du Pentagone, des Départements d’État, du Commerce, et du Trésor, de même que les ordinateurs du Département de la Sécurité intérieure (dont le rôle est de protéger les États-Unis de ce genre de menace). Évidemment, Microsoft elle-même a été touchée.

Au moment où ces lignes sont écrites, les autorités américaines sont incapables de dire ce à quoi les pirates ont eu accès, les documents ultraconfidentiels qu’ils auraient pu consulter (ou copier), et les méfaits à retardement qu’ils auraient pu planifier.

C’est comme savoir qu’un malfaiteur s’est introduit dans votre maison sans savoir s’il est toujours là.

Aussi insultés qu’ils soient de voir leur réputation d’invulnérabilité atteinte, les États-Unis doivent se rappeler que depuis toujours, les pays s’espionnent. On espionne les pays ennemis, évidemment, mais également les alliés les plus fidèles.

Sans ses espions, les couloirs du Pentagone seraient déserts. Et on s’ennuierait royalement dans les ambassades.

Avant même les attentats de 2001, les gouvernements des pays anglo-saxons — les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau d’espionnage qui filtrait tous les courriels, textes, et conversations téléphoniques de la planète.

C’est ce qu’a révélé Edward Snowden en 2013 après y avoir travaillé.

De plus, grâce au géolocaliseur des téléphones multifonctionnels, on est en mesure d’épier tous les déplacements de leurs propriétaires.

Pour donner une idée de l’ampleur de ce système d’espionnage, dans une seule journée de 2012, on a ramassé les données des carnets d’adresses électroniques de 22 881 comptes Gmail, 82 857 comptes Facebook, 105 068 comptes Hotmail et 444 742 comptes Yahoo.

Les États-Unis travaillaient sur des systèmes de reconnaissance faciale à des fins de surveillance de masse et avaient commencé à préparer les esprits à ce sujet lorsqu’ils ont appris que la Chine les avait devancés.

Au lieu du message ‘Si votre enfant était kidnappé, n’aimeriez-vous pas que la police le retrouve en quelques heures grâce à notre système de reconnaissance faciale’, le message américain est devenu ‘Voyez comment la Chine est un État totalitaire : n’êtes-vous pas heureux de vivre dans un pays où ce genre de chose ne se fait pas (ou du moins, ne se fait pas encore) ?

Le gouvernement américain goute maintenant à sa propre médecine. Il a versé des milliards à des firmes afin de développer aux États-Unis une expertise en matière de sécurité informatique. Et voilà qu’on apprend qu’on n’a rien vu d’un acte d’espionnage — et peut-être de piraterie — qui s’est poursuivi pendant neuf mois avant qu’on s’en aperçoive.

Les pirates russes entraient dans les ordinateurs du gouvernement américain comme le vent entre les planches des murs d’une vieille grange. Et ce, depuis des mois.

Pouvez-vous imaginer ce que vaut la protection de nos données personnelles à nous (dont nos numéros de cartes de crédit) enregistrées dans les bases de données des commerces dans lesquels nous faisons affaire ?

La morale de cette histoire : tout ce qui est accessible par l’internet peut être piraté.

En supposant que les pirates russes n’aient rien volé : si tel est le cas, c’est qu’ils ont choisi de ne rien prendre. Mais ce qu’ils ont prouvé, c’est que les États-Unis sont un colosse aux pieds d’argile.

Le gouvernement américain lui-même s’est fait prendre. Imaginez ce que vaut la protection sur laquelle repose la sécurité de nos données…

Références :
Clinton commits $1.46B to fight cyberterrorism
Edward Snowden
Etats-Unis : des pirates ont réussi à infiltrer les départements du Trésor et du commerce
La piraterie encouragée ou financée par l’État
L’informatique dématérialisée et l’espionnage industriel
Liste permanente de vols de données par l’internet
‘Russian cyber-thieves’ raid Pentagon computers during 1999
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce
Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
Snowden: Washington a lancé 231 cyberattaques en 2011
SolarWinds

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité, Sécurité nationale | Permalink
Écrit par Jean-Pierre Martel


Une autre tentative de rançonnage

16 octobre 2020

Introduction

En février 2019, un pseudo-pirate informatique avait tenté de m’extorquer une rançon.

Entre autres, celui-ci déclarait avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites pornographiques.

Or, depuis des années, j’appose un collant opaque sur la caméra de tous mes appareils mobiles. Conséquemment, il était évident qu’il s’agissait d’un bluff.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

J’ai donc ignoré ce courriel et rien n’est arrivé.

Depuis, j’ai reçu trois autres courriels parfaitement identiques sauf quant au montant de la rançon et du compte bitcoin dans lequel je devais verser la somme exigée.

Mais voilà qu’hier, j’ai reçu un message différent.

Le voici.

La menace

Bonjour !
Comme vous pouvez le voir, ce n’est pas un email formel, et malheureusement, ce n’est pas bon pour vous.
MAIS ne vous en faites pas, ce n’est pas la fin du monde. Je vais tout vous expliquer.

J’ai accès à vos appareils électroniques, les appareils qui font partie du réseau local que vous utilisez régulièrement.
Je surveille vos activités depuis plusieurs mois.

Comment est-ce que c’est arrivé ?
Vous avez visité des sites piratés qui avaient une vulnérabilité, et votre appareil a été exposé à mon logiciel malveillant (je l’ai acheté sur le Darknet, chez des spécialistes du domaine).
C’est un logiciel très complexe qui fonctionne comme un cheval de Troie. Il se met à jour régulièrement, et votre antivirus ne peut pas le détecter.
Le programme possède un enregistreur de frappes, il peut allumer votre caméra et votre microphone, et il peut envoyer des fichiers ainsi qu’ouvrir l’accès à votre réseau local.

Il m’a fallu du temps pour accéder aux données de vos autres appareils, et actuellement, j’ai accès à tous vos contacts et à vos conversations,
je sais où vous vivez, ce que vous aimez, vos sites préférés, etc.
Honnêtement, je n’avais rien en tête au départ et je voulais juste m’amuser. C’est un passe-temps.

Mais j’ai eu le COVID, et j’ai malheureusement perdu mon travail.
J’ai réfléchi à comment je pouvais utiliser mon passe-temps pour gagner de l’argent !
J’ai enregistré une vidéo de vous en train de vous masturber. Cette vidéo contient un écran séparé, vous pouvez facilement être reconnu, et on voit également ce que vous regardez.
Je n’en suis pas fier, mais j’ai besoin d’argent pour survivre.

Faisons un marché. Vous payez ce que je vous demande, et je n’enverrai pas la vidéo à vos amis, votre famille et à vos connaissances.
Ce n’est pas une blague. Je peux envoyer cette vidéo par email,
par SMS, sur les réseaux sociaux, et je peux même publier ça sur des journaux populaires (j’ai piraté certains de leurs administrateurs).
Vous pouvez donc devenir une “star” de Twitter ou de TF1.

Pour éviter ça, vous devrez m’envoyer 1500 EUR en Bitcoins sur mon wallet BTC : 12eSLZvCviRJcRe3k61pyjMJrmacBXuYUE

Si vous ne savez pas utiliser les Bitcoins, faites une recherche sur Bing ou Google pour découvrir comment acheter des Bitcoins.
Je supprimerai la vidéo dès que je recevrai l’argent. Je supprimerai également les logiciels malveillants de votre appareil, et vous n’entendrez plus jamais parler de moi.
Je vous donne 2 jours, je pense que c’est plus qu’assez. Le compte à rebours commencera à l’ouverture de cet email, et vous pouvez être certain que je vous surveille.

Une dernière chose :
Il est inutile de contacter la police puisque j’utilise TOR, il n’y a aucun moyen de tracer les transactions Bitcoin.
Ne me répondez pas (j’ai généré ce message dans votre compte en utilisant l’adresse d’un homme qui n’est pas lié de près ou de loin avec tout ceci). C’est impossible de remonter jusqu’à moi.

Si vous faites quelque chose de stupide, que vous ne suivez pas mes instructions, je partagerai immédiatement la vidéo. Bonne chance !

Du simple bluff

Encore une fois, ce petit malfaiteur s’est trahi en prétendant m’avoir filmé à mon insu.

Si vous recevez un message identique, sachez que c’est un faux. Ignorez-le et dormez en paix.

Sur le même sujet : Un pirate trop bavard

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

2 commentaires

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La dangerosité du nitrate d’ammonium dans la région montréalaise

7 août 2020
Vue aérienne du site de Yara à Contrecœur
Aperçu des monticules d’engrais azotés

L’explosion qui a détruit une bonne partie de la capitale libanaise a été causée par l’incendie d’un stock de 2 750 tonnes de nitrate d’ammonium.

Cet explosif est largement utilisé comme engrais chimique. On le retrouve en transit dans tous les ports du monde. Là où on l’entrepose en grande quantité, comme à Beyrouth, on joue à la roulette russe.

À Vancouver, le port est au cœur de la ville. Voilà pourquoi on n’y entrepose pas de nitrate d’ammonium pur. Toutefois, on y trouve des fertilisants agricoles à base de nitrate d’ammonium. Leur présente est limitée à dix-mille tonnes (ce qui est beaucoup).

Selon Garth Whyte, président de Fertilisants Canada, le nitrate d’ammonium est seulement entreposé dans l’est du pays. C’est le cas à Contrecœur.

Située sur la rive sud du Saint-Laurent, Contrecœur est une municipalité à 21 km de Montréal.

C’est là qu’une compagnie norvégienne, Yara Canada, opère une usine de transformation du nitrate d’ammonium en fertilisants agricoles.

Le principal engrais azoté dérivé du nitrate d’ammonium est l’ammonitrate.

Selon Wikipédia, l’ammonitrate renferme de 26 à 34,5 % de nitrate d’ammonium, auxquels on a ajouté une charge neutre (craie, dolomie, kieselgur, etc.). Cela en diminue d’autant les propriétés explosives. Malgré tout, l’ammonitrate est un explosif lui aussi.

Sous l’effet d’une température d’au moins 210°C, l’ammonitrate se décompose en différents gaz qui créent une onde de choc explosive en raison de la libération d’une immense quantité d’énergie.

Selon le ministre fédéral de l’Environnement, Jonathan Wilkinson, il n’y a pas lieu de s’inquiéter de la présence de ces explosifs dans les ports du pays; les normes canadiennes sont parmi les plus sévères au monde.

Au-delà de ses paroles rassurantes, le ministre n’a pas jugé bon préciser en quoi les normes canadiennes seraient si sécuritaires que ça.

Selon Yara Canada, le site de Contrecœur est capable d’entreposer 160 000 tonnes d’engrais azotés. Cela équivaut à environ 41 000 tonnes de nitrate d’ammonium pur, soit quinze fois la quantité qui a explosé à Beyrouth.

De cette capacité maximale de 160 000 tonnes, quelle est la quantité effectivement présente à Contrecœur ? Pour des raisons sécuritaires, cette information est jugée confidentielle.

À juste titre, si les quantités entreposées sont dangereuses, il serait irresponsable de le faire savoir à des groupes terroristes. À l’opposé, si les quantités entreposées représentent un danger très faible (limité aux travailleurs sur le site), on n’aurait probablement aucune hésitation à nous le dire…

On peut donc présumer que le site de Contrecœur est dangereux.

Heureusement, l’explosion des monticules d’engrais azotés sur le site de cette compagnie ne représente aucun danger pour la population montréalaise puisque ce site est situé exactement à 21 km de la pointe orientale de l’ile de Montréal.

En contrepartie, pour les sept-mille habitants de Contrecœur et pour les citoyens des villes avoisinantes, il pourrait en être autrement.

Références :
Ammonitrate
Drame de Beyrouth : le nitrate d’ammonium, un engrais explosif
Explosions à Beyrouth : un responsable des douanes aurait signalé le danger
Le nitrate d’ammonium est très réglementé au Canada, selon des experts
Nitrate d’ammonium
Yara Canada

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Désobéissance civile vs militarisation de la répression

27 juillet 2020

Introduction

Apôtre de non-violence, l’Indien Mahatma Ghandi fut le théoricien qui fit de la désobéissance civile de masse un moyen de résistance pacifique à l’oppression.

Depuis cinquante ans, la désobéissance civile a évolué.

À ses débuts, il suffisait aux protestataires de s’assoir en bloquant la voie publique et de refuser de quitter les lieux. Résultat : les policiers avaient la corvée de les soulever un à un, de les placer dans des voitures cellulaires et de les amener pour quelque temps en prison sous l’accusation de méfait.

Lorsque le nombre de protestataires est immense, intenter des poursuites contre eux est de nature à bloquer l’appareil judiciaire d’un pays. D’où l’abandon des poursuites.

Plutôt que de renoncer à leurs mesures impopulaires, il arrive que des régimes autoritaires s’entêtent et décident de militariser la répression des contestataires en utilisant des moyens puissants; des canons à eau, des gaz lacrymogènes, des vaporisateurs de poivre de Cayenne, des armes à mortalité réduite, etc.

En réponse à cela, les protestataires de Hong Kong ont développé des moyens ingénieux de contrer la répression violente.

La tortue romaine


 
Lorsque les légions romaines se retrouvaient en milieu hostile, elles adoptaient la formation défensive dite de ‘la tortue romaine’.

Regroupés en rectangle, serrés les uns à côté des autres, les soldats au premier rang et parfois sur les côtés (sauf à l’arrière) maintenaient leur bouclier à la verticale, alors que tous les autres plaçaient leurs boucliers à l’horizontale, au-dessus de leurs têtes.

Créée par les Gaulois et adoptée rapidement par les Romains, cette formation offrait une bonne protection contre une pluie de flèches ou de projectiles.


 
À Hong Kong, le mouvement de protestation a pris le nom de Révolution des parapluies parce cet accessoire était très utilisé par les manifestants.

Il permettait non seulement de protester des heures sous la pluie ou le soleil ardent, mais également parce cela permettait de bloquer les jets de poivre de Cayenne tirés presque à bout portant.

Et quand plusieurs parapluies adoptaient une disposition en tortue romaine, cela avait pour effet de faire dévier une partie des gaz lacrymogènes, à l’image d’un prototype aérodynamique en soufflerie.

Les cônes de chantier

Généralement en plastique orange, le cône de chantier est l’outil le plus efficace pour inactiver les bonbonnes de gaz lacrymogènes.

Contrairement à l’éteignoir de bougie, il ne suffit pas d’en placer un sur une bonbonne de gaz lacrymogène pour que celle-ci s’éteigne; le cône devient alors comme un volcan fumant.

Toutefois, par l’ouverture supérieure du cône, il suffit de verser le contenu d’un petit format d’eau embouteillé pour que la bonbonne de gaz lacrymogène rende l’âme.

À défaut de cônes de chantier, on peut utiliser des bâtons de hockey ou des raquettes de tennis pour renvoyer à l’expéditeur ces petits engins détestables.

La souffleuse de feuilles

La souffleuse de feuilles, si utile en automne, est bonne en toute saison pour purifier l’air ambiant en accélérant la dispersion des gaz lacrymogènes déjà répandus.

Références :
À Portland, les manifestants antiracistes s’inspirent des célèbres techniques popularisées à Hong Kong
Tortue (formation)
What is the meaning of the umbrellas in Hong Kong’s “Umbrella Revolution”?

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Sécurité, Sociologie | Permalink
Écrit par Jean-Pierre Martel


Délocalisation de la production des médicaments et géopolitique

27 février 2020

C’est bien connu; les enfants qui toussent le font sans se soucier de la propagation de leurs microbes.

Lundi dernier, une famille dont le bébé toussait a été expulsée d’un avion en partance pour Paris à la suite de la plainte d’une autre passagère.

Pendant ce temps, des millions de voyageurs à travers le monde diffèrent leurs vacances, préférant voir comment l’épidémie de Covid-19 évoluera.

Représentant 290 compagnies aériennes (qui assurent 82 % du trafic aérien mondial), l’Association internationale du transport aérien estime que ses membres perdront 27,8 milliards$ en 2020.

À cela s’ajoutent les pertes des autres partenaires de l’industrie touristique; hôtels, restaurants, agences de voyages, etc.

Aujourd’hui, on apprend que l’Arabie saoudite interdira temporairement l’entrée sur son territoire à tous les pèlerins étrangers et que le Japon craint pour la tenue des Jeux olympiques qu’elle doit accueillir cet été.

En provoquant la mise en quarantaine de villes entières, le Covid-19 perturbe l’approvisionnement en matières premières et en produits finis.

Ces jours-ci, les indices boursiers fléchissent légèrement en raison des incertitudes que fait planer le coronavirus sur l’économie mondiale.

Basée sur de faibles données scientifiques, la rumeur se répand aujourd’hui selon laquelle la chloroquine (un vieux médicament contre la malaria) serait efficace contre le Covid-19.

Indépendamment de la véracité de cette rumeur, imaginons qu’un médicament déjà commercialisé depuis longtemps apparaisse soudainement comme le seul traitement efficace et peu couteux contre le coronavirus.

En pareil cas, il y a de très bonnes chances que ce médicament soit fabriqué exclusivement en Chine ou en Inde.

Le Canada a perdu la presque totalité de sa capacité de produire des ingrédients actifs et des médicaments finis, laissant son industrie pharmaceutique délocaliser sa production en Chine ou en Inde afin de réaliser des économies d’échelle.

En conclusion à un texte paru en 2011, j’écrivais :

Le jour où l’approvisionnement en médicaments sera jugé aussi stratégique que l’approvisionnement en pétrole, les gouvernements seront davantage soucieux d’établir des règles qui garantissent à leurs citoyens l’accès ininterrompu en médicaments essentiels à leur vie.

Références :
COVID-19 : l’antimalaria chloroquine, une piste très préliminaire
Jeux de Tokyo et COVID-19 : trop tôt pour s’alarmer, dit l’OMS
L’affaire Huawei : dure pour le Canada, la vie de caniche américain
L’épidémie du COVID-19 coûterait 30 milliards au secteur aérien
Les marchés prennent la mesure de la propagation
Les pénuries de médicaments
Microsoft n’atteindra pas certains objectifs financiers en raison du COVID-19
Terres rares : l’arme secrète de Pékin dans sa guerre commerciale contre Washington ?
Un bébé tousse? Qu’on l’expulse de l’avion!

Paru depuis :
Plus d’un million de masques retenus en Inde (2020-03-30)

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

2 commentaires

| Économie, Géopolitique, Politique internationale, Sécurité | Permalink
Écrit par Jean-Pierre Martel


Ordinateur et douanes

20 janvier 2020

Introduction

Les douaniers américains ont le droit de demander les mots de passe de tous les appareils mobiles (téléphones, tablettes et ordinateurs) avec lesquels on veut entrer aux États-Unis.

Depuis deux ans, leurs collègues canadiens ont procédé à la fouille de vingt-six-mille appareils mobiles.

Si les données qui s’y trouvent sont cryptées, ils ont même le droit d’exiger qu’on leur fournisse des clés de cryptage.

Voilà pourquoi il est imprudent de traverser les frontières avec un ordinateur sur lequel se trouvent des données sensibles, notamment des secrets commerciaux ou industriels.

Pour un voyageur ordinaire comme vous et moi, il est improbable que les douaniers américains s’acharnent à essayer de trouver ce qu’on pourrait leur cacher. Mais sait-on jamais…

Une protection simple

Voici la protection que j’ai utilisée lors d’un voyage récent en Californie.

À titre d’administrateur, ouvrez les Préférences Système…. Sur un Macintosh, c’est en haut, à gauche, sous le menu ‘Pomme’.


 
Cliquez sur Utilisateurs et groupes.


 
Cliquez d’abord sur le cadenas situé dans le coin inférieur gauche. Les Options que j’utilise sont celles ci-dessus. Puis cliquez sur le ‘+’ sous les Options afin d’ajouter un nouvel utilisateur.


 
J’ai attribué à ce nouvel utilisateur mon nom suivi du chiffre 2.

Comme mot de passe, j’ai choisi ‘IloveAmerica2’ (ce qui veut dire ‘J’aime les États-Unis moi aussi’. C’est très lèche-botte, mais son ironie ne devrait pas traverser l’esprit de tout agent de la paix le moindrement patriotique.

Une fois cela fait, verrouillez le cadenas et quittez les Préférences Système.


 
Dorénavant, lorsqu’on allume son ordinateur, on est accueilli par un écran semblable à celui ci-dessus.

Et une fois passé l’écran d’accueil, le douanier aurait vu le premier des écrans ci-dessous, plutôt que le deuxième.
 


 
On prendra soin de laisser les coordonnées de personnes sans importance dans votre liste de contacts, s’abonner aux pages Facebook de quelques vedettes populaires, et de laisser dans l’historique de votre navigation sur l’internet quelques sites pornos pour faire plus vrai (même si, comme moi, vous ne faites jamais cela).

Et si le douanier vous interroge sur les sites que vous visitez, mentez en vous frottant un œil et en baissant les yeux. Ce langage corporel incriminant fera passer tout le reste comme vrai puisque le douanier saura ce dont vous avez l’air quand vous ne dites pas la vérité.

La vérité ‘douanière’ de mon ordinateur

Oui, mais que serait-il arrivé si le douanier avait exigé que j’ouvre mon ordinateur sous l’autre nom d’utilisateur ?

Il est imprudent de tenir tête à un douanier américain armé.

Voici donc la vérité ‘douanière’ de mon ordinateur. Cette vérité est l’équivalent des faits alternatifs de Donald Trump.

Cet ordinateur n’est utilisé qu’à l’occasion de mes voyages à l’étranger (ce qui est vraiment vrai). Après des mois sans l’utiliser, j’ai oublié mon mot de passe. Cela arrive.

Mais grâce à Dieu — invoquer Dieu est très judicieux en toute circonstance aux États-Unis — grâce à Dieu dis-je, j’avais créé un deuxième profil pour mon frère lorsque celui-ci m’avait emprunté mon ordinateur quand le sien avait fait défaut.

Après avoir réalisé que j’avais oublié le mot de passe de mon profil, j’ai simplement renommé le profil de mon frère et continué à utiliser mon ordinateur de cette manière.

Conclusion

Si un douanier perspicace voulait vraiment inspecter le contenu de mon ordinateur, il devrait l’ouvrir et extraire son disque dur afin de le lire comme périphérique externe d’un autre Macintosh.

En temps normal, un douanier occupé ne devrait pas se donner cette peine.

Donc, à moins de vous soumettre à un détecteur de mensonges, cette vérité douanière devrait vous permettre de traverser les frontières sans soucis.

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Le danger des microprocesseurs trop rapides et celui de la 5G

24 novembre 2019
Cliquez sur l’image pour l’agrandir

La vitesse excessive des microprocesseurs

La révolution informatique personnelle a été déclenchée par la mise au point de l’IBM-PC, basé sur le microprocesseur Intel 8088. Cet ordinateur et ses clones rendaient l’informatique facile et abordable pour des millions de personnes.

Au départ, l’Intel 8088 possédait une fréquence d’horloge de 4,77 MHz, bientôt porté à 10 MHz.

Incapable de répondre à la demande, la compagnie Intel avait accordé des licences de fabrication à des concurrents qui, en raison de leur petite taille, ne représentaient pas une menace pour elle. Le plus connu d’entre eux était Advanced Micro Devices (AMD).

Afin de s’imposer, AMD mit au point le microprocesseur AM286, parfaitement compatible avec ceux d’Intel. À la différence que sa fréquence d’horloge était de 20 MHz.

Aussitôt, Intel fit courir la rumeur selon laquelle la vitesse de l’AM286 était excessive et que ceux qui achetaient des ordinateurs propulsés par ce microprocesseur risquaient de perdre leurs données.

De nos jours, l’accusation fait sourire puisque les microprocesseurs contemporains sont mille fois plus rapides. Mais à l’époque l’accusation fut prise très au sérieux.

Il faut préciser que les microordinateurs de type IBM-PC fonctionnaient grâce à un système d’exploitation appelé DOS. Créé par Microsoft, le DOS était parfaitement stable, contrairement à Windows™, apparu beaucoup plus tard, qui ne l’a jamais été.

Mais les logiciels qui s’exécutaient grâce au DOS contenaient souvent des bogues. Et quand l’ordinateur plantait, était-ce la faute de l’éditeur du logiciel ou du microordinateur trop rapide ?

Dans le doute, la plupart des entreprises préférèrent acheter des ordinateurs équipés de puces d’Intel.

Et quand Intel mit au point un microprocesseur aussi rapide que celui d’AMD, on cessa de se préoccuper de la vitesse ‘excessive’ des microprocesseurs.

Le danger sanitaire de la 5G

Depuis quelques années, les efforts de la Chine en recherche et développement dépassent ceux des États-Unis.

Selon le World Intellectual Property Indicators 2012, sur les 2 140 000 millions d’inventions dans le monde en 2011, 526 412 venaient de Chine, soit 24,6 % (en comparaison avec 23,5 % de provenance américaine).

Cette première place, la Chine l’a perdue puis regagnée depuis.

En 2015, le nombre de brevets chinois était supérieur au nombre de brevets américains, japonais, coréens et européens réunis.

Dans le domaine précis de la téléphonie 5G, la Chine est en avance sur les États-Unis.

Aussi ne doit-on pas se surprendre de lire des nouvelles au sujet des graves dangers de la 5G pour la santé.

En réalité, les ondes électromagnétiques utilisées par la 5G sont des fréquences radio non ionisantes.

La controverse au sujet de la dangerosité les ondes électromagnétiques remonte à la découverte des dangers des rayons X (qui sont des ondes électromagnétiques ionisantes), qu’on a longtemps cru inoffensifs.

En dépit du fait qu’on peut trouver facilement sur l’internet de nombreux textes qui alertent leurs lecteurs des dangers de la 5G, la science est formelle; les ondes électromagnétiques non ionisantes sont normalement inoffensives.

Mais supposons que la science actuelle ait tort. Si les risques sanitaires des télécommunications existent, il faut bannir toute transmission téléphonique et télévisuelle par le biais des airs. Il faut revenir aux poteaux de téléphone et interdire l’internet par modem (donc, interdire le Wi-Fi).

Ne crier au loup que pour la 5G, cela fait partie de la propagande américaine. Dès que les Américains auront comblé leur retard face à la Chine, on n’en entendra plus parler.

Quant au risque que la Chine puisse développer un vaste réseau d’espionnage grâce au 5G, c’est une autre histoire.

L’espionnage par la 5G

Il y a quelques jours, à l’occasion du 11e Forum sur la sécurité internationale tenu à Halifax, les États-Unis menaçaient le Canada de le priver d’informations stratégiques si celui-ci laisse le géant chinois Huawei contribuer à son réseau de télécommunication 5G.

Ce qui est en cause ici, ce ne sont pas les tours de relais que nécessite la transmission de la téléphonie 5G, mais les serveurs sur lesquels transitera l’information.

Il ne fait aucun doute qu’un réseau téléphonique basé sur du matériel chinois permettrait à la Chine d’espionner toutes les communications qui y transiteront.

Mais le choix auquel nous sommes confrontés n’est pas entre deux alternatives, soit entre être espionnés par la Chine ou ne pas l’être. Le choix, c’est d’être espionnés par la Chine, par les États-Unis ou par les deux.

Or, de toute évidence, nous le serons par les deux, qu’on le veuille ou non.

Depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvele-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre. Un réseau auquel contribuent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

Bref, les États-Unis accusent la Chine de vouloir faire avec la 5G ce qu’eux font déjà depuis des années par tous les moyens dont ils disposent.

Oussama ben Laden aurait été assassiné bien avant s’il avait eu l’imprudence de se promener avec un téléphone multifonctionnel (peu importe la marque).

Grâce à la géolocalisation de ces appareils, on peut suivre tous nos déplacements en temps réel. Or, de plus en plus, le téléphone sert à des activités courantes comme commander un taxi (ubérisé ou non), louer une trottinette ou un vélo électrique, profiter d’aubaines à l’épicerie, savoir quand passe le prochain autobus, etc.

En quand on oublie son téléphone à la maison, les caméras de surveillance seront bientôt couplées avec des logiciels de reconnaissance faciale (souhaités par nos forces policières) qui permettront de suivre nos moindres déplacements en ville.

Grâce aux révélations que nous faisons volontairement sur nos médias sociaux, on peut savoir le type de vie qu’on mène.

Quant au profil de nos opinions politiques, nous n’avons plus besoin de les exprimer. Il suffit de cliquer ‘J’aime’ à la lecture d’un texte publié par un quotidien comme Le Devoir pour que Facebook le sache et le gouvernement américain soit en mesure de l’apprendre.

Quant à l’intimité de notre vie privée, il faut savoir que les géants américains de l’internet font la promotion d’ententes de services destinées à donner à des compagnies comme Google accès à l’intégralité des dossiers médicaux (y compris les données nominatives) détenus par des fournisseurs de soins de santé partenaires.

Bref, on peut tenter de nous alerter du danger que représente le fait que les Chinois sachent tout de nous. Au point où nous en sommes rendus, est-ce que ça change vraiment quelque chose ?

Références :
Chine ou États-Unis, lequel est plus dangereux ?
Effet des rayonnements électromagnétiques sur la santé
Frontière américaine: passeport et mots de passe, SVP!
Le Canada mettrait en péril certaines alliances en faisant affaire avec Huawei
Le projet ‘Rossignol’ de Google
Scientists warn of potential serious health effects of 5G

Parus depuis :
Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)
Huawei decision is a sensible compromise but could still anger US (2020-01-28)
5G confirmed safe by radiation watchdog (2020-03-16)

Détails techniques : Olympus OM-D e-m5 mark II, objectif M.Zuiko 60mm Macro F/2,8 — 1/25 sec. — F/16,0 — ISO 6400 — 60 mm

Votre évaluation :
 Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La crise des piétons tués durera huit ans

19 novembre 2019

Introduction

Critiquée pour son inaction à protéger la vie des piétons âgés, l’administration municipale a dévoilé hier les moyens qu’elle entend mettre en œuvre pour corriger la situation.

En bref, on dépensera 58,5 millions sur trois ans à l’achat de feux de circulation pour piétons et on saupoudra ici et là des poussières de secondes pour accorder aux piétons plus de temps pour traverser les rues.

Les bases scientifiques d’une politique de mobilité

Le temps laissé aux piétons pour franchir les rues de Montréal est présentement basé sur une vitesse de traversée de 1,1 mètre par seconde.

Cela correspond à une vitesse de 4 km/h. Les piétons qui marchent plus lentement ne peuvent pas traverser les rues de manière sécuritaire.

Depuis des années, on sait qu’un vieux se déplace plutôt à la vitesse moyenne de 0,8 mètre par seconde.

Conséquemment, même à 0,8 mètre, une partie d’entre eux — notamment ceux qui se déplacent à l’aide d’une canne — n’en sont pas capables. Tout comme certains handicapés et les enfants.

Avec la norme actuelle de 1,1 mètre par seconde, entre 30 et 50 % des personnes âgées n’y parviennent pas.

Le responsable de la mobilité au comité exécutif, Éric-Alan Caldwell, annonce que l’administration Plante abaissera la norme actuelle à 0,9 mètre par seconde, ce qu’on sait d’avance être insuffisant. Et ce seulement à proximité des écoles, des CHSLD, des hôpitaux et des centres communautaires.

De plus, on mettra huit ans à reprogrammer les feux en conséquence.

Pour le reste, on compte sur de nouveaux feux pour piétons qui devront rendre plus explicites les règles actuelles de circulation.

Dans mon texte de dimanche denier, j’affirmais : « La triste vérité, c’est que le responsable de la mobilité préfère s’amuser avec des gadgets plutôt que de protéger la vie des citoyens.»

En 2014, Patrick Morency, médecin spécialiste à la Direction de santé publique de Montréal, déclarait : « Il faut arrêter la fixation sur les feux de circulation… Ils existent principalement pour assurer la fluidité des véhicules. Ils ne règleront jamais réellement les problèmes de sécurité.»

Effectivement, lorsqu’on regarde les règles de circulation qui prévalaient là où un 19e piéton a perdu la vie cette année, les mesures annoncées par M. Caldwell n’aurait probablement pas changé grand-chose.


 

Lorsqu’on considère non seulement des piétons tués, mais également ceux blessés, la situation est évidemment pire, comme le démontre la carte ci-dessus. Celle-ci tient compte seulement des collisions qui ont entrainé un constat policier.

Des solutions audacieuses

La seule véritable manière de changer les comportements des usagers de la route, c’est de repenser l’aménagement urbain et non de le décorer de gadgets.

À l’heure actuelle, cet aménagement consacre la suprématie de l’automobile. Les piétons y ont toutefois leurs petits ghettos, les trottoirs.

Quand vient le temps pour eux de traverser la rue, les piétons sont toujours une nuisance à la circulation (automobile).

Les experts sont pourtant unanimes; la mesure la plus sécuritaire aux feux de circulation est d’avoir une phase réservée exclusivement aux piétons

Quand les feux de circulation doivent changer du rouge au vert ou l’inverse, les feux doivent virer au rouge ou le demeurer. Et pendant un certain temps, l’intersection devient le royaume des piétons; ceux-ci sont alors libres d’aller dans toutes les directions, y compris en diagonale.

Dès que les feux de circulation changent, le décompte doit s’afficher. Même quand le feu vire au rouge. Les piétons doivent être informés du temps à leur disposition qu’ils aient à traverser la rue ou à attendre de le faire.

Et si la ville ne veut pas remplacer tous ses feux de circulation existants, elle devrait décider de n’acheter, dorénavant, que des feux à décompte universel.

Idéalement, le temps alloué pour traverser devrait être suffisant pour permettre à 99 % des piétons de franchir l’intersection en toute sécurité, y compris en diagonale.

Dans les faits, si on permet cela, on doublera ou triplera le temps d’arrêt de la circulation automobile. On entend déjà les protestations justifiées des conducteurs et des gens d’affaires.

Toutefois, là où se croisent des rues secondaires, cela n’a pas d’importance.

Pour les rues plus importantes, il est donc essentiel que les feux soient coordonnés de manière à ce que les automobilistes en rencontrent le moins possible dans leur course. Or cela n’est possible que lorsque presque toutes les grandes artères de la ville sont à sens unique.

Par contre, là où les voitures circuleront dans les deux sens, il faudra prévoir des refuges situés à mi-chemin de l’intersection pour les piétons lents.

Voilà ce à quoi la ville devrait travailler dès maintenant.

Conclusion

Madame Valérie Plante fait un bien meilleur travail que son prédécesseur.

Mais son administration est plombée, dans certains dossiers, par des collaborateurs qui n’ont pas l’envergure nécessaire au poste qu’ils occupent. Le responsable de la mobilité est l’un d’eux.

M. Éric-Alan Caldwell est un homme intelligent. Mais il n’a pas la maturité qu’il faut pour assumer ses responsabilités.

Tel un adolescent fasciné par les gadgets, il n’a pas encore compris que les décisions qu’il prend ont un impact sur la vie et la mort de ses concitoyens.

Après s’être ridiculisé dans le dossier des trottinettes électriques, le voilà qui récidive en suggérant des solutions tape-à-l’oeil au bilan meurtrier de nos rues.

Depuis la prise du pouvoir par Projet Montréal, le nombre de piétons tués annuellement a triplé.

Une crise aigüe comme celle-ci, qu’on prétend régler en huit ans, est une crise dont on ne saisit pas l’importance.

Et puisqu’il s’accroche à son poste en dépit de son incompétence, la mairesse de Montréal devrait le muter ailleurs afin de ne pas obliger les citoyens de la ville à changer d’administration pour qu’enfin, on protège leurs vies.

Références :
Hymne à la lenteur du piéton
Le 19e mort
Montréal donnera plus de temps et plus de feux de circulation aux piétons
Priorité à la sécurité des cyclistes et des piétons à Montréal

Parus depuis :
Une voiture renverse un piéton de 93 ans sur le Plateau (2019-11-28)
Appel à un plus grand respect des passages piétons à Montréal (2019-12-16)
How Helsinki and Oslo cut pedestrian deaths to zero (2020-03-16)

Votre évaluation :
 Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Politique municipale, Sécurité, Transport individuel, Urbanisme | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :