Le danger des microprocesseurs trop rapides et celui de la 5G

24 novembre 2019

La vitesse excessive des microprocesseurs

La révolution informatique personnelle a été déclenchée par la mise au point de l’IBM-PC, basé sur le microprocesseur Intel 8088. Cet ordinateur et ses clones rendaient l’informatique facile et abordable pour des millions de personnes.

Au départ, l’Intel 8088 possédait une fréquence d’horloge de 4,77 MHz, bientôt porté à 10 MHz.

Incapable de répondre à la demande, la compagnie Intel avait accordé des licences de fabrication à des concurrents qui, en raison de leur petite taille, ne représentaient pas une menace pour elle. Le plus connu d’entre eux était Advanced Micro Devices (AMD).

Afin de s’imposer, AMD mit au point le microprocesseur AM286, parfaitement compatible avec ceux d’Intel. À la différence que sa fréquence d’horloge était de 20 MHz.

Aussitôt, Intel fit courir la rumeur selon laquelle la vitesse de l’AM286 était excessive et que ceux qui achetaient des ordinateurs propulsés par ce microprocesseur risquaient de perdre leurs données.

De nos jours, l’accusation fait sourire puisque les microprocesseurs contemporains sont mille fois plus rapides. Mais à l’époque l’accusation fut prise très au sérieux.

Il faut préciser que les microordinateurs de type IBM-PC fonctionnaient grâce à un système d’exploitation appelé DOS. Créé par Microsoft, le DOS était parfaitement stable, contrairement à Windows™, apparu beaucoup plus tard, qui ne l’a jamais été.

Mais les logiciels qui s’exécutaient grâce au DOS contenaient souvent des bogues. Et quand l’ordinateur plantait, était-ce la faute de l’éditeur du logiciel ou du microordinateur trop rapide ?

Dans le doute, la plupart des entreprises préférèrent acheter des ordinateurs équipés de puces d’Intel.

Et quand Intel mit au point un microprocesseur aussi rapide que celui d’AMD, on cessa de se préoccuper de la vitesse ‘excessive’ des microprocesseurs.

Le danger sanitaire de la 5G

Depuis quelques années, les efforts de la Chine en recherche et développement dépassent ceux des États-Unis.

Selon le World Intellectual Property Indicators 2012, sur les 2 140 000 millions d’inventions dans le monde en 2011, 526 412 venaient de Chine, soit 24,6 % (en comparaison avec 23,5 % de provenance américaine).

Cette première place, la Chine l’a perdue puis regagnée depuis.

En 2015, le nombre de brevets chinois était supérieur au nombre de brevets américains, japonais, coréens et européens réunis.

Dans le domaine précis de la téléphonie 5G, la Chine est en avance sur les États-Unis.

Aussi ne doit-on pas se surprendre de lire des nouvelles au sujet des graves dangers de la 5G pour la santé.

En réalité, les ondes électromagnétiques utilisées par la 5G sont des fréquences radio non ionisantes.

La controverse au sujet de la dangerosité les ondes électromagnétiques remonte à la découverte des dangers des rayons X (qui sont des ondes électromagnétiques ionisantes), qu’on a longtemps cru inoffensifs.

En dépit du fait qu’on peut trouver facilement sur l’internet de nombreux textes qui alertent leurs lecteurs des dangers de la 5G, la science est formelle; les ondes électromagnétiques non ionisantes sont normalement inoffensives.

Mais supposons que la science actuelle ait tort. Si les risques sanitaires des télécommunications existent, il faut bannir toute transmission téléphonique et télévisuelle par le biais des airs. Il faut revenir aux poteaux de téléphone et interdire l’internet par modem (donc, interdire le Wi-Fi).

Ne crier au loup que pour la 5G, cela fait partie de la propagande américaine. Dès que les Américains auront comblé leur retard face à la Chine, on n’en entendra plus parler.

Quant au risque que la Chine puisse développer un vaste réseau d’espionnage grâce au 5G, c’est une autre histoire.

L’espionnage par la 5G

Il y a quelques jours, à l’occasion du 11e Forum sur la sécurité internationale tenu à Halifax, les États-Unis menaçaient le Canada de le priver d’informations stratégiques si celui-ci laisse le géant chinois Huawei contribuer à son réseau de télécommunication 5G.

Ce qui est en cause ici, ce ne sont pas les tours de relais que nécessite la transmission de la téléphonie 5G, mais les serveurs sur lesquels transitera l’information.

Il ne fait aucun doute qu’un réseau téléphonique basé sur du matériel chinois permettrait à la Chine d’espionner toutes les communications qui y transiteront.

Mais le choix auquel nous sommes confrontés n’est pas entre deux alternatives, soit entre être espionnés par la Chine ou ne pas l’être. Le choix, c’est d’être espionnés par la Chine, par les États-Unis ou par les deux.

Or, de toute évidence, nous le serons par les deux, qu’on le veuille ou non.

Depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvele-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre. Un réseau auquel contribuent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

Bref, les États-Unis accusent la Chine de vouloir faire avec la 5G ce qu’eux font déjà depuis des années par tous les moyens dont ils disposent.

Oussama ben Laden aurait été assassiné bien avant s’il avait eu l’imprudence de se promener avec un téléphone multifonctionnel (peu importe la marque).

Grâce à la géolocalisation de ces appareils, on peut suivre tous nos déplacements en temps réel. Or, de plus en plus, le téléphone sert à des activités courantes comme commander un taxi (ubérisé ou non), louer une trottinette ou un vélo électrique, profiter d’aubaines à l’épicerie, savoir quand passe le prochain autobus, etc.

En quand on oublie son téléphone à la maison, les caméras de surveillance seront bientôt couplées avec des logiciels de reconnaissance faciale (souhaités par nos forces policières) qui permettront de suivre nos moindres déplacements en ville.

Grâce aux révélations que nous faisons volontairement sur nos médias sociaux, on peut savoir le type de vie qu’on mène.

Quant au profil de nos opinions politiques, nous n’avons plus besoin de les exprimer. Il suffit de cliquer ‘J’aime’ à la lecture d’un texte publié par un quotidien comme Le Devoir pour que Facebook le sache et le gouvernement américain soit en mesure de l’apprendre.

Quant à l’intimité de notre vie privée, il faut savoir que les géants américains de l’internet font la promotion d’ententes de services destinées à donner à des compagnies comme Google accès à l’intégralité des dossiers médicaux (y compris les données nominatives) détenus par des fournisseurs de soins de santé partenaires.

Bref, on peut tenter de nous alerter du danger que représente le fait que les Chinois sachent tout de nous. Au point où nous en sommes rendus, est-ce que ça change vraiment quelque chose ?

Références :
Chine ou États-Unis, lequel est plus dangereux ?
Effet des rayonnements électromagnétiques sur la santé
Frontière américaine: passeport et mots de passe, SVP!
Le Canada mettrait en péril certaines alliances en faisant affaire avec Huawei
Le projet ‘Rossignol’ de Google
Scientists warn of potential serious health effects of 5G

Paru depuis :
Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)

Votre évaluation :
Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La crise des piétons tués durera huit ans

19 novembre 2019

Introduction

Critiquée pour son inaction à protéger la vie des piétons âgés, l’administration municipale a dévoilé hier les moyens qu’elle entend mettre en œuvre pour corriger la situation.

En bref, on dépensera 58,5 millions sur trois ans à l’achat de feux de circulation pour piétons et on saupoudra ici et là des poussières de secondes pour accorder aux piétons plus de temps pour traverser les rues.

Les bases scientifiques d’une politique de mobilité

Le temps laissé aux piétons pour franchir les rues de Montréal est présentement basé sur une vitesse de traversée de 1,1 mètre par seconde.

Cela correspond à une vitesse de 4 km/h. Les piétons qui marchent plus lentement sont libres de faire le tour de leur quadrilatère. Autant de fois qu’ils veulent. Mais ils ne peuvent pas traverser les rues de manière sécuritaire.

Depuis des années, on sait qu’un vieux se déplace plutôt à la vitesse moyenne de 0,8 mètre par seconde.

Conséquemment, même à 0,8 mètre, une partie d’entre eux — notamment ceux qui se déplacent à l’aide d’une canne — n’en sont pas capables. Tout comme certains handicapés et les enfants.

Avec la norme actuelle de 1,1 mètre par seconde, entre 30 et 50 % des personnes âgées n’y parviennent pas.

Le responsable de la mobilité au comité exécutif, Éric-Alan Caldwell, annonce que l’administration Plante abaissera la norme actuelle à 0,9 mètre par seconde, ce qu’on sait d’avance être insuffisant. Et ce seulement à proximité des écoles, des CHSLD, des hôpitaux et des centres communautaires.

De plus, on mettra huit ans à reprogrammer les feux en conséquence.

Pour le reste, on compte sur de nouveaux feux pour piétons qui devront rendre plus explicites les règles actuelles de circulation.

Dans mon texte de dimanche denier, j’affirmais : « La triste vérité, c’est que le responsable de la mobilité préfère s’amuser avec des gadgets plutôt que de protéger la vie des citoyens.»

En 2014, Patrick Morency, médecin spécialiste à la Direction de santé publique de Montréal, déclarait : « Il faut arrêter la fixation sur les feux de circulation… Ils existent principalement pour assurer la fluidité des véhicules. Ils ne règleront jamais réellement les problèmes de sécurité.»

Effectivement, lorsqu’on regarde les règles de circulation qui prévalaient là où un 19e piéton a perdu la vie cette année, les mesures annoncées par M. Caldwell n’aurait probablement pas changé grand-chose.


 

Lorsqu’on considère non seulement des piétons tués, mais également ceux blessés, la situation est évidemment pire, comme le démontre la carte ci-dessus. Celle-ci tient compte seulement des collisions qui ont entrainé un constat policier.

Des solutions audacieuses

La seule véritable manière de changer les comportements des usagers de la route, c’est de repenser l’aménagement urbain et non de le décorer de gadgets.

À l’heure actuelle, cet aménagement consacre la suprématie de l’automobile. Les piétons y ont toutefois leurs petits ghettos, les trottoirs.

Quand vient le temps pour eux de traverser la rue, les piétons sont toujours une nuisance à la circulation (automobile).

Les experts sont pourtant unanimes; la mesure la plus sécuritaire aux feux de circulation est d’avoir une phase réservée exclusivement aux piétons

Quand les feux de circulation doivent changer du rouge au vert ou l’inverse, les feux doivent virer au rouge ou le demeurer. Et pendant un certain temps, l’intersection devient le royaume des piétons; ceux-ci sont alors libres d’aller dans toutes les directions, y compris en diagonale.

Dès que les feux de circulation changent, le décompte doit s’afficher. Même quand le feu vire au rouge. Les piétons doivent être informés du temps à leur disposition qu’ils aient à traverser la rue ou à attendre de le faire.

Et si la ville ne veut pas remplacer tous ses feux de circulation existants, elle devrait décider de n’acheter, dorénavant, que des feux à décompte universel.

Idéalement, le temps alloué pour traverser devrait être suffisant pour permettre à 99 % des piétons de franchir l’intersection en toute sécurité, y compris en diagonale.

Dans les faits, si on permet cela, on doublera ou triplera le temps d’arrêt de la circulation automobile. On entend déjà les protestations justifiées des conducteurs et des gens d’affaires.

Toutefois, là où se croisent des rues secondaires, cela n’a pas d’importance.

Pour les rues plus importantes, il est donc essentiel que les feux soient coordonnés de manière à ce que les automobilistes en rencontrent le moins possible dans leur course. Or cela n’est possible que lorsque presque toutes les grandes artères de la ville sont à sens unique.

Par contre, là où les voitures circuleront dans les deux sens, il faudra prévoir des refuges situés à mi-chemin de l’intersection pour les piétons lents.

Voilà ce à quoi la ville devrait travailler dès maintenant.

Conclusion

Madame Valérie Plante fait un bien meilleur travail que son prédécesseur.

Mais son administration est plombée, dans certains dossiers, par des collaborateurs qui n’ont pas l’envergure nécessaire au poste qu’ils occupent. Le responsable de la mobilité est l’un d’eux.

M. Éric-Alan Caldwell est un homme intelligent. Mais il n’a pas la maturité qu’il faut pour assumer ses responsabilités.

Tel un adolescent fasciné par les gadgets, il n’a pas encore compris que les décisions qu’il prend ont un impact sur la vie et la mort de ses concitoyens.

Après s’être ridiculisé dans le dossier des trottinettes électriques, le voilà qui récidive en suggérant des solutions tape-à-l’oeil au bilan meurtrier de nos rues.

Depuis la prise du pouvoir par Projet Montréal, le nombre de piétons tués annuellement a triplé.

Une crise aigüe comme celle-ci, qu’on prétend régler en huit ans, est une crise dont on ne saisit pas l’importance.

Et puisqu’il s’accroche à son poste en dépit de son incompétence, la mairesse de Montréal devrait le muter ailleurs afin de ne pas obliger les citoyens de la ville à changer d’administration pour qu’enfin, on protège leurs vies.

Références :
Hymne à la lenteur du piéton
Le 19e mort
Montréal donnera plus de temps et plus de feux de circulation aux piétons
Priorité à la sécurité des cyclistes et des piétons à Montréal

Paru depuis :
Une voiture renverse un piéton de 93 ans sur le Plateau (2011-11-28)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Politique municipale, Sécurité, Transport individuel, Urbanisme | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Liste permanente de vols de données par l’internet

24 septembre 2019


 
Tout ce qui est accessible par l’internet peut être piraté.

Les plus grandes entreprises se sont fait prendre. Pourtant, des experts embauchés à prix d’or leur avaient garanti l’invulnérabilité des mesures de protection qu’ils avaient mises en place.

Sont exclus de cette liste, les vols à l’interne, c’est-à-dire réalisés par des employés de l’entreprise. Les incidents qui suivent concernent donc des actes de piraterie commis de l’extérieur de l’entreprise.

Cette liste sera complétée au fur et à mesure que de nouveaux incidents se produiront.


Quelques actes de piraterie informatique :

Adobe security breach actually affected closer to 38 million users (2013-10-29)
2 million Facebook, Gmail and Twitter passwords stolen in massive hack (2013-12-04)
Target a été victime d’une gigantesque fraude informatique (2013-12-19)
Les données de 4,6 millions d’utilisateurs de Snapchat piratées (2014-01-02)
Aux États-Unis, le hold-up numérique du siècle (2014-01-13)
Le compte Twitter de Microsoft piraté par des activistes syriens (2014-01-13)
Des renseignements privés de 620 000 Albertains dans un portable volé (2014-01-23)
Barclays blasted over ‘catastrophic’ theft of thousands of customer files (2014-01-23)
Les NAS d’environ 900 contribuables ont été soutirés de l’Agence du revenu du Canada (2014-04-14)
Nouveau vol de données chez Orange: 1,3 million de personnes touchées (2014-05-06)
eBay urges users to reset passwords after cyberattack (2014-05-21)
La liste électorale du Québec vendue sur Internet (2014-05-29)
La cyberattaque a touché un système de données personnelles (2014-08-01)
Mozilla confirms leak of 76,000 developer email addresses (2014-08-05)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
La poste américaine victime d’une attaque informatique (2014-11-10)
Attaque informatique: Sony tient une réunion avec ses employés (2014-12-15)
Une attaque informatique a permis de dérober 300 millions de dollars à des banques (2014-12-15)
L’attaque informatique contre le fisc américain serait liée à la Russie (2014-05-28)
OPM hack: China blamed for massive breach of US government data (2015-06-05)
Le vendeur de logiciels espions Hacking Team victime d’un piratage massif (2015-07-06)
Des millions d’adultères menacés par des pirates (2015-07-20)
Piratage contre le fisc américain: davantage de foyers touchés (2015-08-17)
5,6 millions d’empreintes digitales volées dans le piratage d’une agence américaine (2015-09-24)
Vol d’identités à l’École Polytechnique de Montréal : la liste s’allonge (2015-11-05)
VTech : 6,4 millions de comptes d’enfants piratés dont 1,17 en France (2015-12-02)
Massive database of over 190 million registered voters’ information leaked online (2015-12-02)
Anonymous publie des données sur 1 400 participants de la COP21 (2015-12-04)
Des informations confidentielles de sous-traitants du ministère de la défense publiées par Anonymous (2016-02-23)
50 millions de Turcs voient leurs données personnelles divulguées sur le Web (2016-04-07)
Des milliers de documents d’une loge maçonnique publiés sur le Web après un piratage (2016-04-21)
Les données personnelles de millions d’électeurs mexicains fuitent en ligne (2016-04-25)
Plus d’un million de profils du site de rencontres Beautifulpeople ont été dérobés (2016-04-26)
Mots de passe piratés (bis) : l’impossible protection? (2016-06-09)
Comment les pirates d’OurMine ont-ils hacké les comptes des patrons de la Silicon Valley ? (2016-07-19)
La Corée du Nord a piraté des courriels de responsables sud-coréens (2016-08-01)
Dropbox hack leads to dumping of 68m user passwords on the internet (2016-08-31)
Violation de confidentialité informatique à la Banque Nationale (2016-09-14)
500 millions de comptes piratés chez Yahoo! (2016-09-22)
Le site de rencontres AdultFriendFinder piraté, 412 millions de comptes compromis (2016-11-15)
Un milliard de comptes Yahoo supplémentaires piratés (2016-12-14)
McDonald’s Canada victime de piratage (2017-04-01)
Un pirate informatique a accédé à des renseignements sur des clients de Bell (2017-05-15)
Les données d’un million d’utilisateurs de Canoe.ca ont été piratées (2017-09-12)
Cent mille Canadiens touchés par le piratage d’Equifax (2017-09-20)
Uber a caché que les données de 57 millions de ses utilisateurs ont été piratées (2017-11-21)
Les données de 100 000 clients de Bell pourraient avoir été piratées (2018-01-23)
Equifax: 2,4 millions de personnes de plus affectées par le piratage massif (2018-03-01)
Des données de près de 700 000 lecteurs du site de « L’Express » accessibles en ligne (2018-03-01)
Des pirates menacent de révéler les données de 90 000 clients de BMO et Simplii (2018-05-30)
British Airways sonnée par un vol massif de données (2018-09-07)
Un piratage massif compromet l’identité de 1 milliard d’Indiens (2018-09-11)
Facebook révèle une faille de sécurité qui a compromis 50 millions de comptes (2018-09-28)
Gigantesque vol de données chez Marriott International (2018-11-30)
Le ministère des affaires étrangères victime d’un piratage (2018-12-13)
Les photos privées de 6,8 millions d’utilisateurs Facebook dévoilées par une faille de sécurité (2018-12-14)
Des milliers de correspondances confidentielles de diplomates européens ont été piratées (2018-12-19)
Hackers steal data on 1,000 North Korean defectors in South (2018-12-28)
Les politiciens allemands victimes d’un important vol de données personnelles (2019-01-04)
772 millions d’adresses courriel piratées découvertes en ligne (2019-01-17)
Piratage : des données de cartes bancaires volées sur des sites marchands français (2019-01-21)
L’OACI a tenté de dissimuler une cyberattaque à Montréal (2019-02-27)
Les données de voyageurs canadiens piratées? (2019-06-14)
Vol des données de « presque tous les adultes » de Bulgarie (2019-07-18)
Fuite de données massive chez Capital One (2019-07-29)
Des milliers de producteurs de lait victimes d’une faille de sécurité (2019-08-03)
Une faille de sécurité a exposé plus d’un million d’empreintes digitales (2019-08-15)
Les données de 84 000 clients allemands de MasterCard dérobées (2019-08-23)
Après Desjardins, Industrielle Alliance victime aussi d’une intrusion informatique (2019-09-11)
Fuite de données personnelles de 3000 lecteurs de L’actualité (2019-09-18)
DoorDash compromet les données de près de 5 millions de personnes (2019-09-27)

Sur le même sujet :
Le risque de cyberattaques ne peut être éliminé et devra être mieux géré (2017-12-12)

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Un commentaire

| Informatique, Piraterie, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Halloween et bonbons au cannabis

14 septembre 2019

Montréal, le 11 septembre 2019

Mme Danielle McCann
Ministre de la Santé et des Services sociaux
1075 chemin Sainte-Foy
Québec G1S 2M1

Madame la ministre,

Le 31 octobre prochain, à l’occasion de l’Halloween, de nombreux enfants rapporteront à la maison des friandises obtenues d’inconnus.

Or deux semaines plus tôt, les produits dérivés du cannabis auront fait leur apparition au Canada.

Même si votre gouvernement s’y oppose, la jurisprudence semble indiquer que le gouvernement du Québec ne pourra pas interdire ce que le fédéral permet.

Dans tous les cas, n’importe qui pourra en obtenir par la poste ou en ramener à l’occasion d’un voyage dans une province voisine.

Au Colorado, la commercialisation des produits dérivés du cannabis a entrainé une augmentation de 150% des admissions hospitalières pour cause d’empoissonnements pédiatriques au THC.

Serait-il possible que votre ministère, directement ou par l’intermédiaire des centres antipoisons, fasse une campagne destinée à inviter les parents à redoubler de prudence à l’occasion de l’Halloween en raison du contexte nouveau créé par la légalisation des produits dérivés du cannabis.

Merci, madame la ministre, de l’attention que vous porterez à cette lettre.

Jean-Pierre Martel, blogueur

Paru depuis :
Inspectez les sacs d’Halloween de vos enfants, plaide une mère qui y a trouvé du pot (2019-11-01)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| 2018-202X (années Legault), Politique canadienne, Politique québécoise, Sécurité | Permalink
Écrit par Jean-Pierre Martel


La gratuité de l’internet se paie

25 juillet 2019

La liste des textes recommandés à la suite d’une recherche sous Google donne préséance aux sites sur lesquels Google (via sa filiale Adsense) met de la publicité.

De plus, les sites marchands sur lesquels vous allez permettent de savoir que vous êtes à la recherche très précisément de certains biens de consommation. Cette information est refilée à toutes les entreprises qui paient Google afin de l’apprendre afin de vous suggérer leurs alternatives à elles.

De son côté, Facebook collige tous les ‘J’aime’ que nous accordons afin de dresser notre profil, connaitre nos gouts et nos orientations politiques. Ces données précieuses ont été mises à profit par Cambridge Analytica.

Mais qu’arrive-t-il si vous refusez de vous inscrire à Facebook afin de protéger votre vie privée ? Cela est futile.

On apprenait récemment que Facebook avait aspiré ‘par erreur’ le carnet d’adresses de 1,5 million de ses utilisateurs.

Facebook a donc commencé à contourner les refus d’inscription en obtenant quand même les données des irréductibles anti-Facebook en aspirant ‘par inadvertance’ le carnet d’adresses de leurs amis qui, eux, sont déjà sur ce média social.

Précisons que l’amende record de cinq-milliards imposée récemment à Facebook ne concernait pas en soi le vol de nos données, mais la négligence de Facebook à mettre en place des moyens d’empêcher que ses informations servent à la manipulation de l’électorat américain par une puissance étrangère.

En somme, c’est seulement lorsque l’espionnage par les médias sociaux menace la sécurité de l’État que les gouvernements froncent les soucis.

Autrement, un pays comme les États-Unis sont très heureux que Facebook espionne ses adhérents; en tout temps, le gouvernement américain peut obliger Facebook à lui transmettre ses données.

Références :
Facebook a aspiré par erreur les carnets d’adresses de 1,5 million de ses utilisateurs
Une amende record imposée à Facebook

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


Le téléphone en voyage : l’État et nous

3 juillet 2019

ca046717
 
En Finlande

Sur les trains de banlieue finlandais, une bonne partie des passagers ont obtenu leurs titres de transport sur l’Internet.

Le titre n’est pas téléchargé sur une carte à puce (comme à Montréal), mais sur le téléphone portable utilisé pour l’achat.

Le titre électronique est initialisé — on dit ‘composté’ en France — lorsque le passager dépose son téléphone sur un des lecteurs de titre sur le train.

Le passeport électronique

Les services frontaliers du Canada et des Pays-Bas testent présentement une application pour téléphone multifonctionnel qui permet de passer la frontière sans passeport.

Il suffit de télécharger une application sur son téléphone qui a pour but de stocker l’ensemble des données nécessaires.

Au lieu qu’un douanier compare la photo du passeport avec les traits de la personne devant lui, ce travail est effectué par une machine qui numérisera le visage du passager et comparera l’image obtenue à celle stockée dans son passeport numérique.

Selon ses développeurs, l’application réduit le risque de vol de données parce que les informations contenues dans le téléphone seront cryptées et qu’elles ne seront transmises que par un lien sécurisé activé par le voyageur lui-même.

Même si tout ce qui se trouve dans le passeport électronique était parfaitement sécurisé, rien n’empêche les machines qui lisent ces données d’en conserver une copie non cryptée.

Aux États-Unis

Le 7 février 2017, le secrétaire d’État américain à la Sécurité intérieure annonçait l’intention de son gouvernement d’obliger les voyageurs à révéler aux douaniers américains leurs codes d’accès aux réseaux sociaux (Facebook, Twitter, Instagram, etc.).

Depuis, on rapporte quelques cas de Canadiens refoulés à la frontière américaine pour s’y être opposés.

En Chine

Le Xinjiang est une région chinoise située au nord-ouest du pays.

Ces jours-ci, les voyageurs qui entrent dans cette province à partir d’un pays voisin — le Kirghizistan, également à majorité musulmane sunnite — doivent confier le code d’accès de leur téléphone aux douaniers chinois.

L’appareil est confisqué pendant environ une heure.

C’est le temps que les douaniers mettent pour y effectuer une recherche de contenu louche.

Dans le cas particulier des téléphones sous Android, on y installe également une application. En raison du contrôle strict d’Apple exerce sur les applications compatibles avec ses téléphones, les autorités chinoises procèdent différemment, mais en arrivent au même résultat.

Selon le quotidien britannique The Guardian, l’application sous Android n’accomplit que deux tâches.

Premièrement, elle extrait du téléphone les informations personnelles qui s’y trouvent : la liste des contacts, de même que les noms d’utilisateurs et mots de passe pour les réseaux sociaux.

Deuxièmement, elle cherche la présence d’un ou de plusieurs parmi 70 000 fichiers dont la possession est interdite (MP3s, PDFs et JPEGs).

Le tout est téléchargé sur l’intranet des autorités frontalières.

En définitive, la Chine fait de manière ciblée ce que font déjà les États-Unis depuis des années sur l’ensemble de la population mondiale, si on en juge par les révélations d’Edward Snowden en 2013.

Précisions que le scandale révélé par Snowden n’avait rien d’étonnant puisque ce sujet avait été traité sur ce blogue en 2011, soit deux ans plus tôt.

Références :
Chinese border guards put secret surveillance app on tourists’ phones
Edward Snowden
Frontière américaine: passeport et mots de passe, SVP!
How Chinese spy app allows officials to harvest personal data
Le téléphone en voie de remplacer le passeport
Le transport en commun finlandais : les titres de transport
The British Big Brother
US demands social media details from visa applicants

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


La technologie, talon d’Achille de la démocratie américaine

26 avril 2019

Un pays peut-il se présenter comme un modèle de démocratie lorsqu’une partie importante de ses citoyens exercent leur droit de vote sur des machines sujettes à l’erreur et aux bris mécaniques, vulnérables à la piraterie, et dont personne ne peut garantir le bon fonctionnement ?

C’est le cas des États-Unis.

Au début des années 2000, le vote à l’aide d’écrans tactiles a été testé dans un petit nombre d’États afin de réduire le cout des dépenses électorales.

À l’époque, l’informatique dématérialisée n’avait pas été créée. Le vote dit ‘électronique’ s’effectuait donc sur des machines à voter.

Brevetées, ces machines sont conçues et fabriquées par des entreprises privées. Le code source de leurs logiciels est secret.

Depuis 17 ans, les machines à voter se sont répandues dans douze États américains. Elles servent lors de référendums d’initiative citoyenne et lors des élections locales ou nationales.

Au cours des années, de nombreuses lacunes ont été corrigées. Toutefois, les machines de première génération, vendues depuis dix-sept ans, souffrent d’une conception déficiente :
• leur bon fonctionnement n’est validé par aucune firme de vérification indépendante,
• elles ne remettent aucun reçu ‘garantissant’ à l’électeur que son vote a été enregistré correctement à partir de l’écran tactile, et
• elles ne fournissent aucun de moyen de vérifier où elles en étaient rendues au moment d’une panne.

Est-ce mieux dans les États où les électeurs votent sur papier ?

Dans ces États, les résultats sont compilés sur des ordinateurs fonctionnant sous Windows™. Or des vérifications ont révélé que sur ces appareils, on n’a pas installé de mise à jour sécuritaire depuis des années.

Bref, l’infrastructure électorale des États-Unis souffre de lacunes sévères, peu importe la technologie utilisée.

Si Donald Trump avait perdu de justesse l’élection présidentielle de 2016, est-on certain qu’il aurait eu la noblesse de reconnaitre la victoire d’Hillary la malhonnête (‘crooked Hillary’), selon ses propres mots ?

Puisqu’il était impossible de recompter des dizaines de millions de votes effectués sur des écrans tactiles, qu’aurait-on fait si le multimillionnaire égocentrique avait plutôt refusé de reconnaitre le résultat du scrutin ?

Ce n’est pas la seule menace qui plane sur le système électoral américain.

Afin d’éviter que des puissances étrangères ne faussent le résultat d’un scrutin aux États-Unis, l’Académie nationale des Sciences américaine recommandait récemment que tous les électeurs votent sur des bulletins en papier destinés à être lus par des lecteurs optiques et compilés par des machines. Les bulletins eux-mêmes seraient conservés dans l’éventualité d’un recomptage. Quant à ces machines, l’Académie déconseille leur connexion directe à l’internet ou par le biais d’un réseau.

Évidemment, les fabricants des anciennes machines à voter proposent aujourd’hui de nouveaux modèles, de seconde génération, qui répondent parfaitement aux normes les plus sévères, disent-ils. Au premier coup d’œil, les nouveaux modèles semblent répondre aux exigences de l’Académie.

Sur certains d’entre eux, le vote se fait encore par le biais d’un écran tactile. Mais la machine remet à l’électeur une confirmation sur papier. L’électeur dépose ensuite la confirmation dans une urne qui sera rouverte en cas de contestation.

D’autres systèmes reposent sur l’utilisation de deux machines complémentaires. L’électeur vote d’abord sur l’écran tactile d’une machine qui ne fait qu’imprimer lisiblement son bulletin de vote. L’électeur présente ensuite ce bulletin imprimé à une deuxième machine qui numérise et enregistre son choix. Le bulletin est ensuite déposé dans une urne.

Dans un cas comme dans l’autre, certains indices laissent croire que beaucoup d’électeurs ne se donnent pas la peine de vérifier si la confirmation ou le bulletin imprimé est conforme à leur choix.

Dans le système à deux machines, le premier appareil ne fait pas qu’imprimer lisiblement le choix de l’électeur; il imprime également un code zébré qui — lui seul — sera lu par la deuxième machine. Or l’électeur n’a aucun moyen de savoir si ce code (incompréhensible) correspond à ce qu’il peut lire en clair sur son bulletin imprimé.

Des chercheurs universitaires se sont procuré des machines à voter afin de vérifier leur vulnérabilité à la piraterie. Leurs résultats ont provoqué la décertification des machines à voter de Virginie. Les fabricants de ces machines ont répliqué par des menaces de poursuite envers tous ceux qui s’opposent à leurs intérêts.

Alors que les autorités américaines tentent de renforcer la protection du système électoral contre des cyberpirates opérant de l’Étranger, on découvre une menace encore plus pernicieuse provenant de l’intérieur même des États-Unis.

Cette menace est reliée à l’opacité qui entoure la propriété des entreprises qui fabriquent et vendent les machines à voter. Ces entreprises sont souvent issues de montages financiers complexes.

En 2015, ByteGrid (le principal fournisseur de machines à voter au Maryland) a été acquis par une société ayant des liens d’affaires avec un oligarque russe.

Or il y a deux catégories d’oligarques russes : les amis de Vladimir Poutine, et ceux qui sont en prison…

C’est seulement trois ans après cette acquisition inquiétante que les responsables des élections au Maryland en ont été informés par le FBI. Depuis, la maison-mère russe s’est départie de ses intérêts dans ByteGrid.

D’autre part, les agences de renseignements américains ont découvert que parmi les entreprises ciblées par les douze agents russes expulsés l’an dernier des États-Unis, se trouvaient les éditeurs des logiciels qui font fonctionner les machines à voter.

Dans un cas précis, des pirates russes ont réussi à installer un logiciel malveillant sur le réseau d’un des fabricants de ces machines.

Pour réussir, une puissance hostile n’a pas besoin de prendre le contrôle du système électoral des États-Unis; il lui suffit de jeter le doute sur son bon fonctionnement.

Une fois le doute installé dans l’esprit des électeurs, on vient de saper la légitimité de la classe politique américaine…

Références :
America’s new voting machines bring new fears of election tampering
Securing the Vote: Protecting American Democracy
Russia is aiming to interfere in US midterm elections, warns CIA chief
‘They think they are above the law’: the firms that own America’s voting system
Why US elections remain ‘dangerously vulnerable’ to cyber-attacks

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Politique internationale, Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


L’hébergement privé des données névralgiques de l’État

7 mars 2019

Les extras

Les technologies de l’information sont l’équivalent moderne du Far West américain. Puisqu’il met en présence des fournisseurs ultraspécialisés à des clients incompétents, ces derniers sont sujets à des abus.

Après avoir reçu un logiciel de gestion de bases de données, vous vous rendez compte que le champ ‘Prénom’ n’accepte pas les traits d’union (comme dans Jean-Pierre).

Le devis du fournisseur disait pourtant que seuls des caractères alphanumériques y seraient acceptés. Mais vous ignoriez que le trait d’union n’est pas l’un d’eux.

Alors il vous faut payer un extra pour que le programme les accepte.

Et vous aimeriez que le champ ‘Nom de famille’ accepte les apostrophes (comme dans O’Brien) ? Désolé, il faut payer un extra.

Et vous pensiez que la mise en majuscule automatique de la première lettre du nom de famille évitait les erreurs de saisie des données. Mais vous réalisez que cela empêche que les noms comme ‘de Gaulle’ soient inscrits correctement. Encore un extra.

Pour trouver un dossier à partir du numéro de téléphone du bénéficiaire ou du client, vous avez besoin d’un index sur le champ ‘No de téléphone’. Pourquoi ne l’avez-vous pas dit plus tôt ? Ça vient de vous couter un extra.

Après avoir accepté un devis d’hébergement de vos données pour trois ans, vous apprenez à l’issue du contrat que le forfait dont vous avez bénéficié n’est offert qu’aux nouveaux clients.

Parmi les forfaits disponibles au renouvèlement, le moins cher coute trois fois le prix du forfait originel.

C’est moins cher ailleurs, dites-vous ? Eh bien allez-y. Qu’attendez-vous ?

Au cours du transfert d’un hébergeur à l’autre, si vos données sont inaccessibles pendant des heures — ce qui vous occasionne des frais importants — n’essayez pas de savoir à qui la faute : vous ne le saurez jamais.

Faut-il blâmer l’entreprise qui sécurise votre site (de http: à https:), celle qui héberge vos données, ou le registraire qui dirige vos visiteurs vers l’adresse IP (ex.: 126.220.3.127) lorsqu’ils cliquent sur un hyperlien suggéré par un moteur de recherche ?

Totalement indépendants les uns des autres, ces fournisseurs doivent pourtant travailler de concert pour que votre site fonctionne correctement.

Il suffit d’une cache secrète destinée à accélérer la rapidité d’un serveur pour que celui-ci s’obstine à servir des données périmées et nuire à la fiabilité du site web au cours du transfert d’un hébergeur à un autre.

Ceci est un inconvénient dans le cas d’une entreprise. Mais cela devient une catastrophe quand la machine de l’État s’enraie.

Prévoir de faramineux dépassements de couts

Le 4 février dernier, on apprenait l’intention du gouvernement caquiste de réduire le nombre de sites d’entreposage des données gouvernementales.

Présentement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Le premier site entreposerait les documents internes de la machine de l’État québécois (courriels, mémos, procès-verbaux, rapports internes, etc.).

Les fonctionnaires accèderaient aux données par l’intermédiaire d’un intranet (ou internet interne) du gouvernement.

À quelle genre de surprise peut-on s’attendre ? Imaginez que le système actuel de paie de l’État québécois fonctionne sous Unix™ alors que le futur intranet fonctionne sous Windows™…

L’autre site entreposerait les données confidentielles des citoyens du Québec détenues notamment par les ministères de la Santé, de l’Éducation, et du Revenu. Ce qui représente 80 % des données que possède le gouvernement.

Ce site appartiendrait à l’une des grandes firmes américaines spécialisées dans l’informatique dématérialisée (ou ‘Cloud Computing’).

Selon les promoteurs de cette réforme, celle-ci permettrait d’économiser une centaine de millions de dollars… si cette réforme n’occasionne pas d’importants dépassements de couts.

Le registre canadien des armes à feu est un contrat accordé à IBM qui a fini par couter 500 fois plus que l’estimé de départ.

Ce qui n’a pas empêché les fonctionnaires fédéraux, toujours conseillés par IBM, de récidiver avec le système de paie Phœnix. Ce contrat, accordé à IBM, est un puits sans fond… et peut-être un jour sans fonds.

En Grande-Bretagne, le ministère de la Santé a dû abandonner un système d’informatisation des dossiers des patients après des dépassements évalués à 3,6 milliards de livres (soit 6,3 milliards de dollars canadiens). Ici le fournisseur était Fujitsu.

On souhaite donc bonne chance au ministre de la Transformation informatique dans ses projets de partenariat avec les requins de l’informatique dématérialisée.

Le choix opposé — l’établissement de la souveraineté technologique de l’État québécois — comporte son propre risque de dépassement des couts.

Mais cette solution possède l’immense avantage de donner à l’État la possibilité d’imposer les profits des fournisseurs québécois qui s’enrichiraient un peu trop sur le dos des contribuables.

Ce qui n’arrivera pas en faisant affaire avec des compagnies comme Amazon, Google, Microsoft ou IBM, qui se hâteront à délocaliser leurs profits à l’Étranger pour échapper au fisc québécois.

Les risques sécuritaires

Parmi les critères de sécurité retenus par le gouvernement caquiste, on compte exiger que les données gouvernementales soient cryptées et entreposées au Québec.

Les géants de l’informatique dématérialisée estiment que les métadonnées extraites de bases de données ne constituent pas des données personnelles dans la mesure où elles sont anonymes.

Bien plus, l’empreinte digitale du fonctionnaire lui permettant d’accéder à son ordinateur ou la reconnaissance faciale destinée à permettre l’accès à un lieu sécurisé ne sont pas considérées comme des données personnelles, mais plutôt des données ‘paramétriques’.

Décrypter les données gouvernementales pour en extraire les métadonnées leur sera d’autant plus facile qu’il s’agira probablement d’un contrat ‘clé en main’.

Ce qui veut dire que l’entreprise qui entreposera des données sera celle qui aura créé le code de cryptage. Pour elle, décrypter sera un jeu d’enfant.

Or ces métadonnées valent une fortune.

Si un jour le gouvernement québécois apprend que ces métadonnées sont vendues aux plus offrants, il lui faudra vaincre le secret corporatif pour faire la preuve que l’hébergeur est responsable de la fuite. Aussi bien dire qu’il ne le saura jamais.

De plus, il y a toujours le risque que le gouvernement américain invoque l’extraterritorialité d’une de ses lois — le Patriot Act, le Cloud Act ou le Foreign Corrupt Practices Act — pour mettre la main sur nos données personnelles.

Si le président américain peut taxer l’aluminium ou l’acier canadien sous le prétexte qu’ils représentent un danger pour la sécurité nationale américaine, on peut présumer qu’il ne manquera pas de prétextes pour compléter l’espionnage américain de nos courriels et de nos conversations téléphoniques par l’ajout de nos données les plus confidentielles.

Ou il pourrait vouloir une copie des déclarations de revenus de nos plus grandes entreprises afin de leur trouver des puces qui justifieraient l’imposition de mesures protectionnistes.

Non seulement les succursales canadiennes de compagnies américaines devront obéir, mais selon la loi invoquée, il se pourrait qu’il leur soit interdit d’en aviser le gouvernement québécois.

Même si le code nécessaire au cryptage des données serait créé par une firme d’informatique du Québec, si les Américains veulent la clé de cryptage, ils n’ont qu’à acheter cette entreprise.

Le Québec n’aurait aucun pouvoir d’empêcher cette vente. Seul le fédéral possède les pouvoirs de le faire.

Peut-on sérieusement compter sur le gouvernement colonial canadian pour protéger le Québec, et ce au risque d’indisposer notre puissant voisin du Sud ?

Conclusion

En annexe au texte ‘L’espionnage de l’État canadien n’a pas de limite’ se trouve une longue liste d’entreprises dont les données ont été piratées.

Toutes ces entreprises avaient mis en place les mesures sécuritaires suggérées par les experts auxquels ils se sont adressés.

La réduction du nombre de centres de traitement informatique devrait à elle seule générer des économies appréciables.

Mais l’hébergement des données de l’État sur des serveurs privés pose un risque sérieux de fuite de nos données personnelles en contrepartie d’une économie ‘virtuelle’ d’une centaine de millions$ sur un budget annuel de 4,5 millards$ consacré aux technologies de l’information.

Est-ce que tout cela en vaut vraiment la peine ?

Références :
Abandoned NHS IT system has cost £10bn so far
À la merci des Américains?
Contrats informatiques: bras de fer derrière les portes closes
Le Québec entend confier au privé les données personnelles qu’il détient sur ses citoyens
Les données personnelles des Québécois livrées au renseignement américain?
L’informatique dématérialisée et l’espionnage industriel
Registre canadien des armes à feu
Stockage de données: les colporteurs se frottent les mains
Système de paye Phénix : un puits sans fond !

Parus depuis :
Contrer les brèches infonuagiques (2019-08-03)
Amazon fait la pluie et le beau temps dans l’infonuagique (2019-08-23)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Syrie : Terroristes à donner

28 février 2019

Introduction

À l’appel, entre autres, de l’État islamique, des milliers de mercenaires étrangers sont venus combattre en Syrie.

Maintenant que la guerre y tire à sa fin se pose la délicate question de savoir quel sort doit être réservé aux mercenaires (et leurs familles) qui ont survécu au conflit.

Rappel afghan

À la fin officielle de la guerre en Afghanistan, l’armée du Nord — victorieuse, grâce à l’appui des Américains — avait désarmé et renvoyé dans leurs villages respectifs les Talibans afghans capturés.

Pour les vainqueurs, leurs concitoyens étaient essentiellement de pauvres jeunes paysans enrôlés par des fanatiques financés de l’Étranger.

Quant aux autres Talibans prisonniers, reconnaissables à leur langue ou leur accent, la très grande majorité d’entre eux furent massacrés.

Ce massacre se déroula en deux étapes :
• à l’occasion d’une mutinerie à la prison de Qalat-e-Janhi, où environ 470 Talibans trouvèrent la mort, et
• le transport à la forteresse de Kalai Zeini de cinq-mille Talibans étrangers sous le soleil de plomb de l’Afghanistan.

Ceux-ci étaient entassés dans des conteneurs à l’intérieur desquels la presque totalité d’entre eux sont morts d’hyperthermie et de déshydratation. Les rares survivants ont succombé aux mauvais traitements infligés une fois rendus à destination.

À l’heure actuelle, le sort qui attend les prisonniers en Syrie est incertain.

La politique américaine à ce sujet

Le 16 février dernier, Donald Trump a été clair : les pays européens doivent rapatrier et juger 800 de leurs ressortissants capturés en Syrie.

Mais cinq jours plus tard, le président américain s’opposait au retour aux États-Unis d’une Américaine ayant rejoint l’État islamique en 2014.

Comme souvent, le message américain est : faites ce que je dis et non ce que je fais.

La politique française

Lors de la reconquête de Mossoul (la deuxième ville d’Irak), 1 200 membres des forces spéciales françaises ont rémunéré des soldats irakiens afin qu’ils traquent et exécutent les mercenaires français dotés de pouvoirs de commandement au sein de l’État islamique.

À cette fin, les militaires français leur ont fourni les noms (et noms de guerre) d’une trentaine de Français recherchés, de même que les photos de quelques-uns d’entre eux.

Ceci est en Irak. Mais qu’en est-il en Syrie, où se trouve la grande majorité des djihadistes français toujours en vie ?

En octobre dernier, les forces kurdes de Syrie ont fait savoir aux pays occidentaux que l’emprisonnement des mercenaires étrangers représentait un fardeau financier et qu’à défaut d’être pris en charge par leurs gouvernements respectifs, ces centaines de terroristes seraient remis en liberté.

Cela deviendrait inévitable si la Turquie devait profiter du retrait américain pour lancer une vaste offensive contre les forces kurdes de Syrie. La défense de leurs installations carcérales deviendrait alors le moindre de leurs soucis.

Les prisons kurdes comptent 800 hommes étrangers, 700 femmes et 1 500 enfants.

Légalement, le seul pays qui a autorité pour juger ces mercenaires, c’est celui où leurs crimes ont été commis, soit la Syrie.

Au cours de cette guerre, la France a violé à de multiples reprises l’espace aérien syrien, a bombardé ce pays et y a soutenu les forces rebelles. Bref, la France est ennemie du gouvernement syrien actuel.

On voit mal ce qui motiverait le régime de Bachar el-Assad à rendre service à la France en acceptant de juger ses ressortissants

Voilà pourquoi la France procède à des négociations avec l’Irak pour que ce pays accepte de les prendre en charge et de les juger.

Aux défenseurs des droits de la personne qui s’inquiètent d’une possible condamnation à la peine de mort en Irak, Paris affirme que la France interviendra alors auprès des autorités pour demander — du bout des lèvres, évidemment — que cette peine ne soit pas exécutée.

Tout cela est un peu académique puisqu’il est douteux que les tribunaux irakiens aient autorité pour sanctionner des crimes commis hors des frontières du pays.

La politique britannique

On compte au moins 700 citoyens britanniques partis vers la Syrie ou l’Irak, dont environ 300 en sont revenus.

Dans 90 % des cas, les tribunaux britanniques innocentent les djihadistes pour insuffisance de preuve.

Conséquemment, Londres estime que ses ressortissants doivent être jugés dans la région où leurs crimes ont été commis.

Et tout comme la France, la Grande-Bretagne s’est préparée à la fin de la guerre.

Plutôt que des assassinats ciblés, Londres a choisi la déchéance de citoyenneté comme moyen d’empêcher les djihadistes anglais de revenir chez eux.

Le droit international interdit la déchéance de citoyenneté lorsqu’elle crée des êtres apatrides. Seules les personnes qui ont plusieurs nationalités peuvent être déchues de l’une d’entre elles.

D’où l’intérêt de se hâter à déchoir. Depuis 2016, la Grande-Bretagne a déchu de leur citoyenneté environ 120 de ses ressortissants. C’est ça de moins au pays.

En comparaison, l’Italie a retiré la citoyenneté italienne à environ deux-cents personnes.

La politique canadienne

Pour revenir au pays, les djihadistes canadiens ont besoin d’un nouveau passeport puisque celui qu’ils avaient à leur arrivée en Syrie a été confisqué par Daech (afin d’empêcher les désertions).

Pour rentrer au pays, le djihadiste doit non seulement s’enfuir du califat, mais contacter une ambassade ou un consulat canadien afin d’obtenir un nouveau passeport qui lui permettra d’acheter un billet d’avion pour le Canada.

Le pays est tenu d’honorer toute demande de ses ressortissants en vertu de ses obligations internationales.

La soixantaine de djihadistes canadiens qui l’ont fait ne sont que la pointe de l’iceberg. Leur nombre n’a pas augmenté en 2017, ce qui témoigne en réalité des difficultés à s’échapper du califat encerclé.

Une bonne partie de ceux qui y sont encore mourront probablement les armes à la main.

Le nombre de djihadistes à rapatrier devait augmenter substantiellement après la chute d’Idlib.

Devenue une prison à ciel ouvert, cette province syrienne accueille depuis des années des milliers de djihadistes encerclés qui ont accepté de quitter les lieux pour Idlib à chaque fois que l’ONU négociait une trêve.

Après avoir laissé ces milices s’entretuer entre elles, l’Occident a eu la surprise de voir Al Qaïda prendre le contrôle d’Idlib le mois dernier.

Le jour où l’assaut sera donné par les forces gouvernementales et leurs alliés, un nombre inconnu de djihadistes canadiens seront capturés et s’ajouteront à ceux qui devront être jugés quelque part.

Un seul djihadiste canadien qui rentre au pays pour y commettre un attentat terroriste est un djihadiste de trop.

Le mirage d’un procès juste au pays

Au Québec, la Direction des poursuites criminelles et pénales (DPCP) n’a pas réussi à réunir suffisamment de preuves pour obtenir la condamnation d’un seul des dirigeants d’une compagnie ferroviaire qui a tué 47 personnes à Lac-Mégantic.

On peut donc douter que la DPCP soit capable de réunir suffisamment de preuves pour faire condamner n’importe quel djihadiste qui a commis ses méfaits à des milliers de kilomètres d’ici.

Il s’agit ici de preuves qu’il faudrait obtenir de témoins qui parlent kurde ou arable. Et auprès de gens qui pourraient être réticents à venir témoigner au Québec, le premier endroit en Occident où des Musulmans en prière se font tirer dans le dos.

Seul un procès dans le pays où les crimes ont été commis peut se dérouler normalement.

Un citoyen canadien qui commet un homicide aux États-Unis est passible de la peine de mort. S’il commet le même crime en Irak, c’est pareil. Où est le problème ?

L’idée de rapatrier les djihadistes pour les juger ici est d’autant plus difficile à justifier lorsqu’on tient compte de l’engorgement des tribunaux canadiens.

En prison, les accusés auront tout le temps de faire des convertis à leur cause.

Pour chaque procès finalement avorté contre un djihadiste au Canada, on retarde l’ensemble des causes en attente. Et certains malfaiteurs profiteront de l’arrêt Jordan pour obtenir l’abandon de toutes les procédures contre eux.

Bref, rapatrier les djihadistes canadiens est une très mauvaise idée.

Références :
Donald Trump demande aux Européens de rapatrier leurs jihadistes prisonniers en Syrie
En Irak, le sort des djihadistes français “est plus diplomatique que juridique”
France’s Special Forces Hunt French Militants Fighting for Islamic State
La Belgique pourra expulser vers le Maroc Malika El-Aroud, « la veuve noire du djihad »
La voie à suivre
Le Canada sommé de rapatrier ses djihadistes
Le sort des djihadistes français en Irak
L’Europe divisée sur le sort de ses ressortissants partis rejoindre l’Etat islamique en Syrie
Massacre de Dasht-i Leili
Ottawa n’appréhende pas de retour massif de djihadistes
Sidération à Idlib après la conquête éclair des djihadistes
Trump demande aux alliés européens de rapatrier leurs ressortissants retenus en Syrie
Trump s’oppose au retour au pays d’une femme ayant rejoint l’EI
Who has been stripped of UK citizenship before Shamima Begum?

Parus depuis :
Les pays nordiques opposés au retour des djihadistes (2019-03-05)
Comment gérer le retour des combattants partis en Syrie? (2019-03-16)
Le Danemark aurait préféré voir ses djihadistes mourir en Syrie (2019-03-27)

Votre évaluation :
Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Guerre en Syrie, Politique canadienne, Sécurité, Terrorisme | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


L’hiver, les piétons et la police montréalaise

20 février 2019

Les trottoirs dangereux

À la suite d’une vérification policière au cours de laquelle Lateef Martin a refusé de répondre aux questions d’un patrouilleur, le policier lui a remis une contravention pour avoir circulé dans la rue Messier.

Celle-ci est une rue secondaire du Plateau-Montréal, déserte au moment des faits (1h30 du matin).

Pour ne pas s’enliser dans une discussion sur les circonstances qui entourent cette affaire, limitons-nous à l’infraction reprochée.

L’article 452 du Code de la sécurité routière exige que les piétons empruntent les trottoirs lorsqu’ils existent. Ce qui est le cas le long de la rue Messier.

Peut-on reprocher à un policier de faire respecter la loi ? Oui, on le peut.

Contrairement à ce qu’on pense trop souvent, le rôle d’un policier n’est pas de faire respecter la loi; son rôle est de protéger la population, notamment par l’application de la loi. Nuance.

L’article 7 de la Canadian Constitution se lit comme suit :

Chacun a le droit à la vie, à la liberté et à la sécurité.

Le droit fondamental à l’intégrité physique signifie, pour un piéton, le droit de marcher dans la rue lorsque celle-ci est moins dangereuse que les trottoirs.

Or ces derniers le sont toujours lorsque la ville consacre des ressources insuffisantes à leur déglaçage.

Une ville ne peut donc pas à la fois invoquer des conditions climatiques rigoureuses pour justifier son impuissance à garantir la sécurité des gens et les sanctionner pour des comportements qu’ils n’auraient pas si la ville accomplissait son travail correctement.

Cette attitude répressive est d’autant plus inacceptable que les comportements jugés ‘fautifs’ découlent de l’exercice d’un droit constitutionnel.

Ces jours-ci, les trottoirs de Montréal sont très mal déglacés.

En fin de semaine dernière, je me suis justement rendu sur le Plateau-Montréal où j’ai vu, quelques pas devant moi, un jeune homme tomber paf! sur le dos alors qu’il marchait sur le trottoir de la rue Mont-Royal.

À sa place, je me serais probablement fracturé une vertèbre ou déplacé la colonne vertébrale.

Plus tard ce soir-là, je suis rentré chez moi en circulant au milieu de la rue secondaire qui mène chez moi parce que ses trottoirs étaient aussi glacés que ceux de la rue Mont-Royal.

Attendre pour rien au froid

Les piétons ont le devoir de traverser une rue de manière sécuritaire; ils le peuvent en tout temps lorsque la voie est libre.

Mais ils perdent ce droit aux intersections où la circulation est régie par des feux de circulation.

À ces intersections, les piétons ont l’habitude d’attendre — immobiles l’hiver à -40°C — même lorsque la rue qu’ils s’apprêtent à traverser est complètement déserte.

La raison officielle est qu’on a placé des feux de circulation à ces intersections justement parce qu’elles étaient dangereuses. Mais on oublie d’ajouter qu’elles ne le sont pas 24h par jour, sept jours par semaine.

À Montréal, les automobilistes ne peuvent pas tourner à droite sur un feu rouge. Conséquemment, seules les automobiles circulant sur la rue à traverser représentent une menace pour les piétons. S’il y en a pas d’autos, il n’y a pas de danger.

Ce qui motiverait les piétons à patienter inutilement, ce serait de leur indiquer le temps qu’il leur reste à attendre.

À La Havane, dès que les feux de circulation changent, un compte à rebours s’affiche au bénéfice des piétons et des automobilistes. Comme on peut le voir de 3:18 à 3:23 dans ce diaporama.

Au feu vert, la personne handicapée sait le temps qui lui reste pour traverser la rue. Au feu rouge, le piéton pressé sait combien il lui reste à patienter.

À Laval — une ville particulièrement hostile aux piétons — les feux de circulation peuvent mettre jusqu’à une dizaine de minutes avant de changer. Imaginez-vous, immobile, par un froid sibérien.

À Montréal, les feux de circulation n’affichent que les dernières secondes du compte à rebours : parfois, c’est aussi peu que les six dernières secondes. Et ce, uniquement sur feu vert. Jamais aux feux rouges.

À l’intersection de certaines rues, les piétons qui s’approchent de l’intersection n’ont aucune idée du temps qui leur reste.

Feux à l’intersection de Pie-IX et d’Hochelaga

Ils sont maintenus dans l’ignorance parce que le compte à rebours qui leur est destiné est masqué par le compte à rebours destiné aux piétons qui déambulent sur la rue perpendiculaire (voir photo).

C’est seulement lorsqu’il arrive à l’intersection, directement en face du feu de circulation, que le piéton découvre le peu de temps qui lui reste pour traverser la rue, favorisant l’adoption soudaine de comportements dangereux.

Il suffirait d’inverser l’orientation des feux destinés aux piétons pour corriger ce problème. Cela dure depuis des mois.

Conclusion

Nos décideurs publics veulent favoriser l’utilisation du transport en commun sans jamais tenir compte des intérêts de ceux qui l’empruntent autrement que par l’idée qu’ils s’en font.

On tiendra compte des représentations des associations d’automobilistes et celles des porte-paroles des cyclistes. Mais comme personne ne défend les intérêts des piétons…

Lorsqu’un grand chantier urbain vient bouleverser la circulation d’un quartier, on prendra soin de minimiser les désagréments pour les automobilistes et les cyclistes. Mais on n’hésitera pas à imposer aux piétons de grands détours inutiles parce personne ne se met à leur place.

En bons gestionnaires du budget qui leur est attribué, nos administrateurs publics épargnent sur le déglaçage des trottoirs tout en obligeant les piétons de les emprunter quand même, au risque de leur intégrité physique.

On imposera des amendes aux piétons qui traversent aux feux rouges sous le prétexte qu’ils représentent la moitié des victimes de la route. Or on ne cherchera jamais à comprendre pourquoi ils le font ni comment on peut faciliter l’observance de la règlementation municipale en l’adaptant aux besoins des gens.

Tout cela est la manifestation d’un déficit démocratique. À ne nommer que de simples gestionnaires à des postes décisionnels, nos dirigeants cessent de se voir comme des serviteurs du peuple et on atomise la société en réduisant le citoyen au rang de simple client de services municipaux, voire comme une vulgaire poche d’argent.

Références :
Il reçoit une contravention pour avoir marché dans la rue à cause de la glace
La police cible les piétons
Montreal man contesting ticket for walking on street to avoid icy sidewalk
Nombre record de pannes dans le métro : les conséquences du laisser-faire

Paru depuis :
Est-ce que les boutons pour piétons fonctionnent vraiment? (2019-04-19)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

3 commentaires

| Politique municipale, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :