background preloader

Wikileaks : l’État, le réseau et le territoire

Wikileaks : l’État, le réseau et le territoire
Politique Published on décembre 12th, 2010 | by Anthony “ Infowar”, “cyber warfare”, “opération riposte”, “guerre de l’information”, … les titres couvrant l’affaire Wikileaks ont largement puisé dans le vocabulaire militaire pour décrire les événements qui ont suivi la publication des “cables” diplomatique par le site de Julian Assange. La multiplication des déclarations violentes de journalistes et hommes politiques à l’encontre de Wikileaks, l’acharnement des États a vouloir faire fermer le site en vain via les hébergeurs ou les fournisseurs de noms de domaines, et bien sûr la “riposte” des Anonymous par attaques DDoS, tout cela participe bien d’un climat de “guerre”. Mais quelle guerre ? Et surtout, pourquoi parle-t-on de “guerre” ? L’Internet, un territoire étranger Cela dit, la menace terroriste ou les questions de droits d’auteurs que soulèvent les usages de l’Internet attirent l’attention de l’État sur le réseau. Même le gigantesque firewall chinois n’est qu’une chimère. Related:  vincentlemaire

Copie privée : Les 10 bidouilles qui coûtent très cher au consommateur Les consommateurs que nous sommes payons, chaque année, 200 millions d’euros aux organismes de collecte, SACEM et autres, au lieu de simplement laisser faire les mécanismes de marché. La copie privée, vous connaissez ? Sinon, c’est par ici ! Pour les autres, sachez que les industriels, prisonniers d’une Commission sourde à leurs revendications légitimes, ont décidé d’en claquer la porte. Quel est le principe de la rémunération pour copie privée ? Alors, commençons par le commencement… Pour calculer les « revenus perdus », il faut connaître le nombre de copies réalisées par le consommateur. 1 ère bidouille Les questionnaires utilisés s ont interminables… Le consommateur sondé doit n’avoir rien d’autre à faire pendant une longue nuit d’hiver pour espérer répondre à la centaine de questions qui l’attendent (104 questions exactement pour le questionnaire sur les tablettes) ! 2ème bidouille À quoi cela sert-il de poser cette question ? La première étape s’achève. 3ème bidouille 4ème bidouille

ITU et CMTI-12 : les nouveaux sigles de la censure d'internet Lors de la Conférence mondiale des télécommunications internationales qui débute aujourd’hui à Dubaï, l’ITU (International Telecommunication Union), organisme dépendant de l’ONU, va tenter de faire valider une extension de son domaine de compétences pour imposer des obligations sur le fonctionnement d’Internet et sa réglementation.Par Aster. Il est difficile de passer quelques mois à peu près informé sans voir un nouveau sigle imprononçable venir agir de manière innommable contre Internet. Mise en bouche Posons les choses simplement. Aujourd’hui, Internet est une source d’information, d’enseignement, d’innovation, de création de richesse, de changement sociétal et pas simplement de divertissement. Tout aussi simplement, la liberté d’expression dérange, on peut penser au subversif WikiLeaks mais plus proche de nous en France, on peut penser à l’affaire Jean Sarkozy où le buzz a finalement permis d’empêcher l’accession du fils du président à la tête d’une entité publique. ITU et CMTI-12 !

Comment Bruxelles se prépare à enterrer la neutralité du Web Décidément, l’année 2013 n’aura pas été faste pour l’Internet tel qu’il avait été pensé par ses géniteurs : libre, anonyme et égalitaire. Le quotidien économique allemand Handelsblatt affirme être en possession d’un document prouvant la volonté de la Commission Européenne d’enterrer la neutralité du Web. La proposition, téléguidée par la commissaire européenne chargée de la société numérique, Neelie Kroes, vise à laisser libres les opérateurs Télécom de décider de la bande passante qu’ils désirent allouer aux sites internet. Jérémie Zimmerman, cofondateur de l’organisation de défense des droits etlibertés des internautes La Quadrature du Net, réagit vivement : « C’est un habillage très subtil, qui n’en détruit pas moins la neutralité du Net. Un principe indissociable de l’Internet Le Conseil de l’Europe l’avait définie ainsi en septembre 2010 : Vers un Internet à deux vitesses La neutralité est confrontée à un obstacle inattendu : la Toile est saturée – on parle de « congestion du réseau ».

ElectronLibre Pause Google: 8 Alternative Search Engines To Find What Google Can't On the information superhighway, we are at the helm of piloting a browser through the lanes and alleys of the web. To be a good driver, you need to be a master at the wheel. Would it be an apt metaphor to describe Google Search as that wheel which steers us from one lode of information to the next? With the power of advanced search operators at our command, we can navigate the strands of the web with a bit of Boolean logic. We probably know all the Google search tricks, but there are still things that Google can’t tell us at first glance. Yes, if you really want to go into those little hidden lanes of the web you need to keep a roster of alternative search engines close by. Attrakt Curate your favorite links and search through them. Attrakt works on two levels – it helps you search the web and collect your favorite links in one centralized location. CompletePlanet A search engine for the Deep Web. We have talked about the Invisible Web before. Quixey Shodan FindZebra Find The Best Ohmygodlol

Lawrence Lessig on the increasing regulation of cyberspace | Harvard Magazine Jan-Feb 2000 Every age has its potential regulator, its threat to liberty. Our founders feared a newly empowered federal government; the Constitution is written against that fear. John Stuart Mill worried about the regulation by social norms in nineteenth-century England; his book On Liberty is written against that regulation. Many of the progressives in the twentieth century worried about the injustices of the market. The reforms of the market, and the safety nets that surround it, were erected in response. Ours is the age of cyberspace. This regulator is code—the software and hardware that make cyberspace as it is. This regulation is changing. My aim in this short essay is to give a sense of this regulation, and a sense of how it is changing. The basic code of the Internet implements a set of protocols called TCP/IP. These features of TCP/IP have consequences for the "regulability" of behavior on the Internet. In some contexts, for some, this unregulability is a virtue. So what can be done?

Le transhumanisme, un état contre nature : Tour d’horizon des pensées du transhumanisme (1/2) sur Theoria « Parlerons-nous un jour des hommes comme d’une espèce disparue ? »[1] Les robots prendront-ils le pas sur les humains ? Les technologies qui servent à donner aux robots des capacités mémorielles supérieures à celles des humains auront-elles pour conséquence d’assujettir l’homme ? Dans ce tour d’horizon des pensées du transhumanisme, nous verrons que les penseurs se sont confrontés à des questions majeures, à commencer par la définition du posthumain et du transhumain. Qu’est-ce qu’un transhumain ? « Transhumain » est un terme plus compliqué qu’il n’y paraît. Le préfixe « post- » du posthumain implique une dimension temporelle qui place le posthumain après l’humain. Le posthumain est un fantasme inconscient de l’homme qui se traduit dans des formes d’anticipations artistiques. HAL est l’objet d’une production humaine qui s’ajoute au monde mais qui est posthumain par son « mode d’accession à l’humanité ». L’enfant-androïde de I. Mais pour qui l’homme se prend-il ?

La Marine américaine s’arme du premier canon laser La Marine des Etats-Unis a annoncé qu’elle installerait pour la première fois une arme laser, le Laser Weapon System (LaWS), sur un de ses navires de guerre afin d’exploser la flotte aérienne et les bateaux de ses ennemis, rapporte le journal espagnol Publico.es. « Le futur est là », a déclaré un responsable de l’ONR, l’Office de recherche navale. Selon ce dernier, le laser est un grand pas en avant qui va transformer la guerre moderne par le fait qu’il fonctionne avec de l’électricité et qu’il peut tirer avec une énergie dirigée, comme à l’époque de la poudre à canon et des couteaux et épées. Ce système devrait voir le jour en 2014, en octobre précisément, à bord de l’USS Ponce, un navire amphibie, a expliqué l’amiral Matthew Klunder de l’ONR. Toutefois, le New York Times explique que le Pentagone a l’habitude depuis longtemps d’exagérer les performances d’armes expérimentales, rapporte le site 20 Minutes.

Related: