AFP : A Genève, des hackers européens jouent aux gentils pirates
▻http://www.google.com/hostednews/afp/article/ALeqM5hCq1T6zG4k9UNLBJFQf4gjdub0tw?docId=7a466fb2-1d00-4348-bfff-832fac0a047
Genève — Près de 300 pirates informatiques venus de toute l’Europe ont envahi Genève. Une attaque en masse contre les banques suisses ? Non, ces hackers sont juste venus mesurer leur talent au salon Insomni’Hack.
How the #NSA Plans to Infect ’#Millions' of Computers with Malware - The Intercept
▻https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware
In some cases the NSA has masqueraded as a fake Facebook server, using the social media site as a launching pad to infect a target’s computer and exfiltrate files from a hard drive. In others, it has sent out spam emails laced with the malware, which can be tailored to covertly record audio from a computer’s microphone and take snapshots with its webcam. The hacking systems have also enabled the NSA to launch cyberattacks by corrupting and disrupting file downloads or denying access to websites.
The implants being deployed were once reserved for a few hundred hard-to-reach targets, whose communications could not be monitored through traditional wiretaps. But the documents analyzed by The Intercept show how the NSA has aggressively accelerated its hacking initiatives in the past decade by computerizing some processes previously handled by humans. The automated system – codenamed #TURBINE – is designed to “allow the current implant network to scale to large size (millions of implants) by creating a system that does automated control implants by groups instead of individually.”
etc. etc. #surveillance #piratage
NSA : les 5 enseignements des dernières révélations de #Snowden
▻http://www.silicon.fr/nsa-5-enseignements-dernieres-revelations-snowden-93226.html
Un long article paru sur The Intercept, le site de média créé par le journaliste Gleen Greenwald avec le soutien du fondateur d’eBay Pierre Omidyar, détaille, à la lumière de documents inédits et de faits déjà connus, l’ampleur des programmes d’infection menés par la NSA, dans le cadre de son programme d’espionnage à grande échelle.
Et c’est précisément cela – l’échelle – qui marque les esprits dans l’article publié hier par The Intercept, et co-signé par Greenwald, un des deux journalistes à qui le lanceur d’alertes Edward Snowden a remis les documents dérobés à l’agence de renseignement américaine. C’est en effet cette volonté affichée d’atteindre une forme d’industrialisation de l’infection qui choque le plus dans les documents publiés par le site de média. Silicon.fr détaille les 5 principales conclusions à tirer de cette nouvelle salve de révélations.
108 975 « pirates » allemands sommés de payer pour éviter les poursuites
▻http://www.pcinpact.com/news/86298-108-975-pirates-allemands-sommes-payer-pour-eviter-poursuites.htm?sk
Payer plusieurs centaines d’euros ou être traîné devant la justice pour piratage. Voilà le choix qui est imposé chaque année par des cabinets d’avocats allemands à plusieurs dizaines de milliers d’abonnés à Internet. En 2013, ils furent ainsi (au minimum) plus de 108 000 a avoir ainsi été « avertis ». Un véritable business pour les ayants droit.
Mais l’ampleur exacte de ce type de procédé, également très répandu aux États-Unis ou en Angleterre, est aujourd’hui délicate à cerner. Le tout se déroulant bien souvent de manière privée et confidentielle, il est en effet bien difficile de savoir combien de ces lettres sont ainsi envoyées chaque année. Sauf que les chiffres dévoilés régulièrement par IGGDAW, un groupe d’intérêts s’intéressant à ce genre de dispositif, permettent d’avoir un élément de réponse (voir ce PDF, sous licence Creative Commons). Un élément de réponse toutefois relatif, puisqu’il n’est constitué que de chiffres fournis sur la base du volontariat par 72 cabinets d’avocats allemands, lesquels représentent pas moins de 446 ayants droit différents.
Ainsi, l’on apprend qu’au cours de l’année 2013, ce sont 108 975 « avertissements » qui ont été adressés par 15 cabinets d’avocats (les autres n’en ayant pas envoyé ou n’ayant pas souhaité donner de chiffres à ce sujet).
Popcorn Time
▻http://getpopcornti.me
Regarder des torrents en streaming, simplement. Tags : #P2P #torrent
Popcorn Time « le pire cauchemar d’Hollywood » n’est déjà plus
▻http://www.framablog.org/index.php/post/2014/03/15/popcorn-time-deja-fini
Notre soudaine popularité nous a mis en contact avec des tas de gens, des journaux aux créateurs de nombreux sites et apps, qui étaient extrêmement populaires. Nous avons beaucoup appris à leur contact. En particulier que s’opposer à une industrie obsolète, arc-boutée sur son modèle économique, a un prix. Un prix que personne ne devrait payer en aucune manière.
[...]
Le piratage n’est pas un problème de personnes. C’est un problème de services. Un problème créé par une industrie qui voit l’innovation comme une menace à leur recette dépassée pour ramasser la monnaie. Un problème dont ils n’ont que faire.
[...]
Popcorn Time ferme aujourd’hui. Pas parce que nous n’avons plus ni énergie, ni motivation, ni détermination, ni même d’alliés. Juste parce que nous avons envie de poursuivre nos vies.
Popcorn Time est mort, vive Popcorn Time ! (et vive les sources libres) 3/3
▻http://www.framablog.org/index.php/post/2014/03/15/popcorntime-n-est-pas-mortv
Une semaine riche en rebondissements pour la très contreversée application Popcorn Time, qui a touché le fond hier soir après avoir appris que les créateurs du logiciel jetaient l’éponge. Allons messieurs, pas si vite ! Les gens derrière YTS (YIFY) informent TorrentFreak qu’ils reprennent le projet immédiatement.
Pour info, il y a aussi XBMCtorrent dans le même genre.
Du coup j’ajoute Peerflix :
▻http://korben.info/peerflix.html
►https://github.com/mafintosh/peerflix
Peerflix is an experimental streaming video client using bittorrent through torrent-stream.
#Popcorn Time Devs Drop Like Flies, But No One Will Talk | TorrentFreak
▻http://torrentfreak.com/popcorn-time-devs-drop-like-flies-but-no-one-will-talk-140420
Popcorn Time was one of the most-discussed topics last month with contributors happy to chat and bathe in the publicity. Recently though, something has changed. Previously talkative developers have deleted their work, gone silent, disappeared, or all of the above. It’s hard not to draw the obvious conclusion.
Et enfin :
Popcorn Time Is Now On Android
▻http://techcrunch.com/2014/05/13/popcorn-time-is-now-on-android
▻http://www.youtube.com/watch?v=AtcTz-CPesQ
Popcorn Time Vulnerable to Hack Attacks, Researcher Says
▻https://torrentfreak.com/popcorn-time-vulnerable-to-hack-attacks-researcher-says-150803
The researcher says that the problems begin with “a really smart” technique that Popcorn Time uses to bypass ISP-level blocking in the UK. By utilizing Cloudflare infrastructure for part of its setup, it’s difficult to block Popcorn Time by DNS without banning the Cloudflare website, Chariton notes.
But cleverness aside, this is where the problems begin.
“First of all, the request to Cloudflare is initiated over plain HTTP. That means both the request and the response can be changed by someone with a Man In The Middle position (Local Attacker, Network Administrator, ISP, Government, etc.),” Chariton explains.
“The second mistake is that there is no input sanitization whatsoever. That means, there are no checks in place to ensure the validity of the data received. The third mistake is that they make the previous two mistakes in a NodeJS application.”
Popcorn, le retour, avec une nouvelle infrastructure de tracker derrière apparemment :
▻https://seenthis.net/messages/577755
@rastapopoulos Ah cool, merci ! Mais attention aux différentes versions de Popcorn Time... C’est difficile de s’y retrouvé (et je ne sais pas ce que vaut celle-ci). Pour ma part, j’utilise de temps en temps ▻https://popcorntime.sh qui est en quelque sorte un fork obscur du Butter Project, la même chose mais DMCA proof.
▻https://www.reddit.com/r/PopCornTime/comments/4bbxw4/popcorn_time_faq
Mais les catalogues des différents Popcorn Time sont finalement assez décevants je trouve : essentiellement des blockbusters et pour le reste il y a rarement suffisamment de sources. Du coup la meilleure solution à mon sens, même si moins fancy, c’est ►https://github.com/mafintosh/peerflix et/ou ▻https://github.com/asapach/peerflix-server (sur lequel repose je crois Popcorn Time, mais qui bizarrement marche un peu mieux aussi).
Pas réussi à faire marcher la version « .to » qui a le nouveau tracker ouvert et libre en arrière plan… Du coup je me suis rabattu sur le « .sh » en installant la dernière version, qui marche très bien apparemment.
Par contre il y a une guerre entre les deux communautés, enfin au moins entre les modérateurs des deux, notamment le Reddit PopcornTime qui est pro « .sh » et qui dit que l’autre « .to » c’est le mal est a des malwares (ce qui apparemment est faux, et il est bien libre avec les sources aussi, même si pas sur un Git).
Bref c’est le bordel…
Comment pirater une #voiture avec 15 euros - Slate.fr
▻http://www.slate.fr/life/83543/comment-pirater-voiture-appareil-15-euros
Il suffit d’un petit appareil de 15$ pour altérer le fonctionnement des fenêtres, des phares, voir même le système de freinage ou d’accélération d’une voiture... en se branchant sur le Controller Area Network des voitures... Tags : #transport #piratage voiture internetactu internetactu2net fing
L’affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu - Journal d’un avocat
▻http://www.maitre-eolas.fr/post/2014/02/07/NON,-on-ne-peut-pas-être-condamné-pour-utiliser-Gougleu
Faire comprendre aux juges ces aspects techniques est une partie essentielle de la fonction de défendre. Avant d’exposer sa thèse, il faut d’assurer que le juge la comprenne. Et vous allez voir qu’ici, les conseillers de la cour d’appel de Paris ont plutôt bien compris la problématique informatique. Paradoxalement, c’est en #droit_pénal que leur décision est la plus critiquable.
À la seconde où Bluetouff a compris qu’il était dans un extranet dont la porte était fermée mais dont on avait juste oublié de monter les murs autour, il commettait le délit de maintien frauduleux dans un STAD.
humains, famille, groupe, communauté, corporation, race classe genre et des #valeur(s)
« luttes de classes sur le web » (pas #slacktivism plutôt #cognitariat), c’était justement le sujet de la #pdlt
▻http://www.franceculture.fr/emission-place-de-la-toile-luttes-de-classes-sur-le-web-2014-02-08
dans laquelle j’ai évoqué cette histoire de #répression
►http://www.fluxetfixe.org/Recherche-moteur
#shameless_autopromo
L’étrange confrontation entre le Droit et la Technique
▻http://reflets.info/letrange-confrontation-entre-le-droit-et-la-technique
En matière de « piratage » informatique, la Justice se base sur une loi qui date de 1978. Internet tel que nous le connaissons aujourd’hui n’existait pas. Lors des procès sur ces sujets, on assiste régulièrement à une sorte de confrontation entre le Droit et la technique qui ont du mal à s’entendre. L’affaire #ANSES/Ministère public contre […]
#A_la_Une #Rainbow_Hat #Technos #Bluetouff #Logs #Loi_de_78 #Piratage #Reflets
Orange victime d’une « intrusion informatique »
▻http://www.linformaticien.com/actualites/id/31886/orange-victime-d-une-intrusion-informatique.aspx
Dans un message adressé à certains de ses abonnés, Orange indique que sa page « Mon Compte » a été la cible d’une attaque. Des données personnelles ont été dérobées, mais pas les mots de passe.
« Cet incident a consisté en la récupération éventuelle d’un nombre limité de données personnelles vous concernant ou concernant votre foyer. Il peut s’agir de noms, prénoms, adresse postale, adresse mail de contact, numéro de téléphone (fixe ou mobile) ou des informations que vous auriez pu déclarer (composition du foyer, nombre d’abonnements Orange ou concurrents, informations concernant vos préférences de contact). »
(…)
"Concrètement, l’accès à la page Mon Compte a été coupé rapidement après l’attaque, ce qui a limité l’impact. Moins de 3% des clients ont été touchés", nous assure-t-on encore.
Mmmh, voyons, 3% de 26,2 millions, ça fait dans les 800.000, tout de même…
(chiffres Orange, 2010, ▻http://orange-en-france.orange.fr/le_groupe )
▻http://www.pcinpact.com/news/85647-orange-victime-dune-intrusion-informatique-donnees-dans-nature.htm et ses reprises : ▻http://www.liberation.fr/societe/2014/02/02/les-donnees-personnelles-de-800000-clients-orange-piratees_977271 et ▻http://www.franceinfo.fr/actu/les-donnees-personnelles-de-800-000-clients-orange-piratees-1304303-2014-
Le scandale des caisses « non enregistreuses » - Le Parisien
▻http://www.leparisien.fr/economie/le-scandale-des-caisses-non-enregistreuses-25-01-2014-3526647.php
Et oui, les caisses enregistreuses, elles aussi, sont piratables. Un petit programme, et hop, on supprime X% des recettes payées en espèces... Tags : fing internetactu internetactu2net #commerce #piratage #hacker #économie
Il paraîtrait même que c’est quasiment l’une des toutes premières choses qu’on apprend quand on fait du data-mining sur les tickets de caisse de la grande distribution…
Y’en a qui font vraiment du data mining sur n’importe quoi ;-). Bon, moi aussi, quand je fais du data mining sur le tickets de caisses que m’ont rendus les commerçants, j’en fais disparaître... pour faire comme si je n’y étais pas allé. Hélas, mon banquier à un meilleur algorithme que moi.
Etats-Unis : spamé par son... frigo - France Info
▻http://www.franceinfo.fr/high-tech/etats-unis-spame-par-son-frigo-1286341-2014-01-18
Il le croyait innocent, accueillant même. Le réfrigérateur, cet ami du quotidien. Celui qui maintient au frais son soda préféré, qui veille avec zèle sur le coleslaw, qui permet de ne pas aller chercher une vache à chaque fois qu’on a envie d’un steak. Quelle n’a pas dû être la surprise, le chagrin même de cet Américain en se découvrant trahi. Un bandit informatique s’était installé dans cette cuisine, où chaque matin, il pénétrait sans méfiance en pyjama, l’esprit tout embrumé. Un frigo transformé en pirate du net, de quoi inspirer un nouveau filon aux scénaristes hollywoodiens. Pire qu’un colocataire psychopathe ou que l’hôtel qui rend fou. On imagine déjà Jack Nicholson dans le rôle.....
#États-Unis
#cyberattaque
#piratage
#spams
#téléviseurs
#réfrigérateurs
#objets-connectés
Proofpoint Uncovers Internet of Things (IoT) Cyberattack
▻http://www.marketwatch.com/story/proofpoint-uncovers-internet-of-things-iot-cyberattack-2014-01-16
The global attack campaign involved more than 750,000 malicious email communications coming from more than 100,000 everyday consumer gadgets such as home-networking routers, connected multi-media centers, televisions and at least one refrigerator that had been compromised and used as a platform to launch attacks.
Internet des objets : le cri d’alarme de Bruce Schneier
▻http://www.linformaticien.com/actualites/id/31569/internet-des-objets-le-cri-d-alarme-de-bruce-schneier.aspx
Hier dans une tribune publiée sur le magazine Wired et accessible à cette adresse, il met en exergue l’absence de sécurité des objets connectés, des appareils qui les relient (les routeurs en particulier) et la quasi impossibilité de « patcher » les failles qui affectent les objets. L’article débute ainsi : « Nous sommes désormais à un point de crise en ce qui concerne la sécurité des systèmes embarqués, où l’informatique est embarquée dans le matériel lui-même – comme pour l’internet des objets. Ces systèmes embarqués sont criblés de vulnérabilités et il n’y a pas de bon moyen pour les patcher ».
Rien à voir avec l’#IoT, terme qui désigne la connexion d’objets n’appartenant pas à l’univers informatique habituel (frigos, cafetières, etc). Schneier ne parle que des routeurs.
Lecture streaming : le piratage à foison n’épargne pas la France
▻http://www.actualitte.com/legislation/lecture-streaming-le-piratage-a-foison-n-epargne-pas-la-france-47463.htm
Les innovations numériques entraînent de nécessaires ajustements, qui viennent avec le temps. C’est en substance que de répond le fondateur de Scribd, alors que la Science Fiction and Fantasy writers of America vient d’épingler gentiment son service. Andrew Weinstein est contraint de le reconnaître : on trouve des contenus uploadés illégalement, et qui sont accessibles pour les personnes qui ont souscrit à une offre d’abonnement. En somme, on paye, et on pirate. Qui a dit Megaupload ?
Comment braquer un distributeur automatique de billets avec une clé USB | Slate.fr
▻http://www.slate.fr/life/81737/braquer-distributeur-billets-cle-usb-hacker-dab
▻http://www.slate.fr/sites/default/files/imagecache/blognews-picture/bank_0.jpg
Deux chercheurs qui ont souhaité rester anonymes ont détaillé vendredi 27 décembre lors du Chaos Computing Congress (CCC) d’Hambourg la manière dont des hackers ont réussi à pirater des distributeurs automatiques de billets à l’aide de clés USB, rapport BBC News. Les malfaiteurs faisaient des trous dans les machines afin de pouvoir brancher des clés USB grâce auxquelles ils installaient leur propre code dans le système.
Les vols ont été repérés en juillet dernier quand l’établissement européen en question (qui est lui aussi resté anonyme) s’est aperçu que plusieurs de ses distributeurs se vidaient malgré les coffres censés protéger les billets à l’intérieur. Après avoir renforcé la vidéosurveillance, la banque a découvert que les criminels vandalisaient les machines pour brancher les clés USB infectées, puis rebouchaient les trous une fois le logiciel malveillant installé.
Les voleurs pouvaient ensuite activer une interface spéciale à tout moment en entrant un code à 12 chiffres sur les distributeurs. L’analyse des logiciels installés sur les machines montre que celui-ci faisait apparaître le montant de l’argent disponible pour chaque coupure de billet et présentait une série d’options dans le menu de la machine pour faire sortir chaque type de billet, ce qui a permis aux voleurs de se concentrer sur les plus grosses coupures :
▻http://www.youtube.com/watch?feature=player_embedded&list=PLOcrXzpA0W82rsJJKrmeBlY3_MS0uQv3h&v=0c0
Selon les chercheurs, les hackers ont fait preuve d’une « connaissance profonde des distributeurs visés » et en avaient « sans doute même un sur lequel faire des tests », rapporte le magazine américain Wired. Ils avaient également fait beaucoup d’efforts pour que le code de leur logiciel malveillant soit difficile à analyser.
La technique n’a rien de nouveau, comme le souligne Wired, qui rapporte que dans les cas étudiés par les chercheurs, les distributeurs tournaient sous Windows XP :
« Ce n’est pas vraiment un nouveau vecteur d’attaque. Les distributeurs automatiques de billets sont vulnérables aux vols high-tech depuis des années. Ce qui est frappant, selon les chercheurs, c’est que tant de banques utilisent encore des technologies datées et vulnérables. »
En 2010, Wired évoquait la démonstration d’un hacker à la conférence sur la sécurité Black Hat de Las Vegas qui avait piraté deux distributeurs en direct, l’un à distance et l’autre en ouvrant la machine et en y branchant une clé USB.
#distributeurs-automatiques
#hacking
#hackers
#clé-USB
#informatique
#banque
#billets-de-banque
#logiciel-malveillant
#malware
#piratage-informatique
How Iron Maiden found its worst music pirates — then went and played for them | CITEworld
▻http://www.citeworld.com/consumerization/22803/iron-maiden-musicmetric?page=0
Iron Maiden fait des concerts aux endroits où ils sont le plus piratés et constate que ce sont aussi les concerts où il y a le plus de monde qui se déplace.(Permalink)
Une énorme faille de l’Internet permet de détourner du trafic à volonté
►http://www.01net.com/editorial/609854/une-enorme-faille-de-l-internet-permet-de-detourner-du-trafic-a-volonte
usurper les annonces BGP n’est suffisant. Pour réaliser un « bon détournement », il faut également faire en sorte que les données siphonnées arrivent à bon port, pour ne pas éveiller des soupçons côté destinataire. Et ça, c’est beaucoup plus compliqué. « Ce n’est pas à la portée du premier lycéen venu. Il faut une équipe de spécialistes et un certain budget pour pouvoir réaliser cette opération », explique @Stephane Bortzmeyer, ingénieur réseau
Titre sensationnaliste mais le contenu est bien meilleur. Sinon, l’article original de Rensys avait déjà été mentionné sur SeenThis (excellent rézosocio, ma foi) ►http://seenthis.net/messages/198338
Hacker Develops Super-Drone to Hack, Hijack Other #Drones
▻http://www.breitbart.com/InstaBlog/2013/12/04/Hacker-Develops-Super-Drone-to-Hack-Hijack-Other-Drones
“serial hacker” Samy Kamkar has developed the hardware and software instructions to build a drone that “seeks out other drones in the air, hacks them, and turns them into conscripted army of unmanned vehicles under the attacker’s control.”
#robot #piratage #Parrot via @archiloque
Brevet : facebook empêche de partager des contenus sous copyright
▻http://neosting.net/facebook-brevet-copyright
Ah facebook ! Puisque vous êtes nombreux en tant que « pirates » à aimer partager vos trouvailles sur ce réseau, selon l’étude de la hadopi mentionnée dans cet article, il fallait que le réseau social trouve un moyen d’y mettre fin pour se plier aux exigences des Majors. C’est donc chose faite avec un brevet quelque […] #brevet #copyright #facebook #piratage
US agrees to pay $50m after ’piracy’ of software
▻http://www.bbc.co.uk/news/technology-25137089
The US government has agreed to pay $50m (£31m) after it was said to have pirated “thousands” of copies of military software.
Trop parler nuit…
Presentation revelation
Apptricity later estimated that 9,000 users were accessing the program, in addition to the 500 that had been paid for.
The unauthorised copying only came to light after a US Army official mentioned “thousands” of devices running the software during a presentation on technology.
Et un gentil appel à "témoignage" sur ce site spécialisé.
Army ‘Borrowed’ Logistics Software ; Pays $50M To Apptricity « Breaking Defense - Defense industry news, analysis and commentary
▻http://breakingdefense.com/2013/11/army-borrowed-logistics-software-pays-50m-to-apptricity
If readers know details of other cases where the military has “over deployed” their intellectual deployment, please click our Tips button in the upper right of our page and send us the details
C’est pas du piratage, c’est de l’ #over_deployment…
Encore mieux ! Rétro-ingéniérie délictueuse…
US Army Gets Caught Allegedly Pirating $180 Million In Software - Business Insider
▻http://www.businessinsider.com/us-army-pirate-software-2013-11
And when the Army found out, the company alleged it tried covering its tracks.
“Apptricity discovered that ... the Army had engaged another contractor, Future Research Corporation of Huntsville, Alabama, to reverse engineer a portion of Apptricity’s software application suite and proprietary framework architecture to replace certain infringed intellectual property rather than pay for the license shortfall,” the complaint read.
The company went on to explain it found out through the Army providing them one of the reverse-engineered copies of the software.
#LG smart TVs log USB filenames & viewing info to LG servers:
▻http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html #TV #privacy
Wikileaks publie un traité secret, pour lequel une récompense était offerte - rts.ch - info - sciences-tech. - repérages web
▻http://www.rts.ch/info/sciences-tech/reperages-web/5374011-wikileaks-publie-un-traite-secret-pour-lequel-une-recompense-etait-offer
Selon le journal australien The Sydney Morning Herald, qui a pu étudier le texte [des négociations du traité de partenariat trans-pacifique] avant sa mise en ligne, ce dernier pourrait « rendre les médicaments, les films, les jeux vidéo et les logiciels plus chers pour les Australiens dans le cadre d’une lutte anti-piratage menée par les Etats-Unis ».
Un juriste spécialisé en propriété intellectuelle cité par le quotidien n’hésite pas à parler « d’une liste de voeux de cadeaux de Noël des plus grandes entreprises ».
#Wikileaks publishes August 30, 2013 version of TPP Text | Knowledge Ecology International
▻http://www.keionline.org/node/1825
Knowledge Ecology International (KEI) has obtained from Wikileaks a complete copy of the consolidated negotiating text for the IP Chapter of the #Trans-Pacific_Partnership (#TPP).
Access to Medicines
The trade agreement includes proposals for more than a dozen measures that would limit competition and raise prices in markets for drugs. These include (but are not limited to) provisions that would lower global standards for obtaining patents, make it easier to file patents in developing countries, extend the term of patents beyond 20 years, and create exclusive rights to rely upon test data as evidence that drugs are safe and effective
(...)
Patents on Surgical Methods
An interesting example of how the US seeks to change national and global norms are the provisions in the TPP over patents on surgical methods. The WTO permits countries to exclude “diagnostic, therapeutic and surgical methods for the treatment of humans or animals.” The US wants to flip this provision
ça parle aussi d’#hadopi (enfin de #piratage) et de #propriété_intellectuelle… à suivre. La machine ne s’arrête jamais
MSF Open Letter to #TPP Countries: Don’t trade away health | msfaccess.org
▻http://www.msfaccess.org/content/msf-open-letter-tpp-countries-dont-trade-away-health
We believe this presents a direct threat to the future availability of affordable medicines for MSF’s patients and for millions of others around the Asia-Pacific region. We are also concerned that the TPP, billed as a ‘21st century model trade agreement’, could become a global standard, with worldwide damaging repercussions for access to treatment.
Israeli Drones Fallin’ from the Skies Like Flies: Third UAV Sabotaged by Hacking
▻http://www.richardsilverstein.com/2013/10/09/third-israeli-drone-sabotaged-by-hacking
Israeli media have announced that the IAF has “lost” (Hebrew and English) yet another of its advanced drones, the Hermes-450, one of the most advanced of its fleet. This marks the third vehicle lost in a similar manner in the past six months. A fourth drone was “lost” two years ago and reported in a post I published here. I note my Israeli source reported originally that the drone was operated by Hezbollah and deliberately crashed into the base. It’s also possible that Hezbollah or Iran took control of an Israeli drone and crashed it into the base; or that its Israeli controllers crashed it purposely because its navigation system had been hacked. I’ve previously reported (and here) on the various crashes.
Pourquoi le transfert #Hadopi > CSA réjouit les ayants droit
▻http://www.numerama.com/magazine/26966-pourquoi-le-transfert-hadopi-csa-rejouit-les-ayants-droit.html
Le transfert de la riposte graduée n’est que le cheval de Troie qui permettra au Conseil Supérieur de l’Audiovisuel d’hériter de l’ensemble des missions bien plus larges décrites à l’article L331-13 du code de la propriété intellectuelle. Le texte est très vague, assez pour permettre au Gouvernement d’utiliser la voie réglementaire pour préciser comment le #CSA peut remplir la « mission de protection de ces œuvres et objets à l’égard des atteintes à ces droits commises sur les réseaux de communications électroniques ».
Bis repetita, non le piratage ne nuit pas aux majors :
▻http://www.washingtonpost.com/blogs/the-switch/wp/2013/10/07/think-piracy-is-killing-the-music-industry-this-chart-suggests-other
Et un rapport en anglais de la London School of Economics :
Evidence does not support claims of creative industry decline
▻http://www.lse.ac.uk/newsAndMedia/news/archives/2013/09/CreativeIndustries.aspx
Le piratage s’effondre en Norvège, sans Hadopi
▻http://www.numerama.com/magazine/26542-le-piratage-s-effondre-en-norvege-sans-hadopi.html
À en croire un rapport Ipsos sur ces quatre dernières années, la Norvège est en train de démontrer le rôle-clé de l’offre légale dans la lutte contre le téléchargement illicite. Point à souligner, ce recul s’est produit dans un pays qui n’a pas mis en place la riposte graduée.