company:safari

  • Tiens, une configuration en #CSS pour fabriquer directement du scroll doux (« smooth scroll ») :

    scroll-behavior: smooth;

    Ça permet du coup de se débarrasser des scripts JS avec lesquels on fait ça d’habitude.

    Inconvénient, Safari ne le prend pas en compte (mais ça se dégrade très bien, puisque le scroll sera effectif, simplement il ne sera pas « progressif »).

    Avantage, on peut le désactiver facilement avec une media query pour les gens qui ont le mal de mer :

    html {
     scroll-behavior: smooth;
    }

    @media (prefers-reduced-motion: reduce) {
     html {
       scroll-behavior: auto;
     }
    }

  • Chrome, Safari et d’autres navigateurs ne vont plus permettre de désactiver l’audit de lien, qui permet de suivre les clics sur les liens de sites
    https://www.developpez.com/actu/255113/Chrome-Safari-et-d-autres-navigateurs-ne-vont-plus-permettre-de-desactiv

    L’article original : https://lapcatsoftware.com/articles/Safari-link-tracking.html

    L’audit de lien dont il est question ici est l’attribut « ping » des balises « a » (= lien hypertexte) qui entraîne un POST tout à fait irrespectueux de la vie privée sur l’URL donnée dans la valeur de l’attribut : cf la doc de cet attribut sur MDN : https://developer.mozilla.org/fr/docs/Web/HTML/Element/a#attr-ping qui précise bien :

    Cet attribut est généralement utilisé pour tracer un utilisateur.

    Cet attribut a été introduit par la version 5.3 de HTML5 : cf https://www.w3.org/TR/html53/links.html#sec-hyperlink-auditing
    A noter un début de discussion remettant en cause la pertinence technique du mécanisme utilisé qui pose clairement ses enjeux pour le W3C :

    Hyperlink auditing is important because advertising and referral-based user tracking are two of the primary means of generating revenue via Web sites. However, by its very nature, such tracking must be comprehensive, accurate, and unavoidable by a typical user or it simply won’t be relied upon by site owners and advertisers.

    (cf le premier message de https://lists.w3.org/Archives/Public/public-html/2009Dec/thread.html#msg183)

    ...ce qui donne un exemple typique des intérêts et de la partialité du W3C dans la fabrication des standards du web !

    #navigateur #vie_privée #ping #hyperlink-auditing #html5 #w3c #standard #lobby

  • Va falloir jouer avec cette nouvelle #media_query : prefers-color-scheme - #CSS
    https://developer.mozilla.org/fr/docs/Web/CSS/@media/prefers-color-scheme

    La caractéristique média prefers-color-scheme permet de détecter les préférences exprimées par l’utilisateur quant au thème à utiliser (sombre ou clair).

    Si je comprends bien, ça vient d’être intégré dans Safari de MacOS 10.4.4, pas encore testé. Il va falloir tester si c’est pris en compte dans les webviews des apps iOS, là où ça me semble le plus directement utile.

  • « Défavorablement connus »
    #DATAcratie | BUG BROTHER

    Ni le Ministère de l’intérieur ni la #CNIL ne savent combien de gens (6, 9, 12M ?) sont fichés comme "défavorablement connus" des services de police et de gendarmerie.
    Et encore moins combien le sont à tort...
    http://bugbrother.blog.lemonde.fr/2018/01/20/defavorablement-connus via @manhack

    Je n’avais pas réalisé, en écrivant ce (long) article l’été dernier, que sa publication coïnciderait avec les 40 ans de la CNIL et de la loi informatique et libertés, précisément créée, initialement, pour protéger les citoyens de potentielles dérives en matière de fichage informatisé policier et administratif, suite au scandale du fichier SAFARI (voir, sur ce blog, Safari et la (nouvelle) chasse aux Français et Pour la CNIL, 18% des Français sont « suspects », ainsi que, sur le site de l’INA, la compilation de reportages télévisés qui y est consacrée).

  • Non, Google ne veut pas interdire les bloqueurs de publicité dans Chrome
    https://www.nextinpact.com/news/107534-non-google-ne-veut-pas-interdire-bloqueurs-publicite-dans-chrome.

    lors que des changements dans la gestion des extensions dans Chromium sont en cours depuis la fin de l’année dernière, la modification du fonctionnement de certaines API pourrait limiter les possibilités d’analyse et de blocage des requêtes.

    Google et les développeurs de Chromium préparent depuis un moment la migration des extensions vers la v3 de leur manifeste. La société était notamment revenu sur le sujet en octobre dernier, un document détaillant l’ensemble des modification attendues ayant été de son côté publié, puis mis à jour en novembre.

    L’idée est de revoir certains éléments afin de s’aligner avec des pratiques comme celles des service workers, d’améliorer la gestion des autorisations par les utilisateurs (ce qui ne sera pas difficile) et de renforcer la déclaration des API. Dans le lot, WebRequest ne devra plus être utilisée pour bloquer des éléments.

    Cela ne signifie pour autant pas la mort des bloqueurs de publicités.
    L’usage de WebRequest en question

    Cette API permet, comme le fait Kimetrak (voir notre dossier), de suivre les requêtes traitées par le navigateur puis de les analyser et/ou de les bloquer, retarder, etc.

    Un mode jugé trop impactant sur les performances. L’équipe précise bien que la version bloquante de WebRequest actuellement utilisée sera limitée et découragée, mais ne parle pas d’une suppression totale pour le moment. De plus, une alternative va être introduite : DeclarativeNetRequest.

    Cette nouvelle API (voir sa documentation), qui s’inspire de la méthode introduite par Apple dans Safari il y a quelques années, est focalisée sur le blocage de contenu (et donc de publicités). Plutôt que de se placer dans le flux de la requête pour la contrôler, elle permet à une extension de communiquer avec le navigateur pour lui dire quoi en faire.

    Ce mode de fonctionnement est jugé plus efficace par les développeurs de Chromium puisqu’il est géré directement par le navigateur et non dans le processus de l’extension via JavaScript, consomme moins de mémoire, est mieux géré par le DOM et nécessite moins de permissions de la part de l’utilisateur.

    Surtout, les informations détaillées sur la requête ne sont plus accessibles à l’extension, ce dont les utilisateurs n’ont pas forcément conscience lorsqu’ils utilisent ces outils. Enfin, le navigateur garde le contrôle et peut « désactiver les règles jugées inefficaces ». Bref, c’est une version allégée, mais plus efficace.
    Google et les bloqueurs : une cohabitation improbable mais nécessaire

    Il n’en fallait pas moins pour que le petit monde des bloqueurs de publicité s’agite et que l’on commence à lire ici ou là que Google débutait une guerre à leur encontre. De telles rumeurs reviennent régulièrement mais n’ont jamais vraiment été fondées. Elles trouvent leur existence dans le fait que Google vit principalement de la publicité et de la collecte de données, la société est donc forcément opposée à la pratique du blocage.

    Mais celle-ci est massive, pour une bonne raison : les publicitaires et éditeurs abusent tellement, notamment en matière de pistage des internautes, parfois au mépris de la loi, que les utilisateurs n’ont que cette méthode pour se protéger de leurs pratiques. Google le sait, et c’est notamment pour cela qu’il ne s’attaque pas à ces extensions sur ses Store et dispose d’API leur permettant de fonctionner, tant sur ordinateur que sur mobile.

    La société sait aussi que ses concurrents sont là et n’ont que faire du blocage ou non de la publicité. Certains en font même un argument. Firefox se renforce clairement sur ce terrain ces derniers mois et des navigateurs comme Brave ont intégré le blocage au cœur de leur fonctionnement pour le rendre plus efficace.
    Certaines extensions touchées, mais pas toutes

    Sur le fond, ce changement n’impactera pas la plupart des bloqueurs déjà en place. Mais comme le note Raymond Hill, développeur pour uBlock Origin et uMatrix, un passage forcé à l’API DeclarativeNetRequest impacterait directement ces deux outils qui peuvent analyser et modifier en profondeur les requêtes des utilisateurs.

    Depuis, d’autres développeurs se sont joint à la discussion afin d’alerter les équipes de Chromium sur l’impact de ce changement pour leurs propres services. Cet échange et ses suites seront intéressants à suivre, afin de voir ce qui sera décidé au final. Car DeclarativeNetRequest est pour le moment en test, WebRequest toujours accessible.

    Des changements peuvent donc encore largement intervenir, notamment sur la limitation à 30 000 règles par extension, jugée bien trop restrictive. Les développeurs de Chromium décideront-ils de continuer à proposer une version bloquante de WebRequest, sous réserve que l’utilisateur et les développeurs soient avertis de l’impact sur les performances ? La nouvelle API va-t-elle être renforcée pour combler certains des besoins exprimés ?

    Affaire à suivre... mais il ne faut pas oublier une chose : Chrome se base sur le projet Chromium, open source. Si les choix mis en place ne plaisent pas, ils pourraient pousser la communauté à proposer de nouveaux dérivés (Brave, Vivaldi ou Opera en sont déjà), les bloqueurs de publicités concernés pouvant inciter leurs utilisateurs à changer de crèmerie.

    Même si Chrome est actuellement le leader incontesté du marché, et que l’omniprésence des services de Google y est vu comme un avantage pour de nombreux utilisateurs, la société n’est pas spécialement bien vue ces dernières années. Notamment en raison de ses abus en matière de respect de la vie privée.

    Et s’il y a bien une chose que ces 20 dernières années nous ont apprises en matière de géant du numérique et de position de leader, notamment dans le domaine des navigateurs... c’est que tout peut très vite basculer.

    #Google #Publicité #Chrome

  • BIONONYMOUS & BIOPRIVACY - Xavier COADIC - Le Biome Hacklab - Web2day 2018 - YouTube
    https://www.youtube.com/watch?v=fUhUw7SIbus&t=0s&list=WL&index=27

    XAVIER COADIC - CO FOUNDER @LE BIOME HACKLAB

    1953 découverte du rôle codant des molécules de l’ADN : ce qui était un mystère n’est plus que le déroulement d’un programme écrit au moyen d’un alphabet de quatre lettres. Depuis les années 70 nous disposons des moyens de modifier ce programme.

    Il y a 40 ans, Le Monde titrait « La chasse au français » pour désigner Safari : système automatisé pour les fichiers administratifs et le répertoire des individus. Aujourd’hui la biométrie faciale de nos smartphones peuvent nous reconnaître depuis quelques années et peu interpréter nos traits et nos aspects qui sont issues, en partie du programme de l’ADN.

    En 2018, en Allemagne, un meurtrier a été confondu grâce à ses données de santé Apple et Ras Technica titre quelque jours plus tard « Pocket-sized DNA reader used to scan entire human genome sequence ».

    Ce n’est que la partie visible d’un chamboulement plus profond. Les biotechnologies bousculent les frontières. L’intégrité du vivant est-elle possible ? Si oui, quelle intégrité ? Le big data était le chamboulement de notre intimité dans les années 2010, que sera alors la possibilité de copier-coller, modifier, pirater nos intimités au niveau de nos visages, de nos cellules vivantes, de notre flore bactérienne, de notre ADN ?

    Il me faut un raspi zero et 35 minutes pour empoisonner n’importe quel labtop même éteint. Combien de temps encore nos corps biologiques seront exposés aux risques naissants sans que nous abordions avec sérieux les questions ? Au delà des données informatiques (anonymisation, sécurisation, mutualisation, interopérabilité…), alors que les technologies informatiques, sciences du vivant et technologies du vivant fusionnent, quelles sont les questions qui se posent à nous en qualité d’acteurs de ses transformations ? Il y a t-il aujourd’hui un espace de discussion pour passer d’une démocratie de la gestion des technologies, qui n’est encore qu’émergence, à la conception d’une démocratie de l’éthique en transdisciplinarité voir antidisciplinarité ? Comment les Biodesigners et biohackers, les biohacklabs et biohackerspaces, défrichent les possibles et quelles sont les conséquences pour les entreprises privées ou les organismes publiques ? Il y aurait ainsi de nouveaux champs d’entrepreneuriats à cultiver ?

  • Demain, j’arrête les Gafa !
    https://www.alternatives-economiques.fr/demain-jarrete-gafa/00087192

    Comment échapper aux géants du Net ? Même si vous n’êtes pas un as du développement informatique, vous avez des marges d’action. Suivez le guide ! Un autre navigateur tu utiliseras Ici, les Gafa s’appellent Google Chrome, Internet Explorer ou Edge (Microsoft) et Safari (Apple). La meilleure alternative grand public, c’est Firefox. Ce logiciel libre* est développé par la fondation étasunienne à but non lucratif Mozilla. Pour mieux vous protéger, vous pouvez ajouter des modules complémentaires**. Contre (...)

    #Altaba/Yahoo ! #Apple #Google #Microsoft #Mozilla #Bing #Facebook #Gmail #Qwant #YouTube #cookies #Firefox #Safari #Explorer #domination (...)

    ##Altaba/Yahoo_ ! ##Explorer_ ##GAFAM

  • Ce que récolte Google : revue de détail – Framablog
    https://framablog.org/2018/11/14/ce-que-recolte-google-revue-de-detail

    Android comme Chrome envoient des données à Google même en l’absence de toute interaction de l’utilisateur. Nos expériences montrent qu’un téléphone Android dormant et stationnaire (avec Chrome actif en arrière-plan) a communiqué des informations de localisation à Google 340 fois pendant une période de 24 heures, soit en moyenne 14 communications de données par heure. En fait, les informations de localisation représentent 35 % de l’échantillon complet de données envoyés à Google. À l’opposé, une expérience similaire a montré que sur un appareil iOS d’Apple avec Safari (où ni Android ni Chrome n’étaient utilisés), Google ne pouvait pas collecter de données notables (localisation ou autres) en absence d’interaction de l’utilisateur avec l’appareil.

    e. Une fois qu’un utilisateur ou une utilisatrice commence à interagir avec un téléphone Android (par exemple, se déplace, visite des pages web, utilise des applications), les communications passives vers les domaines de serveurs Google augmentent considérablement, même dans les cas où l’on n’a pas utilisé d’applications Google majeures (c.-à-d. ni recherche Google, ni YouTube, pas de Gmail ni Google Maps). Cette augmentation s’explique en grande partie par l’activité sur les données de l’éditeur et de l’annonceur de Google (Google Analytics, DoubleClick, AdWords) 11. Ces données représentaient 46 % de l’ensemble des requêtes aux serveurs Google depuis le téléphone Android. Google a collecté la localisation à un taux 1,4 fois supérieur par rapport à l’expérience du téléphone fixe sans interaction avec l’utilisateur. En termes d’amplitude, les serveurs de Google ont communiqué 11,6 Mo de données par jour (ou 0,35 Go / mois) avec l’appareil Android. Cette expérience suggère que même si un utilisateur n’interagit avec aucune application phare de Google, Google est toujours en mesure de recueillir beaucoup d’informations par l’entremise de ses produits d’annonce et d’éditeur.

    #GAFA

  • Maroc-Israël: Hassan II, la grande imposture, par René Naba – Salimsellami’s Blog
    https://salimsellami.wordpress.com/2018/11/22/maroc-israel-hassan-ii-la-grande-imposture-par-rene-naba

    Le Roi Hassan II du Maroc, Président du Comité Al Qods » (Jérusalem), hôte du premier sommet islamique de l’époque contemporaine (Rabat 1969), apparaît rétrospectivement comme l‘un des grands traîtres à la cause arabe et son long règne de 38 ans (Mars 1961-Juillet 1999) une vaste supercherie, si toutefois sont avérées les révélations contenues dans le livre du journaliste israélien Ronen Bergman « Rise and Kill First : The secret History of Israel’s targeted assassinations », ED. Penguin Random House.

    LES DIRIGEANTS ARABES PLACÉS SUR ÉCOUTE SUR ORDRE DE RABAT
    Réputé pour son sérieux, chroniqueur militaire de Yedioth Aharonoth et du New York Times, l’auteur soutient que les dirigeants arabes ont été placés sur écoute des services israéliens grâce à la connivence marocaine lors du Sommet arabe de Casablanca de septembre 1965. Du jamais vu même dans les fictions les plus satiriques, cette trahison dénote la désinvolture du monarque chérifien à l’égard de ses pairs et de son mépris pour la cause palestinienne.

    Version arabe de ce récit selon la recension de l’ouvrage établi par le site en ligne Ar Rai Al Yom à l’intention du locuteur arabophone.
    https://www.raialyoum.com/?p=821705

    La date n’est pas anodine. Scellé par la signature d’un pacte de solidarité et de coexistence pacifique entre régimes arabes, ce sommet s’est tenu en septembre 1965, au terme d’un été particulièrement brûlant au Maroc, marqué par la terrible répression de la révolte étudiante de Casablanca (23 mars 1965) qui fit officiellement 7 morts et 168 blessés. En fait 400 morts selon l’ambassade de France à Rabat.

    Sentant le vent du boulet, le jeune monarque a eu la lumineuse idée de se tourner alors vers les Israéliens, comme garde fou aux débordements de son opposition interne et externe. Autrement dit, contre la volonté de son peuple, il s’allia aux ennemis du Monde arabe pour la survie de son trône, dans la pure tradition de la servitude coloniale. Un schéma identique sera observé 70 ans plus tard par le trône wahhabite, bradant la Palestine, par une alliance ouverte avec Israël.

    Dans une sorte d’échange de bons procédés, Hassan II percevra le prix de sa forfaiture au plan arabe, un mois plus tard, par l’élimination d’un des espoirs de la renaissance arabe, Mehdi Ben Barka.

    Figure mythique de l’opposition démocratique marocaine, l’ancien professeur de mathématiques d’Hassan II sera enlevé en octobre 1965 à Paris avec la complicité du Mossad, et carbonisé par des sbires marocains, un mois après la tenue du sommet de Casablanca.

    Principal opposant socialiste au roi Hassan II et leader du mouvement tiers-mondiste et panafricaniste, Mehdi Ben Barka a été enlevé le 29 octobre 1965 à Paris alors qu’il tentait, en sa qualité de « commis-voyageur de la révolution », de fédérer les mouvements révolutionnaires du tiers-monde en vue de la Conférence Tri-continentale devant se tenir en janvier 1966 à la Havane en vue de faire converger « les deux courants de la révolution mondiale : le courant surgi avec la révolution d’Octobre et celui de la révolution nationale libératrice ». Pour l’historien René Galissot, « c’est dans cet élan révolutionnaire de la Tri-continentale que se trouve la cause profonde de l’enlèvement et de l’assassinat de Ben Barka ».

    Sur ce lien, Le rôle de Mehdi Ben Barka et de la tri-continentale dans le réveil des peuples colonisés

    https://www.madaniya.info/2015/12/20/non-alignes-tricontinentale-60-eme-anniversaire-1-2
    https://www.madaniya.info/2015/12/26/non-alignes-tri-continentale-60-eme-anniversaire-2-2
    La mise sur écoute des dirigeants arabes a permis aux Israéliens de prendre note de la stratégie de reconquête de la Palestine, comme des divergences inter arabes. La décision marocaine aura constitué « Le plus grand trésor stratégique d’Israël ». Le journaliste israélien a estimé que cette information était « la raison principale qui a poussé Israël à prendre la décision de faire la guerre aux États arabes en Juin 1967 », deux ans après le sommet de Casablanca, et qui a infligé une terrible défaite à l’Égypte, à la Syrie et à la Jordanie.

    L’incendie de la Mosquée Al Aqsa par un illuminé israélien, en 1969, donne l’occasion au souverain chérifien de se refaire une virginité politique à l’occasion du sommet Islamique de Rabat, en 1969. Deux ans après la défaite de juin 1967, dont il en a été indirectement responsable, le « Commandeur des Croyants » va cumuler cette fonction spirituelle avec celle plus politique de président du « Comité Al Qods ».

    Le sommet islamique de Rabat a marqué, sur le plan idéologique, le début de l’instrumentalisation de l’Islam comme arme politique contre l’athéisme soviétique et le nationalisme arabe, et, sur le plan stratégique, le détournement du combat pour la libération de la Palestine, vers des contrées périphériques, à des milliers de km du champ de bataille de la Palestine, avec Al Qaida en Afghanistan et les djihadistes arabo afghans au Caucase et en Bosnie au Kosovo, avant d’être dirigé contre les pays arabes à structure républicaine (Libye, Syrie) à l’occasion du déclenchement de la séquence dite du « printemps arabe » et le surgissement de groupements terroristes islamistes Daech, Jabat An Nosra, Jaych al Islam, opérant, dans le sud de la Syrie, en coopération avec Israël.

    Le Maroc figurera lors de cette séquence comme l’un des plus gros exportateurs du terrorisme islamique vers l’Europe occidentale (Attentat de Madrid 2004 qui a fait 200 morts, l’assassinat de Théo Van Gogh, les attentats de Bruxelles en 2015 et les attentats de Barcelone en 2017).

    Pour aller plus loin sur ce thème

    http://www.renenaba.com/de-l-instrumentalisation-de-l-islam-comme-arme-de-combat-politique

    Nonobstant la coopération sécuritaire entre le Maroc et Israël, Hassan II, fait rarissime dans les annales, devra faire face à deux séditions militaires, à son palais de Skhirat, le 10 juillet 1971, jour de son anniversaire, puis l’année suivante contre son propre Boeing par un groupe d’aviateurs ; indice d’un fort ressentiment à son égard, deux ans après son sacre de Rabat.

    Au delà du rôle du Mossad dans l’enlèvement de Mehdi Ben Barka, la vassalité du trône alaouite à l’égard de l’État Hébreu s’est concrétisée sous le règne de son successeur Mohammad VI avec le scandale du « Collier de la Reine » dans sa version tropicale ; un scandale qui titre son nom du bijou offert par l’épouse du Roi à Tzipi Livni, ancien ministre israélien des Affaires étrangères, dans la foulée de la destruction de la bande de Gaza (2007-2008), dont l’ancienne agent du Mossad en Europe en a été la coordonnatrice.

    Pour aller plus loin sur l’affaire du collier de la reine
    http://www.renenaba.com/le-collier-de-la-reine

    LE MAROC, PIVOT CENTRAL DU DISPOSITIF OCCIDENTAL EN AFRIQUE VIA LE SAFARI CLUB
    Pivot central du dispositif occidental en Afrique, le Royaume fondera, en 1976, avec la France, l’Egypte, l’Iran et l’Arabie saoudite, le « Safari Club », se donnant ainsi l’illusion de « jouer dans la cour des grands ». En pleine négociation de paix égypto-israélienne, il assumera le rôle de gendarme, non sur le champ de la confrontation israélo-arabe, mais à des milliers de kilomètres de là, non pour la récupération des Lieux Saints de l’Islam, mais pour le maintien au pouvoir d’un des dictateurs les plus corrompus de la planète le Zaïrois Mobutu, agent attitré des Américains dans la zone centrale de l’Afrique, l’assassin de Patrice Lumumba, le chef charismatique de l’Indépendance du Congo ex belge.

    En soutien à Jonas Savimbi, l’agent de la CIA en Angola ; ou encore l’ivoirien Félix Houphouet Boigny, le principal pourvoyeur des djembés et des mallettes à une caste politico médiatique française vénale.

    Le Maroc était représenté au sein de cette structure par le général Ahmad Dlimi, un des artisans de la liquidation de Mehdi Ben Barka, l’ancien lieutenant du général Mohamad Oufkir, l’homme des basses oeuvres de la dynastie alaouite, tous les deux liquidés sans autre forme de procès sur ordre du Palais royal.

    À propos du safari Club

    https://fr.wikipedia.org/wiki/Safari_Club

    La dynastie chérifienne a constamment justifié sa relation privilégiée avec Israël par la spécificité du judaïsme marocain.

    Cf sur ce point, l’analyse d’Abraham Sarfati, l’un des plus célèbres opposants marocain à Hassan II.
    http://www.renenaba.com/jordanie-et-maroc-additif

    Il n’en demeure pas moins que le règne d’Hassan II, malgré les prosternations d’une presse française vénale, sera néanmoins qualifié de « Règne du Bagne et de la Terreur », dont le cas le plus illustre aura été le bagne de Tazmamart et l’arbitraire qui frappa notamment les Frères Bourequat.

    Pour aller plus loin sur cette affaire, cf le lien suivant
    http://www.renenaba.com/maroc-les-trois-freres-bourequat-40-ans-apres-le-retour-des-fantomes-vivan

    LE MAROC, POURVOYEUR DE PROSTITUÉES POUR LES PÉTROMONARCHIES ET REFUGE DE LA MAFIA ISRAÉLIENNE
    Un des principaux pourvoyeurs de la prostitution à destination du Golfe pétro monarchique, où près de vingt mille marocaines y font l’objet d’exploitations sexuelles, le Maroc passe de surcroît pour être un refuge pour la mafia israélienne. Le royaume aurait accueilli plusieurs anciens membres de la mafia israélienne, selon le quotidien israélien Haaretz, en date du vendredi 14 septembre 2012.

    Gabriel Ben-Harush et Shalom Domrani, deux figures puissantes de la mafia israélienne, recherchées depuis des années par l’Interpol, figuraient parmi les noms cités par le journal. Cf à ce propos : http://www.yabiladi.com/articles/details/12903/maroc-refuge-pour-mafia-israelienne.html

    Pour aller plus loin sur ce sujet cf :
    http://www.renenaba.com/yves-mamou-et-le-phenomene-de-serendipite

    Ronen Bergman mentionne 2700 assassinats ciblés orchestrés par Israël ; soit en moyenne 40 opérations par an. Les Israéliens n’auront fait que reprendre les méthodes en vigueur en Palestine par les britanniques, notamment le général Orde Wingate, qui avait créé dans la décennie 1930 les « Special Night Squads », les « Escadrons Nocturnes Spéciaux » composés de combattants juifs chargés des raids contre les villages arabes en procédant à l’élimination des meneurs.

    La France en a fait usage pendant la guerre d’Algérie et François Hollande a même admis que Paris y avait eu recours dans le cadre de la lutte contre le terrorisme. Les deux derniers présidents américains ont eu également recours aux « assassinats extrajudiciaires », George W. Bush jr, après les attentats terroristes du 11 Septembre 2001, et Barack Obama a ordonné plusieurs centaines d’exécutions ciblées par drones.

    YASSER ARAFAT, CHEIKH AHMAD YASSINE, ABDEL AZIZ RANTISSI
    La connivence israélo-marocaine s’est poursuivie en dépit de la décapitation du leadership palestinien, par les Israéliens, et le recours aux assassinats « extra judiciaires » des deux principaux dirigeants du Hamas, Cheikh Ahmad Yassine et son successeur Abdel Aziz Rantissi. Une collision qui acte une forme de forfaiture de la part du pouvoir chérifien.

    Le livre suggère aussi clairement qu’Israël a utilisé un poison radioactif pour tuer Yasser Arafat, le chef historique palestinien, ce que les dirigeants israéliens ont toujours nié. Bergman écrit que la mort d’Arafat en 2004 correspondait à un modèle et avait des partisans. Mais il évite d’affirmer clairement ce qui s’est passé, expliquant que la censure militaire israélienne l’empêche de révéler ce qu’il pourrait savoir.

    Deux monuments ont été édifiés au Maroc pour immortaliser l’oeuvre d’Hassan II : son mausolée à Rabat et la Mosquée de Casablanca, l’une des plus grandes du monde, qui porte son nom. Mais celui que la presse occidentale, particulièrement la presse française engourdie par la diplomatie de la Mamouniya, encensait comme un « Machiavel arabe doté de la baraka », se révélera être, à la lecture des révélations du livre de Ronen Bergman, un mauvais génie, une imposture.

    Et les deux monuments édifiés à la gloire posthume du Commandeur des Croyants et Président du comité Al Qods, -mais néanmoins un des principaux artisans du bradage de la Palestine, au même titre que l’Arabie saoudite-, se perçoivent, rétrospectivement, comme les stigmates du règne hideux d’un parfait sous traitant de l’impérium israélo-occidental. D’un être maléfique. D’un souverain vil et servile.

    Source : Madaniya, René Naba, 17-11-2018                                           https://www.les-crises.fr/maroc-israel-hassan-ii-la-grande-imposture-par-rene-naba

  • Caisse d’allocations familiales : le projet du gouvernement pour ficher les allocataires, 2 octobre, Jérôme Hourdeaux
    https://www.mediapart.fr/journal/france/021018/caisse-d-allocations-familiales-le-projet-du-gouvernement-pour-ficher-les-

    La direction de la Sécurité sociale élabore une « base ressources mensuelle » (BRM) rassemblant dans un fichier centralisé les revenus de plus de 30 millions d’allocataires, identifiés par leur numéro de Sécurité sociale. L’administration veut ainsi automatiser les contrôles et repérer plus facilement les « indus ». Le dispositif, qui s’inscrit dans une stratégie de dématérialisation des services, concernera tout d’abord les aides au logement.

    Le gouvernement prépare discrètement la création d’un gigantesque fichier centralisé de l’ensemble des personnes bénéficiant d’allocations versées par la Caisse d’allocations familiales (CAF), incluant notamment les revenus des allocataires, identifiés grâce à leur numéro de Sécurité sociale.

    Cette « base ressources mensuelle » (BRM) concernera dans un premier temps les bénéficiaires des aides au logement (AL), avant d’être étendue à l’ensemble des aides (RSA, allocation adulte handicapé, prime d’activité…), dans le cadre de la fusion de celles-ci prévue pour 2020 par le plan pauvreté, afin de créer un « revenu universel d’activité ».

    La BRM intégrera l’ensemble des revenus d’activité et les allocations reçues par les personnes afin d’automatiser au maximum les procédures. « Un des grands enjeux pour le RSA et la prime d’activité est de parvenir à dispenser au maximum de déclarer les ressources », a expliqué début septembre le directeur général de la CAF Vincent Mazauric, lors d’une conférence de presse rapportée par le journal Espace social européen. Pour cela, la constitution de la BRM sera accompagnée d’une centralisation des données, jusqu’à présent gérées par les différentes caisses, au sein d’un fichier national des allocataires.

    Cette automatisation du traitement des allocations s’inscrit dans une stratégie plus globale de dématérialisation des procédures et de contrôle renforcé des allocataires, inscrite dans la Convention d’objectifs et de gestion (COG) pour 2018-2022 signée entre l’État et la CAF au mois de juillet dernier. « L’objectif est de pouvoir réaliser progressivement l’essentiel des démarches en ligne, comme c’est le cas pour la demande de RSA depuis 2017 », est-il mentionné dans le dossier de présentation de la COG. Celui-ci évoque également la possibilité d’échanger des « données avec les partenaires. À chaque fois qu’elles le pourront, les CAF récupéreront, auprès de tiers de confiance, les données qui doivent aujourd’hui faire l’objet des déclarations des allocataires, souvent complexes et sources d’erreurs, voire de demandes de remboursement ».

    Ces « indus », des sommes versées par erreur à des allocataires et que la CAF peine à récupérer, sont l’une des raisons avancées par la DSS pour justifier cette réforme. Mais la BRM pourra avoir bien d’autres usages. En centralisant l’ensemble des données des allocataires, et en y incluant leurs ressources, le tout à partir du numéro de Sécurité sociale, l’identifiant le plus efficace qui soit, l’administration disposera d’une base de données considérable et détaillée, qui concernera à terme plus de 30 millions de personnes. Et celle-ci pourra faire l’objet de différents traitements algorithmiques. « La branche famille va utiliser les nouvelles techniques de data mining pour repérer les droits potentiels des allocataires qui n’ont pas fait valoir leurs droits, et aller au-devant d’eux », est-il par exemple indiqué dans le dossier de présentation de la COG. Mais ces algorithmes pourront également être utilisés pour repérer les « indus » et plus globalement détecter les cas de fraude.

    Malgré l’importance de ce projet BRM, il n’apparaît dans aucun document officiel de la DSS et n’a été évoqué qu’une seule fois, lors de la conférence de presse de la CAF. Le dossier de présentation de la COG se contente, lui, de relater la création d’une « base unique des allocataires ». Interrogée par Mediapart, la DSS n’a répondu à aucune demande d’information, que ce soit sur la BRM ou même sur la COG 2018-2022, dont la version intégrale n’a pas été mise en ligne. Nous avons pourtant eu confirmation de l’existence de ce projet, dont l’élaboration est déjà bien avancée. Le 6 septembre, la Commission nationale de l’informatique et des libertés (Cnil) a d’ailleurs étudié une « demande de conseil relative à la création d’un traitement dénommé BRM », sans plus de précision. Interrogée, la commission indique ne pas avoir le droit de s’exprimer sur ce type de procédure.

    Cette opacité entretenue par la DSS serait liée à l’aspect « sensible » du projet, nous indique une source au sein de l’administration. Une gêne compréhensible. La BRM pourrait en effet devenir l’un des fichiers les plus importants et les plus détaillés détenus par l’administration, fondé, qui plus est, sur l’identifiant le plus efficace mais également le plus dangereux en matière de libertés. Selon nos informations, pour identifier de manière certaine les allocataires, la BRM s’appuiera en effet sur le numéro d’inscription au répertoire (NIR), plus connu en tant que numéro de Sécurité sociale.

    Or celui-ci est une particularité française au passé sulfureux. Peu de démocraties dans le monde disposent d’un système de fichage aussi pointu, attribuant à chaque citoyen dès sa naissance un numéro permettant de l’identifier à coup sûr. Le NIR permet, d’un coup d’œil, de connaître le sexe d’une personne, son âge, sa commune de naissance et de savoir si elle est née à l’étranger ou dans un territoire d’outre-mer. C’est même cette dangerosité qui est à l’origine de la création de la Cnil et du vote du texte fondateur en matière de protection des données personnelles : la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

    Le 21 mars 1974, Le Monde avait publié un article, devenu historique, intitulé SAFARI ou la chasse aux Français, révélant l’existence du projet de Système automatisé pour les fichiers administratifs et les répertoires des individus (SAFARI), un projet d’interconnexion de l’ensemble des fichiers administratifs sur la base du NIR. Cette révélation avait suscité un réel émoi dans l’opinion publique et ouvert un débat passionné. Au cours de celui-ci, avait été notamment rappelée l’origine du NIR, un numéro créé sous le régime de Vichy et accusé d’avoir été utilisé pour arrêter des Juifs.

    La réalité historique est plus complexe. Le créateur du NIR, René Carmille, était un officier polytechnicien passionné de statistique, pionnier de l’utilisation des cartes perforées, mais également un résistant très actif. Le projet, initialement baptisé « numéro de Français », était en fait un plan secret, mené à la barbe de l’occupant, visant à la remobilisation de l’armée lorsque le moment serait venu. L’introduction du 1 pour les hommes et du 2 pour les femmes était ainsi un stratagème – seuls les premiers intéressaient l’armée –, visant à dissimuler le but réel de ce recensement. René Carmille sera finalement arrêté en raison de son manque de coopération avec l’occupant. Torturé par Klaus Barbie et envoyé dans le camp de Dachau, il meurt du typhus le 25 janvier 1945.

    À la Libération, le « numéro Carmille » deviendra le numéro de Sécurité sociale. Par la suite, le projet secret de René Carmille sera en partie oublié et le NIR restera pour beaucoup comme une création du régime de Vichy qui l’a, en effet, utilisé. Lors des débats sur le projet SAFARI, certains affirmeront même que le NIR avait été utilisé par l’administration pétainiste pour identifier des Juifs et les déporter. Une accusation fausse, le fichier des Juifs ayant été constitué lors d’un recensement spécifique, mais qui colle encore aujourd’hui à l’image de ce numéro.
    Lors de l’élaboration de la loi de 1978 qui donnera naissance à la Cnil, cette question est au centre des débats législatifs. L’article 18 du texte impose que toute utilisation du NIR fasse l’objet d’un décret en Conseil d’État après avis de la Cnil. Cette disposition a d’ailleurs été récemment remaniée par la loi de transposition du Règlement européen sur la protection des données personnelles (RGPD), adoptée le 20 juin 2018. Un nouvel article 22 maintient le principe de l’obligation d’un décret pris en Conseil d’État après avis de la Cnil, tout en prévoyant une série d’exceptions, notamment lorsque le fichier « a pour objet de mettre à la disposition des usagers de l’administration un ou plusieurs téléservices de l’administration électronique ».

    La Cnil s’est jusqu’à présent montrée extrêmement prudente dans ses autorisations, à une exception notable : celle de la sphère du médico-social. « L’histoire de la commission a consisté en partie à encadrer l’utilisation du NIR et de le cantonner à des domaines où il a une utilité et une légitimité, explique à Mediapart Paul Hébert, directeur adjoint à la direction de la conformité de la Cnil. L’un des premiers cantonnements a été ce qu’on a appelé la sphère sociale, globalement tout ce qui concerne la Sécurité sociale. Quand on cotise, quand on génère des droits, il faut bien que ce soit rattaché à une personne, et le NIR a été très vite utilisé dans la sphère sociale, l’assurance maladie, y compris jusqu’à la fiche de paye, où figure le numéro de Sécurité sociale. Quand un employeur cotise, il faut bien un numéro pour le rattacher à des salariés afin de générer des droits et d’éviter qu’il y ait des doublons. »

    Cette « exception sociale » est même antérieure à l’existence de la Cnil. « Le NIR était en fait déjà très utilisé dans la sphère sociale au moment du vote de la loi de 1978, détaille Paul Hébert. Par la suite, ça s’est peu à peu étendu à des usages sociaux, à certains traitements de données sociaux, jusqu’au décret adopté en 2017 sur l’utilisation du NIR comme identifiant national de santé, ce qui a été un autre pas de franchi. » À chaque fois, la Cnil a donné son autorisation lorsqu’il s’agissait d’un traitement lié au secteur médico-social. Elle a en revanche refusé ceux sortant de ce domaine. « En 2013, lorsqu’il y avait eu des débats sur le fichier positif, sur le surendettement des personnes, dont l’idée était de faire un fichier centralisé, l’utilisation du NIR avait été évoquée. Et la commission n’y avait pas été favorable, car on aurait étendu son utilisation bien au-delà du secteur social ou médico-social », souligne Paul Hébert.

    Une autre extension, cette fois validée par la #Cnil, avait ravivé le débat sur le NIR en 2009. Trois ans auparavant, à l’occasion du vote de la loi de financement de la Sécurité sociale de 2006, le gouvernement avait introduit un nouvel article dans le code de la Sécurité sociale, le L 114-2-1, créant le Répertoire national commun de la protection sociale (#RNCPS). Celui-ci n’est rien d’autre que l’ancêtre de la BRM, dont il partage les mêmes objectifs de lutte contre la fraude. Ce répertoire permet de regrouper, sur la base du NIR, l’identité des allocataires, les organismes auxquels ils sont rattachés, les risques couverts, etc.

    Le projet est mis en sommeil durant trois années, pendant lesquelles le décret d’application devant être soumis à la Cnil n’est pas pris. En 2009, le RNCPS est remis à l’ordre du jour par le gouvernement de François Fillon. L’annonce avait alors été dénoncée par les associations de défense des libertés individuelles telles que la LDH, qui s’inquiétaient de cette « nouvelle arme dans la chasse aux fraudeurs ». Le RNCPS avait même eu les honneurs des Big Brother Awards 2009, une cérémonie récompensant les projets les plus liberticides, qui lui avaient attribué le « prix Orwell » dans la catégorie « élus-État ».

    Le décret créant le RNCPS avait finalement été publié au Journal officiel le 16 décembre 2009, avec l’assentiment de la Cnil. « Dans son avis, la commission ne revenait pas sur l’opportunité de la création de ce fichier, vu que le législateur l’avait en quelque sorte entérinée lors du vote de la loi de 2006, explique Paul Hébert. L’idée était qu’il y avait un raisonnement qui devait fonctionner dans les deux sens : détecter une éventuelle anomalie, que ce soit un indu ou une anomalie qui serait au bénéfice de la personne. »

    La grande différence entre le RNCPS et la #BRM est que cette dernière intégrera, en plus, les revenus des allocataires. De plus, elle s’accompagnera de la création d’un fichier centralisé qui, aujourd’hui, n’existe pas. En effet, le RNCPS n’est pas réellement un fichier mais un répertoire. « Son originalité d’un point de vue technique, c’est qu’il fonctionne un peu en étoile, indique Paul Hébert. Il y a une espèce d’annuaire qui recense les personnes et qui va chercher l’information auprès de l’administration qui la détient. » Désormais, ces informations seraient rassemblées dans un seul et même fichier.
    Cette nouvelle extension de l’utilisation du #NIR sera-t-elle encore validée ? Ou ce fichage intégral des allocataires va-t-il trop loin ? La Cnil, qui n’a pour l’instant été saisie que d’une demande de conseil, ne peut pas encore s’exprimer sur la question. « L’utilisation du NIR sur la sphère sociale, c’est une utilisation qui a été admise et qui ne pose pas vraiment de difficulté, précise cependant Paul Hébert. Vous soulevez par ailleurs la question de la lutte contre la #fraude. Est-ce que, en utilisant ce numéro et en créant des traitements, la finalité de lutte contre la fraude pose problème ou pas ? En plusieurs occasions, la Cnil a estimé que cette finalité de lutte contre la fraude était légitime. Ça ne pose pas de difficulté sur le principe. En revanche, se pose la question de la proportionnalité du fichier. Si vous utilisez une base monstrueuse, voire un fichier de population, pour un nombre de fraudeurs potentiellement limité, on pourra s’interroger sur la proportionnalité. »

    #Caf #allocataires #contrôle #revenu #chasse_aux_pauvres

  • Lancement aujourd’hui de la nouvelle maquette d’Orient XXI (@orientxxi, #shameless_autopromo donc) :
    https://orientxxi.info

    Évidemment c’est du pur #SPIP, et un aspect était d’assurer la continuité sans douleur avec les 2000 articles déjà publiés sur ce magazine. Boulot graphique affiné avec @diala. Travail sur la structure éditoriale avec Michel Raffoul.

    Notre premier axe a été de travailler la lisibilité des pages d’articles. Les articles d’Orient XXI étant longs, c’est l’aspect primordial de la maquette. J’ai choisi la police Lora, que je trouve très lisible à l’écran, avec une certaine légèreté dans le gris typographique :
    https://fonts.google.com/specimen/Lora
    Avec un critère important : une italique joliment dessinée, clairement différenciée, et très lisible.

    Pour faire le contraste, les éléments de navigation du site utilisent la police Raleway de The League of Movable Type :
    https://www.theleagueofmoveabletype.com/raleway
    utilisée en capitales, et en jouant sur une opposition marquée entre une version très grasse (black) et une version plutôt maigre (regular).

    Pour la maquette du texte, le choix désormais classique d’une colonne unique, au maximum 700 pixels de large, et un corps de texte courant assez massif (environ 21px sur grand écran). L’idée étant, encore une fois, de privilégier le confort de lecture de textes longs. (Références : Medium.com, le mode « Lecteur » de Safari, et lecture Zen du Monde.)

    Parmi les petites astuces dans les articles :
    – les notes de bas de page s’affichent en colonne de droite quand on clique sur le numéro d’appel de note,
    – un calcul un peu rigolo pour insérer à l’intérieur du corps du texte un bandeau d’inscription à la newsletter,
    – les liens hypertexte vers l’extérieur ont un graphisme plus nettement différencié des liens internes,
    – la maquette des intitulés des images, en dehors de la colonne de texte (parfois à côté de l’image, parfois sous l’image quand elle-même dépasse de la colonne de texte).

    Autre aspect important sur les pages d’article : l’entrée de page est travaillée pour introduire rapidement la lecture : titre, chapeau, chemin de fer, boutons de partage, tout ça massif mais « above the fold ».

    L’idée est de donner une impression de magazine, et non de quotidien. Ce qui donne des choix graphiques et tygraphiques forcément différents.

    Pour le bandeau de navigation de haut de page :
    – refonte du logo (l’emblème rond n’est pas de moi),
    – petit jeu du menu qui se « décroche » en version plus compacte, et qui redevient visible quand on scroll vers le haut (désormais classique, mais efficace je trouve),
    – menu de navigation dont deux éléments ont un sous-menu. Ce menu passe dans le hamburger sur petit écran et sur système qui ne gère pas le survol).

    Au niveau de la structuration du site, très gros changement : la structure par rubriques est remplacée par une structure thématique et par pays. Cela repose certes sur les mots-clés de SPIP, mais les « thèmes » et les « continents » ne sont ni des mots-clés SPIP ni des groupes de mots-clés :
    https://orientxxi.info/outils/selections/les-pays/pays-du-levant,2316
    Ce qui permet à la fois des thémes qui se croisent, et une sorte de fil d’ariane sur les mots-clés un peu plus profond qu’avec l’outil classique de SPIP (par exemple : Pays > Pays du Golfe > Bahreïn) tout en réutilisant la thématisation manuelle des 2000 articles déjà publiés :
    https://orientxxi.info/fr/bahrein

    La page d’accueil essaie de mettre en avant plus de contenu, avec des calculs un peu sympas pour savoir quels grands thèmes mettre en avant en fonction de l’actualité des publications.

    Systématisation de l’utilisation de mon plugin « Centre d’intérêt d’images » :
    https://www.paris-beyrouth.org/Plugin-centre_image
    qui permet d’indiquer directement dans l’espace privé le point « central » d’une image et de faire plein de recadrages différents sans couper n’importe comment.

    Toujours sur la page d’accueil, une sorte de « player vidéo » qui présente toutes les vidéos directement là, sans changer de page. Assez rigolo à faire.

    Travail sur les pages d’auteurs, avec autant que possible utilisation de photos des auteurs :
    https://orientxxi.info/fr/auteur/alain-gresh

    La récupération du flux Seenthis d’@OrientXXI est toujours là :
    https://orientxxi.info/au-fil-du-web
    qui permet de publier un suivi d’actualité de manière vraiment simple.

    On conserve également mon outil qui permet d’animer simplement des illustrations :
    https://orientxxi.info/va-comprendre/pourquoi-les-etats-unis-cessent-ils-de-financer-l-agence-des-nations-uni

    Converser également cette possibilité, largement utilisée sur les articles historiques du site, d’installer de grandes images en haut de page, avec un jeu de dégradé, ce qui donne un aspect très « magazine » :
    https://orientxxi.info/lu-vu-entendu/le-canal-de-suez-un-enjeu-toujours-actuel,2557

  • Ah, une #CSS que je ne connaissais pas : appliquer une image de fond au texte lui-même. Je suis tombé dessus sur les nouvelles pages de chez Apple :

    On voit que le paragraphe de texte a une texture orangée. Celle-ci est attribuée avec un très classique background :

    background-image: url(https://seenthis.net/"/v/iphone-xs/a/images/overview/copy_texture_1_large.jpg");

    L’astuce pour que ce fond ne s’applique aux caractères du texte, c’est cette CSS :
    -webkit-background-clip: text;
    color: transparent !important;

    La CSS #background-clip indique que l’image de fond devra s’appliquer uniquement au texte, et la seconde ligne force la couleur du texte à transparent, de façon à laisser apparaître l’image de fond.

    D’après CanIUse :
    https://caniuse.com/#search=background-clip

    Firefox, Chrome and Safari support the unofficial -webkit-background-clip: text (only with prefix)

    Du coup, c’est plutôt assez largement répandu.

    Le hic, malheureusement, c’est que ça se dégrade particulièrement mal quand background-clip n’est pas interprété :


    Je ne vois pas d’autre solution qu’un test Javascript, du coup, beurk (à moins que quelqu’un ait une meilleure solution).

  • Kenya e Congo, rifugiati “connessi” con le famiglie

    Il Kenya attualmente ospita oltre 979 mila rifugiati. Ericsson e Rifugiati Uniti hanno iniziato una collaborazione con gli operatori di telefonia mobile Safaricom e Vodacom per lanciare un servizio che permetta loro di riconnettersi con le proprie famiglie

    –-> Le Kenya héberge actuellement 979’000 réfugiés. Ericsson et Rifugiati Uniti ont commencé une collaboration avec les opérateurs de téléphonie mobile Safaricom et Vodacom pour un service qui permette aux réfugiés de se connecter avec leurs familles

    http://www.redattoresociale.it/Notiziario/Articolo/440928/Kenya-e-Congo-rifugiati-connessi-con-le-famiglie

    #communication #réfugiés #asile #Kenya #Congo #téléphone #Ericsson