• Perso, je trouve que déjà ce n’était pas toujours très simple de s’assurer que les personnes recevaient bien les sms. Mais cela valait le coup quand même d’avoir couplé à la fois un système plus sécurisé et usage standard. Dommage

    Signal va retirer le support des SMS sur Android et explique pourquoi - KultureGeek

    #signal #sms #confidentialité #accessibilité

  • Drone Terror from Turkey. Arms buildup and crimes under international law - with German participation

    In Kurdistan, Libya or Azerbaijan, Turkish “#Bayraktar_TB2” have already violated international law. Currently, the civilian population in Ethiopia is being bombed with combat drones. Support comes from Germany, among others.

    For almost two decades, companies from the USA and Israel were the undisputed market leaders for armed drones; today, China and Turkey can claim more and more exports for themselves. Turkey is best known for its “Bayraktar TB2,” which the military has been using since 2016 in the Turkish, Syrian and now also Iraqi parts of Kurdistan in violation of international law. In the four-month #Operation_Olive_Branch in Kurdish #Rojava alone, the “TB2” is said to have scored 449 direct hits four years ago and enabled fighter jets or helicopters to make such hits in 680 cases. It has a payload of 65 kilograms and can remain in the air for over 24 hours.

    The Turkish military also flies the “#Anka”, which is also capable of carrying weapons and is manufactured by #Turkish_Aerospace_Industries (#TAI). In a new version, it can be controlled via satellites and thus achieves a greater range than the “#TB2”. The “Anka” carries up to 200 kilograms, four times the payload of its competitors. The newest version of both drones can now stay in the air for longer than 24 hours.

    Drone industry is dependent on imports

    The “Anka” is also being exported, but the “TB2” is currently most widely used. The drone is manufactured by #Baykar, whose founder and namesake is #Selçuk_Bayraktar, a son-in-law of the Turkish president. The “TB2” also flew attacks on Armenian troops off #Nagorno-Karabakh, for the Tripoli government in Libya and for Azerbaijan; there it might have even - together with unmanned aerial vehicles of Israeli production - been decisive for the war, according to some observers.

    The aggressive operations prompted further orders; after Qatar, Ukraine, Morocco, Tunisia and Turkmenistan, Baykar is the first NATO country to sell the drone to Poland. About a dozen countries are said to have already received deliveries, and about as many are said to be considering procurement. Interest is reportedly coming from as far away as Lithuania and even the United Kingdom.

    The comparatively young Turkish drone industry is able to produce many of the components for its unmanned aerial vehicles itself or buy them from domestic suppliers, but manufacturers are still dependent on imports for key components. This applies to engines, for example, which are also produced in Turkey but are less powerful than competing products. For this reason, the “TB2” flew with Rotax engines from Austria, among others. Following Turkey’s support for the Azerbaijani war of aggression, the company stopped supplying Baykar.

    Canada imposes export ban

    According to the Kurdish news agency ANF, Baykar has also made purchases from Continental Motors, a U.S. corporation partly based in Germany that took over Thielert Aircraft Engines GmbH eight years ago. A cruise control system made by the Bavarian company MT-Propeller was found in a crashed “TB2”. According to the Armenian National Committee of America, a radar altimeter manufactured by SMS Smart Microwave Sensors GmbH and a fuel filter made by Hengst were also installed in the drone.

    However, exports of these products are not subject to licensing, and sales may also have been made through intermediaries. Hengst, for example, also sells its products through automotive wholesalers; the company says it does not know how the filter came into Baykar’s possession.

    Originally, the “TB2” was also equipped with a sensor module from the Canadian manufacturer Wescam. This is effectively the eye of the drone, mounted in a hemispherical container on the fuselage. This so-called gimbal can be swiveled 360° and contains, among other things, optical and infrared-based cameras as well as various laser technologies. Wescam also finally ended its cooperation with Baykar after the government in Ottawa issued an export ban on the occasion of the war over Nagorno-Karabakh. The country had already imposed a temporary halt to deliveries following Turkish operations in the Kurdish region of Rojava in North Syria.

    “Eye” of the drone from Hensoldt

    Selçuk Bayraktar commented on the decision made by the Canadian Foreign Minister, saying that the required sensor technology could now also be produced in Turkey. In the meantime, the Turkish company Aselsan has also reported in newspapers close to the government that the sensor technology can now be produced completely domestically. Presumably, however, these devices are heavier than the imported products, so that the payload of small combat drones would be reduced.

    Hensoldt, a German company specializing in sensor technology, has been one of the suppliers. This was initially indicated by footage of a parade in the capital of Turkmenistan, where a freshly purchased “TB2” was also displayed to mark the 30th anniversary of the attainment of independence in Aşgabat last year. In this case, the drone was equipped with a gimbal from Hensoldt. It contains the ARGOS-II module, which, according to the product description, has a laser illuminator and a laser marker. This can be used, for example, to guide a missile into the target.

    Hensoldt was formed after a spinoff of several divisions of defense contractor Airbus, including its radar, optronics, avionics and electronic device jamming businesses. As a company of outstanding security importance, the German government has secured a blocking minority. The Italian defense group Leonardo is also a shareholder.

    Rocket technology from Germany

    The ARGOS module is manufactured by Hensoldt’s offshoot Optronics Pty in Pretoria, South Africa. When asked, a company spokesman confirmed the cooperation with Baykar. According to the company, the devices were delivered from South Africa to Turkey in an undisclosed quantity “as part of an order”. In the process, “all applicable national and international laws and export control regulations” were allegedly complied with.

    The arming of the “TB2” with laser-guided missiles was also carried out with German assistance. This is confirmed by answers to questions in the German Bundestag reported by the magazine “Monitor”. According to these reports, the German Foreign Ministry has issued several export licenses for warheads of an anti-tank missile since 2010. They originate from the company TDW Wirksysteme GmbH from the Bavarian town of Schrobenhausen, an offshoot of the European missile manufacturer MBDA.

    According to the report, the sales were presumably made to the state-owned Turkish company Roketsan. Equipment or parts for the production of the missiles are also said to have been exported to Turkey. The TDW guided missiles were of the “LRAT” and “MRAT” types, which are produced in Turkey under a different name. Based on the German exports, Roketsan is said to have developed the “MAM” missiles for drones; they are now part of the standard equipment of the “TB2”. These so-called micro-precision munitions are light warheads that can be used to destroy armored targets.

    Export licenses without end-use statement

    Roketsan sells the MAM guided missiles in three different versions, including a so-called vacuum bomb. Their development may have been carried out with the cooperation of the Bavarian company Numerics Software GmbH, according to ANF Deutsch. Numerics specializes in calculating the optimal explosive effect of armor-piercing weapons. According to the German Foreign Ministry, however, the company’s products, for which licenses have been issued for delivery to Turkey, are not suitable for the warheads in question.

    When the German government issues export licenses for military equipment, it can insist on a so-called end-use declaration. In the case of Turkey, the government would commit to obtaining German permission before reselling to a third country. The Foreign Ministry would not say whether such exchanges on missiles, sensors or other German technology have taken place. In total, export licenses for goods “for use or installation in military drones” with a total value of almost 13 million euros have been issued to Turkey, according to a response from last year.

    Deployment in Ethiopia

    As one of the current “hot spots”, the “Bayraktar TB2” is currently being deployed by Ethiopia in the civil war with the Tigray People’s Liberation Front (TPLF). As recently as December, the Tigrinese rebels were on the verge of entering the capital Addis Ababa, but the tide has since turned. Many observers attribute this to the air force. The Ethiopian military has 22 Russian MiG-23 and Sukhoi-27 fighter jets, as well as several attack helicopters.

    But the decisive factor is said to have been armed drones, whose armament allows far more precise attacks. “There were suddenly ten drones in the sky”, the rebel general Tsadokan Gebretensae confirmed to the New York Times in an interview. In a swarm, these had attacked soldiers and convoys. The Reuters news agency quotes a foreign military who claims to have “clear indications” of a total of 20 drones in use. However, these also come from China and Iran.

    Evidence, meanwhile, shows that the Turkish combat drones are used as before in Kurdistan and other countries for crimes under international law. On several occasions, they have also flown attacks on civilians, including in convoys with refugees. Hundreds of people are reported to have died under Turkish-made bombs and missiles.

    After the “TB2” comes the significantly larger “Akıncı”

    In the future, the Turkish military could deploy a significantly larger drone with two engines, which Baykar has developed under the name “Akıncı”. This drone will be controlled via satellites, which will significantly increase its range compared to the “TB2”. Its payload is said to be nearly 1.5 tons, of which 900 kilograms can be carried under the wings as armament. According to Baykar, the “Akıncı” can also be used in aerial combat. Unarmed, it can be equipped with optical sensors, radar systems or electronic warfare technology.

    Baykar’s competitor TAI is also developing a long-range drone with two engines. The “#Aksungur” is said to have capabilities comparable to the “#Akıncı” and was first flown for tests in 2019.

    #Turquie #Kurdistan #Kurdistan_turque #drones #armes #Allemagne #drones_de_combat #drones_armés #industrie_militaire #Rotax #Continental_Motors #SMS_Smart_Microwave_Sensors #Hengst #Wescam #Aselsan #technologie #ARGOS-II #Airbus #Optronics_Pty

  • Campagne de dissuasion de passer la frontière de la part des autorités polonaises aux migrant·es présent·es en #Biélorussie :

    Message from Polish authorities in #Poland/#Belarus border region: “Poland won’t let migrants pass to Germany. It will protect its borders. Don’t get fooled, don’t try to take any action.”


    –-> sur le message whatsapp, un lien qui renvoie à une page officielle du ministère de l’intérieur polonais :

    Information for migrants


    –-> message écrit en anglais, arabe, russe, français, polonais

    #sms #message #whatsapp #propagande #migrations #asile #réfugiés #campagne #dissuasion


    ça rappelle la campagne #No_way de l’#Australie :

    ... et plein d’autres, voir sur cette métaliste :

    ping @isskein @karine4

  • #TousAntiCovid : attention à ce #faux #SMS du #gouvernement qui diffuse un dangereux malware - Cyberguerre

    Qui se cache derrière l’envoi du SMS ? Le mystère semble difficile à résoudre. Et pour cause, l’affichage « #GOUV.FR » cache l’émetteur. « La problématique des SMS est la même que nous avions pour les emails il y a dix ans : il n’y a pas d’authentification de l’expéditeur », explique à Numerama Adrien Gendre Chief Solution Architect de Vade Secure.

    Concrètement, n’importe qui peut afficher son SMS comme provenant de « Gouv.fr » à son destinataire : soit la personne a les compétences techniques mettre en place le subterfuge par elle-même, soit elle peut utiliser une des nombreuses apps qui l’automatisent. D’autres services permettent quant à eux l’envoi de SMS en masse avec un nom d’émetteur, pour un prix entre 6 et 7 centimes le SMS. « Il n’y a aucun moyen facile de détecter quel numéro se cache derrière le nom. Un utilisateur n’a pas d’autre choix que de le signaler et d’attendre que les opérateurs prennent le sujet en main » relève Adrien Gendre.

    Peu importe qui a envoyé le phishing, il a fait preuve d’un degré de sophistication extrêmement rare pour un phishing diffusé, semble-t-il, à grande échelle. De quoi ouvrir une enquête ?

  • Signal Is the Messaging App of the Protests - The New York Times

    Over the last two weeks, the number of Americans who have downloaded Signal, an encrypted messaging application, has skyrocketed. Many are using the app to organize and participate in protests against police brutality (without being spied on by law enforcement).

    The week before George Floyd died on May 25, about 51,000 first-time users downloaded Signal, according to data from the analytics firm Sensor Tower. The following week, as protests grew nationwide, there were 78,000 new downloads. In the first week of June, there were 183,000. (Rani Molla at Recode noted that downloads of Citizen, the community safety app, are also way up.)

    Organizers have relied on Signal to devise action plans and develop strategies for handling possible arrests for several years. But as awareness of police monitoring continues to grow, protest attendees are using Signal to communicate with friends while out on the streets. The app uses end-to-end encryption, which means each message is scrambled so that it can only be deciphered by the sender and the intended recipient.

    SMS texts are not encrypted, so those messages can be read easily off the servers and cell towers that transmit the data. WhatsApp is encrypted but owned by Facebook. Many activists believe the application is only as secure as Mark Zuckerberg’s convictions.

    Signal has also already been tested. In 2016, the chat service withstood a subpoena request for its data. The only information it could provide was the date the accounts in question were created and when they had last used Signal. Signal does not store messages or contacts on its servers, so it cannot be forced to give copies of that information to the government.

    Signal also allows users to set their messages to delete after a period of time. And last week, the app introduced a “blur” tool for photographs, which can be liabilities for protesters. Many organizers suggest attendees wear nondescript clothing and face coverings, because police have identified people from protest footage.
    Editors’ Picks
    Solving the Mystery of What Became of J.F.K.’s Other Patrol Boat
    Can Anna Wintour Survive the Social Justice Movement?

    “I stood in front of a crowd of a few thousand people the other day and told them to wear as nondescript clothing as possible,” said Lilith Sinclair, 25, an Afro-Indigenous organizer who lives in Portland, Ore.

    #Signal #Cryptographie #Messagerie #Manifestations

  • Cyprus to launch #SMS campaign to stem migrant arrivals

    Cyprus is launching a multilingual SMS campaign to head off more migrant arrivals by dispelling the mistaken belief the European Union member country is a gateway to the continent, the Cypriot interior minister said Sunday.

    Nicos Nouris told the Associated Press the text-message blitz aims to counter “disinformation” propagated by people traffickers that securing asylum status in Cyprus will grant would-be migrants a “passport” to other EU countries.

    Nouris said arriving migrants are effectively “trapped” in Cyprus because the island nation isn’t part of the Schengen area — those 26 European nations that have abolished their borders and permit unrestricted travel between them.

    The minister said Cyprus, with a population of roughly 880,000, has “by a wide margin” the largest number of migrants relative to its population in the 27-member bloc.

    He said 3.8% of those living on Cyprus are asylum seekers, while that number is under 1% in other front-line EU states, like Greece, Italy, Spain and Malta.

    It’s estimated that 25-30% of all migrants currently in Cyprus are refugees fleeing conflict.

    According Asylum Service Statistics, Syrians filled the most asylum applications last year, followed by people from Georgia, India, Bangladesh, Pakistan, Cameroon, Vietnam, Egypt, Nigeria and Sri Lanka.

    Nouris had previously said that most migrants arrive to ethnically divided Cyprus’ breakaway north and cross a United Nations-controlled buffer zone to seek asylum in the internationally recognized south.

    Meanwhile, Nouris said around 700 migrants will remain confined to a reception center on the outskirts of the capital Nicosia until a small scabies infestation there is completely eliminated.

    The minister said he expects confinement measures to be lifted “soon” after all those with scabies have been treated.

    The migrants were confined to the center since late March when the government enacted a strict, stay-at-home order to prevent the spread of the coronavirus. Those restrictions were lifted May 23, but the migrants weren’t allowed to leave the center.


    #campagne #dissuasion #asile #migrations #réfugiés #Chypre


    Ajouté à la #métaliste de #campagnes de #dissuasion à l’#émigration :

  • SMS-chiffr---Silence-vs-Signal/Genma_SMS_Chiffres_Silence_Signal.pdf at master · genma/SMS-chiffr---Silence-vs-Signal · GitHub

    un comparatif des fonctionnalités et des niveaux de confidentialité en fonction des types d’échanges des applis Signal et Silence.
    A compléter avec https://blog.genma.fr/?Silence-vs-signal-quelle-combinaison pour la configuration précise Signal/Silence si l’on veut faire cohabiter les 2 applis.

    #silence #signal #chiffrage #communication #sms #message #smartphone

  • https://paris-luttes.info/et-si-on-securisait-nos-echanges-8229 - @paris

    Appels, SMS, réseaux sociaux… tous ces moyens d’échanges sont surveillés par les flics et pourtant nous sommes nombreux.ses à continuer de discuter de nos actions dessus. Si on changeait nos habitudes ?
    Il existe de nombreux moyens facile de communiquer entre nous de manière à échapper au flicage. Évidemment l’échange direct, la discussion réelle sera toujours à privilégier. Toutefois dans cet article nous vous présenterons comment être plus discret en trois points.
    #ParisLuttes #MédiasLibres #Mutu #SMS #RéseauxSociaux #Surveillance #Signal #Riseup #Framateam #Gafam

    (Je rajoute aussi utilisation de Diaspora* et Mastodon plutôt que Facebook et Twitter :))

  • M-Farm, des #SMS pour redonner du pouvoir aux petites exploitations (13/14)

    Pour permettre aux fermiers kényans de collaborer entre eux, de s’échanger des infos et surtout de minimiser les commissions parfois lourdes des intermédiaires, il fallait une place de marché virtuelle. M-Farm, un projet réussi lancé par un trio de femmes.


    #Kenya #agriculture #Afrique #technologie #téléphone_portable #m-farm
    cc @odilon

  • Fillon coaché par les SMS pendant le débat TF1 : de la triche, pas de la com’ - Challenges.fr

    Durant le débat des candidats sur TF1, François Fillon a été conseillé à distance par sa communicante, via des SMS. Outre que le procédé est déloyal, il interroge sur les ratés de la communication du candidat Fillon.
    Comme le dit Gérard Colé, « la communication politique, c’est comme la chirurgie esthétique, quand ça se voit, c’est que c’est raté ». Et on ajouterait, au regard de ce nouvel épisode encore accablant pour le tandem politico-communicationnel Fillon-Méaux, que lorsque l’on voit la triche, c’est encore plus raté, et que c’est même un peu la honte. Parce qu’à la fin des fins, et cela aussi doit être dit, que Le Parisien et Le Figaro aient pu être informés de cet élément déterminant, c’est la preuve que quelqu’un, quelque part, a vu l’entourloupe, et qu’il a jugé utile d’en avertir les journaux.

    Si l’on excepte la seule séquence allant de l’annulation de la visite au Salon de l’Agriculture à la mise en scène du Trocadéro, pour le coup réussie, la communication Fillon est un lent et long naufrage, une interminable descente aux enfers, une suite de revers et travers, une série à montrer dans les années futures à tous les aspirants en communication politique. « La com’ de Fillon, c’est #House_of_tocards  » disent les méchantes langues dans tout Paris. Et tout cela pour une raison simple : cette communication s’est évertuée à faire de l’influence là où il fallait faire de l’image.

  • RaspiSMS 2.0, envoyer des SMS par internet avec la Raspberry Pi


    Une solution de SMS pour la Raspberry Pi

    RaspiSMS, contraction de #Raspberry_Pi et #SMS, est une solution vous permettant d’envoyer et de recevoir des SMS avec la Raspberry Pi, ou tout autre ordinateur/serveur tournant sous Linux.

    D’un point de vue utilisateur, RaspiSMS se présente comme un logiciel à installer sur une Raspberry Pi et auquel vous accédez via internet. Vous pouvez ainsi envoyer des SMS depuis un site internet !

    En hébergeant vous même l’application, vous disposez ainsi de votre propre site internet d’envoi de SMS, vous assurant la confidentialité de vos données et la protection de votre vie privée !

    Un logiciel libre développé par Raspbian France

    À l’origine, RaspiSMS est issu du besoin de l’équipe de #Raspbian France d’envoyer des SMS via internet (pour une raison encore inconnue à ce jour, une bonne partie de la Dordogne semble avoir découvert internet mais pas les téléphones portables).

    Ne trouvant que des solutions payantes pour envoyer des SMS par internet, nous avons décidé de développer notre propre #logiciel ! Et plutôt que de faire un simple script en lignes de commande qui ne réponde qu’à nos propres besoins, nous avons choisi de créer une véritable application web et de la distribuer gratuitement et librement à la communauté, sous licence GNU/GPL3 !

  • #Authentification du site web de la #CAF

    Ce que je trouve bizarre ici, c’est la [nouvelle] procédure de récupération du mot de passe par #SMS en cas de perte, et l’appel de la CAF à relier les comptes en ligne personnels des bénéficiaires à leur numéro de portable.


    La nouveauté concerne la procédure d’#authentification. Celle-ci est simplifiée. Désormais, vous devez modifier le mot de passe initial, car il n’est valide que deux mois. Comme le choix vous appartient, vous avez plus de chances de le retenir et donc de gagner du temps. Ce code est strictement personnel. Il ne vous est jamais demandé par votre caisse. Celle-ci a uniquement besoin de votre numéro d’allocataire pour vous identifier. Et si vous l’oubliez, vous pourrez désormais recevoir un code temporaire par #SMS ; plus rapide et plus pratique que d’attendre un courrier ! Pensez donc à renseigner votre numéro de portable dans « Mon Compte ».


    - je crée mon mot de passe
    C’est vous qui créez et décidez de votre mot de passe et de ses 8 chiffres . Mais pour des raisons de sécurité, il ne peut pas être composé de 8 chiffres identiques ou successifs , de 8 chiffres correspondant à une date de naissance ou un téléphone figurant dans votre dossier, les 8 premiers chiffres de votre NIR, de votre numéro allocataire...

    j’indique mon numéro de portable
    En cas de perte ou d’oubli de votre mot de passe, plus besoin d’attendre de le recevoir par courrier : un #SMS vous est envoyé immédiatement et vous permet de poursuivre vos démarches en ligne ! Voilà pourquoi il est important de renseigner votre numéro de portable sur www.caf.fr et de le mettre à jour à chaque changement.

    • La CAf, comme Pôle, fait tout pour disposer du numéro de tel de ses ayants droits.
      Si on essaie de se connecter à « son » compte :

      Vous allez accéder à votre espace personnel
      Nous n’avons pas connaissance de vos coordonnées téléphoniques. Sachez que pour vous joindre rapidement, vous devez nécessairement nous fournir vos coordonnées de contact mel et/ou téléphone portable.
      Voulez-vous nous communiquer votre numéro de téléphone portable ?
      Oui (case précochée)
      (case à cocher si on veut pas augmenter les possibilités d’emmerdes)

      Pourquoi ? C’est difficile de le dire autrement que partiellement et sous forme d’hypothèse, en partant de ce qui existe déjà.
      On nous dit que c’est pour notre bien, et, comme ci-dessus, que c’est pour éviter de faire la queue au guichet, ou de devoir attendre un moment d’accueil qui, désormais, dans de nombreuses CAF, n’aura lieu qu’à la condition d’avoir pris rdv au préalable .
      En se rapprochant des prérequis d’une banque ou d’une entreprise (celle où l’on est employé, celle auprès de laquelle on se fournit, achète), on accélére la #dématérialisation de la relation entamée à la CAF en 2012, ce qui permet d’accroître/améliorer la productivité de la CAF (soumise à une forte demande y compris "extra familiale, cf RSA, réglée pour un traitement de masse mais avec des moyens constants ou en baisse, cf antennes fermées chroniquement pour rattraper le retard, etc) et par là, la productivité du #contrôle (le croisement de fichiers devant plus effectif et on lui adjoint une utilisation des datas pour profiler des figures de fauteurs potentiels).

      Par exemple, ce n’est pas toujours respecté auprès d’allocataires qui ne le savent pas mais lorsque agent contrôleur CAF effectue une visite domiciliaire, il doit prévenir par courrier (en général déposé dans la boite par ses soins lors de ses enquêtes, et parfois « gentiment » apporté directement au « chez soi » par un agent qui propose de gagner du temps en faisant le contrôle de suite, ce qui permet à l’enquête de s’appuyer sur une première impression in situ : qui ouvre ? combien de monde, etc.).
      Avec le tel toutes les « prises par surprise » seront possible, par exemple en posant des questions qui vont conduire à des réponses qui n’auront pas été mûrement pesées et pourront être utilisées contre l’allocataire.

      Rien de démontré dans ce que je dis, et il y a bien sûr des possibilités ainsi ouvertes à la CAF auxquelles je ne pense pas. Il n’y a que la confrontation des expériences des premier.e.s concerné.e.s qui peut permettre, si elle est mise au jour, ici, ailleurs, dans le peu de permanences de précaires qui existent, de piger ce que chaque « modernisation » implique...

      Comme à Pôle emploi, deux dynamiques modifient « en toute discrétion » le fonctionnement de ces #institutions bureaucratiques : d’une part un #évitement et une #mise_à_distance des #ayants_droits, d’autre part, un progrès continu (les pratiques, les procédures, les décrets d’application) et par bonds (la loi, la circulaire), de la capacité de ces institutions à faire #intrusion dans la vie de leurs administrés, par tous les moyens nécessaires.

      Un exemple parlant il me semble, lors de contrôle à domicile, l’agent vérifie les histogrammes de conso EDF sur des factures qu’on doit lui montrer (qui paye quoi ?) et il pourra utiliser des mois sans conso afin de poser des questions sur la durée passée hors domicile, sachant que c’est un critère de coupure du revenu (RSA ou APL). Ça ne tiendrait pas la route légalement, mais c’est une bonne manière de déstabiliser l’ayant droit et de l’amener à se justifier, voire à dire des choses contradictoires, et/ou qui peuvent ensuite être utilisées contre lui/elle.

      Mais tout ça est supposé être des histoires de pauvres et de pauvres histoire, des questions annexes, subalternes, un problème de démerde et de faute à pas-de-chance. C’est tellement moins important que l’emploi, le vote, ces trucs de « dépendants » et d’assistés que le champ est laissé quasi libre.

    • Ouais, excuse @la_taupe , le post ci-dessus est trop long et absolument imprécis sur l’impact pratique de cette modification. La logique générale suffit pas à une analyse concrète, et actuellement je ne fréquente pas d’endroit où se confrontent les avis, lectures, expériences à propos de telles procédures, alors que c’est sans doute la meilleure manière qui soi de creuser.

      Le travail et l’emploi permet pas/plus de contrôler tout le monde tout le temps, faut projeter au-delà du temps et des lieux de l’emploi la dicsipline. On modernise et raffine le contrôle du halo du chômage. Pas évident d’avoir prise collectivement sur ces enjeux.

      Sur la géolocalisation, ça risque d’être très sélectif (que les plus équipés et eux seuls puissent ruser). Sans solidarité (copains pour faire les démarches d’un bon endroit) ou sans une forte qualif (tout faire en .onion, ce qui empêchait pas d’être accusé mais supprimerait une preuve positive), ça va devenir très dur de ne pas être coupable à tel ou tel moment. Par exemple coupable de plus de 4 mois hors du territoire national, ce qui permet de couper l’APL. Ce contrôle des durées de séjour sur le territoire national montre (à nouveau) l’importance du contentieux des caisses sociales avec les Chibanis (qui sans doute vont se régler, mal, pour une partie de cette catégorie), largement au delà de ce « cas ».

    • http://www.lefigaro.fr/emploi/2014/02/24/09005-20140224ARTFIG00216-comment-pole-emploi-tente-de-detecter-les-fraudes

      Pister les demandeurs d’emploi à l’étranger

      Peut mieux faire, dit toutefois la Cour des comptes dans son rapport annuel publié début février. Pôle emploi étudie donc de nouvelles pistes anti-fraude. Un dispositif de pistage des internautes via leur adresse IP est actuellement testé dans plusieurs régions de l’Hexagone. Cet outil permet entre autres d’identifier des demandeurs d’emploi qui auraient durablement quitter le pays tout en continuant à percevoir leurs allocations. Selon le réglement de Pôle emploi, toute absence de plus de sept jours doit être déclarée et un demandeur d’emploi ne peut déposer plus de 35 jours de congés par an.

      Autre piste envisagée, le « dataming » (Comprendre « exploration des données »). Déjà utilisé par la Caf, ce procédé qui permet de détecter automatiquement des profils de chômeurs les plus susceptibles de frauder grâce à des modèles statistiques. Alors que les contrôles s’appuient actuellement sur des dossiers choisis de façon aléatoire, cette technique permettrait de scanner ceux qui présentent le plus de risque.
      Collaborer avec des opérateurs téléphoniques

      Enfin, l’opérateur réfléchit aussi à l’une des recommandations de la Cour des comptes : avoir accès aux données personnelles des abonnés EDF et des opérateurs téléphoniques. « Ça serait un bon moyen de vérifier une adresse postale », laisse-t-on entendre au siège.

    • Il n’y a que la confrontation des expériences des premier.e.s concerné.e.s qui peut permettre, si elle est mise au jour, ici, ailleurs, dans le peu de permanences de précaires qui existent, de piger ce que chaque « modernisation » implique...

      La logique générale suffit pas à une analyse concrète, et actuellement je ne fréquente pas d’endroit où se confrontent les avis, lectures, expériences à propos de telles procédures, alors que c’est sans doute la meilleure manière qui soi de creuser.

      @colporteur, tu as raison en disant que c’est à partir du partage et de la confrontation d’expériences personnelles diverses, qu’on pourra saisir ce que ces mesures vont impliquer concrètement. Je pense que le rapporchement futur possible entre les opérateurs téléphoniques et les services de prestations, à des fin de surveillance et de tracking, est illégal. Comme tu l’as dit, l’idée intéressante me semble celle selon laquelle les institutions bureaucratiques tendent à être davantage intrusive dans la vie de leurs « administrés », pour ne pas dire qu’elles ambitionnent de fouiner dans leurs vies. Et à chercher les #fraudeurs, c’est au mauvais endroit que ces institutions le font, sachant que l’#évasion_fiscale coûte des centaines de milliards à l’Etat versus quelques milliards de « soi-disant fraudeurs » des allocations familiales...

      Merci aussi @monolecte pour cette référence qui manquait.

    • Publireportage dans le 93 : La CAF mise sur Internet pour diminuer les files d’attente (et booster la productivité des #contrôles, ndc)

      « Allez-y, il faut cliquer là et entrer votre salaire. » Mama, médiatrice sociale à la Caisse d’allocations familiales (CAF) d’Aulnay-sous-Bois est en train de guider Rahima derrière un écran d’ordinateur. L’allocataire est venue savoir si elle pouvait toucher le revenu de solidarité active (RSA) et à quelle aide personnalisée au logement (APL) elle avait droit.

      Mama explique, étape par étape, comment procéder à une simulation sur le site Internet de la CAF. Elle reprend les explications mais laisse Rahima autonome, souris à la main.

      Cette nouvelle formule d’accueil a été mise en place en février dernier dans l’agence d’Aulnay et s’installe progressivement dans tout le département. Le dernier site à l’adopter sera celui de Rosny-sous-Bois, à partir du 3 novembre prochain. La CAF offre désormais au public l’accès à un « espace multiservices », équipé d’ordinateurs, qui complète l’accueil en rendez-vous. L’enjeu : faciliter les démarches, et réduire l’attente.

      « Nous avons mis en place cet espace, dans lequel les allocataires sont autonomes ou accompagnés par un professionnel, explique Julia Colombat, sous-directrice en charge du développement territorial. Il y a également un accueil sur rendez-vous, qui peut être pris par téléphone ou directement à l’agence. Et pour les cas les plus urgents, il existe un bureau qui prend en charge les demandes qui ne peuvent attendre. »

      Cette forme d’accueil donne un air de cybercafé aux agences de la CAF, mais présente d’autres avantages : « Notre projet est de garantir aux habitants un accès au droit plus simple et rapide, confie la responsable. À terme, ils pourront faire leurs démarches directement de chez eux ou sur leur smartphone, et les grandes files d’attentes disparaîtront. »

      Rahima quitte l’agence avec une date de rendez-vous pour discuter avec un conseiller. « C’est vraiment mieux qu’avant, se réjouit la quinquagénaire. Maintenant que l’on m’explique tout j’essaye de refaire sur Internet quand je rentre chez moi et c’est plus rapide. »


  • Edward #Snowden interview : ’Smartphones can be taken over’

    Mr Snowden also explained that the #SMS message sent by the agency to gain access to the phone would pass unnoticed by the handset’s owner.

    “It’s called an ’exploit’,” he said. “That’s a specially crafted message that’s texted to your number like any other text message but when it arrives at your phone it’s hidden from you. It doesn’t display. You paid for it [the phone] but whoever controls the software owns the phone.”

    #Smartphone users can do “very little” to stop security services getting “total control” over their devices, US whistleblower Edward Snowden has said.




  • Chômage : la hausse indéchiffrable

    Et un bug de plus. Les statistiques du chômage pour le mois de mai, rendues publiques mercredi 24 juin, ont encore progressé. De combien ? La réponse est tout sauf évidente car la collecte des données a été affectée par un « événement inhabituel » qui amène Pôle emploi et le ministère du travail à divulguer plusieurs chiffres.
    Cette fois, le pépin est différent : le nombre de personnes qui sont sorties des listings de Pôle emploi pour ne pas avoir mis à jour leur dossier a diminué dans des proportions atypiques. « Si les comportements d’actualisation des demandeurs d’emploi avaient été identiques à ceux habituellement observés », le nombre de chômeurs sans aucune activité (catégorie A) se serait accru de 7 000 à 10 000 en métropole au mois de mai, indique le ministre du travail, François Rebsamen, dans un communiqué de presse (contre +26 200 en avril). Si cette opération de correction n’est pas faite, la hausse s’avère plus importante : +16 200, ce qui porte le total à un peu plus de 3, 552 millions de personnes, un nouveau record.

    Pouf, pouf, il m’a bien fallu 10 minutes pour comprendre ce dernier paragraphe.

    En clair, il y a eu un effondrement des radiations et, donc une hausse d’autant du chômage. Au lieu d’aligner les chiffres, il faudrait nous fournir des éléments d’explications de cet événement atypique : modification du comportement (ce serait bizarre !), grève perlée des agents qui cesseraient de radier,… Ce n’est qu’au vu de ce contexte que l’on peut décider s’il faut « neutraliser » ou pas cet événement.

    De ce point de vue, la comparaison (rituelle) avec le « bug SFR » n’a aucun intérêt, puisque dans ce cas, la cause de l’événement avait tout de suite été identifiée, justifiant la correction. Là, rien ! c’est bizarre.

  • “App maker Open Whisper Systems took an important step in this direction today with the release of a major new version of its Signal encrypted calling app for iPhones and iPads. The new version, Signal 2.0, folds in support for encrypted text messages using a protocol called TextSecure, meaning users can communicate using voice and text while remaining confident nothing can be intercepted in transit over the internet.”


    En gros, c’est #TextSecure pour les joujous Apple comme l’iPhone.

    #cryptographie #vie_privée (poke @MmeMichu)

    • Cool, bonne nouvelle ! Seulement, j’arrive pas à avoir la confirmation, mais il me semble que Signal n’a pas de fonction SMS. C’est uniquement over internet . Ce qui n’est pas un problème en soi, mais rompt la compatibilité avec TextSecure si TextSecure n’est pas utilisé avec Google Play Service. Et comme TextSecure bascule sur du SMS automatiquement s’il n’y a pas d’accès internet ou si GCM n’est pas disponible, ça risque éventuellement de mettre un peu le bazar. Je sais pas comment tout ça est géré. Enfin, peu importe, Signal est une excellente nouvelle et se pose en une véritable alternative à WhatsApp.

      Et je crois avoir lu quelque part qu’à terme, OpenWhisper System proposera Signal aussi sur Android (en regroupant donc TextSecure et RedPhone sous une même application et au même nom que sous iOS).

      Prochaine étape : se libérer des solutions push de Google et d’Apple. Et enfin, mettre en place un « repository » F-Droid.

    • On peut aussi aller lire http://seenthis.net/messages/345498 où Frederic Jacobs d’OpenWhisper System explique sa vision des choses :

      “Demander aux utilisateurs de choisir entre l’effort de la sécurité et la facilité d’utilisation n’est pas un choix. Le monde de la sécurité a besoin de belles applications utilisables. Or, le chiffrement en soi n’est pas un futur ni une caractéristique”.

      Jacobs veut mettre au point un prototype qui montre que cet idéal est néanmoins possible. Qu’on peut concevoir des outils qui soient pensés pour l’utilisateur tout en leur offrant une sécurité maximum.

    • Ah ben voilà, pour éviter le problème de compatibilité avec TextSecure, il suffit de supprimer le support des SMS/MMS chiffrés de TextSecure :
      Saying goodbye to encrypted SMS/MMS

      Avec d’autres bons arguments quand même. Je retiens en particulier :

      SMS and MMS are a security disaster. They leak all possible metadata 100% of the time to thousands of cellular carriers worldwide. It’s common to think of SMS/MMS as being “offline” or “peer to peer,” but the truth is that SMS/MMS messages are still processed by servers–the servers are just controlled by the telcos. We don’t want the state-run telcos in Saudi, Iran, Bahrain, Belarus, China, Egypt, Cuba, USA, etc… to have direct access to the metadata of TextSecure users in those countries or anywhere else.

      Ainsi que :

      It’s common for people in the US and Europe to assume that SMS is the accessible option for people in the global south, but the truth is just the opposite. It’s primarily just the US and parts of Europe that have affordable/unlimited SMS plans. For the most part, the global south is hungry for overlay services that they can use instead of SMS, precisely because SMS is so expensive in those places. Just look at the places where market penetration of overlay services like Viber, Line, and WhatsApp have been the highest. The phrase “WhatsApp number” has even replaced the phrase “phone number” in many parts of south america.

      Et pour finir :

      [I]n conjunction with removing support for encrypted SMS/MMS, we’ll simultaneously move to a model of handling message delivery ourselves – relying on GCM only for a wakeup event.

  • Snowden : Get rid of #Dropbox, avoid #Google and #Facebook


    Comme alternatif à Dropbox il suggère #SpiderOak http://blogs.wsj.com/digits/2014/07/17/snowden-says-drop-dropbox-use-spideroak

    The difference between Dropbox and SpiderOak is that SpiderOak encrypts the data while it’s on your computer, as opposed to only encrypting it “in transit” and on the company’s servers.

    Il propose aussi de protégér vos SMS et appels téléphoniques avec des outils comme ceux de #Whispersystems (#Redphone, #TextSecure) https://whispersystems.org et #Silent_Circle https://silentcircle.com

    Interview donné dans le cadre du film/documentaire Citizenfour de Laura Poitras qui vient de sortir pour le New Yorker Festival. Dans ce documentaire de près de deux heures apparaissent entre autre Edward Snowden, Jacob Appelbaum, Julian Assange, Glenn Greenwald, Jeremy Scahill.

    L’interview pour le New Yorker est ici :

    #cloud #storage

    • Compte-rendu par Courrier International

      INTERNET • Edward Snowden : « Laissez tomber Dropbox, Facebook et Google » | Courrier international

      Pour Edward Snowden, le meilleur moyen de protéger sa vie privée en ligne, c’est de laisser tomber les services comme Google, Facebook et Dropbox. C’est ce qui ressort de l’interview que l’homme à l’origine des révélations sur la NSA a accordée ce week-end dans le cadre du New Yorker Festival. Le site Techcrunch revient sur les conseils distillés par Snowden.

      Première recommandation : ne pas utiliser les services « hostiles à la vie privée », comme DropBox, qui ne permettent pas de crypter les données. Snowden précise que même si Facebook et Google ont amélioré leur niveau de sécurité, ils restent des services « dangereux ». Techcrunch souligne avec ironie que « les internautes qui suivaient l’interview en direct sur Google Hangouts ou YouTube pouvaient voir un logo Google au-dessus du visage de Snowden en même temps qu’il prononçait ces mots ». Dernier conseil de Sno_wden : « N’envoyez pas de SMS non cryptés. Utilisez les services comme RedPhone et Silent Circle [des applications de cryptage pour smartphone]. »

      « _Certains disent qu’ils n’ont ’rien à cacher’, mais dire cela, c’est inverser les responsabilités », a expliqué Edward Snowden. « Dire : ’Je n’ai rien à cacher’, cela revient à dire : ’Je me fiche de ce droit’. C’est dire : ’Je ne dispose tellement pas de ce droit que j’en suis arrivé au point où je dois m’en justifier’. Alors que normalement, c’est le gouvernement qui doit se justifier de ne pas respecter vos droits », a-t-il développé, pour appuyer son appel à une réforme de la politique américaine en matière de respect de la vie privée.