PROJET AUTOBLOG


Framablog

source: Framablog

⇐ retour index

Un abécédaire libre et contributif par et pour les enfants

lundi 16 juin 2014 à 06:16

Nous saluons aujourd’hui une initiative exemplaire qui conjugue les démarches auxquelles nous sommes attachés : un projet éducatif à destination des enfants d’écoles primaires et de leurs enseignants, qui les fait participer et aboutir à un ouvrage qui sera utile à d’autres… car placé en licence libre ! Avec Éric que nous interviewons ici, une équipe de contributeurs petits et grands convaincus que la culture libre, c’est bien d’en parler, mais c’est encore mieux de la créer et de la diffuser !

Une Interview d’Eric Querelle aka Odysseus

Bonjour, Odysseus… qui se cache derrière ce pseudo homérique ?
Je suis professeur de néerlandais dans l’enseignement secondaire belge. Je griffonne à mes heures perdues, lorsque l’occasion se présente ou lorsque j’ai une idée. Au départ ce choix de pseudo n’était pas guidé par Homère mais par le vaisseau d’Ulysse… 31 dont j’étais un grand fan. Ce qui donne une idée approximative de mon âge ;-)

Il me semble que tu n’en es pas à tes débuts dans l’illustration d’ouvrages libres à destination des plus jeunes, qu’est-ce qui t’intéresse dans ce genre de réalisations ?
En effet, depuis quelque temps j’écris et illustre en amateur de petites histoires pour enfants que je propose en téléchargement. Ainsi, 4 petites histoires sont déjà disponibles : Petit Vénusien raconte l’histoire d’un extra-terrestre qui a un besoin urgent, Bonne nuit Doudou Lapin, une histoire très très courte, Ne pleure pas Monsieur le Loup qui évoque la phobie des ongles coupés et Super Héros, une histoire déclinée en deux versions qui aborde le thème du cauchemar.

Pour le reste, je dessine au gré de mes envies et de mes idées ou propose d’autres bidules comme un petit jeu de dominos ou une lecture de 12 fables de La Fontaine, par exemple.

Ce goût des histoires et celui du dessin se combinent bien. La simple idée de savoir — et de voir — que ceux-ci sont utilisés, exploités de manière individuelle, en classe et sur AbulEdu est un très beau cadeau, une belle récompense.

De manière plus générale, l’école est pour moi le lieu le plus adéquat pour faire découvrir et assimiler ces notions de partage, de respect, de diffusion et de valorisation du bien commun.

Comment est né ce projet d’abécédaire ?
Ce projet est né sur Babytwit, une plateforme libre de microblogging proposée par l’association AbulEdu-fr à destination principale des écoles primaires. Jonathan Tessé mainteneur de la plateforme et animateur Tice dans la région dijonnaise a lancé l’idée et un groupe de personnes ultra-motivées s’est rapidement formé pour la concrétiser. Quatre mois après, nous y voilà ! :-)

Lien direct en cliquant sur l’image de couverture - PDF 14,1 Mo

couverture abécédaire libre

Ce sont les enfants de diverses écoles qui t’ont envoyé des phrases cocasses pour chacune des lettres. Ça t’a compliqué la tâche ?
Oui, six groupes-classes ont participé à ce projet et leur implication a été maximale. L’idée que je me faisais au départ était celle d’un travail tranquille et je m’attendais à des phrases simples du genre « L’éléphant est près de l’étang ». C’était sans compter l’imagination débordante des enfants coachés par des professeurs gonflés à bloc qui ont pris un plaisir malin à me pousser dans mes derniers retranchements :

En faisant du xylophone, Baba Yaga et son yorkshire dévorent un yaourt au Xérès accompagné d’yeux de yéti et d’ailes de xylocope.

Un plaisir vite partagé et chaque nouvelle phrase était une vraie belle surprise !

E comme Elephant

J’ai eu également l’immense plaisir de rencontrer une classe (celle de Bordeaux). Ça a vraiment été un moment très intense : j’étais venu avec mes dessins déjà réalisés, beaucoup de questions ont été posées par les enfants (qui m’appelaient Odysseus car ils ne savaient rien d’autre que mon pseudo), des remarques adorables… et puis planait aussi ce sentiment inexplicable de rencontrer en chair et en os des personnes que l’on « connaît » uniquement virtuellement.

Concrètement, les 6 classes participantes se sont partagées les lettres de l’alphabet. Lorsque leurs phrases étaient prêtes, elles me les transmettaient via le groupe dédié #abécédaire. Les phrases étaient commentées. Il m’est très souvent arrivé de devoir faire des recherches (pour des mots comme : xylocope, Baba Yaga, urubu…). Je leur montrais le dessin ou un extrait de celui ci pour maintenir un certain suspense. J’avais des retours satisfaits ou quelquefois des remarques du genre « son nez est trop gros » ou « le bouc est trop petit », « son nez n’est pas assez crochu » ou encore « ta hyène on dirait un ours » :-D.

Bref un véritable suivi de la part des enfants. Dans toutes les classes, un travail de fond pédagogique a été réalisé quant au contenu (la recherche lexicale), la forme (ne pas dépasser 140 caractères)… et le fonctionnement du microblogging, ses codes. Cela a largement dépassé le simple cadre de l’alphabet.

La licence « art libre », c’est important pour toi ? Est-ce que ça signifie que toutes les écoles primaires peuvent se servir librement de cet abécédaire ?
Oui, et j’en ai pris conscience lors d’un événement précis : il y a quelques années j’ai posé sur mon blog de l’époque un dessin intitulé « Bulle spéculative » déjà sous licence Art Libre car j’avais découvert cet univers via Framasoft. J’ai reçu un mail d’un certain Antoine Moreau qui était à la recherche d’une bulle pour son texte de Paule et Paul qu’il publiait dans un petit livret sur l’Art. C’était la première fois qu’on me demandait l’autorisation d’utiliser un dessin. Quelques semaines plus tard, j’ai reçu dans ma boîte aux lettres ledit livret avec une partie de mon dessin (rien que la bulle). Je découvrais et vivais ce fameux : « Copyleft: cette œuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre  ».

Aussi, je suppose (et espère) que quelqu’un qui copie, diffuse, modifie, utilise mes dessins l’apprécie et je considère donc cela comme une reconnaissance.

L’abécédaire est sous Licence ArtLibre 1,3 (LAL 1,3) Avec la Licence Art Libre, l’autorisation est donnée de copier, de diffuser et de transformer librement les œuvres dans le respect des droits de l’auteur. Loin d’ignorer ces droits, la Licence Art Libre les reconnaît et les protège.

Elle en reformule l’exercice en permettant à tout un chacun de faire un usage créatif des productions de l’esprit quels que soient leur genre et leur forme d’expression. Si, en règle générale, l’application du droit d’auteur conduit à restreindre l’accès aux œuvres de l’esprit, la Licence Art Libre, au contraire, le favorise.

L’intention est d’autoriser l’utilisation des ressources d’une œuvre ; créer de nouvelles conditions de création pour amplifier les possibilités de création. La Licence Art Libre permet d’avoir jouissance des œuvres tout en reconnaissant les droits et les responsabilités de chacun. La licence complète est à lire ici.

Cela signifie donc effectivement que les écoles primaires et toute personne intéressée par cet abécédaire peuvent le télécharger et l’imprimer librement. Je mets également toutes les sources à disposition (images brutes, .png, .svg, le document .odt et le .pdf) pour permettre à qui le souhaite de « jouer » avec les dessins, personnaliser l’abécédaire en supprimant les phrases pour une activité de classe par exemple ou en colorisant les images.

Une version en couleurs est prévue ?
Oui, au départ, nous étions partis pour une version colorisée. Mais impossible à réaliser en quatre mois de temps. Tenant absolument à donner aux enfants un résultat concret de leur travail avant la fin de l’année scolaire, nous avons laissé la colorisation de côté pour nous concentrer sur un produit fini en noir et blanc.

Dans l’idée de garder l’idée de travail collectif, j’ai donc lancé un appel à l’aide à la colorisation et quelques personnes se sont vaillamment lancées dans l’aventure. Cela avance bien, très bien même. Mais comme plus on est de fous plus on rit, cet appel reste tout à fait d’actualité.

Déjà un autre livre pour enfants en projet ?
J’ai quelques idées mais j’ai souvent besoin d’un certain temps pour les laisser percoler. Mais il m’arrive aussi d’avoir l’idée qui tombe de je-ne-sais-où.

Alors, un livre en projet, pour le moment non. Mais qui sait ? Peut-être demain…

Au fait, si des gens (une école, des particuliers…) veulent te remercier par un don financier ?
C’est une option que je n’envisageais pas car je ne propose évidemment pas mes histoires dans ce but et puis cela me rendait plutôt mal à l’aise.

Cependant, pour le faire moi-même aussi quelquefois pour d’autres projets, je peux comprendre que l’on souhaite ou préfère soutenir un projet financièrement . Alors si les gens tiennent vraiment à me remercier, me soutenir pour mes histoires de cette manière pourquoi pas ?

Merci Éric, et à bientôt !

Liens

Dans les coulisses de l’abécédaire

Geektionnerd : Crowdfunding Etherpad

vendredi 13 juin 2014 à 18:48

geektionnerd_198-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_198-2_simon-gee-giraudot_cc-by-sa.jpg

Vous pouvez retrouver :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)

La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

jeudi 12 juin 2014 à 06:12

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA - The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,

Framasoft lance un crowdfunding pour améliorer Framapad/Etherpad

mercredi 11 juin 2014 à 19:17

Campagne Framapad


Framapad est l’un des services plus dynamiques du réseau Framasoft (plus de vingt mille pads voient le jour actuellement tous les mois). Il repose sur l’application libre Etherpad. Nous avons décidé de mener une campagne de financement participatif pour créer un plugin Etherpad fortement demandé par la communauté.

Ce plugin, baptisé « MyPads », permettra d’avoir un compte personnel pour gérer de manière fine ses pads, les grouper et les partager avec d’autres.

Nous proposons déjà, et ce depuis le début, la possibilité d’avoir des groupes privés. Mais cette fonctionnalité repose sur une ancienne version d’Etherpad qui n’est plus développée et qui pose de très nombreux problèmes techniques. C’est parce que nous sommes contraints de devoir fermer bientôt ce service, pourtant plébiscité par nos utilisateurs, que nous avons décidé de lancer cette campagne. Il s’agit donc de continuer à offrir ce service, en y ajoutant au passage de nombreuses améliorations. Mais il s’agit également d’apporter collectivement notre propre pierre au développement d’Etherpad.

Pour de plus amples informations nous vous invitons à vous rendre sur Ulule où est hébergée la campagne (vidéo et gif animé inside).

L’objectif est fixé à dix mille euros, somme qui servira à créer et maintenir le plugin « MyPads » en finançant son développement. En cas de succès nous aurons un Etherpad à forte valeur ajoutée. Nous témoignerons également que nos utilisateurs sont soucieux de son caractère libre et participent à son développement au bénéfice de tous.

Nous espérons l’implication de nombreuses organisations (sociétés, associations, collectivités…), utilisatrices de Framapad/Etherpad et attachées à l’écosystème du Libre et à ses modèles économiques originaux. Nous comptons aussi — voire surtout — sur votre participation, qu’elle soit directe par une contribution financière et/ou indirecte en relayant massivement cette campagne.

Framapad/Etherpad est un service gratuit mais surtout libre. Il permet de faire l’expérience du travail collaboratif. Il permet à chacun de l’installer sur son propre serveur. Il permet de décentraliser le Web en offrant une alternative à Google & consorts et en ayant le souci de la vie privée et du respect de nos données personnelles. Il est important de prendre soin de telles applications.

-> Améliorons ensemble Etherpad/Framapad

NB : Il y a des paliers pour la participation mais vous pouvez également soutenir avec un montant libre (avec ou sans contreparties) en cliquant sur le gros bouton bleu Contribuez en haut à droite.

NB2 : Cette campagne se décline également en anglais (si vous avez des relais dans la sphère anglophone…).

Merci.

Geektionnerd : Asile pour Snowden

vendredi 6 juin 2014 à 16:20

geektionnerd_197-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_197-2_simon-gee-giraudot_cc-by-sa.jpg

Sources sur Numerama :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)