Les représentants des États sont encore réunis à Paris pour la dernière étape des négociations sur le climat. Le secteur de la santé animale a profité de l'occasion pour avertir que l'absence d'accord pour le climat aurait des conséquences sur la santé animale.
On 8 December 2015, the Council adopted a directive aimed at improving transparency on tax rulings given by member states to companies in specific cases about how taxation will be dealt with.
The directive is one of a number of initiatives aimed at preventing corporate tax avoidance.
It will require member states to exchange information automatically on advance cross-border tax rulings, as well as advance pricing arrangements. Member states receiving the information will be able to request further information where appropriate.
The Commission will be able to develop a secure central directory, where the information exchanged would be stored. The directory will be accessible to all member states and, to the extent that it is required for monitoring the correct implementation of the directive, to the Commission.
A tax ruling is an assurance that a tax authority gives to a taxpayer on how certain aspects of taxation will be dealt with in that specific case. An advance pricing arrangement is a type of tax ruling, issued by a tax authority to determine the method and other relevant details of pricing to be applied to a transfer of goods or services between companies.
Tax planningTax planning by companies has become more elaborate in recent years, developing across jurisdictions. It involves, for example, the shifting of taxable profits towards states with more advantageous tax regimes, or eroding the tax base.
The directive will ensure that where one member state issues an advance tax ruling or transfer pricing arrangement, any other member state affected is in a position to monitor the situation and the possible impact on its tax revenue.
International foraThe directive is in line with developments within the OECD and its work on tax base erosion and profit shifting. G20 leaders approved the outcome of that work at a summit in Antalya on 15 and 16 November 2015.
ApplicationThe Council reached political agreement on the directive on 6 October 2015. The European Parliament gave its opinion on 27 October 2015.
The new rules will be applied from 1 January 2017. In the meantime, existing obligations for member states to exchange information will stay in place.
Concerning rulings issued before 1 January 2017, the following rules will apply:
The Commission proposed the directive as part of a package of measures in March 2015. The text amends directive 2011/16/EU on administrative cooperation in the field of taxation, which sets out practical arrangements for exchanging information.
En amont de la COP21, une conférence internationale intitulée "Climat et défense: quels enjeux ?" s’est tenue le 14 octobre,à Paris. Elle a rassemblé les ministres et représentants ministériels de 33 pays, de l’Organisation des Nations Unies et de l’Union Africaine.
Les actes de la conférence, les discours (Fabius, Hulot, Royal, Le Drian etc), les vidéos des tables rondes etc, sont désormais en ligne ici.
L'air du temps. L’environnement naturel et humain dans lequel les armées seront conduites à opérer sera modifié sous l’effet du changement climatique et cela va les conduire à s’adapter. Il s’agit donc de mieux anticiper ces changements et leurs implications pour les armées en opérations, tant sur le territoire national que sur des théâtres extérieurs.
Cette conférence aura permis aux autorités de défense de s’exprimer sur les risques et les menaces que peuvent exacerber les changements climatiques ainsi que sur les mesures prises par la Défense pour contribuer aux politiques publiques de développement durable.
Szíria külügyminisztériuma hivatalos úton tiltakozását fejezte ki az ENSZ Biztonsági Tanácsa felé, mert a nyugati koalíció a szíriai hadsereg létesítményeit bombázta. A NATO katonai agressziót folytat egy független ország ellen, melynek fegyveres erői harcban állnak az Európát is fenyegető terroristákkal.
Lors de son dernier conseil d’administration, l’AX (l’association des anciens élèves de l’École polytechnique) a autorisé la création d’un groupe dédié au réchauffement climatique, joliment baptisé X-Climat.
December 7, 2015 (KHARTOUM) - Sudanese and international groups, and prominent rights activists Monday called on the UN chief and American president to hold the Sudanese government responsible for prevention humanitarian access to civilians in the war affected areas.
In a letter extended to Ban Ki-moon and Barak Obama, the signatories said that blocking humanitarian access to civilians in the rebel held areas in South Kordofan and Blue Nile should be recognized as a crime and violation of the international humanitarian law.
The letter seen by Sudan Tribune further says that the Sudanese government can be held accountable for this crime against humanity in line with the international law principles and treaties.
"Article 7 of the Rome Statute, the founding legal statute of the International Criminal Court (ICC), sets forth crimes against humanity as including inhumane acts of intentionally causing great suffering, or serious injury to body or to mental or physical health".
The International Criminal Tribunal of the Former Yugoslavia (ICTY), in its judgment in Kristic, "found that the blocking of aid convoys was part of the “creation of a humanitarian crisis,” which, combined with crimes of terror and forcible transfers, incurred individual responsibility for inhumane acts and persecution as crimes against humanity" the signatories further stressed.
Also, they mention the UN Security Council Resolution 2046 (2012) on Sudan which strongly urges the warring parties in the Two Areas to comply with international humanitarian law and the guiding principles of emergency humanitarian assistance for safe, unhindered and immediate access of the United Nations and other humanitarian personnel to deliver equipment and supplies and to assist conflict-affected civilian populations.
Adding that the African Union Peace and Security Council has repeatedly urged the parties to respect human rights and International Humanitarian Law and to allow humanitarian assistance to reach those in need.
During the recent round of talks in Addis Ababa last November, the two parties failed to strike a deal on the Humanitarian access to the war zones.
The government refused the SPLM-N demand for "multiple access of humanitarian assistance",
saying relief operations can be conducted only from government-controlled areas.
"For obvious reasons, the people of the Two Areas do not trust the government of Sudan, and many parts of the population may well refuse to accept assistance that emanates from government-controlled areas. This will make assistance coming solely from government controlled areas ineffective and will undermine the very result that the international community is hoping to create," the letter said.
The call has been signed by 93 groups including Sudanese organization in the Diaspora, Act for Sudan, Humanity United United to End genocide and Waging Peace- London.
Among the signatories also, former U.S. special envoy to Sudan Andrew Natsios, human rights Lawyer and former UN special representative in Gaza, Bosnia and Lebanon Amin Mekki Medani, House of Lords member, Baroness (Caroline) Cox, Sudan researcher Eric Reeves, Lord Alton of Liverpool who is also a member of the All Party British Parliamentary Group on Sudan and former head of the UN in Sudan Mukesh Kapila.
(ST)
La stratégie européenne sur les dommages liés à l'alcool sefait attendre, malgré les appels des institutions européennes. Selon les conclusions d’une réunion des ministres pour l’Emploi, la politique sociale, la
Jusqu'ici, le timing a été respecté, et Laurent Fabius n'entend pas relâcher la pression sur les ministres qui, avec un jour d'avance sur le planning initial, ont commencé dès dimanche à travailler sur le projet d'accord de Paris réceptionné quelques heures auparavant par le président de la COP.
Bosnie-Herzégovine : anticonstitutionnelle, la fête nationale de la Republika Srpska ?
Bosnie-Herzégovine : « Dayton est une camisole de force, mais c'est aux citoyens de se révolter »
Bosnie-Herzégovine : « les causes de la crise se trouvent dans les Accords de Dayton »
La Bosnie-Herzégovine vingt ans après Dayton : le nationalisme, un « impérialisme de Lilliputiens »
Bosnie-Herzégovine : l'« union sacrée » des partis identitaires bosniaques
La Bosnie-Herzégovine vingt ans après Dayton : changer le système, mission impossible ?
Bosnie-Herzégovine : anticonstitutionnelle, la fête nationale de la Republika Srpska ?
Bosnie-Herzégovine : « Dayton est une camisole de force, mais c'est aux citoyens de se révolter »
Bosnie-Herzégovine : « les causes de la crise se trouvent dans les Accords de Dayton »
La Bosnie-Herzégovine vingt ans après Dayton : le nationalisme, un « impérialisme de Lilliputiens »
Bosnie-Herzégovine : l'« union sacrée » des partis identitaires bosniaques
La Bosnie-Herzégovine vingt ans après Dayton : changer le système, mission impossible ?
Article paru dans Le Journal des Transactions Automobile (JTA) le 7 décembre 2015. Benoît Le Floc'h y présente, une note de Fondation pour l’innovation politique, écrite par Mathieu Flonneau et Jean-Pierre Orfeuil et qui comprend deux livrets, Vive l’automobilisme ! (1) : Les conditions d’une mobilité conviviale & Vive l’automobilisme ! (2) : Pourquoi il faut défendre la route.
Cet article Le Journal des Transactions Automobile (JTA) – Vive l’automobilisme ! est apparu en premier sur Fondapol.
http://www.businessinsider.com
Imaginez que votre Dieu vous parle à travers son compte Facebook. Imaginez qu’il vous dissuade que la seule voie juste et acceptable, pour respecter et accomplir ses préceptes, soit de rejoindre un Etat qui s’est autoproclamé en son nom. De combattre avec une armée dont le chef suprême n’est pas visuellement connu par à peu près tous ses serviteurs. De quitter votre famille. D’apprendre l’art militaire. De punir systématiquement les infidèles. D’attaquer votre propre pays. De mourir en tuant en son nom.
A la suite des attaques du 13 novembre, la France, de façon non équivoque, a déclaré ouvertement la guerre à l’Etat Islamique. L’Union européenne a montré sa pleine solidarité et sa volonté d’apporter son soutien.
Mais, dans quel type de « guerre » allons-nous réellement combattre ?
L’arsenal traditionnel de la guerre a complètement changé dans le monde actuel. Les comptes virtuels d’un faux Dieu sont les nouveaux ennemis. Twitter, Facebook, Telegram and Youtube sont les nouveaux champs de bataille. Les Tweets, les vidéos, les messages instantanés, les « posts », les photos et les piratages sont les nouvelles armes. Les Hackers deviennent parfois les nouveaux protagonistes, les nouveaux gardiens de notre sécurité.
Une déclaration de guerre a été lancée ouvertement contre tous les comptes Facebook d’un Dieu qui est devenu un simple instrument et à qui on a retiré sa propre religion. Ainsi, en devenant un faux Dieu.
Une déclaration de guerre a été lancée ouvertement contre ses préceptes, extrêmes et déformés, contre son pouvoir de persuasion et contre ses principaux moyens de communication.
« Allah bénit Twitter et Telegram, force principale de la guerre sainte », a rapporté le journal italien Fatto Quotidiano, en citant les propos d’un profil djihadiste sur Twitter.
Internet est une plateforme accessible et pratique puisque les sites Web et les réseaux sociaux sont libres et attractifs.
Le soi disant « Imam Google », il faut le souligner, est le premier recruteur et le principal prédicateur. La radicalisation est devenue une radicalisation « de poche » : les smartphones et les ordinateurs sont les principales voies de transmission à travers lesquelles le radicalisme se diffuse, surtout parmi les jeunes qui constituent la catégorie la plus vulnérable. Les actions de propagande et de recrutement semblent être effectuées de façon plus importante devant des écrans que dans les mosquées. Internet est le principal outil nourrissant les rangs de l’ISIS et créant la glorification de ses succès.
Un mois de conversation via Facebook et Skype a été suffisant à Abou Bilel al-Firansi, affilié à l’Etat Islamique et ayant des liens étroits avec Abu Bakr al-Baghdadi, pour persuader Mélodie, une jeune française de 20 ans convertie à l’Islam, originaire de Toulouse. Pour la duper avec des fausses promesses, pour l’épouser et pour organiser son voyage vers la Syrie. La seule raison pour laquelle Mélodie n’a jamais vu la Syrie, c’est que derrière le nom de la jeune fille se cachait en réalité une journaliste française. Mais les journaux racontent chaque jour des histoires similaires à celle de Mélodie : des jeunes découvrent, sur le Net, le pouvoir et « l’attractivité » de l’Etat Islamique et rêvent de faire partie de l’organisation. Plusieurs entre eux atteignent cet objectif : « C’est notre jeunesse qui s’est retournée contre nous » a affirmé le commissaire Avramopoulos le 18 Novembre.
La procédure prévoit plusieurs étapes logiques et précises : montrer la gloire de l’Etat Islamique ; prendre contact avec ceux qui montrent un minimum d’intérêt par tout ce qui est partagé sur Internet ; garder des contacts étroits et directs ; donner une image d’un mode de vie alternatif qui soit correct et attractif. Après l’arrivée en terre « sainte » : cours de langue arabe et entrainements militaires.
De plus, le compte Facebook dont on parle, n’est rien d’autre qu’un seul maillon d’une chaine virtuelle de comptes similaires (et ce même compte peut être crééu facilement sur Twitter ou n’importe quel réseau social). Une chaine virtuelle qui constitue une plateforme pour les communications et aussi pour la planification et l’organisation technique et stratégique d’attentats.
L’utilisation de comptes Twitter est, habituellement, liée à d’autre plateformes de réseaux sociaux beaucoup plus sûrs : une fois que le contact a été établi, les conversations se déplacent sur des logiciels cryptés cachés des regards indiscrets des services de renseignement.
Telegram est l’une de ces plateformes puisque elle donne la possibilité d’inviter des contacts à rejoindre des « conversation cachées ». Des conversations utilisant le chiffrement bout-à-bout, ne laissant pas de trace sur les serveurs, ayant une minuterie d’autodestruction et ne permettant pas le transfert. Mais une des applications considérées les plus sûres par l’Etat Islamique est Signal qui, avant l’envoi d’un message, applique à ce dernier des formules mathématiques que seulement le dispositif de réception peut décoder et lire.
« Pour les communications, il est important que tu utilises PGP même si ça prend plus de temps, c’est plus sûr ». Le PGP (Pretty-Good-Privacy) est un logiciel crypté et celui-ci est un message reçu par Sid Ahmed Ghlam qui était en train de planifier des attaques terroristes en avril 2015, contre deux églises de Villejuif, en France.
Pour communiquer de façon sûre, même les outils de base comme les email sont utilisés. Parfois, en effet, il suffit d’appliquer des stratégies banales mais, en même temps, efficaces. Selon l’avocat chargé de défendre les victimes de la fusillade de l’Hyper cacher de janvier dernier à Paris, l’assaillant, Amady Coulibaly, aurait simplement utilisé les brouillons d’une boîte mail pour communiquer avec le « cerveau » de l’attaque, localisé en Syrie. En effet en rédigeant ces messages, ces systèmes les enregistrent automatiquement dans les Brouillons. Ainsi, en connaissant l’identifiant et le mot de passe et en pouvant accéder à la boîte mail à partir de n’importe quel appareil électronique, il est facile de communiquer sans envoyer aucun message.
Le Web n’est pas seulement un lieu de propagande et de communication. Internet est aussi le lieu où il est possible de faire des transactions d’argent avec de la monnaie virtuelle, les BitCoins, qui permettent la possession et le transfert d’argent. Cela de façon anonyme et sans le contrôle d’un tiers : un moyen facile pour obtenir des financements « anonymes » ou pour en envoyer aux militants aussi à l’étranger. Le web est aussi le lieu où il est possible d’acheter n’importe quel genre de bien illégal, dont des armes, grâce au marché du deep web.
La NCBNews a récemment rapporté les propos du directeur du FBI, James Comey, concernant le fait que Daesh est constamment en train d’améliorer ses capacités « d’agir dans le noir » (« Go Dark »). Plusieurs informations ont annoncé le retour du Cyber Caliphate, un groupe d’hackers affilié à l’Etat islamique, qui auraient diffusé des informations sur le personnel militaire américain et installé un bureau d’assistance « 24-hours Jihadi Help Desk » qui a pour but de livrer et diffuser des instructions sur comment crypter et sécuriser les communications.
La dimension digitale du conflit, profondément intangible mais aussi essentiel ou efficace, a, ainsi, poussé les institutions européennes et autres acteurs à accélérer le développement des nouvelles actions, des nouvelles mesures ou nouvelles stratégies.
Dans la résolution du 25 novembre 2015 sur la prévention de la radicalisation et du recrutement des citoyens européens par les organisations terroristes, le Parlement européen a proposé de nombreuses mesures pour la prévention de la radicalisation sur le Web.
Le Parlement, en rappelant les responsabilités légales des compagnies et des fournisseurs d’Internet et des réseaux sociaux à coopérer avec les autorités des Etats membres pour éliminer les contenus illégaux. Il invite, aussi, les Etats membres à prendre des mesures légales, dont la poursuite pénale, à l’encontre de ceux qui refusent d’agir en ligne avec les requêtes administratives ou judiciaires.
« Le refus ou l’échec des plateformes internet de coopérer devrait être considéré comme un acte de complicité ».
Une collaboration systématique et plus approfondie entre les entités publiques et les entités privées est nécessaire : il est fondamental que la liberté d’expression ne soit pas étouffé et parfois la définition d’un contenu, comme étant illégal, n’est pas facile et immédiate. Le 3 décembre, les commissaires Avramopoulos (Migration, Affaires Intérieures et Citoyenneté) et Jourová (Justice, Consommateurs et Egalité des genres) ont lancé un Forum européen sur l’Internet qui a réuni les ministres de l’Intérieur européens, les géant, d’Internet (Ask.fm, Facebook, Google, Microsoft and Twitter), Europol, le Coordinateur européen de la lutte contre le terrorisme et le Parlement européen. L’industrie d’Internet peut jouer un rôle important, faisant, ainsi, que la mise en place d’un partenariat entre public et privé soit un élément fondamental pour une meilleure détection et une meilleure action sur les contenus néfastes sur Internet.
Le même jour, le Premier ministre français, avec le Ministre des Affaires Digitales, le Ministre de l’Intérieur et le Ministre de la Justice, a rencontré les représentants de Facebook, Twitter, Google, Apple et Microsoft.
Plusieurs « Mélodie » pourraient être dissuadées de rejoindre Daesh, aussi à travers des actions concrètes de « contre-discours », impliquant la diffusion d’un discours efficace contre la propagande terroriste. Ceci est quelque chose que le Parlement européen exhorte dans sa résolution, avec la pleine mobilisation de tous les utilisateurs d’Internet, en leur permettant de signaler les contenus illégaux et de les dénoncer auprès des autorités compétentes, et la mise en place d’unités spéciales dans les Etats membres, liées à la détection ou l ‘élimination de ce contenu.
Les eurodéputés ont exprimé leurs préoccupations concernant la montée de la technologie cryptée et son l’utilisation de la part des groupes terroristes, et ont accueilli favorablement la création de « EU Internet Referral Unit » (IRU) au sein de Europol.
Lancé en Juillet sur la base du mandat donné à Europol par le Conseil européen en Mars, le but de l’IRU est de réduire le niveau et l’impact de la propagande extrémiste sur le Web. Ceci, en identifiant et traitant les illégaux sur Internet et en aidant les Etats membres dans l’analyse stratégique et opérationnelle.
Un autre aspect important de la stratégie, approuvée au niveau européen, envisage la répression des devises virtuelles et les payements faits anonymement online. Dans les conclusions du Conseil JAI du 20 novembre dernier, les ministres de l’Intérieurs et de la Justice ont invité la Commission à présenter des nouvelles propositions pour renforcer les contrôles des paiements non-bancaires comme les paiements anonymes et électroniques et les monnaies virtuelles telles que les BitCoins.
Toutes les mesures contenues dans la résolution du Parlement et l’appel fait par le Conseil n’ont, par contre, pas de valeur légale. Pas encore. Maintenant tout est dans les mains de la Commission pour faire de nouvelles propositions et pour créer des nouveaux instruments légaux. Sur le plan opérationnel, chaque élément est dans les mains des Etats membres, des autorités nationales et de certaines agences européennes. Toutefois, à côté de ceux-ci, quelqu’un d’autre a endossé un rôle actif dans cette guerre. Une guerre réelle est en train de se faire aussi dans les coins obscurs du Net.
Ça fait plus d’un an que la communauté des hackers a entrepris des attaques online contre Daesh sur les réseaux sociaux, les sites web et le deep web. Le scénario de guerre devient toujours plus compliqué : des acteurs non-étatiques et illégitimes se sont placés activement du côté des entités nationales dans une campagne de guerre sur Internet.
Anonymous a mis en place, après les attaques de Paris, la soi-disante campagne #OpParis : une action renforcée et focalisée qui est complémentaire des activités déjà entreprises contre Daesh. « Plus de 20.000 profils Twitter appartenant à l’ISIS ont été arrêtés par Anonymous… Daesh, on vous traquera, on abattra vos sites, vos comtes, vos emails et on vous démasquera. A partir de maintenant, aucun lieu sur le net ne sera sûr pour vous. Vous serez traités comme un virus et nous sommes le remède… Daesh, il est trop tard pour nous attendre », a rapporté le groupe dans une vidéo publié le 18 novembre.
Hormis la prise de contrôle des réseaux sociaux et la diffusion des instructions sur comment signaler les profils appartenant à Daesh, Anonymous utilise aussi des attaques DDoS (Distributed Denial Services) pour dissoudre les sites de l’Etat islamique, y compris ceux qui sont utilisés pour diffuser la propagande et les sites de financement, habituellement mis en place dans les recoins obscurs du Net.
Chacun peut être Anonymous. Il suffit seulement d’avoir un ordinateur et une connexion internet. C’est tout. Anonymous n’a pas de leader. C’est comme un troupeau d’oiseaux voyageant dans la même direction. « Au même moment, plusieurs oiseaux peuvent rejoindre, partir, se retirer vers une autre direction ». La structure ouverte et libre d’Anonymous est un des points forts de l’organisation. En même temps c’est aussi la base des reproches qui sont adressées à l’action du groupe contre Daesh. Le manque de leadership, de coordination et l’approche décousue de Anonymous rendent ses actions confuses. Parfois, des cibles innocentes sont frappées.
Michael Smith, conseiller du contre-terrorisme des membres du Congrès américain et co-fondateur de Kronos Advisory, a insisté sur le fait que le manque de coordination au sein de Anonymous « peut actuellement être vu comme une forme d’interférence (avec le travail des autorités compétentes ), ce qui peut être bénéfique pour l’ennemi ».
Une sorte de coalition du web est née contre un ennemi commun : Anonymous, en effet, n’est pas le seul acteur. Plus récemment, un nouveau groupe a émergé et qui se distance de Anonymous. Il est spécialisé dans les actions de contre-terrorisme. Il s’appelle « Ghost Security Group ». Le nombre de ses opérateurs s’élève à 14.
Le groupe travaille en étroite collaboration avec d’autres réseaux de collecte de données : Controlling Section, qui a pour but principal d’exposer les membres de Daesh et d’Al Qaida sur Twitter ; Katiba de Narvalos, un groupe d’Intelligence français crée en réponse aux attaques de Paris contre Charlie Hebdo, accédant à des réseaux d’informations et fournissant des analyses concernant les tendances de la lutte contre le terrorisme en cours ; Peshmerga Cyber Terrorism Unit, un groupe de soldats d’élite affiliés et servant les militaires du Peshmerga en Iraq, relayant en temps réel les informations concernant les zones actuelles de conflit et en fournissant des données importantes concernant les communications de l’ennemi et les mouvements des troupes.
GhostSec identifie et piste les plateformes de communication online utilisées par les groupes terroristes et perturbe les principaux moyens de communications. Il infiltre les forums djihadistes et détecte la localisation et l’adresse IP des cyber-djihadistes, en élargissant ainsi la gamme d’actions qui englobent alors aussi l’espionnage et la collecte de renseignements, soit dans l’espace Web soit dans le deep web.
A différence de l’approche opérationnelle d’Anonymous, GhostSec a établi des liens avec les autorités du gouvernement américain afin de leur fournir des informations qui pourraient être partagées avec d’autres gouvernements. Michael Smith est un de leurs intermédiaires.
Selon lui, l’information passée au Bureau Fédéral américain d’Investigation a eu un rôle crucial en permettant d’ébranler une cellule djihadiste en Tunisie dont les membres étaient en train de planifier un nouveau « massacre de Sousse Beach ».
Le groupe réclame sa contribution dans l’arrestation de plusieurs extrémistes et dans la prévention d’attaques à New York ou en Arabie Saoudite. « A ce jour, on a été capable d’arrêter plus de 110.000 comptes extrémistes sur les réseaux sociaux, 149 sites liés à Daesh et plus de 6000 vidéos extrémistes, cependant on ne doit pas éliminer les ressources web de l’ennemi qui ont une valeur importante pour le renseignement » a affirmé DigitaShadow, un de ceux qui ont veillé à la création de Ghost Security Group, dans une interview à International Business Times.
Dans une vidéo publié sur son site web, the Ghost Security Group a annoncé la naissance d’une nouvelle génération de contre-terrorisme : « Nous combattons dans une guerre invisible où vous ne pouvez pas voir des fils à l’intérieur … Pour chaque vie que l’extrémisme revendique, notre détermination et fermeté seront plus fortes. Nous sommes les fantômes qu’ils ont crées ».
Cette guerre digitale qui englobe différents acteurs, ne sera pas la solution finale contre l’Etat islamique. Elle ne libérera pas le peuple syrien. Elle ne vaincra pas l’ennemi. Pas toute seule.
Néanmoins, le conflit qui est en train de se dessiner, se déroule sur plusieurs terrains et l’espace cyber en est officiellement un. Son importance a redéfini les actions étatiques, elle a alimenté et relancé les débats sur la liberté de la parole et sur l’utilisation des technologies cryptées. Actuellement, il semble que cela a aussi un impact sur comment la communauté des hackers est perçue.
Imaginez que votre profil Facebook soit violé. Imaginez qu’un « geek », vêtu d’une capuche, puisse avoir accès à vos données personnelles, à vos activités, à vos communications et puisse surveiller chaque chose vous concernant. Imaginez qu’un jour, il décide d’éliminer votre profil et le fasse. Imaginez, maintenant, que la même chose puisse arriver au Facebook, Twitter ou n’importe quel compte virtuel d’un djihadiste qui fait de la propagande et recrute des gens. Facilement, la nature illégale des actions entreprises par le « geek » deviendrait un élément secondaire.
Paola Tavola
Retrouvez cet article en version anglaise sur le lien suivant:
The EU after November 13th : war to the virtual accounts of a false God
Dans le même dossier :
L’Union Européenne après les attentats de Paris : un nouvel élan pour la sécurité européenne ? 1/5
L’Union européenne après les attentats de Paris: Hollande active le 42-7, so what ? 3/5
-.Pour en savoir plus :
-. International Business Times, How Anonymous’ #OpParis campaign may actually be helping Isis
http://www.ibtimes.co.uk/how-anonymous-opparis-campaign-may-actually-be-helping-isis-1530023
-. Il Fatto Quotidiano : Terrorismo, la cyber guerra dell’Isis : account fantasma per communicate su Twitter
-. Remarks of Commissioner Dimitris Avramopoulos at the Press Conference on the Preparation of the 20 November Justice and home Affairs Council and the Firearms Package
http://europa.eu/rapid/press-release_SPEECH-15-6125_en.htm?locale=FR
-. Envoyé spécial. Comment les jihadistes communiquent-ils entre eux ?
-. NBCnews, ISIS Has Help Desk for Terrorist Staffed Around the Clock
-. Résolution du Parlement européen du 25 novembre 2015 sur la prévention de la radicalisation et du recrutement des citoyens de l’Union par des organisations terroristes
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P8-TA-2015-0410+0+DOC+XML+V0//FR
-. Europol’s Internet Referral Unit to combat terrorist and violent extremist propaganda
-. Conseil “Justice et Affaires intérieures”, 20/11/2015
http://www.consilium.europa.eu/fr/meetings/jha/2015/11/20/
-. Anonymous – Operation Paris Continues #OpParis
https://www.youtube.com/watch?v=ZfyVVLGWivo
-. Anonymous vs the Islamic State
http://foreignpolicy.com/2015/11/13/anonymous-hackers-islamic-state-isis-chan-online-war/
-. Ghost Security Group
-. Le groupe « hacktiviste » Ghost Security “devient“Ghost Security GroupTM” Des changements pour intégrer le cercle du contre-terrorisme professionnel