Radjaïdjah Blog

lundi 25 janvier 2021

SPACompliqué - faut-il investir dans les SPACs ?

Vous connaissez Ark Invest ? Ce fonds d'investissement spécialisé en innovation disruptive[1] a plusieurs composants : ARKK (innovation tech), ARKQ (robotique), ARKW (Internet), ARKG (génomique), et ARKF (fintech). Tout récemment, l'annonce par sa charismatique CEO Cathie Wood de la création future d'un nouveau fonds ARKX spécialisé dans l'exploration et la technologie spatiale a fait bondir le cours de l'action Virgin Galactic, la société du milliardaire Richard Branson spécialisée dans l'exploration spatiale humaine.

Or, ce qu'il y a de rigolo avec Virgin Galactic, c'est la manière originale avec laquelle cette boîte est entrée au New York Stock Exchange. En juillet 2019, alors entreprise non cotée en bourse, elle annonçait son intention de fusionner avec la société Social Capital Hedosophia de Chamath Palihapitiya (Chamath pour les intimes[2]). Trois mois plus tard l'accord était signé par les deux parties et voilà VIrgin Galactic était cotée, avec un joli symbole SPCE. Social Capital Hedosophia était un SPAC, de symbole IPOA.

Un SPAC (Special Purpose Acquisition Company) est une société-coquille dont l'unique but est de lever des fonds afin de fusionner avec une entreprise. Investir dans un SPAC, c'est en quelque sorte donner quitus à ses dirigeants afin qu'ils trouvent une bonne entreprise avec qui fusionner. Acheter des parts d'un SPAC est donc une forme d'investissement par procuration.

Note : le Radjaïdjah Blog ne propose bien sûr pas de conseils financiers en quoi que ce soit.

Notes

[1] Ark Invest a aussi une unité de recherche ; ainsi en est-il pour ce rapport sur Bitcoin.

[2] Après l'accomplissement de son programme de 26 SPACs IPOA-IPOZ, on peut imaginer Chamath un jour à la Maison Blanche.

Lire la suite...

lundi 18 septembre 2017

Coupe du Monde Tbilissi 2017

Le Radjaïdjah Blog souhaite bon courage au joueur d'échecs français Maxime Vachier-Lagrave, récent vainqueur de la Sinquefield Cup à Saint-Louis grâce à une victoire sur Ian Nepomniachtchi (commentateur de Anand vs Gelfand 2012). Après avoir vaincu Muhammad Khusenkhojaev (Tadjikistan), Boris Grachev (Fédération de Russie), Alexander Lenderman (USA), Alexander Grishuk (Fédération de Russie), et Peter Svidler (Fédération de Russie), MVL (pour les intimes) affronte ce mardi l'Arménien Levon Aronian en demi-finale de la Coupe du Monde d'échecs 2017, qui a lieu à Tbilissi, Géorgie. Le vainqueur jouera en finale le gagnant de l'autre demi-finale opposant Wesley So (USA) et Liren Ding (Chine). Les deux finalistes seront qualifiés pour le tournoi des candidats dont le vainqueur sera le challenger qui affrontera le champion du monde en titre Magnus Carlsen (Norvège).

vendredi 2 juin 2017

Top 10 Columbo

Quand le howcatchem rencontre le whodunit, pour ce week-end prolongé, voici la liste très subjective des 10 meilleurs épisodes de la série Columbo.

Le lieutenant Columbo est interprété par Peter Falk, qui s'autoparodie dans Murder by Death, cf un article sur 5 films concernant les maisons hantées.

(Le pire épisode étant : Last Salute to the Commodore (La Montre Témoin, 1976), assez incompréhensible.)

10. Murder Under Glass (Un meurtre à la carte, 1978)

9. Swan Song (Le Chant du Cygne, 1974)

8. The Most Dangerous Match (Match dangereux, 1973)

7. Rest in Peace, Mrs. Columbo (L’Enterrement de Madame Columbo, 1990)

6. Death Hits the Jackpot (Meurtre au champagne, 1991)

5. Requiem for a Falling Star (Requiem pour une star, 1972)

4. Now You See Him... (Tout n’est qu’illusion, 1976)

3. Prescription: Murder (Inculpé de Meurtre, 1968)

2. Any Old Port in a Storm (Quand le vin est tiré, 1973)

1. A Friend in Deed (En toute amitié, 1974)

mercredi 8 mars 2017

The CIA Test

The CIA Test

In one single word, what did the former US president John Fitzgerald Kennedy want to do to the Central Intelligence Agency (CIA)?

Answer Answer

SplinterItIntoAThousandPiecesAndScatterItToTheWinds

mardi 25 août 2015

10 raisons de zapper Windows 10

Alors que c'est le 20e anniversaire de Windows 95, le temps des inquiétudes pour la vie privée dues à la présence d'un GUID (Globally Unique IDentifier) dans les documents produits par Microsoft Word est loin dernière nous.

La dernière version du système d'exploitation de Microsoft, Windows 10, est gratuitement téléchargeable sur le site de Microsoft pour les utilisateurs licenciés des versions récentes. L'entreprise a même sorti une série de 10 petites vidéos intitulée 10 raisons de passer à Windows 10 (10 reasons to upgrade to Windows 10). Ces raisons sont : Windows Store, Continuum, Music and More, Windows Hello, Security, It's Familiar, Cortana, Microsoft Edge, Xbox, Multi-doing.

Derrière ce strass et paillettes de fonctionnalités, la réalité est plus sombre, puisque Windows 10 atteint des sommets de non-respect de la vie privée. Voici 10 bonnes raisons de ne pas adopter Windows 10.

Windows 10

1. La déclaration de confidentialité est claire.

Voici un extrait de la déclaration de confidentialité (version américaine : ''privacy statement'', cf aussi cet article de Numerama) :

Les données que nous recueillons dépendent des services et des fonctionnalités que vous utilisez, et comprennent ce qui suit.

Nom et données de contact. Nous recueillons votre prénom et votre nom de famille, votre adresse email, votre adresse postale, votre numéro de téléphone, et d'autres données de contact similaires.

Identifiants. Nous recueillons les mots de passe, les indices de mot de passe, et des informations de sécurité similaires utilisées pour votre authentification et l'accès à votre compte.

Données démographiques. Nous recueillons des données vous concernant telles que votre âge, votre sexe, votre pays et votre langue préférée.

Centres d'intérêt et favoris. Nous recueillons des données sur vos centres d'intérêt et vos favoris, comme les équipes que vous suivez dans une appli de sport, les stocks que vous suivez dans une appli financière, ou vos villes préférées que vous ajoutez à une appli de météo. En plus de ceux que vous avez explicitement fournis, vos centres d'intérêt et vos favoris peuvent également être devinés ou dérivés d'autres données que nous recueillons.

Données de paiement. Nous recueillons les données nécessaires au traitement de votre paiement si vous faites des achats, comme le numéro de votre moyen de paiement (comme un numéro de carte de crédit), et le code de sécurité associé à votre moyen de paiement.

Données d'utilisation. Nous recueillons des données sur votre manière d'interagir avec nos services. Cela comprend des données telles que les fonctionnalités que vous utilisez, les articles que vous achetez, les pages web que vous consultez, et les termes de recherche que vous entrez. Cela comprend également des données concernant votre appareil, notamment l'adresse IP, les identifiants de l'appareil, les paramètres de région et de langue, et des données concernant le réseau, le système d'exploitation, le navigateur et d'autres logiciels que vous utilisez pour vous connecter aux services. Et cela comprend également des données concernant les performances des services et tout problème rencontré avec ces services.

Contacts et relations. Nous recueillons des données concernant vos contacts et vos relations si vous utilisez un service Microsoft pour gérer vos contacts, ou pour communiquer ou interagir avec d'autres personnes et organisations.

Données de localisation. Nous recueillons des données concernant votre localisation, qui peuvent être soit précises soit imprécises. Les données de localisation précises peuvent être des données du Système de positionnement global (GPS), ainsi que des données identifiant des antennes-relais à proximité et des bornes Wi-Fi, que nous recueillons lorsque vous activez les services et fonctionnalités basés sur la localisation. Les données de localisation imprécises comprennent, par exemple, une localisation dérivée de votre adresse IP ou des données qui indiquent avec moins de précision où vous vous trouvez, comme avec une ville ou un code postal.

Contenu. Nous recueillons le contenu de vos fichiers et de vos communications au besoin pour vous fournir les services que vous utilisez. Cela comprend : le contenu de vos documents, photos, musiques ou vidéos que vous téléchargez sur un service Microsoft tel que OneDrive. Cela comprend également le contenu des communications que vous envoyez ou recevez en utilisant les services Microsoft, comme :

* la ligne d'objet et le corps d'un email,
* le texte ou autre contenu d'un message instantané,
* l'enregistrement audio et vidéo d'un message vidéo, et
* l'enregistrement audio et la transcription d'un message vocal que vous recevez ou d'un message texte que vous dictez.

En outre, lorsque vous nous contactez, pour une assistance clients par exemple, les conversations téléphoniques ou les sessions de discussion avec nos représentants sont susceptibles d'être surveillées et enregistrées. Si vous entrez dans nos magasins, votre image peut être saisie par nos caméras de sécurité.

2. Par défaut, Windows 10 ne respecte pas la vie privée.

Par défaut (configuration définie lors d'une installation express), la configuration de Windows 10 donne un accès quasi-illimité à vos données à Microsoft.

Par exemple, la synchronisation des données (data syncing) envoie l'historique de navigation,les favoris, les sites ouverts, ainsi que les mots de passe des sites et des réseaux wi-fi, sur les serveurs de Microsoft.

Autre exemple, le logiciel gérant les réseaux sans fil, Wi-Fi Sense, demande par défaut à partager l'accès aux réseaux wi-fi connus avec tous les contacts. Cela dit, Microsoft a pensé à un moyen de protéger un réseau afin d'éviter cela : inclure la chaine "_optout" dans le SSID (ce qui se complique quand on apprend que la façon de ne pas être indexé par les voitures Google scannant les réseaux wi-fi est d'avoir un SSID finissant par la chaine "_nomap").

Il a été beaucoup reproché à Microsoft que ces fonctionnalités soient activées par défaut et non pas activables explicitement (par opt-in). La doctrine sous-jacente se résume ainsi : concernant la transmission de données personnelles, qui ne dit mot consent.

De nombreux sites ont explicité les nombreuses étapes à parcourir pour désactiver (opt-out) les différentes fonctionnalités affectant la vie privée. Cependant...

3. Même après configuration, Windows 10 ne respecte pas la vie privée.

Comme l'explique Swati Khandelwal en vertu d'une analyse de Ars Technica, l'assistante Cortana et le moteur de recherche Bing communiquent des informations privées à la maison-mère Microsoft même lorsqu'ils sont instruits de ne pas le faire.

4. Le consommateur devient le produit.

Windows 10 montre que Microsoft s'est mis à la politique de Google ou de Facebook : proposer des produits gratuits à l'utilisateur, en échange de leurs données personnelles.

Et comme le dit l'adage : si c'est gratuit, vous n'êtes pas le consommateur, mais le produit (voir aussi cette présentation).

5. C'est un logiciel propriétaire.

Windows 10 est un logiciel privateur, dans le sens qu'il ne permet pas d'exercer simultanément les quatre libertés logicielles que sont l'exécution du logiciel pour tout type d'utilisation, l'étude de son code source (et donc l'accès à ce code source), la distribution de copies, ainsi que la modification et donc l'amélioration du code source.

6. Il y a de meilleurs choix.

Les distributions Linux grand public comme Ubuntu ou Mint sont techniquement meilleures que Windows 10. Comme le relève Korben, une parodie de la série microsoftienne a été réalisée : 10 bonnes raisons de passer à Ubuntu 15.04.

7. Microsoft semble partenaire du gouvernement US.

Il y a 16 ans, la découverte d'une clef publique nommée _NSAKEY dans une version de Windows publiée par erreur avec des symboles de debugging ont alimenté bien des spéculations concernant une éventuelle possibilité pour la NSA de distribuer des patchs authentifiés (i.e. munis d'une signature électronique validée par le système Windows), même si Bruce Schneier n'y croyait pas à l'époque.

Cette découverte venait en écho des discours du secrétaire américain de la défense William Cohen qui déclarait début 1999 : Je suis persuadé que Microsoft comprend le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. (I believe that Microsoft does understand the crucial connection between our national security and our national prosperity). Mais bon, hors contexte, cette phrase ne veut pas dire grand chose.

8. Windows est vulnérable aux virus et autres malwares.

Avec diverses attaques en provenance des gouvernements américain (Regin, Stuxnet, Flame), chinois (GhostNet), russe (Red October, Turla (ciblant aussi Linux)), les utilisateurs de Windows sont des cibles privilégiées.

Ce n'est pas The Equation Group (NSA) qui dira le contraire. Utiliser un autre système d'exploitation permet d'atténuer ce type d'attaques.

9. C'est un outil d'espionnage industriel.

L'utilisation de Windows 10 au sein d'une entreprise risque de compromettre ses secrets industriels. Une société a donc intéret à réfléchir si le fait de bénéficier de la cosmétique de Windows 10 compense la divulgation à Microsoft de ses collaborateurs, accomplissements, projets, contrats, partenaires, échéances, négociations, etc.

10. Windows 10 peut compromettre un État.

En Russie, note Silicon Angle, des voix s'élèvent contre toute utilisation officielle de Windows 10 : le député Nikolai Levichev a ainsi écrit une lettre au premier ministre Dmitri Medvedev dans laquelle il souligne la possibilité pour Microsoft d'accéder aux mots de passe, contacts, emails, locations, et autres données des utilisateurs, avec un transfert potentiel des données traitées à des agences gouvernementales américaines, raison pour laquelle il souhaite bannir toute utilisation institutionnelle de Windows 10. Cet appel fait suite à une requête du député communiste Vadim Solovyov au procureur général, ainsi qu'à une plainte du cabinet d'avocat Bubnov & Associés auprès du même procureur, les deux demandes soulignant l'aspect illégal de l'accès aux données des citoyens russes par Microsoft.

Il est difficile de décrire exactement les conséquences de l'utilisation de Windows 10 par un État ou une administration telle que la France. L'utilisation au niveau gouvernemental de ce système d'exploitation octroierait à Microsoft l'accès à un stock gigantesque de données nationales, fiscales, et médicales.

Une bonne raison d'adopter Windows 10 : l'illégalité

S'il s'avère que Windows 10 contrevient à la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, alors vous pouvez porter plainte contre Microsoft et gagner un peu d'argent. Reste à voir comment les juristes interpreteront l'acceptation de la déclaration de confidentialité.

Conclusion

Si vous n'avez rien à faire de votre vie privée ni de celle de vos amis, passez à Windows 10, sinon, ne le faites pas.

mardi 21 janvier 2014

Droit international, vie privée, et internet

La Déclaration universelle des droits de l'homme définit selon l'ONU "l'idéal commun à atteindre par tous les peuples et toutes les nations".

L'article 12 de cette déclaration est le suivant : Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

La vie privée comme droit inaliénable de l'homme est également le point de vue de Bruce Schneier, au contraire de celui du PDG de Google Éric Schmidt.

Avec l'avènement d'internet et des technologies numériques en général, l'ONU a pensé qu'il serait de bon aloi de mettre à jour cet article avec des considérations plus contemporaines.

C'est ainsi que lors de la soixante-huitième session de l'Assemblée générale s'étant tenue il y a deux mois, l'attention de la troisième commission s'est portée entre autres sur le droit à la vie privée à l'ère du numérique (the right to privacy in the digital age). En résulta un document (original en anglais) stipulant que l'Assemblée générale :

  1. Réaffirme le droit à la vie privée, selon lequel nul ne sera l’objet d’immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa correspondance et le droit à la protection de la loi contre de telles immixtions, que définissent l’article 12 de la Déclaration universelle des droits de l’homme et l’article 17 du Pacte international relatif aux droits civils et politiques;
  2. Reconnaît le fait qu’Internet est par essence mondial et ouvert à tous et que les progrès rapides dans le domaine des technologies de l’information et des communications constituent un moteur du développement sous ses diverses formes;
  3. Affirme que les droits dont les personnes jouissent hors ligne doivent également être protégés en ligne, y compris le droit à la vie privée;
  4. Invite tous les États :
    1. À respecter et à protéger le droit à la vie privée, notamment dans le contexte de la communication numérique;
    2. À prendre des mesures pour faire cesser les violations de ces droits et à créer des conditions qui permettent de les prévenir, notamment en veillant à ce que la législation nationale applicable soit conforme aux obligations que leur impose le droit international des droits de l’homme;
    3. À revoir leurs procédures, leurs pratiques et leur législation relatives à la surveillance et à l’interception des communications, et à la collecte de données personnelles, notamment à grande échelle, afin de défendre le droit à la vie privée en veillant à respecter pleinement toutes leurs obligations au regard du droit international;
    4. À créer des mécanismes nationaux de contrôle indépendants efficaces qui puissent assurer la transparence de la surveillance et de l’interception des communications et de la collecte de données personnelles qu’ils effectuent, le cas échéant, et veiller à ce qu’ils en répondent, ou à les maintenir en place s’ils existent déjà;
  5. Prie la Haut-Commissaire des Nations Unies aux droits de l’homme de lui présenter, à sa soixante-neuvième session, ainsi qu’au Conseil des droits de l’homme, à sa vingt-septième session, un rapport sur la protection et la promotion du droit à la vie privée dans le contexte de la surveillance et de l’interception des communications numériques et de la collecte des données personnelles sur le territoire national et à l’extérieur, y compris à grande échelle, dans lequel elle proposera aux États Membres des vues et recommandations;
  6. Décide d’examiner la question à sa soixante-neuvième session, au titre de la question subsidiaire intitulée « Questions relatives aux droits de l’homme, y compris les divers moyens de mieux assurer l’exercice effectif des droits de l’homme et des libertés fondamentales » de la question intitulée « Promotion et protection des droits de l’homme ».

Cette invitation semble bienvenue à l'heure où les communications sur le réseau internet font l'objet de toutes sortes de filtrage et d'interceptions de la part de nombreuses agences et entités dans le monde, comme le souligne le rapport 2014 de Human Right Watch.

En même temps, mettons-nous à la place des services de renseignements, qui sont bien embêtés par toutes ces règlementations autour de la vie privée qui les empèchent de mener leurs enquêtes tranquillement. Les agences américaines, en virtuose de la Realpolitik du renseignement, ont appris à en faire peu de cas.

Aussi paradoxal que ça puisse paraître, la règlementation de l'usage d'internet, le réseau mondial, relève assez peu du droit international.

jeudi 22 août 2013

10 factoïdes sur la 2e guerre mondiale

Comme les articles Minute confiture marchent bien, voici non pas cinq mais dix faits aléatoires sur la 2e guerre mondiale pour briller en société lors des soirées de l'Ambassadeur, la plupart issus du documentaire Apocalypse, la 2e guerre mondiale[1].

1 La déclaration de guerre de la Grande-Bretagne puis de la France, le 3 septembre 1939, a été une surprise pour Hitler. Après avoir récupéré les Sudètes suite aux accords de Munich, Hitler voulait remédier à ce qu'il percevait comme l'affront suprême du traité de Versailles : la séparation du territoire allemand en deux parties par le corridor de Dantzig, créé pour offrir à la Pologne un accès à la mer. L'invasion allemande de la Pologne sera l'acte déclencheur de la déclaration de guerre. De son côté, suite au pacte germano-soviétique, l'armée russe envahira l'autre moitié du pays. Le centre de la Pologne sera la frontière commune germano-russe qui préparera l'opération Barbarossa, l'invasion de la Russie.

2 La première victoire alliée est la bataille de Narvik (Norvège), remportée par les Alliés afin de bloquer le transport maritime de fer en provenance des mines suédoises de Kiruna vers l'Allemagne. 50% du fer importé par l'Allemagne transitait par le port de Narvik. Cependant, la ville sera abandonnée par les Alliés et réutilisée par les Allemands.

3 Le plan de l'invasion de la France (Fall Gelb, cas jaune), qualifié de Sichelschnitt (coup de faucille) par Churchill, a été essentiellement planifié par l'Allemand Erich von Manstein, qui suggérait de lancer une diversion par la Belgique tout en contournant la ligne Maginot par les Ardennes. Les Français se jetèrent à corps perdu en Belgique pour rien. Avant l'attaque, Churchill croyait encore à la force de la république française. L'armée allemande appliqua une démonstration de Blitzkrieg (guerre-éclair). Les pilotes allemands capturés par l'aviation française seront rapidement rendus à l'Allemagne (et participeront aux futures attaques aériennes contre l'Angleterre). Responsable de cet échec défensif, le généralissime français Gamelin sera révoqué et remplacé par le général Weygand, assisté de Pétain. Les Alliés acculés au Nord, à Dunkerque, seront évacués dans une débacle au cours de laquelle 80 000 Français se sacrifieront pour gagner du temps. Voyant la France en déroute, l'Italie de Mussolini en profitera pour lui déclarer la guerre, ainsi qu'à l'Angleterre. Paris sera déclarée ville ouverte.

4 La méthodisation de l'exécution des victimes des Nazis fut un processus progressif, qui commença avec les balles et finit par le gaz. Au début, les commandos d'exécutions mis en place dès 1939 par Reinhard Heydrich (des groupes d'interventions à vocation historiquement défensive, les Einsatzgruppen) emmenaient les captifs dans une forêt et leur faisaient creuser leur propre tombe. Mais, indique le documentaire, "ce procédé est jugé trop long, alors les SS font creuser des longues fosses communes, où les juifs vont directement se coucher sur les morts précédents", Cette shoah par balles culmina dans le massacre de Babi Yar où plus de 30000 personnes furent emmenées dans un ravin et tuées en deux jours. Heinrich Himmler préconisa alors des méthodes moins primitives, ce qui mena aux exterminations de masse par le CO2 et le Zyklon B.

5 L'opération Barbarossa ne fut pas vraiment une surprise pour l'URSS. Staline pensait que le pacte germano-soviétique ne faisait que retarder la confrontation avec l'Allemagne avide de Lebensraum, et plusieurs signaux concordants ont alerté les services de renseignements soviétiques. Ainsi, l'Allemand Rudolf Hess, en proposant un accord de paix aux Britanniques, leur révèla inconsciemment qu'Hitler se prépare à attaquer sur le flanc est. De plus les mouvements bancaires et les nouvelles politiques monétaires de la Reichsbank furent repérés par les services de renseignements soviétiques. La date exacte de l'opération Barbarossa fut apportée par au moins deux sources indépendantes, l'équipe suédoise menée par le mathématicien Arne Beurling qui avait cassé le système de chiffrement des câbles allemands en provenance de Norvège (bien avant que les équipes de Bletchley Park ne percent à jour Énigma), et l'espion Richard Sorge au Japon (qui transmit plus tard que les Japonais n'attaqueraient pas l'URSS mais plutôt les États-Unis à Pearl Harbor). Malgré le refus de Staline d'attaquer en premier, les informations récoltées furent décisives pour préparer l'armée soviétique à l'invasion, qui aboutit aux batailles de Moscou et de Stalingrad.

6 Le gouvernement américain viola la constitution de son propre pays contre ses citoyens d'ascendance japonaise. Les États-Unis, une fois entrés en guerre, ont redouté des bombardements allemands sur la côte est, et surtout un débarquement japonais sur la côte ouest. En conséquence les 120 000 Américains d'origine japonaise vivant en Californie furent traités comme des espions potentiels : confiscation des possessions, relevé des empreintes digitales, regroupement en camps d'internement... Le climat de peur conduisit ainsi le gouvernement américain à agir contre ses propres citoyens, préfigurant entre autres le traitement infligé aux Américains musulmans en 2001.

7 L'objectif de l'Afrikakorps de Rommel était de rejoindre le sud de la Russie pour prendre en tenaille l'armée soviétique et prendre le contrôle du pétrole du Caucase. Mais sa progression fut freinée par les forces françaises libres lors de la bataille de Bir Hakeim, en Libye, et stoppée par les Britanniques à El Alamein, en Égypte. Pour se sauver avec ses hommes de la débacle, Rommel volera l'essence de ses alliés italiens, qui se retrouveront prisonniers, Un peu plus tard les Américains et les Anglais lanceront l'opération Torch et débarqueront en Afrique du Nord où ils seront combattus par les généraux français acquis au régime de Vichy.

8 Le grand mufti de Jérusalem de l'époque, Hadj Amin al-Husseini (futur oncle de Yasser Arafat), fut un collaborateur d'Hitler, partageant avec le régime nazi la haine des juifs. Cependant la majorité des Arabes combattit contre les forces de l'Axe.

9 Beaucoup d’historiens se sont demandé si le médecin personnel d'Hitler, Theodor Morell, n’aurait pas été involontairement responsable de la mauvaise santé de son patient à la fin de la guerre, et donc indirectement de ses décisions hasardeuses. Morell avait tenu un journal médical des médicaments, toniques, vitamines et autres substances qu’il avait administrés à Hitler, habituellement par injection ou sous forme de pilules. La plupart étaient des préparations commerciales, certaines de sa propre composition. Comme certains de ces composants, comme la cocaïne en collyre, sont considérés comme toxiques,

10 L'importance des témoignages a été rapidement compris. Alors que les Américains approchent de Buchenwald, les Nazis jettent des milliers de déportés sur les routes. Ce sont les « marches de la mort ». Cependant, l'organisation clandestine du camp parvient à limiter le nombre des départs et à prendre le contrôle du camp sur les SS le 11 avril 1945, quelques heures avant l'arrivée des blindés américains. Les habitants de la ville voisine de Weimar, distante d'environ 5 km, sont réquisitionnés pour l'évacuation des corps de déportés, la plupart d'entre eux disant qu'ils ignoraient ce qui se passait alors à Buchenwald. Le commandement américain a souhaité que des notables de Weimar se rendent au camp, le 16 avril 1945 afin que chacun puisse constater l'horrible réalité du régime porté au pouvoir en 1933.

Une citation pour conclure

Aussi, je pense qu'il vaut mieux mettre fin à temps, et la tête haute, à une existence où le travail intellectuel a toujours été la joie la plus pure et la liberté individuelle le bien suprême de ce monde. Stefan Zweig

Notes

[1] Au sujet du documentaire, une note de l'article mentionne qu'un historien regrette de son côté qu'« aucun historien, en qualité de conseiller ou consultant, ne figure à son générique » et, constatant que « les recherches universitaires sont à la fois plus sûres et plus avancées que les données apportées par l'ensemble des épisodes du documentaire », estime qu'il existe dans cette série « trop d'entorses aux faits [...] d'insinuations non justifiées, d'omissions, pour qu'on puisse admirer sans réserve la somme d'informations qu'elle véhicule ».

vendredi 14 juin 2013

The dark side of intelligence

Déception chez les partisans de la recherche psychédélique : en termes d'acronymes, l'association australienne PRISM a été phagocytée par l'orwellien programme de surveillance de la NSA américaine du même nom.

Le côté obscur de la surveillance

Quand on apprend que certaines agences gouvernementales espionnent Internet, il y a de quoi tomber des nues tellement c'est une surprise, à l'heure où la mode est à la protection de la vie privée et à l'habeas corpus numérique.

Internet est une panarchie électronique et constitue un terrain de prédilection pour les services de renseignements et d'espionnage, bien au-delà d'Echelon. La France n'est pas en reste, tant en ce qui concerne les sources ouvertes que les sources fermées (Frenchelon). L'industrie française peut même se parer d'une certaine expertise dans le domaine, puisque des entreprises comme Amesys vendent des solutions de Deep Packet Inspection à des gouvernements qui recherchent le contrôle national d'Internet, comme la Libye récemment.

Face à cela, les lois ne sont pas trop utiles, et les solutions techniques (le chiffrement) sont à privilégier.