Le ravissement de Britney Spears par Jean Rolin

Rejoignez la communauté SCIencextrA . .

Un faux roman d’espionnage avec un agent secret limité aux transports communs, jouant les paparazzis à L.A., ville en perpétuel mouvement.
Un titre étrange aux accents durassiens qui pourrait prêter à confusion : les fans de Britney n’apprendront pas grand chose sur cette xième petite fiancée de l’Amérique. Dans ce livre, Britney est un objet, un symbole qui la dépasse, au centre d’une hypothétique tentative d’enlèvement (le fameux « ravissement »), voire même d’assassinat, par un groupuscule islamiste. Dépêché sur place, un agent des services secrets français sans permis de conduire tente d’étudier les habitudes de la star et se retrouve à côtoyer les paparazzis et à consulter davantage les sites people que les messages cryptés. La mission échoue et il est envoyé au Tadjikistan où il raconte à son compagnon d’infortune le récit de son trip californien.
Faire de Britney Spears ou Lindsay Lohan des personnages de fiction, c’est bien sûr une manière de parler du regard, de la médiatisation outrancière des déboires des célébrités et de la fascination qu’elles exercent sur le commun des mortels. Les restos branchés, les boutiques à la mode et même les institutions juridiques sont autant de vitrines où le people s’expose et se laisse, bon gré mal gré, prendre sur le vif. Le roman va cependant beaucoup plus loin et, sur le plan littéraire, présente une cartographie sociale et routière de Los Angeles. À chaque couche de la population correspond son moyen de déplacement (avec le décalage amusant de l’agent secret obsédé par les itinéraires de bus) et ses lieux de vie. Bien loin de l’image glamour que la ville peut renvoyer via ses plus célèbres habitants, ROLIN montre ici une faune bigarrée qui, loin des buzz et des images volées, emplit la ville de son mouvement incessant, occupant l’espace et le temps. La ville elle-même semble courir, comme le pauvre héros à la suite des paparazzis, eux-mêmes occupés à courser les stars. Un jeu du chat et de la souris absurde et vain, qui tourne en rond.
Voyelle & Consonne
Le Ravissement de Britney Spears
de Jean ROLIN
Editeur : P.O.L
Parution : août 2011
Article initialement paru sur Voyelle et Consonne

Nous vivons sous haute surveillance!

Rejoignez la communauté SCIencextrA . .

Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaksOWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant un panorama (non-exhaustif) des technologies vendues par les marchands d’armes de surveillance.
7h15, sonnerie de réveil d’un smartphone. Entrer un code PIN. L’allumer et le reposer. Il est désormais un parfait mouchard. Hacking Team, une société italienne, propose d’installer à distance un logiciel compatible avec la plupart des systèmes d’exploitation (iPhone, BlackBerry, Windows Phone). Activé à distance, il permet de prendre le contrôle du téléphone sans que l’utilisateur ne se rende compte de rien (voir la vidéo ci-dessous du Bureau of Investigative Journalism en anglais.)

Katrin Verclas, co-fondatrice de MobileActive.org qui réfléchit à des utilisations militantes des smartphones, explique :
Une fois installé directement ou à distance sur le mobile d’une personne, ces “spywares” (logiciels malveillants) peuvent (…) activer à distance le micro pour se transformer en mouchard.
8h30, départ pour le bureau, téléphone portable en poche. Un bon moyen pour suivre à la trace. Sans utiliser d’appareil physique, un smartphone peut là aussi enregistrer un itinéraire ou indiquer une position géographique précise, comme le propose Hacking Team.
L’ancienne méthode, celle des mouchards, fonctionne toujours. SPEI, une entreprise allemande, a créé Sleuth-Hound Software, qui permet de “contrôler à distance et visualiser la position GPS d’un ou plusieurs appareil de traçage GPS”. Les trajets peuvent être visualisés sur “Google Earth, Microsoft MapPoint, Navigator 7…”, le tout sur “une interface simple d’utilisation”.
Les communications entrantes et sortantes, qu’elles durent quelques secondes ou plusieurs minutes, fournissent des mines d’information. D’abord en les interceptant. L’indien Shoghi Communications offre des systèmes de “surveillance totale du trafic incluant SMS et appels du mobile ciblé”. Ensuite en analysant le spectre vocal. L’analyse de la voix permet d’identifier précisément les interlocuteurs. L’entreprise tchèque Phonexia parvient à déterminer le genre, mais aussi l’âge de l’interlocuteur. Le tout, en détectant des mots-clés dans le dialogue. Une performance minimale comparée aux possibilités actuelles, décrites par Simon Davies, directeur général de l’ONG Privacy International :
Les nouveaux systèmes commercialisés par les entreprises de sécurité ont recours au rythme, à la vitesse, la modulation et l’intonation, en se fondant sur le type de personnalité et l’influence parentale, ainsi que la sémantique, les idiolectes1, les prononciations et les particularités liés au lieu de naissance, au statut socio-économique et au niveau d’éducation.

Voir ce que les utilisateurs voient

Au bureau, un ordinateur fixe ou portable, connecté à Internet. Une cible privilégiée par les marchands d’armes de surveillance. La société américaine SS8 se vante de développer des solutions pour “voir ce que [les utilisateurs] voient en temps réel”.

Aller sur les réseaux sociaux. La technologie Intellego de SS8 est un modèle de Social network Analysis (SNA), soit la capacité à connaître “le nombre de connexions entre les individus ou groupes, leur proximité, l’intensité de leur relation, le degré d’influence d’une personne sur les autres ou un groupe, le mode de propagation d’une idée dans un réseau” d’après Solon Barocas, doctorant à la NYU. Intellego met en forme et réorganise les données des réseaux sociaux interceptées :
Intellego automatise le processus qui génère l’analyse d’un réseau social. Chaque individu, site web, adresse mail ou cible est représenté comme un noeud. Chaque communication qui connecte deux nœuds est représentée par un pont.
DigiTask, une entreprise allemande, a créé Wifi catcher qui permettent d’intercepter l’ensemble du trafic passant sur un réseau. Adapté à la mobilité, Wifi Catcher peut être “utilisé discrètement sur des hotspots publics en déposant simplement la petite unité de réception près de la cible (…) ou à distance avec de grandes antennes directionnelles”. Et nombreux sont les fabricants à le proposer pour les réseaux ADSL. Comme l’entreprise israélienne Trace Span et son DSL Phantom“entièrement non-intrusif permettant aux agences de chargées de la sécurité (law enforcement agencies) de surveiller des informations sans être détecté“.

Système de surveillance massive

Bien au-delà d’un réseau d’entreprise ou de particulier, l’entreprise française Amesyscommercialise Eagle, un “système massif conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation [et] capable d’agréger tout type d’informations [et] d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes”. Les réseaux entiers peuvent être visés par le DPI, Deep Packet Inspection, une technologie à usage dual, utilisée tant pour mesurer la qualité d’un réseau que pour le filtrer et le censurer. Des technologies que proposent le français Qosmos ou l’allemand Ipoque.

Même les connexions sécurisées, les fameux protocoles SSL qui rassurent lors d’un paiement en ligne, peuvent être brisés. Packet Forensics (littéralement “autopsie du paquet”) dont le siège est en Arizona, a développé “man-in-the-middle”. Sa force est d’intercepter toute communication“transitant dans une session SSL ou TLS”.
Avant de quitter le bureau, faire une mise à jour d’un logiciel. C’est l’une des voies que DigiTask a trouvé pour “surmonter le chiffrement, manipuler une cible nomade, surveiller [son] activité” : les logiciels furtifs développés par “le leader du marché allemand” peuvent être installés via des“logiciels modifiés.”
Débrancher sa connexion. Eteindre son ordinateur. Le digital forensic (“autopsie numérique”) les ressuscitent : fichiers supprimés, historique de navigation web, etc. Cellebrite, une entreprise israélienne propose Ufed Logical, le même service adapté aux smartphones.
23h30. Laisser son smartphone en veille. Même ainsi, il peut enregistrer les conversations alentours.
Dormir, sous bonne surveillance.

Nous vivons sous haute surveillance!

Rejoignez la communauté SCIencextrA . .

Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaksOWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant un panorama (non-exhaustif) des technologies vendues par les marchands d’armes de surveillance.
7h15, sonnerie de réveil d’un smartphone. Entrer un code PIN. L’allumer et le reposer. Il est désormais un parfait mouchard. Hacking Team, une société italienne, propose d’installer à distance un logiciel compatible avec la plupart des systèmes d’exploitation (iPhone, BlackBerry, Windows Phone). Activé à distance, il permet de prendre le contrôle du téléphone sans que l’utilisateur ne se rende compte de rien (voir la vidéo ci-dessous du Bureau of Investigative Journalism en anglais.)

Katrin Verclas, co-fondatrice de MobileActive.org qui réfléchit à des utilisations militantes des smartphones, explique :
Une fois installé directement ou à distance sur le mobile d’une personne, ces “spywares” (logiciels malveillants) peuvent (…) activer à distance le micro pour se transformer en mouchard.
8h30, départ pour le bureau, téléphone portable en poche. Un bon moyen pour suivre à la trace. Sans utiliser d’appareil physique, un smartphone peut là aussi enregistrer un itinéraire ou indiquer une position géographique précise, comme le propose Hacking Team.
L’ancienne méthode, celle des mouchards, fonctionne toujours. SPEI, une entreprise allemande, a créé Sleuth-Hound Software, qui permet de “contrôler à distance et visualiser la position GPS d’un ou plusieurs appareil de traçage GPS”. Les trajets peuvent être visualisés sur “Google Earth, Microsoft MapPoint, Navigator 7…”, le tout sur “une interface simple d’utilisation”.
Les communications entrantes et sortantes, qu’elles durent quelques secondes ou plusieurs minutes, fournissent des mines d’information. D’abord en les interceptant. L’indien Shoghi Communications offre des systèmes de “surveillance totale du trafic incluant SMS et appels du mobile ciblé”. Ensuite en analysant le spectre vocal. L’analyse de la voix permet d’identifier précisément les interlocuteurs. L’entreprise tchèque Phonexia parvient à déterminer le genre, mais aussi l’âge de l’interlocuteur. Le tout, en détectant des mots-clés dans le dialogue. Une performance minimale comparée aux possibilités actuelles, décrites par Simon Davies, directeur général de l’ONG Privacy International :
Les nouveaux systèmes commercialisés par les entreprises de sécurité ont recours au rythme, à la vitesse, la modulation et l’intonation, en se fondant sur le type de personnalité et l’influence parentale, ainsi que la sémantique, les idiolectes1, les prononciations et les particularités liés au lieu de naissance, au statut socio-économique et au niveau d’éducation.

Voir ce que les utilisateurs voient

Au bureau, un ordinateur fixe ou portable, connecté à Internet. Une cible privilégiée par les marchands d’armes de surveillance. La société américaine SS8 se vante de développer des solutions pour “voir ce que [les utilisateurs] voient en temps réel”.

Aller sur les réseaux sociaux. La technologie Intellego de SS8 est un modèle de Social network Analysis (SNA), soit la capacité à connaître “le nombre de connexions entre les individus ou groupes, leur proximité, l’intensité de leur relation, le degré d’influence d’une personne sur les autres ou un groupe, le mode de propagation d’une idée dans un réseau” d’après Solon Barocas, doctorant à la NYU. Intellego met en forme et réorganise les données des réseaux sociaux interceptées :
Intellego automatise le processus qui génère l’analyse d’un réseau social. Chaque individu, site web, adresse mail ou cible est représenté comme un noeud. Chaque communication qui connecte deux nœuds est représentée par un pont.
DigiTask, une entreprise allemande, a créé Wifi catcher qui permettent d’intercepter l’ensemble du trafic passant sur un réseau. Adapté à la mobilité, Wifi Catcher peut être “utilisé discrètement sur des hotspots publics en déposant simplement la petite unité de réception près de la cible (…) ou à distance avec de grandes antennes directionnelles”. Et nombreux sont les fabricants à le proposer pour les réseaux ADSL. Comme l’entreprise israélienne Trace Span et son DSL Phantom“entièrement non-intrusif permettant aux agences de chargées de la sécurité (law enforcement agencies) de surveiller des informations sans être détecté“.

Système de surveillance massive

Bien au-delà d’un réseau d’entreprise ou de particulier, l’entreprise française Amesyscommercialise Eagle, un “système massif conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation [et] capable d’agréger tout type d’informations [et] d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes”. Les réseaux entiers peuvent être visés par le DPI, Deep Packet Inspection, une technologie à usage dual, utilisée tant pour mesurer la qualité d’un réseau que pour le filtrer et le censurer. Des technologies que proposent le français Qosmos ou l’allemand Ipoque.

Même les connexions sécurisées, les fameux protocoles SSL qui rassurent lors d’un paiement en ligne, peuvent être brisés. Packet Forensics (littéralement “autopsie du paquet”) dont le siège est en Arizona, a développé “man-in-the-middle”. Sa force est d’intercepter toute communication“transitant dans une session SSL ou TLS”.
Avant de quitter le bureau, faire une mise à jour d’un logiciel. C’est l’une des voies que DigiTask a trouvé pour “surmonter le chiffrement, manipuler une cible nomade, surveiller [son] activité” : les logiciels furtifs développés par “le leader du marché allemand” peuvent être installés via des“logiciels modifiés.”
Débrancher sa connexion. Eteindre son ordinateur. Le digital forensic (“autopsie numérique”) les ressuscitent : fichiers supprimés, historique de navigation web, etc. Cellebrite, une entreprise israélienne propose Ufed Logical, le même service adapté aux smartphones.
23h30. Laisser son smartphone en veille. Même ainsi, il peut enregistrer les conversations alentours.
Dormir, sous bonne surveillance.

Du discount de sextoys!

Rejoignez la communauté SCIencextrA . .

Avec la dernière version de l’accord de libre-échange entre les États-Unis et la Colombiesignée en octobre, 80% des produits de consommation des deux pays pourront être exportés sans taxe. Une bonne nouvelle pour tous les célibataires et les couples les plus chauds de Bogota: l’accord concerne aussi les sex-toys les plus hi-tech made in USA.
Le site américain Gawker se gausse: « Americans make money, Colombians make money, and Colombians also have better sex »

Ce qui changerait sans pétrole!

Rejoignez la communauté SCIencextrA . .


http://poursavoir.com/
La plupart des objets qui nous entourent, sont fabriqués
à base de pétrole, or on nous annonce qu’entre 2030 et 2050
les ressources de cette énergie viendront à manquer.

Cette Vidéo nous montre ce qui disparaîtrait lorsque
le Pétrole va commencer à manquer, cela touche beaucoup
de nos produits quotidiens tel que :
les vêtements fait d’Acrylique, les brosses à dents,
les stylos mais aussi tout appareils électroniques
qui ont une base plastiques.
Cela nous montre à quel point nous sommes dépendant
du pétrole.
Pas de Panique d’autres énergies pourrons bien entendu
remplacer cet or noir.
Par exemple, Des scientifiques sud-coréens ont réussi à Fabriquer
les mêmes polymères que nos plastiques contiennent, grâce
à la bio-ingénierie, plutôt qu’en utilisant des matériaux
pétrochimiques.
Tout ne sera donc pas perdu !
Regardez :

MAXIMUM NEWS GOOGLE+-HADOPI-PHOTOS-SOYOUZ

Rejoignez la communauté SCIencextrA . .

La fusée russe Soyouz doit décoller de Guyane après un report de 

Le Monde – ‎Il y a 1 heure ‎
Après un report de 24 heures lié à une vanne défectueuse, la fusée russe Soyouz doit décoller pour la première fois vendredi matin du Centre spatial guyanais (CSG) pour mettre en orbite les deux premiers satellites de Galileo, projet européen 

Web 2.0 : Google évoque de nouvelles fonctionnalités pour Google+

ZDNet – ‎Il y a 1 heure ‎
Technologie – Le réseau social permettra bientôt l’usage de pseudonymes et devrait être intégré dans un nombre croissant de produits Google existants. Vic Gundotra, le patron de Google+ a profité de son passage à la conférence 2.0 pour évoquer le 

Le Conseil d’Etat rejette les recours contre la Hadopi

Le Monde – ‎Il y a 18 heures ‎
Le Conseil d’Etat a rejeté, mercredi, trois recours contre les décrets d’application de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), chargée de lutter contre le téléchargement illégal. 

Vos photos ne seront plus jamais floues

Slate.fr – ‎Il y a 42 minutes ‎
Comment ne plus rater une photo? En laissant l’appareil faire! On vous en parlait il ya quelques mois, cette fois-ci, c’est fait: la start-up Lytro commercialise son premier appareil photo numérique qui ne fait pas le point. 

Krokodil ne doit pas faire peur

Rejoignez la communauté SCIencextrA . .


http://www.streetpress.com/
Sur son blog consacré aux drogues, Arnaud Aubron des Inrocks taille le Figaro, Atlantico et la Pravda qui s’alarment de l’arrivée en Europe du Krokodil: une drogue russe à base de codéïne. Pour le spécialiste, il n’y a pas de quoi fouetter un chat – seulement 4 personnes en seraient mortes. Comme pour le crack et la méthamphétamine, beaucoup de journaux diraient n’importe quoi.

Pourquoi abolir la prostitution?

Rejoignez la communauté SCIencextrA . .

La prostitution n’est pas un « mal nécessaire »
– Le viol n’est pas l’expression d’une pulsion sexuelle irrépressible, mais d’un désir de domination.
– Les hommes n’ont pas de pulsions sexuelles plus fortes que les femmes.
– Le besoin sexuel n’existe pas. Il n’y a qu’une frustration, que certains individus immatures refusent de gérer.
– Le nombre d’agressions sexuelles ne diminue pas dans les zones à fort taux de prostitution.
La prostitution n’est pas un véritable choix
– Les femmes entrent dans la prostitution par besoin d’argent. Où est le choix quand le moyen le plus efficace pour une femme de subvenir à ses besoins est de vendre son corps ?
– « Les taux d’agression sexuelle dans l’enfance sont très importants. Judith Trinquart (2002) précise qu’en France on recense « entre 80 et 95% d’antécédents de violences sexuelles chez les personnes prostituées originaires du pays ». Une autre étude révèle que 90% des personnes prostituées ont été physiquement agressées dans leur enfance (Giobbe, Harrigan, Ryan, & Gamache, 1990). Selon le Council for Prostitution Alternatives de Portland, en Oregon, 85% des 123 survivantes de la prostitution interviewées ont souffert d’inceste, 90% d’abus physiques et 98% d’abus émotionnels (Hunter, 1994). Selon Widom et Ames (1994), l’enfant victime d’abus sexuels risque beaucoup plus d’être arrêté pour prostitution à l’âge adulte que celui victime d’abus physiques. Selon la plus récente enquête menée dans la ville de Québec par l’anthropologue Rose Dufour (2005), 85% des prostituées ont subi des agressions sexuelles dans leur jeunesse. Selon une autre enquête menée à Vancouver, 82% des prostituées ont été victimes d’agressions sexuelles dans leur enfance (Farley & Lynne, 2004). »
« Nombreux sont les jeunes qui fuient le foyer parental pour échapper aux agressions sexuelles et aux violences physiques et psychologiques. Ces jeunes sont facilement repérés et recrutés par les proxénètes et les prostitueurs l’âge moyen de l’entrée dans la prostitution, pour des pays capitalistes développés comme le Canada, se situe autour de 14 ans. »
La majorité des prostituées ont commencé avant 18 ans et une grande partie avant 14 ans.
– La majorité des prostituées consomment des drogues pour supporter leur condition, mais du coup deviennent dépendantes et ont besoin de se prostituer pour pouvoir en acheter.
– « En Italie, on appelle « écolage » le système où les jeunes personnes prostituées, achetées et revendues par différents réseaux, sont violées chaque fois à plusieurs reprises. À la Conférence Sexwork, Sextourism and Trafficking in Women, qui a eu lieu à Prague, en 1996, Violeta Krasnic et Zorica Mrsevic, du Centre autonome des femmes contre la violence de Belgrade, témoignaient : « Une femme de l’Est se vend en moyenne pour 500 DM [277 dollars américains] à Berlin et est violée par 10 proxénètes avant de pouvoir commencer à travailler avec les clients. De nombreuses femmes sont attachées à des cages pour des mois, et de nombreuses se blessent pour être amenées chez un docteur dans le but d’échapper à leur propriétaire » (Detroy, 2000). »
– Il est quasiment impossible de sortir de la prostitution sans aide extérieure.
« Les proxénètes déplacent très souvent les personnes prostituées dans différents secteurs de l’industrie sexuelle : des bars de danse nue aux agences d’escortes, en passant par les salons de massage, les bordels et le trottoir. Ils les forcent à changer régulièrement de ville, sinon de pays. Cette rotation a notamment pour fonction d’isoler, d’éliminer les repères, de rendre docile et dépendant. »
Pour sortir de la prostitution, il leur faudrait un hébergement, des formations, un soutien psychologique spécialisé et sur le long terme ; elles n’ont aucune de ces solutions, à part, pour certaines, grâce à des associations bénévoles. Mais la société ne fait rien pour elles.
Au contraire, la société fait croire aux jeunes filles que la prostitution c’est glamour, que leur seul horizon dans la vie c’est de plaire aux hommes, etc., et qui les jette ainsi dans la gueule du loup.  
La prostitution n’est pas un métier
– La majorité des prostituées subissent des violences de la part des clients et disent vivre dans la peur : la peur de ne pas pouvoir refuser certaines pratiques, la peur d’être violentées, tuées. Elles disent que l’argent donne au client le pouvoir de faire tout ce qu’ils veulent. Qu’ils donnent encore plus d’argent pour avoir encore plus et qu’elles ne peuvent pas refuser car elles en ont besoin. Elles disent que « ça » ne se fait pas à leur façon à elles, mais « à la façon du client », qu’elles n’ont pas le choix. Qu’ils peuvent être violents, sales… (l’une d’elles dit qu’elle se faisait uriner dessus par certains clients lors des « massages érotiques »). Elles disent également que la pornographie a une énorme influence sur les comportements des clients et les pratiques qu’ils réclament.
La majorité des prostituées vivent des épisodes de décorporéisation lors de l’acte (elles « se séparent » de leur corps pour ne pas avoir à vivre cette situation).
Elles ont de nombreux problèmes de santé dûs aux drogues mais aussi aux maltraitances physiques et à la souffrance psychologique.
– Lorsqu’elles suivent des formations pour obtenir du travail, elles sont heureuses et fières car elles sont enfin capables d’avoir « un vrai métier », car il est clair pour elles que la prostitution n’est pas un métier.
– La prostitution laisse des séquelles très graves sur la psyché, avec un taux de syndrômes post-traumatiques équivalent à ceux des rescapés des camps de concentration ou de la torture.
Des années plus tard, une voiture qui freine près d’elles suffit à leur déclencher des flash-backs, pas seulement des souvenirs mais vraiment une « téléportation émotionnelle » : à nouveau elles se retrouvent dans cette voiture en train de se faire étrangler par un client, avec toutes les émotions qui resurgissent d’un coup. Pour échapper à cela, elles sont obligées de continuer à « se geler » en permanence, notamment en utilisant des drogues… ce qui les fait retomber dans la prostitution puisqu’elles ont besoin d’argent pour les payer.
– Elles parlent des policiers, qui ne les traitent pas comme des êtres humains. Elles ont autant peur des policiers que des clients. Elles disent que la société et la police les rendent coupables de tout, alors que le coupable c’est avant tout le client mais que lui n’est jamais inquiété (l’une d’elles dit « mais en fait le client lui aussi c’est une pute »). À propos de culpabilité, le client aussi les rend coupables : coupable de ne pas le faire bander, etc. Elles portent tout le poids sur leurs seules épaules, quoi qu’il arrive tout est leur faute.
– Les femmes prostituées sont en danger de viol, de violences et de mort bien plus fortement que tout le reste de la population.
« Une étude réalisée à Minneapolis montre que 78% des personnes prostituées ont été victimes de viol par des proxénètes et des clients, en moyenne 49 fois par année; 49% ont été victimes d’enlèvement et transportées d’un État à un autre et 27% ont été mutilées (Raymond, 1999). »
« Phillis Chester (1994) rapporte que 75% des escortes ont commis une tentative de suicide et rappelle que les femmes prostituées comptent pour 15% des suicides rapportés par les hôpitaux américains. »
« Les femmes et les filles embrigadées dans la prostitution au Canada connaissent en effet un taux de mortalité 40 fois supérieur à la moyenne nationale et risquent 20 fois plus l’assassinat (Baldwin, 1992). »
La légalisation n’est pas une solution
– La prostitution ne diminue pas dans les endroits où elle est légale, elle augmente.
– La maltraitance des prostituées ne diminue pas dans les endroits où la prostitution est légale, au contraire.
– La rétribution des prostituées n’augmente pas dans les endroits où la prostitution est légale. Celle des proxénètes, si.
– Les violences sexuelles ne diminuent pas dans les endroits où la prostitution est légale.
« Dans tous les cas, la violence physique et sexuelle est importante, quel que soit le régime juridique encadrant la prostitution, que les jeunes prostituées soient clandestines ou non, sur le trottoir ou non, en bordels agréés ou non. Il est donc faux de croire que la légalisation est un facteur de sécurisation des personnes prostituées. En effet, la réglementation de la prostitution (légalisation) ne remet pas en cause l’un des fondements de la violence dans la prostitution : le déséquilibre de pouvoir fondamental entre le prostitueur et la personne prostituée et entre le proxénète et sa « propriété ». Au contraire, en légalisant le proxénétisme et l’accès des prostitueurs aux personnes prostituées, le réglementarisme officialise la domination d’un sexe par un autre, ce qui confère aux hommes un pouvoir légitime. Puisque le contrôle proxénète s’en trouve renforcé et l’impunité des prostitueurs accrue – et cela dans le contexte d’une plus grande indifférence sociale –, la légalisation de la prostitution concourt à une détérioration de la sécurité des personnes prostituées. La croissance considérable de la prostitution et l’offre pléthorique de personnes prostituées, qui découlent de la légalisation, contribuent à dégrader les conditions d’exercice de la prostitution en induisant une « concurrence » exacerbée sur les marchés du sexe. »
Sources :
Le film « L’imposture » d’Eve Lamont, basé sur les témoignages de 75 femmes prostituées
Mondialisation des industries du sexe, crime organisé et prostitution, par Richard Poulin

Ma pause vampire et lycanthrope

Rejoignez la communauté SCIencextrA . .


de New Kids On The Geek de 3moopydelfy
En dehors des films, des séries et des dessins animés, je me nourris énormément de livres (mangas, comics, romans). Des personnages sont récurrents dans mes choix. Par exemple, les vampires j’en croque à toutes les sauces. J’ai une pile à lire (P.A.L) longue comme le bras. Heureusement certains titres ne prennent plus guère de places en version ebooks dans mes étagères. J’ai même listé plusieurs ouvrages que j’aimerai lire. Faudrait vraiment que je trouve la solution pour augmenter mes journées. Si l’un de vous a un secret, je suis preneuse. J’avance difficilement dans les aventures d’Anita Blake, à tel point que je suis coincée au 8e tome. Je crains le pire pour la suite, les vampires, les loup-garous et autres créatures me plaisent. Le hic, j’ai parfois l’impression d’avoir perdu le charme des premiers tomes pour des parties de bêtes à deux dos sous la plume de Laurell K. Hamilton. Du coup, j’ai abandonné la tueuse de vampires pour m’envoler vers d’autres horizons.

J’ai succombé à deux livres de Patricia Briggs: de la magie, des dragons, des changes formes au programme de mes futures évasions littéraires.

  • L’épreuve du loup
    Synopsis: Aralorn est une mercenaire changeforme… Elle doit rentrer chez elle après dix ans d´absence et dans les pires circonstances : son père, le Lion de Lambshold, est décédé. Quand Aralorn et Loup se présentent au château, leur magie révèle un mystère aussi merveilleux qu´inquiétant : en dépit des…
  • Masques
    Synopsis: 
    Aralorn a choisi une vie d’aventures en devenant mercenaire. Mais sa dernière mission s’ avère plus périlleuse qu elle l’avait imaginée… Elle doit recueillir des renseignements sur un sorcier dont le pouvoir et la popularité ne cessent de croître. Aidée de son énigmatique compagnon, Loup, elle rejoint la rébellion. Mais dans une lutte contre un adversaire armé du pouvoir de l’illusion, comment savoir quel est le véritable ennemi et comment anticiper sa prochaine attaque ?

J’attends la suite de Mercy Thompson j’adore cette changeling au caractère bien trempé. Et j’évite de trop regarder le catalogue de Milady ou Bragelonne avant d’ajouter d’autres compagnons de détente à ma PAL.
Sinon dans un registre totalement différent, j’ai lu La couleur des sentiments (The Help). La faute à l’adaptation cinématographique qui sort le 26 octobre, après la projection, je n’ai pas pu résister à la version papier. Je suis tombée sous le charme du trio d’héroïne: Ebeline, Minny et Skeeter.
J’ai aussi dévoré le nouveau Paulo Coelho Aleph. J’ai pas réussi à poser mes idées après les dernières pages. Très beau roman avec une pointe de philosophie, une aventure qui modifie la perception de notre existence.
Je me retiens de craquer pour des histoires de zombies. J’ai mes petits yeux qui pétillent particulièrement sur un titre, la page de garde avec une citation de Stephenie Meyer comparant le roman avec sa saga Twilight m’a légèrement intrigué et mis le sourire. A suivre.
Si vous avez des idées de lecture, n’hésitez pas à me les noter dans les commentaires. Merci d’avance.
Source Star Wars version vampire.

Ramassez puis carbonisez les crottes de chiens!

Rejoignez la communauté SCIencextrA . .

de La toile

Pas mal de gens ne prennent pas la peine de s’occuper des déjections de leurs chiens ; ils ont du mal à « s’abaisser » à cela… Et bien, AshPoopie semble avoir trouvé le moyen de faire participer les gens à un peu plus de civisme en donnant par ailleurs un aspect ludique au procédé. C’est un scientifique israélien qui a développé le procédé afin de réduire d’abord les sacs plastiques pleins de m… qui finissent à la poubelle. Le processus est simple : la pince prend le « matériau ». Ce dernier est mélangé avec le contenu d’une cartouche et battu rapidement par des hélices. Il ressortirait une sorte de cendre stérile. 



Clairement, vous allez impressionner vos voisins le soir quand vous sortirez « Paupaul »*. 

* allusion à un sketch.