Le ravissement de Britney Spears par Jean Rolin

Rejoignez la communauté SCIencextrA . .

Un faux roman d’espionnage avec un agent secret limité aux transports communs, jouant les paparazzis à L.A., ville en perpétuel mouvement.
Un titre étrange aux accents durassiens qui pourrait prêter à confusion : les fans de Britney n’apprendront pas grand chose sur cette xième petite fiancée de l’Amérique. Dans ce livre, Britney est un objet, un symbole qui la dépasse, au centre d’une hypothétique tentative d’enlèvement (le fameux « ravissement »), voire même d’assassinat, par un groupuscule islamiste. Dépêché sur place, un agent des services secrets français sans permis de conduire tente d’étudier les habitudes de la star et se retrouve à côtoyer les paparazzis et à consulter davantage les sites people que les messages cryptés. La mission échoue et il est envoyé au Tadjikistan où il raconte à son compagnon d’infortune le récit de son trip californien.
Faire de Britney Spears ou Lindsay Lohan des personnages de fiction, c’est bien sûr une manière de parler du regard, de la médiatisation outrancière des déboires des célébrités et de la fascination qu’elles exercent sur le commun des mortels. Les restos branchés, les boutiques à la mode et même les institutions juridiques sont autant de vitrines où le people s’expose et se laisse, bon gré mal gré, prendre sur le vif. Le roman va cependant beaucoup plus loin et, sur le plan littéraire, présente une cartographie sociale et routière de Los Angeles. À chaque couche de la population correspond son moyen de déplacement (avec le décalage amusant de l’agent secret obsédé par les itinéraires de bus) et ses lieux de vie. Bien loin de l’image glamour que la ville peut renvoyer via ses plus célèbres habitants, ROLIN montre ici une faune bigarrée qui, loin des buzz et des images volées, emplit la ville de son mouvement incessant, occupant l’espace et le temps. La ville elle-même semble courir, comme le pauvre héros à la suite des paparazzis, eux-mêmes occupés à courser les stars. Un jeu du chat et de la souris absurde et vain, qui tourne en rond.
Voyelle & Consonne
Le Ravissement de Britney Spears
de Jean ROLIN
Editeur : P.O.L
Parution : août 2011
Article initialement paru sur Voyelle et Consonne

Publicités

Nous vivons sous haute surveillance!

Rejoignez la communauté SCIencextrA . .

Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaksOWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant un panorama (non-exhaustif) des technologies vendues par les marchands d’armes de surveillance.
7h15, sonnerie de réveil d’un smartphone. Entrer un code PIN. L’allumer et le reposer. Il est désormais un parfait mouchard. Hacking Team, une société italienne, propose d’installer à distance un logiciel compatible avec la plupart des systèmes d’exploitation (iPhone, BlackBerry, Windows Phone). Activé à distance, il permet de prendre le contrôle du téléphone sans que l’utilisateur ne se rende compte de rien (voir la vidéo ci-dessous du Bureau of Investigative Journalism en anglais.)

Katrin Verclas, co-fondatrice de MobileActive.org qui réfléchit à des utilisations militantes des smartphones, explique :
Une fois installé directement ou à distance sur le mobile d’une personne, ces “spywares” (logiciels malveillants) peuvent (…) activer à distance le micro pour se transformer en mouchard.
8h30, départ pour le bureau, téléphone portable en poche. Un bon moyen pour suivre à la trace. Sans utiliser d’appareil physique, un smartphone peut là aussi enregistrer un itinéraire ou indiquer une position géographique précise, comme le propose Hacking Team.
L’ancienne méthode, celle des mouchards, fonctionne toujours. SPEI, une entreprise allemande, a créé Sleuth-Hound Software, qui permet de “contrôler à distance et visualiser la position GPS d’un ou plusieurs appareil de traçage GPS”. Les trajets peuvent être visualisés sur “Google Earth, Microsoft MapPoint, Navigator 7…”, le tout sur “une interface simple d’utilisation”.
Les communications entrantes et sortantes, qu’elles durent quelques secondes ou plusieurs minutes, fournissent des mines d’information. D’abord en les interceptant. L’indien Shoghi Communications offre des systèmes de “surveillance totale du trafic incluant SMS et appels du mobile ciblé”. Ensuite en analysant le spectre vocal. L’analyse de la voix permet d’identifier précisément les interlocuteurs. L’entreprise tchèque Phonexia parvient à déterminer le genre, mais aussi l’âge de l’interlocuteur. Le tout, en détectant des mots-clés dans le dialogue. Une performance minimale comparée aux possibilités actuelles, décrites par Simon Davies, directeur général de l’ONG Privacy International :
Les nouveaux systèmes commercialisés par les entreprises de sécurité ont recours au rythme, à la vitesse, la modulation et l’intonation, en se fondant sur le type de personnalité et l’influence parentale, ainsi que la sémantique, les idiolectes1, les prononciations et les particularités liés au lieu de naissance, au statut socio-économique et au niveau d’éducation.

Voir ce que les utilisateurs voient

Au bureau, un ordinateur fixe ou portable, connecté à Internet. Une cible privilégiée par les marchands d’armes de surveillance. La société américaine SS8 se vante de développer des solutions pour “voir ce que [les utilisateurs] voient en temps réel”.

Aller sur les réseaux sociaux. La technologie Intellego de SS8 est un modèle de Social network Analysis (SNA), soit la capacité à connaître “le nombre de connexions entre les individus ou groupes, leur proximité, l’intensité de leur relation, le degré d’influence d’une personne sur les autres ou un groupe, le mode de propagation d’une idée dans un réseau” d’après Solon Barocas, doctorant à la NYU. Intellego met en forme et réorganise les données des réseaux sociaux interceptées :
Intellego automatise le processus qui génère l’analyse d’un réseau social. Chaque individu, site web, adresse mail ou cible est représenté comme un noeud. Chaque communication qui connecte deux nœuds est représentée par un pont.
DigiTask, une entreprise allemande, a créé Wifi catcher qui permettent d’intercepter l’ensemble du trafic passant sur un réseau. Adapté à la mobilité, Wifi Catcher peut être “utilisé discrètement sur des hotspots publics en déposant simplement la petite unité de réception près de la cible (…) ou à distance avec de grandes antennes directionnelles”. Et nombreux sont les fabricants à le proposer pour les réseaux ADSL. Comme l’entreprise israélienne Trace Span et son DSL Phantom“entièrement non-intrusif permettant aux agences de chargées de la sécurité (law enforcement agencies) de surveiller des informations sans être détecté“.

Système de surveillance massive

Bien au-delà d’un réseau d’entreprise ou de particulier, l’entreprise française Amesyscommercialise Eagle, un “système massif conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation [et] capable d’agréger tout type d’informations [et] d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes”. Les réseaux entiers peuvent être visés par le DPI, Deep Packet Inspection, une technologie à usage dual, utilisée tant pour mesurer la qualité d’un réseau que pour le filtrer et le censurer. Des technologies que proposent le français Qosmos ou l’allemand Ipoque.

Même les connexions sécurisées, les fameux protocoles SSL qui rassurent lors d’un paiement en ligne, peuvent être brisés. Packet Forensics (littéralement “autopsie du paquet”) dont le siège est en Arizona, a développé “man-in-the-middle”. Sa force est d’intercepter toute communication“transitant dans une session SSL ou TLS”.
Avant de quitter le bureau, faire une mise à jour d’un logiciel. C’est l’une des voies que DigiTask a trouvé pour “surmonter le chiffrement, manipuler une cible nomade, surveiller [son] activité” : les logiciels furtifs développés par “le leader du marché allemand” peuvent être installés via des“logiciels modifiés.”
Débrancher sa connexion. Eteindre son ordinateur. Le digital forensic (“autopsie numérique”) les ressuscitent : fichiers supprimés, historique de navigation web, etc. Cellebrite, une entreprise israélienne propose Ufed Logical, le même service adapté aux smartphones.
23h30. Laisser son smartphone en veille. Même ainsi, il peut enregistrer les conversations alentours.
Dormir, sous bonne surveillance.

Nous vivons sous haute surveillance!

Rejoignez la communauté SCIencextrA . .

Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaksOWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant un panorama (non-exhaustif) des technologies vendues par les marchands d’armes de surveillance.
7h15, sonnerie de réveil d’un smartphone. Entrer un code PIN. L’allumer et le reposer. Il est désormais un parfait mouchard. Hacking Team, une société italienne, propose d’installer à distance un logiciel compatible avec la plupart des systèmes d’exploitation (iPhone, BlackBerry, Windows Phone). Activé à distance, il permet de prendre le contrôle du téléphone sans que l’utilisateur ne se rende compte de rien (voir la vidéo ci-dessous du Bureau of Investigative Journalism en anglais.)

Katrin Verclas, co-fondatrice de MobileActive.org qui réfléchit à des utilisations militantes des smartphones, explique :
Une fois installé directement ou à distance sur le mobile d’une personne, ces “spywares” (logiciels malveillants) peuvent (…) activer à distance le micro pour se transformer en mouchard.
8h30, départ pour le bureau, téléphone portable en poche. Un bon moyen pour suivre à la trace. Sans utiliser d’appareil physique, un smartphone peut là aussi enregistrer un itinéraire ou indiquer une position géographique précise, comme le propose Hacking Team.
L’ancienne méthode, celle des mouchards, fonctionne toujours. SPEI, une entreprise allemande, a créé Sleuth-Hound Software, qui permet de “contrôler à distance et visualiser la position GPS d’un ou plusieurs appareil de traçage GPS”. Les trajets peuvent être visualisés sur “Google Earth, Microsoft MapPoint, Navigator 7…”, le tout sur “une interface simple d’utilisation”.
Les communications entrantes et sortantes, qu’elles durent quelques secondes ou plusieurs minutes, fournissent des mines d’information. D’abord en les interceptant. L’indien Shoghi Communications offre des systèmes de “surveillance totale du trafic incluant SMS et appels du mobile ciblé”. Ensuite en analysant le spectre vocal. L’analyse de la voix permet d’identifier précisément les interlocuteurs. L’entreprise tchèque Phonexia parvient à déterminer le genre, mais aussi l’âge de l’interlocuteur. Le tout, en détectant des mots-clés dans le dialogue. Une performance minimale comparée aux possibilités actuelles, décrites par Simon Davies, directeur général de l’ONG Privacy International :
Les nouveaux systèmes commercialisés par les entreprises de sécurité ont recours au rythme, à la vitesse, la modulation et l’intonation, en se fondant sur le type de personnalité et l’influence parentale, ainsi que la sémantique, les idiolectes1, les prononciations et les particularités liés au lieu de naissance, au statut socio-économique et au niveau d’éducation.

Voir ce que les utilisateurs voient

Au bureau, un ordinateur fixe ou portable, connecté à Internet. Une cible privilégiée par les marchands d’armes de surveillance. La société américaine SS8 se vante de développer des solutions pour “voir ce que [les utilisateurs] voient en temps réel”.

Aller sur les réseaux sociaux. La technologie Intellego de SS8 est un modèle de Social network Analysis (SNA), soit la capacité à connaître “le nombre de connexions entre les individus ou groupes, leur proximité, l’intensité de leur relation, le degré d’influence d’une personne sur les autres ou un groupe, le mode de propagation d’une idée dans un réseau” d’après Solon Barocas, doctorant à la NYU. Intellego met en forme et réorganise les données des réseaux sociaux interceptées :
Intellego automatise le processus qui génère l’analyse d’un réseau social. Chaque individu, site web, adresse mail ou cible est représenté comme un noeud. Chaque communication qui connecte deux nœuds est représentée par un pont.
DigiTask, une entreprise allemande, a créé Wifi catcher qui permettent d’intercepter l’ensemble du trafic passant sur un réseau. Adapté à la mobilité, Wifi Catcher peut être “utilisé discrètement sur des hotspots publics en déposant simplement la petite unité de réception près de la cible (…) ou à distance avec de grandes antennes directionnelles”. Et nombreux sont les fabricants à le proposer pour les réseaux ADSL. Comme l’entreprise israélienne Trace Span et son DSL Phantom“entièrement non-intrusif permettant aux agences de chargées de la sécurité (law enforcement agencies) de surveiller des informations sans être détecté“.

Système de surveillance massive

Bien au-delà d’un réseau d’entreprise ou de particulier, l’entreprise française Amesyscommercialise Eagle, un “système massif conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation [et] capable d’agréger tout type d’informations [et] d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes”. Les réseaux entiers peuvent être visés par le DPI, Deep Packet Inspection, une technologie à usage dual, utilisée tant pour mesurer la qualité d’un réseau que pour le filtrer et le censurer. Des technologies que proposent le français Qosmos ou l’allemand Ipoque.

Même les connexions sécurisées, les fameux protocoles SSL qui rassurent lors d’un paiement en ligne, peuvent être brisés. Packet Forensics (littéralement “autopsie du paquet”) dont le siège est en Arizona, a développé “man-in-the-middle”. Sa force est d’intercepter toute communication“transitant dans une session SSL ou TLS”.
Avant de quitter le bureau, faire une mise à jour d’un logiciel. C’est l’une des voies que DigiTask a trouvé pour “surmonter le chiffrement, manipuler une cible nomade, surveiller [son] activité” : les logiciels furtifs développés par “le leader du marché allemand” peuvent être installés via des“logiciels modifiés.”
Débrancher sa connexion. Eteindre son ordinateur. Le digital forensic (“autopsie numérique”) les ressuscitent : fichiers supprimés, historique de navigation web, etc. Cellebrite, une entreprise israélienne propose Ufed Logical, le même service adapté aux smartphones.
23h30. Laisser son smartphone en veille. Même ainsi, il peut enregistrer les conversations alentours.
Dormir, sous bonne surveillance.

Du discount de sextoys!

Rejoignez la communauté SCIencextrA . .

Avec la dernière version de l’accord de libre-échange entre les États-Unis et la Colombiesignée en octobre, 80% des produits de consommation des deux pays pourront être exportés sans taxe. Une bonne nouvelle pour tous les célibataires et les couples les plus chauds de Bogota: l’accord concerne aussi les sex-toys les plus hi-tech made in USA.
Le site américain Gawker se gausse: « Americans make money, Colombians make money, and Colombians also have better sex »

Ce qui changerait sans pétrole!

Rejoignez la communauté SCIencextrA . .


http://poursavoir.com/
La plupart des objets qui nous entourent, sont fabriqués
à base de pétrole, or on nous annonce qu’entre 2030 et 2050
les ressources de cette énergie viendront à manquer.

Cette Vidéo nous montre ce qui disparaîtrait lorsque
le Pétrole va commencer à manquer, cela touche beaucoup
de nos produits quotidiens tel que :
les vêtements fait d’Acrylique, les brosses à dents,
les stylos mais aussi tout appareils électroniques
qui ont une base plastiques.
Cela nous montre à quel point nous sommes dépendant
du pétrole.
Pas de Panique d’autres énergies pourrons bien entendu
remplacer cet or noir.
Par exemple, Des scientifiques sud-coréens ont réussi à Fabriquer
les mêmes polymères que nos plastiques contiennent, grâce
à la bio-ingénierie, plutôt qu’en utilisant des matériaux
pétrochimiques.
Tout ne sera donc pas perdu !
Regardez :

MAXIMUM NEWS GOOGLE+-HADOPI-PHOTOS-SOYOUZ

Rejoignez la communauté SCIencextrA . .

La fusée russe Soyouz doit décoller de Guyane après un report de 

Le Monde – ‎Il y a 1 heure ‎
Après un report de 24 heures lié à une vanne défectueuse, la fusée russe Soyouz doit décoller pour la première fois vendredi matin du Centre spatial guyanais (CSG) pour mettre en orbite les deux premiers satellites de Galileo, projet européen 

Web 2.0 : Google évoque de nouvelles fonctionnalités pour Google+

ZDNet – ‎Il y a 1 heure ‎
Technologie – Le réseau social permettra bientôt l’usage de pseudonymes et devrait être intégré dans un nombre croissant de produits Google existants. Vic Gundotra, le patron de Google+ a profité de son passage à la conférence 2.0 pour évoquer le 

Le Conseil d’Etat rejette les recours contre la Hadopi

Le Monde – ‎Il y a 18 heures ‎
Le Conseil d’Etat a rejeté, mercredi, trois recours contre les décrets d’application de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), chargée de lutter contre le téléchargement illégal. 

Vos photos ne seront plus jamais floues

Slate.fr – ‎Il y a 42 minutes ‎
Comment ne plus rater une photo? En laissant l’appareil faire! On vous en parlait il ya quelques mois, cette fois-ci, c’est fait: la start-up Lytro commercialise son premier appareil photo numérique qui ne fait pas le point. 

Krokodil ne doit pas faire peur

Rejoignez la communauté SCIencextrA . .


http://www.streetpress.com/
Sur son blog consacré aux drogues, Arnaud Aubron des Inrocks taille le Figaro, Atlantico et la Pravda qui s’alarment de l’arrivée en Europe du Krokodil: une drogue russe à base de codéïne. Pour le spécialiste, il n’y a pas de quoi fouetter un chat – seulement 4 personnes en seraient mortes. Comme pour le crack et la méthamphétamine, beaucoup de journaux diraient n’importe quoi.