<?xml version='1.0'?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:georss="http://www.georss.org/georss" xmlns:atom="http://www.w3.org/2005/Atom" >
<channel>
	<title><![CDATA[Signet Loupe: Tous les articles de blog du site]]></title>
	<link>https://ememiom.fr/iom/blog/all?offset=600</link>
	<atom:link href="https://ememiom.fr/iom/blog/all?offset=600" rel="self" type="application/rss+xml" />
	<description><![CDATA[]]></description>
	
	<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/515/%C2%ABzero-covid%C2%BB-contre-%C2%ABstop-and-go%C2%BB-une-etude-dresse-un-bilan-comparatif-sans-appel</guid>
	<pubDate>Thu, 29 Apr 2021 11:03:38 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/515/%C2%ABzero-covid%C2%BB-contre-%C2%ABstop-and-go%C2%BB-une-etude-dresse-un-bilan-comparatif-sans-appel</link>
	<title><![CDATA[«Zéro covid» contre «stop and go»: une étude dresse un bilan comparatif sans appel]]></title>
	<description><![CDATA[<p>Vivre avec le virus, ou bien lui déclarer la guerre? Ces deux stratégies sanitaires ont coexisté depuis le début de la pandémie. Pour quels résultats? Une équipe européenne d’économistes, de sociologues et de spécialistes de santé publique a examiné la question.</p><p>Ses conclusions, qui paraissent ce 29 avril sous forme de <a href="http://www.thelancet.com/journals/lancet/article/PIIS0140-6736(21)00978-8/fulltext" target="_blank" rel="noopener noreferrer">commentaire</a> dans la revue The Lancet, sont sans appel: les pays qui ont appliqué la tolérance zéro face au coronavirus s’en sont beaucoup mieux sortis que ceux qui ont pratiqué le «stop and go», à l’image de la Suisse, la France ou l’Allemagne.</p><p>Lire aussi: <a href="https://www.letemps.ch/sciences/antoine-flahault-leurope-sinterroger-lopportunite-strategie-zero-covid" target="_blank" data-hovercard="https://www.letemps.ch/sciences/antoine-flahault-leurope-sinterroger-lopportunite-strategie-zero-covid">«L’Europe devrait s’interroger sur l’opportunité de la stratégie zéro covid»</a></p><p>Les scientifiques ont examiné la gestion de la pandémie lors des 12 premiers mois au niveau mondial, et comparé plus en détail les 37 pays de l’Organisation de coopération et de développement économiques (OCDE), majoritairement constituée de pays développés. Ils ont en particulier analysé les décès imputés au Covid-19, la croissance du PIB et la dureté des mesures sanitaires, et vérifié si des différences notables existaient selon les deux types de stratégie, mitigation ou élimination.</p><p>La mitigation est la stratégie du «vivre avec» qui s’est imposée dans la majorité des pays occidentaux. Elle repose sur un relatif laisser-faire et n’impose de mesures fortes que lorsque les systèmes hospitaliers sont menacés de saturation.</p><p>On a souvent entendu que la gestion de la pandémie était une affaire de compromis entre la santé et l’économie. Nos résultats montrent le contraire</p>
<p>Miquel Oliu-Barton, Université Paris-Dauphine</p>
<p>L’autre voie, l’élimination, parfois appelée stratégie du «zéro covid», consiste en des mesures fortes (fermetures, quarantaines obligatoires, etc.) qui, prises précocement, font s’effondrer la circulation virale à de très faibles niveaux. Une fois ce stade atteint, la vie reprend presque normalement, mais des mesures de lockdown, le plus souvent ponctuelles et au niveau local, sont mises en place à la moindre réapparition du virus. Des contrôles aux frontières sont pratiqués, de même que le contact tracing – ce qui est rendu plus aisé par le faible nombre de cas.</p>
<p>De meilleures performances économiques</p>
<p>Au niveau médical, les pays ayant opté pour une telle stratégie (Australie, Nouvelle-Zélande, Japon, Corée du Sud et Islande) ont observé une mortalité par million d’habitants 25 fois inférieure aux autres. Le lien de cause à effet n’est cependant pas établi, mais l’association est significative.</p><p>«On a souvent entendu que la gestion de la pandémie était une affaire de compromis entre la santé et l’économie. Nos résultats montrent le contraire», déclare Miquel Oliu-Barton, de l’Université Paris-Dauphine. La comparaison est même «accablante», d’après le communiqué publié par son équipe. Les pays du club «élimination» «ont connu une meilleure performance économique presque à chaque période [la croissance du PIB a été prise en compte semaine après semaine]. Cela leur a permis de retrouver un niveau de croissance pré-covid, soit en moyenne 10 points au-dessus des autres pays.» Le PIB a par exemple reculé en Suisse de 3% en 2020, tandis que celui de Taïwan (non inclus dans l’étude), qui a appliqué une stricte politique d’élimination du virus, a progressé de 3% sur cette période. Les mesures fortes entraînent initialement une baisse du PIB, qui est compensée sur le long terme, détaille Miquel Oliu-Barton.</p><p>Lire aussi: <a href="https://www.letemps.ch/economie/confinement-fautil-fermer-un-bref-moment-mieux-rebondir" data-hovercard="https://www.letemps.ch/economie/confinement-fautil-fermer-un-bref-moment-mieux-rebondir">Confinement: faut-il tout fermer un bref moment pour mieux rebondir?</a></p><p>Coauteur de l’étude, l’économiste Philippe Aghion de la London School of Economics, estime que «la stratégie stop and go est préjudiciable à la croissance économique car elle empêche les entreprises de planifier à long terme. Au lieu d’investir dans l’innovation, ils épargnent pour faire face au prochain confinement et privilégient des embauches en contrats de courte durée.»</p>
<p>Le «stop and go» serait plus liberticide</p>
<p>Autre signataire de l’article, <a href="https://www.letemps.ch/monde/ilona-kickbusch-loms-sort-souvent-renforcee-crises" target="_blank" data-hovercard="https://www.letemps.ch/monde/ilona-kickbusch-loms-sort-souvent-renforcee-crises">Ilona Kickbusch</a>, spécialiste en santé globale de l’Institut de hautes études internationales et du développement, à Genève, ajoute: «Les pays qui ont opté pour l’élimination ont fondé leur stratégie sur un objectif commun et de solidarité. D’autres devraient prendre cet apprentissage, montrer une action décisive et mettre de côté les arguments polarisés et non scientifiques afin de regagner le soutien de la population.»</p><p>Parmi les arguments en faveur des stratégies de mitigation figure celui des libertés individuelles, sacrées en Occident et dont le bâillonnement serait incompatible avec des mesures strictes propres au «zéro covid». Ce point est également balayé par la présente étude. En se penchant sur l’Oxford Stringency Index, une valeur permettant d’évaluer la dureté des mesures sanitaires, les auteurs estiment que c’est justement dans les pays du «vivre avec» que les libertés ont été le plus bafouées. Les mesures strictes liées au «zéro covid», plus ponctuelles et plus locales, ont été jugées moins liberticides, d’après ces estimations.</p>
<p>Appel à une coordination internationale pour éliminer le SARS-CoV-2</p>
<p>Voilà pour le bilan. Mais avec des vaccins à l’horizon, est-il judicieux de changer de cap? Les stratégies d’élimination gardent toute leur pertinence, assure Miquel Oliu-Barton: «Le coronavirus ne sera pas éradiqué dans les trois mois. L’histoire rappelle que les éradications prennent toujours plus longtemps que prévu. Le coronavirus continuera hélas probablement à circuler pendant une longue période car tout le monde ne sera pas vacciné, ou alors pas forcément immunisé malgré une vaccination, ou encore parce que des variants échappant à l’immunité pourraient émerger», prédit-il.</p><p>La mise en place d’une stratégie d’élimination ne serait pas une sinécure, mais elle ne serait pas insurmontable non plus. Elle reposerait notamment sur un découpage géographique de l’Europe en grandes régions selon la prévalence virale, avec des contrôles aux frontières entre celles-ci. «Les pays qui ont opté pour l’élimination ont agi rapidement et localement pour contrôler les résurgences du virus. Ils ont pu ainsi créer et protéger des «zones vertes» où le virus est maîtrisé et où la vie peut revenir à la normale – reprise des activités sociales et des voyages en toute sécurité. C’est pourquoi nous renouvelons notre appel à une coordination internationale avec pour objectif l’élimination du Covid-19», détaille Miquel Oliu-Barton dans le communiqué. «C’est le moment idéal pour le faire, a-t-il ajouté lors d’un entretien. Mais c’est une décision qui revient aux politiques.»</p><p>Lire aussi: <a href="https://www.letemps.ch/opinions/controler-pandemie-sauver-leconomie" data-hovercard="https://www.letemps.ch/opinions/controler-pandemie-sauver-leconomie">Contrôler la pandémie pour sauver l’économie</a></p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/514/comparison-of-communication-tools-for-companies</guid>
	<pubDate>Wed, 28 Apr 2021 19:49:15 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/514/comparison-of-communication-tools-for-companies</link>
	<title><![CDATA[Comparison of Communication Tools for Companies]]></title>
	<description><![CDATA[<p>In contrast to chat apps for private users, business solutions offer a console where company administrators can manage the employees. Thanks to Threema Work’s high flexibility, the service easily adapts to every organization’s needs. In BYOD scenarios, Threema Work scores extra points with Threema MDM, while most other solutions only support external MDM systems. Threema Work combines comprehensive pre-configuration options with a straightforward app distribution.</p><p>All solutions support integration into directory services. External users can join Threema Work without having to complete a tedious registration process and even without providing a phone number or email address. On top of that, Threema Work can also be restricted to a closed user group.</p><p>Not to offer an option to archive user chats on a central server (e.g., for compliance purposes) is a deliberate decision of Threema Work because this would, in theory, allow the service provider to access message contents, which, in turn, would render the security benefits of end-to-end encryption completely useless.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/513/terrorisme-le-tunisien-jamel-gorchene-nest-pas-un-loup-solitaire</guid>
	<pubDate>Wed, 28 Apr 2021 05:20:07 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/513/terrorisme-le-tunisien-jamel-gorchene-nest-pas-un-loup-solitaire</link>
	<title><![CDATA[Terrorisme, le tunisien Jamel Gorchene n&#039;est pas un loup solitaire]]></title>
	<description><![CDATA[
<p><a href="https://mondafrique.com/wp-content/uploads/2021/04/Gorche%CC%80ne.jpg" data-caption=""></a></p>
<p>Originaire de M’saken en Tunisie où il a été endoctriné par un imam salafiste, Bechir Ben Hassen, le terroriste de Rambouillet, Jamel Gorchene n’a pas surgi de nulle part ! </p><p class="article__paragraph">Quel processus, s’interroge le très docte quotidien « le Monde, a conduit Jamel Gorchene, un Tunisien de 36 ans arrivé clandestinement en France en 2009, à assassiner une adjointe administrative du commissariat de Rambouillet (Yvelines), le 23 avril ? Quels ressorts ont fait basculer  « ce chauffeur-livreur sans histoire » dans la dérive meurtrière? « Troubles de personnalité », failles psychologiques », « profil énigmatique ». À en croire les déclarations publiques des experts des services anti terroristes, Jamel Gorchene serait un loup solitaire, du genre déprimé, mais sans réseaux ni visibilité. Nous ne sommes pourtant pas obligés de croire sur parole à cette présentation angélique d’un terroriste à l’allure d’un « chauffeur livreur sans histoire ».</p><p class="article__paragraph">La radicalisation progressive du terroriste de Rambouillet n’a rien à voir avec le story telling qu’on nous impose.même si son parcours a échappé, semble-t-il, à tous les radars anti terroristes. Plus grave encore, aucune coopération n’a véritablement fonctionné entre les services français et tunisiens qui aurait pu permettre de repérer les dérives de Jamel Gorchene.</p>
<p><a href="https://mondafrique.com/wp-content/uploads/2021/04/3QPFNJWWNFUVCLBN42C2X2PZG4.jpg"></a><br />Mohamed Salmin Bouhlel,: 86 morts, plus de deux cent blessésDeux amis d’enfance<br />Lors de son arrivée sur le territoire français en 2009, le jeune tunisien rejoint Mohamed Lahouaiej Bouhlel, installé à Nice depuis cinq ans et qui sera l’auteur du terrible attentat de 2016 (86 morts). Ce sont des amis d’enfance du même age, originaires l’un et l’autre de la ville de M’Saken en Tunisie. La région niçoise est en effet une terre d’émigration privilégiée pour les Tunisiens de cette grande banlieue de Sousse. </p>
<p>En 2020, un autre Tunisien âgé lui d’une vingtaine d’années et originaire de Sfax, assassine trois personnes en perpétrant un attentat à la basilique Notre-Dame-de-l’Assomption à Nice toujours. Dix jours plus tôt, une vidéo était diffusée sur Facebook, prêchant en arabe la décapitation de tous ceux qui offensent le prophète Mahomet. L’auteur? Un certain Bechir Ben Hassen, l’Imam de M’sakem, qui a vécu en France entre 2016 et 2020.</p><p><a href="https://mondafrique.com/wp-content/uploads/2021/04/24-02-2014-09-52-24bechir_ben_hassen.jpg"></a></p>
<p> Béchir Ben Hassen, la matrice<br />Imam populiste, proche de l’Arabie Saoudite , Béchir Ben Hassen aura formé à un Islam salafiste les deux apprentis terroristes.  Né à Msaken comme eux, ce religieux n’a rien d’un tueur, mais il est bien un notable au discours rigoriste qui prêche sur la chaine qatarie El Djazira. Lors de l’arrivée au pouvoir des islamistes après 2011, ce fondamentaliste soutient le mouvement Ennhadha et encadre, par des prêches enflammés, une jeunesse en voie de radicalisation qu’il faut contenir. « Cet Imam piétiste, explique un universitaire,  tentait comme d’autres d’amortir le choc provoqué par l’islamisation du pouvoir et de la société ». .<br />Ce notable pieux n’a cessé de multiplier les allers et retours entre la Tunisie, le Maroc et la France. Béchir Ben Hassen a étudié à l’Institut d’Oum Al Qura à la Mecque, ainsi qu’à l’Université Américaine internationale de théologie islamique avant de suivre des cycles de formations au Centre Islamique et culturel de Bruxelles. Installé quelque temps au Maroc où il fait de la prison, le Cheikh Béchir Ben Hassen rentre finalement dans son pays en 2014 après avoir passé neuf mois en détention en France en raison dune plainte déposée par son épouse française pour avoir kidnappé ses enfants.<br />Al-karama à la manoeuvre<br />Lorsqu’en 2015, le vent est moins favorable aux islamistes tunisiens après l’élection de Beji Caïd Essebsi, l’Imam est  renvoyé de la mosquée de M’sakem. Après quatre ans passés à nouveau en France, il revient en Tunisie retrouve les clés du lieu de prière. C’est le moment où ses amis d’Ennahdha et leurs alliés d’ « Al Karama » forment le gouvernement. Le fait qu’il ait pris pour avocat Maitre Seifeddine Maklhouf, le chef du groupe Al-Karama, lui  permet d’asseoir encore d’avantage son influence. <br />En pleine épidémie de Covid, l’Imam conseille aux fidèles de s’immuniser en s’arrosant avec un peu d’eau et l’aide d’Allah. Or c’est ce notable porteur d’un Islam rétrograde que Jamel Gorchene consulte en février dernier lorsque, muni enfin de papiers français, il séjourne quelque temps en Tunisie dans sa banlieue de Sousse.<br />Déclarations embarrassées </p>
<p>Une certitude, Jamel Gorchene, citoyen tunisien, en pinçait pour  « Al-Karama » et ses prédicateurs réactionnaires, tout comme une masse de jeunes islamistes énervés qui trouvent bien trop mous les Frères Musulmans d’Ennahdha au pouvoir depuis dix ans.</p><p>Après l’assassinat de l’enseignant Samuel Paty en octobre 2020, un des députés d’Al-Karama, bienveillant avec Daech et connu pour ses positions hostiles à la France, Rached Khiari, avait en effet justifié, à travers un post, l’opération terroriste. L’élu qui est aussi enseignant avait montré à ses élèves les caricatures dégradantes du prophète Mohamed, en assurant que « l’atteinte au prophète est le plus grand des crimes et que celui qui ose le faire doit en assumer les conséquences qu’il soit un Etat, un groupe ou une personne » ! Le Parquet de Tunis avait ouvert une enquête.</p><p>Interrogé par Mondafrique sur les liens du terroriste avec sa mouvance, l’ancien bloggeur et aujourd’hui député d’Al-Karama, Maher Zid, répond de façon assez embarrassée: « Nous ne sommes pas un véritable parti, personne n’est vraiment partie prenante de notre organisation ». Les déclarations de Rached Khiari ne provoquent chez lui  » aucun souvenir ». Et de botter en touche en suspectant les autorités françaises d’avoir pu organiser une telle mise en scène macabre. « Il arrive que des services de renseignement organisent de tels attentats pour détourner l’attention de l’opinion publique lorsqu’ils sont déstabilisés ». Et le même Maher Zid d’ajouter: « Al Karama n’a donné aucun ordre d’assassiner cette fonctionnaire de police ». Cela va encore mieux en le disant !</p><p>De là à penser que la mouvance d’Al-Karama ait armé les assassins en France, il y aurait un pas à ne pas franchir. Pour autant, une coopération entre services de sécurité tunisien et français aurait évité utilement quelques drames ! De cet échec, personne ne veut parler.</p>
<p> </p>
]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/512/%C2%ABquand-les-verts-pratiquent-la-discrimination-quils-denoncent%C2%BB</guid>
	<pubDate>Wed, 28 Apr 2021 05:15:42 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/512/%C2%ABquand-les-verts-pratiquent-la-discrimination-quils-denoncent%C2%BB</link>
	<title><![CDATA[«Quand les Verts pratiquent la discrimination qu&#039;ils dénoncent»]]></title>
	<description><![CDATA[<p>FIGAROVOX/TRIBUNE - Ce week-end, EELV a partagé plusieurs affiches mettant en scène Alain Finkielkraut ou encore les «boomers» pour encourager les électeurs à s'inscrire sur les listes pour les élections régionales. Une campagne haineuse, qui vise à cliver la société, estime Anne-Sophie Chazaud.</p><p class="fig-paragraph">Anne-Sophie Chazaud est chercheuse et essayiste, auteur de «Liberté d'inexpression, des formes contemporaines de la censure», éditions de l'Artilleur 2020 et de «Le Nouvelle Révolution culturelle» à paraître en octobre 2021.<br />_________________________________________________________</p><p class="fig-paragraph">Dans le grand concours national d'inepties que semble avoir organisé le parti EELV à l'usage d'un nombre important de ses élus qui se prêtent au jeu avec zèle, au rythme métronomique et soutenu d'une ânerie (minimum) par semaine, la dernière en date représentera peut-être, par son outrance, sa bêtise et la haine qu'elle laisse transparaître, la fameuse « petite faiblesse qui vous perdra », le coup fatal de celui qui a « trop pris la confiance » (comme disent les non-boomers).</p><p class="fig-paragraph">En effet, les affiches de campagne du candidat à la présidence de la région Île-de-France, Julien Bayou, visent cette fois-ci directement une catégorie de population, ainsi que des personnalités publiques : « Les boomers, eux, ont prévu d'aller voter », décliné en thème et variations avec « Les chasseurs, eux, ont prévu d'aller voter », mais également le plus traditionnel, infantile et indémodable « Les fachos ont prévu d'aller voter », ou encore Alain Finkielkraut nommé et représenté en photo, tout comme Éric Zemmour ou encore Gérald Darmanin dont on ne distingue pas trop ce qu'ils viennent faire dans cette brumeuse galère. Bref, on le voit, le niveau intellectuel du propos concurrence avec vigueur l'élégance du procédé.</p><p class="fig-paragraph">Après les sapins de Noël prohibés pour cause d'arbres morts (à ce propos d'ailleurs, des affiches de campagne ne sont-elles pas imprimées sur du papier fabriqué, au départ, avec des arbres morts ? Hérésie !), les bateaux à voile déclarés polluants, les rêves des enfants qu'il conviendrait de contrôler afin d'empêcher ceux-ci de voler (idéal de retour à l'âge des cavernes que Thomas Pesquet n'a manifestement pas suivi, pour notre plus grand bonheur), après les subventions islamisto-complaisantes, après le dégenrage et la débitumisation des cours de récréation (ce qui revient, grosso modo, à transformer ces dernières en sortes de cloaques boueux ou de litières pour chats dans le but principal d'y empêcher les enfants qui le souhaitent, garçons ou filles, de jouer au football, pour quelque raison mystérieuse), après la suppression arbitraire de la viande à la cantine, le bannissement de la Patrouille de France du ciel lyonnais, les élucubrations insanes sur le Tour de France, l'imposition idéologique -et dont on n'a toujours pas vu le début du commencement d'un quelconque rapport avec la préservation de la planète- de l'écriture inclusive -sauf à explorer avec la curiosité minutieuse de l'ethnologue ou du psychiatre les lubies semi-délirantes de l'écoféminisme-, voici donc venu le temps beaucoup plus clair de révéler au grand jour ce qui motive toutes ces inepties : la haine, le rejet, la catégorisation, l'essentialisation et la dénonciation des adversaires politiques transformés en ennemis. Ou comment les élus d'EELV ont illustré tout seuls comme des grands le surnom de « Khmers verts » (verts à l'extérieur, rouges à l'intérieur) qui leur est attribué de plus en plus fréquemment. Joli acte manqué (donc réussi) de cette communication politique qui, se voulant clivante et disruptive, revient en boomerang contre ses promoteurs.</p>
<p>Lors des dernières élections municipales qui ont porté à la tête de certaines métropoles des élus EELV, cela s'est précisément opéré à la faveur d'une massive désertion des bureaux de vote de la part des… boomers.</p>
<p class="fig-paragraph">On ne fera pas l'injure aux vrais marxistes de qualifier la haine exprimée sur ces affiches de « haine de classe », pour une raison simple : le gros des bataillons EELV, comme l'ont montré les dernières élections municipales, est précisément constitué de privilégiés, de gagnants de la métropolisation des territoires, de CSP+ des grandes villes qui, du reste, se sont ralliés derrière Emmanuel Macron en 2017, bien à l'abri, c'est la règle, du côté du manche. Il est toujours plaisant de voir des privilégiés dénoncer les privilèges et intérêts supposés des autres (les personnes âgées –papi mamie apprécieront- ou simplement plus âgées que soi, les chasseurs ou Dieu sait qui encore). Le vote populaire, celui des classes laborieuses ou de la France périphérique est de facto méprisé.</p><p class="fig-paragraph">On commencera tout d'abord par rappeler que, lors des dernières élections municipales qui ont porté à la tête de certaines métropoles des élus EELV, cela s'est précisément opéré à la faveur d'une massive désertion des bureaux de vote de la part des… boomers, lesquels étaient au premier tour principalement soucieux de protéger leur santé en pleine arrivée du tsunami covidien puis qui, au second tour, pour beaucoup ne se sont pas déplacés, considérant que cette élection était faussée par les difficultés du premier tour et l'absence de parallélisme des formes, ce qui d'une part entache d'une certaine façon ce scrutin d'une forme d'illégitimité dans l'esprit de nombreux citoyens en le rendant infinitésimalement représentatif du corps électoral, mais aussi permet de comprendre que c'est précisément parce que le réel a été l'exact inverse de ce qui est énoncé sur les affiches de Julien Bayou que l'écologisme politique a pu gagner quelques places. L'électorat EELV, lui, s'est déplacé. C'est du reste peut-être la conscience que ce « coup » de 2020 ne serait pas réitérable qui a poussé à la faute morale et politique que représentent ces affiches stigmatisantes, discriminatoires et haineuses : zut, la démocratie revient !</p><p class="fig-paragraph">Concernant la question de l'âge induite à la fois par le visuel et par l'emploi du terme « boomer », plusieurs remarques s'imposent. Il convient tout d'abord de rappeler que ce terme désigne les personnes nées entre la fin de la Seconde Guerre mondiale et la seconde moitié des années 1960, soit les citoyens âgés de 55 à 75 ans. Selon nos jeunes Gardes rouges de foire, l'ensemble de ces personnes seraient donc rassemblables dans un gigantesque sac fourre-tout à grande contenance puisqu'elles représentent environ 22,5 millions de personnes et environ 47 % du corps électoral (comme le rappelle le journaliste Benjamin Sire sur son compte Twitter). Dans le tweet calamiteux sur lequel Julien Bayou lançait cette campagne d'affichage (dont il s'est excusé depuis, ce qui ne change rien à l'intention initiale à laquelle il a bel et bien adhéré puisqu'il l'a lui-même relayée à grand son de trompe), le candidat « écologiste » déclare : « Pour défendre leurs intérêts [sic, nous soulignons], les chasseurs, les boomers et tous les autres iront voter en juin » (oui, cela s'appelle la démocratie…). Or, quels seraient les « intérêts » communs à la vingtaine de millions de personnes âgées de plus de 55 ans, si ce n'est le vague espoir de défendre leurs retraites et leur droit d'essayer d'en jouir un minimum après des années de travail lesquelles se sont déroulées pour beaucoup, à partir des années 1980 sur fond de crise économique et de précarisation tout en élevant malgré tout des enfants dont on voudrait qu'ils viennent à présent leur cracher au visage ? Qu'est-ce qui, par ailleurs, permet aux « écologistes » d'EELV de déterminer que l'ensemble amalgamé de toute cette partie de la population serait, par nature, par essentialisation, hostile à la protection de l'environnement, à la préservation de la planète ? Au plan de l'écologie politique, le mouvement n'a-t-il pas d'abord été promu par le boomer le plus archétypal qu'est Daniel Cohn-Bendit (certes plutôt intéressé par la jeunesse) ? La discrimination par l'âge, sans doute l'une des plus abjectes qui soient au plan anthropologique, qui se veut iconoclaste, est du reste l'un des grands poncifs du conformisme de l'anticonformisme, lequel règne depuis plusieurs décennies, et qui culmina notamment dans son expression à la fois grotesque et tragique lors de la Révolution culturelle chinoise. Les jeunes y étaient incités à dénoncer (voire condamner à mort) leurs propres parents et chantaient « Les parents sont importants mais Mao l'est plus encore ». L'autorité était systématiquement défiée, les scènes d'humiliation publique étaient la règle. Dans le fond, ces affiches EELV ne sont qu'une pâle copie des dazibao de leurs aïeux.</p>
<p>Tout y démontre la haine, la volonté de monter des pans de population les uns contre les autres, d'y casser aussi la solidarité inter-générationnelle en draguant grossièrement quelque électorat jeune abstentionniste, de cliver violemment la société selon un alphabet et une sémantique manichéenne et simpliste, mais dangereuse [...].</p>
<p class="fig-paragraph">L'Histoire se répétant toujours, selon Marx, deux fois, la première sous forme de tragédie, la seconde sous forme de farce, nos « écologistes » rejouent donc la scène dans l'univers à la fois haineux et ridicule, vaguement aseptisé de la société du Spectacle dont ils sont issus, reprenant tous les stéréotypes discriminatoires de leurs aînés boomers dont ils n'ont pas même conscience d'incarner le plus pur produit, le parfait rejeton.</p><p class="fig-paragraph">Car enfin, de deux choses l'une : soit, nous le disions, le terme « boomer » désigne ici les plus âgés, au plan démographique, dans une irrévérence caricaturale de carton-pâte, soit il désigne une sorte de « catégorie politique » plus large, représentant une certaine forme d'idéologie propre à ces années au cours desquelles les boomers devinrent de jeunes adultes et prirent le pouvoir. Or, si l'on accepte cette définition du terme, force est de constater que l'idéologie qui s'est alors imposée est précisément celle que Jean-Pierre Le Goff désigne comme le « gauchisme culturel », délaissant la défense des intérêts des classes les plus défavorisées afin de promouvoir les intérêts catégoriels de minorités et communautés présentées comme dominées dans une dialectique morcelée de bac à sable. Or, le mouvement « écologiste » tel qu'il se manifeste politiquement en France (et auquel ne saurait en aucun cas se réduire la conscience écologique, fort heureusement) est précisément le produit chimiquement pur de cette idéologie typiquement « boomer » (au sens politique).</p><p class="fig-paragraph">Dans tous les sens où l'on analyse ce message, donc, rien ne va, et tout y démontre la haine, la volonté de monter des pans de population les uns contre les autres, d'y casser aussi la solidarité intergénérationnelle en draguant grossièrement quelque électorat jeune abstentionniste, de cliver violemment la société selon un alphabet et une sémantique manichéenne et simpliste, mais dangereuse : « tous les autres » (sic) sont les « méchants », les « pas beaux » (comme disent les enfants), et, quand on est à court d'argument, les autres qui ne sont pas d'accord avec nous sont nécessairement des « fachos » (terme éculé jusqu'à la corde depuis plus de 40 ans et qui désigne tout ce qui se trouve désormais grosso modo à la droite de Benoît Hamon).</p><p class="fig-paragraph">Pour finir, cette manière de désigner des pans de population à la vindicte des « jeunes » (supposés penser tous semblablement, ce qui est une façon bien méprisable de les considérer, soumis qu'ils seraient à quelque déterminisme et non possesseurs de leur libre arbitre), est une figure de style qui s'est par exemple mise en scène dans cette sorte d'hystérie haineuse exprimée par l'icône du jeunisme Greta Thunberg dans son fameux salmigondis à l'ONU « How dare you », accusant, clairement, les adultes d'être tous responsables de lui avoir « volé ses rêves et sa jeunesse » et d'être tous co-responsables de la destruction de la planète tandis que seuls les jeunes allaient expliquer la vie à tout le monde désormais, sans passer par la case « école », « études » ou « écoles d'ingénieurs » -dans lesquelles on apprendrait, par exemple en travaillant et non pas en faisant l'école buissonnière à grand renfort de coups médiatiques, à trouver des procédés écologiques qui ne seraient pas fondés sur la méfiance envers la technique et le progrès.</p><p class="fig-paragraph">Ce poncif du jeune qui vient expliquer la vie à l'adulte et lui redresser moralement ses torts (assez présent dans la sphère publicitaire, car le marché y retrouve fort bien ces petits), au besoin en l'affichant de manière ignominieuse (comme dans la campagne d'affichage EELV) est éculé jusqu'à la corde mais il traduit toujours la même haine infantile que précisément une partie importante des boomers avaient portée au pouvoir et mise en situation de domination culturelle depuis 40 ans. Comme disruption progressiste, on doit pouvoir faire mieux, même sans trop travailler…</p><p class="fig-paragraph">Enfin, l'infantilisme des mises en cause pose la question de la conception de l'écologie par ce mouvement qui se révèle n'être qu'idéologique. En effet, que sait EELV de la conscience écologique de tel ou tel mis en cause ? Sait-on si Alain Finkielkraut jette du plastique sur les chemins de randonnée ? Sait-on si Gérald Darmanin se chauffe au charbon ? Sait-on si Éric Zemmour ne pratique pas le tri sélectif et se réjouit de la destruction du patrimoine naturel mondial ? On peut, par ailleurs, être opposé pour des raisons éthiques, personnelles, à la chasse, sans pour autant avoir la stupidité de méconnaître le rôle de cette pratique dans la gestion des écosystèmes naturels et de leur régulation. Quel rapport, donc, avec l'écologie ? Certaines personnes catégorisées comme « fachos » par EELV pourront, quant à elles, être particulièrement sensibles, en raison même d'ailleurs de leur conservatisme, à la préservation de l'environnement, du patrimoine naturel, des paysages, des terroirs, de la nature et de ses vertus.</p><p class="fig-paragraph">Le message porté par ces affiches est donc inepte à tous les niveaux par lesquels on peut tenter de l'analyser. Gageons que l'électorat, même jeune, qui pourra en effet cette fois-ci se déplacer aux prochaines élections, le fera savoir, démocratiquement, ce qui permettra sans doute de refermer cette parenthèse carnavalesque sans toutefois obérer la prise en compte des enjeux environnementaux dont, en réalité, les élus EELV se préoccupent fort peu, tout occupés qu'ils sont à leur refonte sociétale.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/511/best-whatsapp-alternatives-that-respect-your-privacy</guid>
	<pubDate>Tue, 27 Apr 2021 21:34:01 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/511/best-whatsapp-alternatives-that-respect-your-privacy</link>
	<title><![CDATA[Best WhatsApp alternatives that respect your privacy]]></title>
	<description><![CDATA[<p>News that WhatsApp has been <a href="https://protonmail.com/blog/whatsapp-new-privacy-policy/" target="_blank" rel="noreferrer noopener">sharing</a> large amounts of highly personal data with Facebook since 2016 has led a large number of unhappy users to look for an alternative messaging app that genuinely respects their privacy.</p><p>At Proton, we view end-to-end encryption as a core requirement for any messenger app that claims to be secure and private. This means messages are encrypted on your device and can only be decrypted on the device of the intended recipient. </p><p>WhatsApp uses end-to-end encryption, so the actual messages are therefore secure on the platform. But this does nothing to stop Facebook from abusing metadata: information about whom you communicate with, from where, at what time, how often, and from which device.</p><p>Open source code is another important indicator that a service is secure. By publishing an app’s code publicly, anyone can examine it to ensure the app is doing what it is supposed to be doing. We believe open source is one of the best indicators that an app can be trusted.</p><p id="table">We have therefore limited the following list of best WhatsApp alternatives to open source messaging apps that use end-to-end encryption (E2EE). Please note that apps are not reviewed in any particular order.</p>
<p>Signal</p>
<p>Pro</p>
<p>Free<br />Very good encryption<br />Almost no metadata kept<br />Protocol independently audited<br />Seamless to use on Android<br />Disappearing messages<br />E2EE text, voice, and video group chat</p>
<p>Cons</p>
<p>Requires a valid phone number to register<br />Hosted on Amazon Web Services (AWS)</p>
<p>The Signal messaging protocol is an end-to-end messaging protocol developed by the Signal Foundation, a non-profit organization founded by cryptographer and privacy activist Moxie Marlinspike. The Signal Protocol is open source, has been professionally <a rel="noreferrer noopener" href="https://eprint.iacr.org/2016/1013.pdf" target="_blank">audited</a> for security vulnerabilities, and is widely <a rel="noreferrer noopener" href="https://twitter.com/Snowden/status/661313394906161152?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E661313394906161152%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.indiatoday.in%2Ftechnology%2Fnews%2Fstory%2Fhow-secure-is-signal-it-s-good-enough-for-edward-snowden-so-good-enough-for-you-1757596-2021-01-10" target="_blank">admired</a> for its cryptographic strength. </p><p>Because of the quality of the Signal protocol, it is used by a variety of third-party messaging apps to provide secure end-to-end encryption for messages. These include WhatsApp, Facebook Messenger, and Skype, Unlike WhatsApp and other third-party apps that implement the Signal protocol, however, the Signal app from the Signal Foundation is 100% open source. </p><p>Crucially, in light of recent heightened awareness about WhatsApp’s privacy policies, the Signal app and Signal Foundation keep almost no metadata related to the app’s usage. Only “the date and time a user registered with Signal and the last date of a user’s connectivity to the Signal service.” This is a claim that has been <a rel="noreferrer noopener" href="https://www.aclu.org/blog/national-security/secrecy/new-documents-reveal-government-effort-impose-secrecy-encryption?redirect=blog/free-future/new-documents-reveal-government-effort-impose-secrecy-encryption-company" target="_blank">proven in court</a>.</p><p>The app app itself has not been audited, however, and some <a rel="noreferrer noopener" href="https://medium.com/@maniacbolts/signal-increases-their-reliance-on-sgx-f46378f336d3" target="_blank">security concerns</a> exist around Signal’s reliance on Intel Software Guard Extensions (SGX). In theory, this could result in users’ metadata and data(but not messages) being compromised at the server level. This is a particular concern because Signal uses AWS to host its infrastructure, which is subject to legal demand from the US government.</p><p>Unlike WhatsApp, Signal is designed to replace your phone’s regular SMS messenger app on Android (not iOS). Texts exchanged to other Signal users are end-to-end encrypted, but texts to non-Signal users are not. Signal will warn you when messages are sent unencrypted. </p><p>This makes Signal very transparent in use, but the fact that users must register with a valid phone number in order to match contacts is also the main source of criticism the app receives. It should be noted, though, that contacts are stored locally only and cannot be accessed by Signal Foundation.</p><p>In addition to messages, Signal supports disappearing messages, E2EE group voice chats, and now group video chats between up to eight users. Signal is a non-profit organization that relies on donations to operate.</p>
<p>Telegram</p>
<p>Pros</p>
<p>Free<br />Channels for broadcasting messages<br />Bots for managing groups<br />Sync across multiple devices (not E2EE)<br />Polls, stickers, sharing live location, identity management<br />E2EE 1-1 text, voice, and video chat</p>
<p>Cons</p>
<p>Encryption concerns<br />Only Secret Chats are E2EE <br />Group chats (text or voice) are not E2EE<br />Collects lots of metadata<br />No group video chats<br />Requires a valid phone number to register<br />Headquartered in the UAE, which is not known for human rights or privacy from the government (despite having some <a href="https://blogs.dlapiper.com/privacymatters/dubai-difc-data-protection-law-2020/">strong privacy laws</a>)</p>
<p>With over 500 million users, Telegram is a very popular WhatsApp alternative. A big part of this popularity is the widespread perception that Telegram is highly secure, a perception only heightened by a number of governments, notably Indonesia, Russia, and Iran, trying to block or ban the app.</p><p>There are, however, some big caveats regarding the security that Telegram offers its users. Regular default “Cloud-based messages,” that can be accessed on any of a user’s devices, are encrypted in transit and when stored on Telegram’s servers, but they are not end-to-end encrypted. Only client-to-client “secret chats” are end-to-end encrypted. Secret Chats are not available for groups or channels.</p><p>The open source in-house MTProto encryption used to secure communications in Telegram (whether E2EE or otherwise) has come under <a rel="noreferrer noopener" href="https://eprint.iacr.org/2015/1177.pdf" target="_blank">criticism</a> from security experts, although the new version (<a rel="noreferrer noopener" href="https://core.telegram.org/mtproto/description" target="_blank">MTProto 2.0</a>) has been <a rel="noreferrer noopener" href="https://arxiv.org/pdf/2012.03141v1.pdf" target="_blank">formally verified</a> to be cryptographically sound. The Telegram API and all Telegram apps are open source, but its server-side backend is not. </p><p>Another issue is that Telegram may <a rel="noreferrer noopener" href="https://telegram.org/privacy" target="_blank">collect</a> a great deal of metadata from users: “We may collect metadata such as your IP address, devices and Telegram apps you’ve used, history of username changes, etc.”</p><p>On the other hand, Telegram has built its own secure cloud infrastructure, distributed across the globe. The encryption keys used to secure the Telegram Cloud are split in pieces and never stored in the same place as the information they protect.</p><p>Security considerations aside, a key feature that contributes to Telegram’s popularity (especially in repressive countries such as Iran, where it enjoys over 40 million users despite government attempts to regulate use of the service) is support for “channels.” Users can create and post to channels that any number of other users can subscribe to. </p><p>Public channels can be created using an alias and a URL that anyone can subscribe to, making Telegram a powerful tool for organizing resistance and disseminating information in repressive countries. </p><p>Other features that help make Telegram popular include polls, stickers, sharing live locations in chats, and an online authorization and identity management system for those who need to prove their identity. A bots feature assists managing groups and channels. </p><p>It also features One-to-one voice and video chats are fully end-to-end encrypted, although group voice chats are not. Group video calls are not supported.</p><p>Telegram is funded by public donations (notably from its own founder, <a href="https://en.wikipedia.org/wiki/Pavel_Durov" target="_blank" rel="noreferrer noopener">Pavel Durov</a>), although it is possible in-app monetization features will be introduced in the future.</p>
<p>Threema</p>
<p>Pros</p>
<p>No phone number or email required to sign up<br />Almost no metadata kept<br />Independently audited <br />Swiss-based with own servers<br />GDPR compliant<br />E2EE group text and voice chat<br />Group polling and distribution lists (Android only)</p>
<p>Cons</p>
<p>Not free<br />Relatively small userbase<br />No group video calls</p>
<p>Like Proton, Threema is based in Switzerland, a country with very strong data privacy laws and independent from the United States and European Union. It also owns its own server infrastructure located in Switzerland. </p><p>All Threema’s apps use the open source <a href="https://nacl.cr.yp.to/" target="_blank" rel="noreferrer noopener">NaCl cryptography library</a> for end-to-encryption of all communications, and all have been recently <a href="https://threema.ch/press-files/2_documentation/security_audit_report_threema_2019.pdf" target="_blank" rel="noreferrer noopener">audited</a> (in 2020) by security professionals. </p><p>An email address or phone number is not required to register an account, and it is possible to purchase Threema for Android anonymously using Bitcoin. Threema claims this allows you to text and make calls anonymously, and it goes to lengths to ensure that a <a rel="noreferrer noopener" href="https://threema.ch/en/blog/posts/metadata" target="_blank">minimum</a> amount of metadata is collected. </p><p>The fact that the app is not free is likely to be a pain point for some, but at around US$3 (one-time purchase), it’s unlikely to break the bank for most. This may contribute, however, to one of the biggest downsides with Threema: that its userbase is relatively small. </p><p>The Android app features distribution lists that allow you to send messages to multiple separate recipients. In addition to fully E2EE group text and voice calls, Threema offers a group polling feature. E2EE video calls are supported, but not for groups.</p>
<p>Wickr Me</p>
<p>Pros</p>
<p>Free<br />Built for ephemeral messaging<br />Anti-censorship feature<br />E2EE group text and voice chat<br />No phone number or email needed for signup</p>
<p>Cons</p>
<p>Apps themselves are not open source <br />Security audits are not published<br />No video chat (although available on free Pro version of app)</p>
<p>There are three Wickr apps, with the free Wickr Me being the version designed for personal use. The lowest tier of the more Slack-like Wickr Pro is also free, although it requires you to verify your identity at start-up.</p><p>Wickr Me places ephemeral messaging front and center, with messages disappearing from both the sending and receiving devices after a set period of time (six days by default). Undelivered messages sitting on Wickr servers are also deleted after this time.</p><p>You can also set a Burn-On-Read timer to determine how long a message lasts before self-destructing once it has been read. If it is not read then it will self destruct at the end of the message timer length. All metadata is scrubbed once a message is opened or expires (whichever comes first)</p><p>Wickr advertises itself as open source software, but there are a couple of major caveats to this claim. The code for the core <a href="https://github.com/WickrInc/wickr-crypto-c" target="_blank" rel="noreferrer noopener">wickr-crypto-c</a> end-to-end encryption protocol that underpins all Wickr apps is available on Github for anyone to examine, but licencing restrictions mean that it cannot truly be described as open source.</p><p>More serious from a security stand-point, though, is that while the core crypto protocol is source-available, the code for the Wickr apps themselves is not. Wickr says that its code has undergone multiple independent <a href="https://wickr.com/security/" target="_blank" rel="noreferrer noopener">security audits</a>, but the full results of these audits are not publicly available.</p><p>No phone number or email is needed to register with the service. Up to 10 people can be invited into a room or end-to-end encrypted text or voice group chat. Video conferencing is not available in Wickr Me, although it is supported in the Wickr Pro app (including E2EE group chat with all room members).</p><p>Wickr is hosted on public server networks (such as Google and AWS), but has partnered with Psiphon to offer <a rel="noreferrer noopener" href="https://wickr.com/product-feature-wickr-open-access/#:~:text=Wickr%20Open%20Access%20(WOA)%20will,%2C%20video%20conferencing%2C%20and%20more." target="_blank">Wickr Open Access</a>, a powerful anti-censorship feature.</p><p>Wickr Me is free, but it is funded through Wickr’s premium Pro and Enterprise apps. </p>
<p>Wire</p>
<p>Pros</p>
<p>Free option<br />E2EE text, voice, and video group chats<br />Syncs across up to eight devices<br />Advanced video conferencing features</p>
<p>Cons</p>
<p>Quite a lot of metadata logged (and possibly stored in plaintext)<br />Phone number or email address required to register</p>
<p>Wire is another service based in privacy-friendly based in Switzerland. A phone number or an email email to register. In order to facilitate syncing across multiple devices, however, Wire keeps quite a lot of metadata. </p><p>For years Wire kept a list of all users a customer has contacted in <a href="https://www.vice.com/en/article/gvzw5x/secure-messaging-app-wire-stores-everyone-youve-ever-contacted-in-plain-text" target="_blank" rel="noreferrer noopener">plaintext</a> on their servers until an account is deleted, and it is unclear if this practice continues. Wire’s <a href="https://www.vice.com/en/article/gvzw5x/secure-messaging-app-wire-stores-everyone-youve-ever-contacted-in-plain-text" target="_blank" rel="noreferrer noopener">privacy white paper</a>, however, makes it clear it logs data such as the participants in a group chat and user-defined folders used for organizing chats. </p><p>The functional benefit of this is that it allows Wire to work across multiple devices in a way most E2EE messenger apps (including Signal) do not. It’s also worth noting that Edward Snowden <a href="https://twitter.com/snowden/status/1175437588129308672" target="_blank" rel="noreferrer noopener">recommends</a> using Wire (or Signal).</p><p>Wire uses the Proteus protocol to provide end-to-end encryption for text messages. Proteus is an early fork from the code that went on to become the Signal Protocol. <a rel="noreferrer noopener" href="https://www.x41-dsec.de/reports/Kudelski-X41-Wire-Report-phase1-20170208.pdf" target="_blank">Proteus</a>, and all <a rel="noreferrer noopener" href="https://medium.com/@wireapp/wire-application-level-security-audits-98324d1f211b" target="_blank">Wire apps</a>, have been publicly audited (making Wire the only app we are aware of to have this done).</p><p>Voice (up to 25 participants) and video calls (up to 12 participants) are end-to-end encrypted using <a rel="noreferrer noopener" href="https://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security" target="_blank">DTLS</a> with an <a rel="noreferrer noopener" href="https://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol" target="_blank">SRTP</a> handshake.</p><p>The app does support advanced video conferencing features that will appeal to business users, though, including screen sharing, screen recording, and advanced meeting scheduling.</p><p>Wire is keen to push users toward its premium Pro and Enterprise products, but a free version is available which offers similar features to the Pro app.</p>
<p>Element (was Riot.im)</p>
<p>Pros</p>
<p>Free option<br />Server federation<br />“Bridges” for interoperability with other apps<br />E2EE text chat<br />No phone number or email needed for signup</p>
<p>Cons</p>
<p>Questions over Matrix server network reliability<br />Not fully audited</p>
<p>All the other messenger apps discussed in this article rely on a centralized server network to function (although, as in the case of using AWS, this can be a highly distributed network).</p><p>Element is instead built on the idea of federation. Users can set up their own servers using the <a href="https://matrix.org/faq/" target="_blank" rel="noreferrer noopener">Matrix</a> communications protocol or connect to Matrix servers that have been set up by other users. Federation has received the <a href="https://twitter.com/Snowden/status/1175457923255951364" target="_blank" rel="noreferrer noopener">support</a> of Edward Snowden, but remains a controversial idea due to the potentially unreliable ad-hoc peer-to-peer nature of such a network.</p><p>Matrix servers are interoperable, so any user of any <a href="https://matrix.org/clients/" target="_blank" rel="noreferrer noopener">Matrix client</a> (Element is the most popular of these) can communicate with any other Matrix user. Matrix “bridges” even allow for communication with the users of other popular messaging platforms, such as Signal, Slack, or even WhatsApp.</p><p>Matrix (and thus Element) uses the <a href="https://matrix.org/docs/guides/end-to-end-encryption-implementation-guide" target="_blank" rel="noreferrer noopener">Olm implementation of the Double Ratchet algorithm</a>, with Megolm used for group communications. All Element apps, plus the Matrix protocol itself, are open source, but have not been formally audited. Olm and Megolm, however, <a href="https://www.nccgroup.trust/globalassets/our-research/us/public-reports/2016/november/ncc_group_olm_cryptogrpahic_review_2016_11_01.pdf" target="_blank" rel="noreferrer noopener">have</a>.</p><p>An email or phone number is not required to register with Element, although these can be added to make contact matching easier. By default, messages are hosted on a large public server run by Matrix, but you can connect to any Matrix server or set one up yourself in a matter of seconds.</p><p>All text chats and 1:1 voice and video calls are end-to-end encrypted. Group voice and video calls ( which also allow screen sharing) leverage Jitsi ( without E2EE support in Element at the present time). The Element app is free, but premium plans are available for Element-managed Matrix servers.</p>
<p>Keybase</p>
<p>Pros</p>
<p>Free (funding model is unclear)<br />E2EE text chats with support for public and private channels<br />Can connect to people via their social media profiles with PGP verification<br />Syncs across multiple devices<br />Self-destructing messages<br />Stellar wallet<br />250 GB free storage per user<br />Encryption is not TOFU</p>
<p>Cons</p>
<p>Owned by Zoom<br />A lot of metadata logged (much of it shared on a public blockchain)</p>
<p>Keybase is a free and open source (FOSS) messenger app (servers are not open source) that end-to-end encrypts all texts and files between users. Voice and video calls are not supported directly, but are possible using a (not E2EE) Jitsi bot.</p><p>E2EE group chat, with support for private and public “Teams” (i.e., channels) is end-to-end encrypted.</p><p>Keybase is notable for allowing you to connect to others using their social media (Twitter, GitHub, Reddit, Hacker News, and Mastodon) identities, which are verified using PGP encryption keys. No phone number or email address is required, and the app will sync across multiple devices. </p><p>The PGP-based end-to-end encryption used by Keybase is solid and underwent a <a rel="noreferrer noopener" href="https://keybase.io/docs-assets/blog/NCC_Group_Keybase_KB2018_Public_Report_2019-02-27_v1.3.pdf" target="_blank">full independent audit</a> in 2019. Interestingly, Keybase is almost unique in <a href="https://keybase.io/blog/chat-apps-softer-than-tofu" target="_blank" rel="noreferrer noopener">not supporting Trust On First Use (TOFU)</a> when connecting to servers. This helps to make it resistant to man-in-the middle attacks.</p><p>The app also offers self-destructing messages; bots to automate your Keybase tasks; a Stellar wallet; full PGP support for encrypting and decrypting messages and files; and 250 GB free storage per user.</p><p>However, messages are stored on centralized servers (based in the US), which log a worrying amount of <a href="https://keybase.io/docs/privacypolicy" target="_blank" rel="noreferrer noopener">personal data</a>. This includes your Team names and memberships, hashed passwords, account activity, your Keybase user ID and your IP address, network activity, and more. Not only is information stored encrypted, but much of it is added (in hashed form) to a public blockchain.</p><p>Arguably even more concerning is that Keybase is now owned by Zoom, a company <a rel="noreferrer noopener" href="https://www.theguardian.com/technology/2020/apr/02/zoom-technology-security-coronavirus-video-conferencing" target="_blank">widely</a> criticized for its many <a rel="noreferrer noopener" href="https://protonmail.com/blog/zoom-privacy-issues/" target="_blank">privacy</a> and <a rel="noreferrer noopener" href="https://www.vice.com/en/article/k7e95m/zoom-leaking-email-addresses-photos" target="_blank">security</a> lapses, and which may be subject to pressure from the <a rel="noreferrer noopener" href="https://theintercept.com/2020/04/03/zooms-encryption-is-not-suited-for-secrets-and-has-surprising-links-to-china-researchers-discover/" target="_blank">Chinese government</a>. The fact that it is not clear how Zoom benefits from offering Keybase for free may also be a reason for concern.</p>
<p>Final thoughts</p>
<p>As a replacement for WhatsApp as a general purpose messenger that genuinely respects your privacy, Signal is an obvious choice, although being hosted on AWS servers remains a concern in light of its reliance on SGX. The security concerns around Telegram make it harder to recommend as a simple messenger, although its “channels” feature remains a powerful tool for organizing resistance in restrictive countries.</p><p>Another alternative for secure communication is end-to-end encrypted email. The biggest benefit of ProtonMail is its interoperability: You don’t need to have your recipient using the same messenger service to benefit from end-to-end encryption because, unlike any of the messenger apps discussed here, you can send end-to-end encrypted messages to anyone who has an email address using our <a href="https://protonmail.com/support/knowledge-base/encrypt-for-outside-users/" target="_blank" rel="noreferrer noopener">Encrypt for non-ProtonMail users</a> feature. The simplest way to benefit from E2EE, though, is to have both ends of the conversation using ProtonMail. Our servers are located in privacy-friendly Switzerland, and as with the messenger services discussed in this article, ProtonMail apps are open source.</p><p>The other apps discussed above all offer useful features that will appeal to those who need them, whether it’s anonymous sign-up, business collaboration tools, or server federation. Element/Matrix is a particularly strong choice for privacy enthusiasts, although its niche user base severely hampers its practicality as as a WhatsApp replacement.</p><p>As you take back your privacy in the digital age, anything you do to move more of your personal data behind strong encryption is an important step toward building an internet that puts people first.</p>
<p>FAQ</p>
<p>What are the dangers of using WhatsApp?</p><p>Since 2016, WhatsApp has <a href="https://www.wired.com/story/whatsapp-facebook-data-share-notification/#:~:text=01%3A52%20PM-,WhatsApp%20Has%20Shared%20Your%20Data%20With%20Facebook%20for%20Years%2C%20Actually,been%20in%20place%20since%202016." target="_blank" rel="noreferrer noopener">shared</a> the vast majority of its users’ transactional data and metadata with Facebook. A new privacy statement, which users must agree to by May 15, 2021, or use access to their accounts, “clarifies” this situation.</p><p>Information shared by WhatApp with Facebook includes your IP address, device ID, operating system, browser details, mobile network information, who you message, how long and how often you interact with them, transaction and payment data, and more.</p><p>Is WhatsApp chat private?</p><p>Messages in WhatsApp are end-to-end encrypted using the Signal protocol. This means only you and the intended recipient(s) can read your actual messages. So WhatsApp is secure. It does, however, collect a lot of metadata that is damaging to your privacy (see above).</p><p>What is the safest messaging app?</p><p>Signal is both highly secure and respects your privacy. We discuss it, plus the pros and cons of other good WhatsApp alternatives, in this article. </p><p>How can WhatsApp be free?</p><p>WhatsApp is owned by Facebook, which makes a <a rel="noreferrer noopener" href="https://protonmail.com/blog/how-big-tech-tracks-users/" target="_blank">huge amount</a> of money from invading users’ privacy in order to better target you with personalized ads. WhatsApp adds to the data Facebook knows about you by sending a great deal of metadata regarding your use of WhatsApp to Facebook. </p><p id="footnotes">Note that, as Signal and some of the other apps discussed in this article, show, it is possible to offer a free messaging app without invading users’ privacy in this way.</p><p><a href="https://protonmail.com/blog/whatsapp-alternatives/?utm_campaign=ww-fr-2c-generic-coms_email-monthly_newsletter&amp;utm_source=proton_users&amp;utm_medium=link&amp;utm_content=2021_-_march#table">Return to table</a></p><p>Footnotes:</p>
<p>All Telegram apps are open source, but the backend isn’t. This would not really be an issue if all communications were E2EE, but they are not by default (and no group chat is E2EE).<br />By default, Telegram chats are not end-to-end encrypted. Only client-to-client “secret chats” are. Secret chats are not available for groups or channels.<br />The 2015 audit of MTProto protocol was not very favorable. MTProto 2.0 has been formally verified to be cryptographically sound.<br />Wickr says its code has undergone multiple independent security audits, but the full results of these audits are not publicly available.<br />The Element apps and the Matrix protocol have not been formally audited. However, the Olm and Megolm protocols that underpin Matrix have.<br />All metadata is scrubbed once a message is opened or expires (whichever comes first).<br />Contacts can be added using social media profiles and verified using PGP keys.<br />Wickr has partnered with Psiphon to offer Wickr Open Access, a powerful anti-censorship feature for its servers.<br />Element and/or Matrix don’t actually own their own servers, but new Matrix servers can be set up within minutes on any server platform (or can be self-hosted). It is therefore almost impossible to shut down or block access to the Matrix platform. <br />Wire is based in Switzerland and all users outside the United States are subject to Swiss law. US users, however, are subject to US law.<br />Matrix is a community-developed open source platform whose federated servers can be hosted anywhere in the world. <br />Keybase is owned by Zoom, which may also be subject to pressure from China.</p>
<p><a href="https://protonmail.com/blog/whatsapp-alternatives/?utm_campaign=ww-fr-2c-generic-coms_email-monthly_newsletter&amp;utm_source=proton_users&amp;utm_medium=link&amp;utm_content=2021_-_march#table">Return to table</a></p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/510/la-vie-humaine-ca-consiste-a-avoir-de-la-joie-a-la-vivre</guid>
	<pubDate>Tue, 27 Apr 2021 10:53:09 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/510/la-vie-humaine-ca-consiste-a-avoir-de-la-joie-a-la-vivre</link>
	<title><![CDATA[La vie humaine ça consiste à avoir de la joie à la vivre.]]></title>
	<description><![CDATA[
<p>Comment une épidémie dont le nombre de morts qu’elle produit est rigoureusement sans rapport avec la Grippe espagnole d'il y a 100 ans, une épidémie qui a même la caractéristique d'être essentiellement sans symptôme pour les moins de 40 ans, est-elle parvenue à mettre une société comme la nôtre dans une crise multiforme aussi profonde que ce que mesurent les études psychosociologiques parues récemment.</p>

<p>Confondre le gouvernement des hommes et la gestion des choses c'est ce qui se fait depuis des dizaines d'années dans notre pays, comme dans la plupart des pays de l'OCDE. </p>

<p>Le néolibéralisme considère les individus comme des agents économiques, leur action peut donc s'exprimer de façon numérique par des équations et des algorithmes. C'est tout ce qui compte pour les organismes sans visage qui aujourd'hui dirigent nos sociétés, les Organisation mondiale du commerce, les Organisation mondiale de la santé, les Banques centrale européenne, les Commission européenne, les Cour de justice européenne, et tous les autres dispositifs de gouvernement réel, dont jamais aucun citoyen n'a élu un quelconque membre.</p>

<p>Alors ces gens de pouvoir s’interrogent, il financent des études pour comprendre pourquoi ça va si mal, pourquoi les gens sont malheureux, pourquoi ils n'ont plus envie de vivre, et perdent aussi goût au travail…</p>

<p>Ils regardent vers le passé, à l'époque où « ça allait mieux », et ils se laissent embobiner par le mensonge médiatique des « 30 glorieuses ». </p>

<p>Si vous regardez les courbes économiques de ces années effectivement c'est un taux de croissance absolument remarquable, une progression de la richesse, en pourcentage, extraordinaire. En pourcentage… naturellement, on sortait de la guerre, le pays ruiné était à reconstruire, le taux de croissance était à deux chiffres, mais la richesse effectivement créé en valeur absolue était probablement moins élevée qu'elle ne l'est au XXIe siècle, avec un taux de croissance beaucoup plus bas, en pourcentage…</p>

<p>Pour ceux qui les ont vécues, ces années « glorieuses », elles ne l'étaient pas. Elles étaient avant tout difficiles. Dans un pays à reconstruire, dans lequel la croissance inattendue de la natalité, si elle était une bonne nouvelle pour l'avenir, créait sur le moment des problèmes qui n'avaient pas été anticipés et qui ne pouvaient pas se résoudre d'un coup de baguette magique.</p>

<p>La crise du logement : la reconstruction avait attiré vers les villes un nombre élevé de personnes qui vivaient jusqu'ici à la campagne, cela s'ajoutant au baby-boom, la capacité de loger tout le monde n'existait pas. Les bidonvilles étaient nombreux, et les gens qui y vivaient travaillaient, puisque le chômage était inexistant, mais ne trouvaient simplement pas de logement.</p>

<p>Je me souviens de ces années, dans ce qui deviendra par la suite le 93, nous vivions à cinq dans 37 m², sans même un lavabo, sans toilettes, avec pour tout chauffage une cuisinière à charbon, et nous nous sentions bien parce que nous avions un toit sur la tête, à quelques centaines de mètres du bidonville où l'Abbé Pierre avait lancé son Appel en février 1954. Nous n'étions pas riches, mon père était magasinier dans une société d'articles de pêche, dans le Sentier. Je pense que cela ne devait pas être facile tous les jours pour mes parents, comme pour la grande majorité du peuple français, d'arriver à boucler les fins de mois.</p>

<p>Mais les enfants étaient contents, et toute la famille était portée par un énorme espoir, celui que demain serait mieux qu'aujourd'hui, parce qu’aujourd'hui était déjà mieux qu'hier, d'autant plus pour nos parents, qui avaient connu pour ma mère l’Occupation italienne puis allemande et les privations, et pour mon père la guerre elle-même, de la bataille de Monte Cassino, au passage du Rhin, avec les armées de la France Libre.</p>

<p>La vie humaine ça ne consiste pas à avoir un bon rythme cardiaque, un bon taux de cholestérol, un bon taux de globules rouges, un bon taux de globules blancs, parce que de toute façon avec les meilleurs chiffres possibles, avec les meilleurs résultats médicaux possibles, nous mourrons tous à la fin ! </p>

<p>La vie humaine ça consiste à avoir de la joie à la vivre.</p>

<p>Lorsque l'on vous traite d’autorité comme un patient, alors que vous n'êtes pas malade, en vous enfermant par des masques, des couvre-feu, des procédures tout aussi fantasques dans leur mise en place que dans leurs changements, dans les interdits qui deviennent des obligations, puis disparaissent sans que l'on puisse savoir pourquoi, et dont l'inefficacité apparaît à l'œil nu, la vie perd son sens, la joie de vivre se perd.</p>

<p>Cet épisode révèle et creuse la désespérance qui couvait dans notre société depuis quelques années. Depuis la chute du Mur de Berlin, finalement, l’Espoir a disparu.</p>

<p>Dans les années de la reconstruction et celles qui ont suivi, les parents pensaient que leurs enfants auraient une vie meilleure que la leur, et que leurs petits-enfants auraient une vie meilleure que leurs enfants. Avec la chute du Mur de Berlin est né un formidable espoir, celui que la fin de la Guerre froide ouvrait une période de paix, qui serait donc une période d'expansion et d'enrichissement pour toutes les catégories de la société.</p>

<p>Terrible douche froide.  L’expansion économique était bien au rendez-vous, mais la fin de la peur de l'Union soviétique et de la coagulation entre les mouvements ouvriers d’Europe de l'Ouest et l’Armée rouge a retiré toute tentation au partage, de la part des éléments les plus riches qui contrôlaient les sociétés occidentales, et c'est à une formidable accumulation de milliards entre les mains de quelques personnes et à un remarquable appauvrissement des classes moyennes et populaires, dans les sociétés les plus technologiquement avancées, que nous avons assisté, sur un fond de progrès des technologies.</p>

<p>Aujourd'hui l'immense majorité de la population pense que ses enfants vivront moins bien qu’elle n’a vécu elle, et ses petits-enfants encore moins bien. </p>

<p>C'est la formule de la désespérance.</p>

<p>C'est aussi cette désespérance qui contribue à mettre fin aux partis politiques, la plupart d'entre eux se contentant de devenir des machines au service de la promotion sociale de leurs dirigeants qui choisissent – quelle que soit leur couleur – de s'adapter à ce mouvement de la société, initié par quelques centaines d’ultra-riches à l'échelle de la Terre, et les autres partis étant incapables de proposer un programme à vocation majoritaire pour dompter ce nouveau mode de production qui pense qu'il peut laisser les travailleurs occidentaux sur le côté, en les endormant ou en les réprimant d'un côté, et en les remplaçant dans d'autres domaines par de vastes migrations de populations dociles.</p>

<p>Mais dans ces années là, c'était l’espérance qui dominait la société, et la poussait en avant à travers divers mouvements sociaux, même si la peur de la guerre nucléaire assombrissait l'horizon : en quelques minutes les dirigeants de Washington et de Moscou pouvaient faire disparaître la vie sur Terre. Mais chacun sentait bien que le suicide de l'humanité n'était pas encore à l'ordre du jour.</p>

<p>Brigitte Bardot était un des symboles de cette joie de vivre, danseuse puis actrice, elle devint chanteuse, et sur des paroles de Jean-Max rivière et une musique de Gérard Bourgeois, auteurs prolifiques de ces années-là, elle nous donne ici un instant de fête.</p>

<p>Le dimanche, avec plus ou moins de succès, mais pour le plaisir de quelques aficionados, je diffuse une musique sur cette page.</p>

<p>Je vous propose d’écouter aujourd’hui une chanson de 1969, chantée par Brigitte Bardot  : « Ay que viva la sangria ». </p>

<p>[-&gt;HTTPS://m.youtube.com/watch?v=7UeP6DNGg2o&amp;feature=youtu.be]</p>
]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/508/verra-t-on-un-jour-brad-pitt-dans-le-role-de-martin-luther-king%E2%80%89</guid>
	<pubDate>Mon, 26 Apr 2021 19:44:34 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/508/verra-t-on-un-jour-brad-pitt-dans-le-role-de-martin-luther-king%E2%80%89</link>
	<title><![CDATA[verra-t-on un jour Brad Pitt dans le rôle de Martin Luther King ?&quot;]]></title>
	<description><![CDATA[<p class="article-text article-body__item">En matière de lutte contre les discriminations, on croyait avoir trouvé l’arme absolue : pulvériser tous les stéréotypes, en libérant le casting des fictions grand public de toute référence à une réalité honnie. En quelques années, le monde entier, abonné à Netflix et Cie, serait converti à l’interchangeabilité générale des personnes.</p><p class="article-text article-body__item">Patatras, encore raté ! Car certains « bénéficiaires » présumés de ces mascarades (à savoir les discriminés) ont compris tout autrement le message : vous n’existez pas ! D’où une colère légitime et sans doute salutaire.</p>
<p>Visuellement correct</p>
<p class="article-text article-body__item">Une erreur de casting n’a rien à voir, en général, avec une dissemblance physique. Ainsi, la troisième saison de l’excellente série britannique <a href="https://www.marianne.net/culture/cultures-pop/series-tv-peut-on-esperer-un-the-crown-a-la-francaise">The Crown</a> est gâchée par l’actrice (Gillian Anderson), pourtant assez « ressemblante », qui incarne Thatcher, mais dont le registre expressif très réduit bousille littéralement le personnage de Maggie.</p><p class="article-text article-body__item">Mais il y a tout de même des limites… Napoléon incarné par Omar Sy passe encore. Mais les spectateurs les plus coincés (ils sont encore nombreux) risquent de « tiquer » en découvrant Bovary (Madame) sous les traits de Richard Berry, d’autant que cet acteur fait l’objet de graves accusations d'agressions sexuelles. Et que dire d’un Jésus de Nazareth interprété par Marion Cotillard ?</p>
<p>Catéchisme visuel</p>
<p class="article-text article-body__item">Dans les productions les plus avancées (comme l’impayable Chronique des Bridgerton, une espèce d’utopie rétroactive fantasmée digne des Monty Python), le message est tellement lourdingue qu’il efface tout le reste, on ne voit, on n'entend plus que lui. L’intrigue, l’époque, les décors, les personnages, les dialogues, et même le jeu des acteurs n’ont plus aucune importance, seul s’impose le « catéchisme visuel » qui a remplacé ce que l’on appelait autrefois, en politique, la « propagande ».</p><p class="article-text article-body__item">Le spectacle se voulait édifiant, il tourne au comique (involontaire), parfois au grotesque, et enfin à l’odieux. Les producteurs ont fini par s’en apercevoir, et ils se défendent désormais en parlant d’humour ou d’anachronisme délibéré, forcément « créatif »… Ils seraient mieux avisés d’inscrire leurs productions dans la plus prestigieuse catégorie de la littérature surréaliste : « beau comme la rencontre fortuite sur une table de dissection de la reine Victoria et de Gérard Depardieu ».</p><p class="article-text article-body__item">Ces hardiesses semblent encore bien souvent fonctionner à sens unique : ainsi, une Jeanne d’Arc jouée par une jeune (ou une moins jeune) femme africaine : bravo ! Noomi Rapace en improbable hackeuse : génial ! Mais Brad Pitt en Martin Luther King ou Leonardo DiCaprio dans le rôle de Marie Curie ? On frôle le sacrilège… Pourquoi diable ces différences d’appréciations entre un casting progressiste et un autre insupportable ?</p>
<p>« Vous êtes interchangeables : vous n’existez pas »</p>
<p class="article-text article-body__item">Il y a pire. À savoir que certains de celles et ceux qui auraient dû être les principaux bénéficiaires de ces initiatives (les femmes, les non-Blancs et autres discriminés), et dont les producteurs attendaient sans doute des témoignages de gratitude (et puis quoi encore ?), n’apprécient pas du tout. Et on les comprend.</p><p class="article-text article-body__item">Si un Noir peut jouer le rôle d’un Blanc (ou vice-versa), une femme interpréter un homme (ou vice-versa) ou encore, de manière intersectionnelle, un homme blanc jouer le rôle d’une femme noire, cela peut tout au plus enchanter la mouvance bie, trans ou métisse – encore que celle-ci préférerait sans doute que des acteurs bis, trans ou métis interprètent de grands rôles de bis, trans ou métis, le chevalier d’Éon, Dumas ou Pouchkine, par exemple.</p><p>On ne sous-estimera pas le risque inverse : celui d’un monde où Brad Pitt ne serait plus autorisé qu’à jouer le rôle de… Brad Pitt, au stade ultime d’une crise de la représentation.</p><p class="article-text article-body__item">Mais ce genre de bouffonnerie peut aussi gravement indisposer les intéressé(e)s : car que signifie au bout du compte l’interchangeabilité générale, sinon que vous n’existez pas !</p><p class="article-text article-body__item">Et comme par hasard, cette équivalence se trouve être aussi une loi du marché, où tout se vaut, réduit à l’équivalent général appelé « argent », lequel, comme chacun sait, n’a pas d’odeur ni de genre, ni de couleur – sinon le vert du dollar américain. La showrunneuse Lauren S. Hissrich a mangé le morceau : « dans les jeux vidéo, Geralt et les Witcher ont un accent américain. Ce n’est pas le cas dans les livres [!] mais les développeurs ont pensé que ça plairait à un plus large public ». Bingo !</p><p class="article-text article-body__item">On ne sous-estimera pas pour autant le risque inverse : celui d’un monde où Brad Pitt ne serait plus autorisé qu’à jouer le rôle de… Brad Pitt, au stade ultime d’une crise de la représentation. Ce qui n’est pas non plus très raisonnable…</p>
<p>Les showrunneurs, ça ose tout</p>
<p class="article-text article-body__item">Quand les problèmes de société les plus difficiles et les plus explosifs sont pris en charge par des showrunneurs dont la compréhension des sujets est forcément limitée, le théorème d’Audiard s’applique implacablement : « les c… ça ose tout, et c’est même à ça qu’on les reconnaît ». Expier les péchés de nos ancêtres, rendre le monde meilleur, chacun y va de sa petite solution inspirée par sa profession, aussi futile soit-elle…</p><p class="article-text article-body__item">Les politiques sont à vrai dire les seuls « professionnels » compétents pour traiter, à défaut de les résoudre, les « problèmes de société », et sans chercher, surtout pas, à rendre le monde meilleur. Leur carence laisse la voie ouverte aux initiatives les plus ubuesques, en général contre-productives, surtout venant de ceux qui incarnent aujourd’hui les pires aspects de la domination de l’Occident sur le reste du monde.</p>
<p>La « pulvarisation » d’un tabou</p>
<p class="article-text article-body__item">Une fois de plus, désolé amis médiologues, il va nous falloir nuancer la réprobation courroucée que suscitent (ici-même) le woke et la cancel culture : ne sommes-nous pas nous-mêmes victimes de l’occidentalisation du monde – cette « carnavalisation », selon le mot de Jean Baudrillard – que certains combattent d’une manière (qui nous paraît) extravagante ou choquante ?</p><p class="article-text article-body__item"><a href="https://www.marianne.net/politique/gauche/en-invitant-les-blancs-a-se-taire-audrey-pulvar-rouvre-les-fractures-a-gauche">Audrey Pulvar nous montre le chemin.</a> Courageusement. On lui a beaucoup reproché sa complaisance bafouillée envers la « non-mixité »… La pulvarisation de ce tabou ouvre pourtant d’intéressantes perspectives : grâce à vous, Madame, nous allons (peut-être) pouvoir de nouveau, comme dans la vieille Angleterre, fonder des clubs réservés aux hommes (aux mâles). Ou bien exclusivement féminins, bien entendu… Et laisser les gentils organisateurs se débrouiller avec les demandes d’adhésion de candidat e s trans.</p><p class="article-text article-body__item">Quel soulagement ! Mais précisons pour les plus méfiants et autres paranos que les clubs mixtes, et plus si affinités, resteront autorisés.</p><p class="article-text article-body__item">P.-S. : plus sérieusement, on trouvera une brève analyse médiologique de l’affaire sur <a href="https://www.mediologie.org/le-medium-c-est-le-casting">le site de la médiologie</a>.</p><p class="article-text article-body__item">À LIRE AUSSI : <a href="https://www.marianne.net/agora/humeurs/de-dix-petits-negres-valeurs-actuelles-quand-la-mauvaise-foi-l-emporte-sur-les">De "Dix petits nègres" à "Valeurs actuelles" : quand la mauvaise foi l'emporte sur les arguments rationnels</a></p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/507/julian-assange-le-navalny-occidental-que-tout-le-monde-a-oublie</guid>
	<pubDate>Mon, 26 Apr 2021 17:13:48 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/507/julian-assange-le-navalny-occidental-que-tout-le-monde-a-oublie</link>
	<title><![CDATA[Julian Assange, le Navalny occidental que tout le monde a oublié]]></title>
	<description><![CDATA[<p class="article-text article-body__item">Les médias nous tiennent informés heure par heure du sort peu enviable réservé à Alexandre Navalny. Nul ne s’en plaindra, d’ailleurs, vu que Moscou a une conception très particulière des droits de l’homme, si tant est que cette expression puisse franchir les murs du Kremlin. Traqué depuis des mois, baladé de cour de justice en prison, victime d’une tentative d’empoisonnement digne d’un roman de John Le Carré, le lanceur d’alerte symbolise tout ce qui ne peut plus continuer dans la Russie de Vladimir Poutine.</p><p class="article-text article-body__item">Le surprenant, donc, n’est pas que Navalny ait les soutiens qu’il mérite. Plus il en aura, mieux ce sera. Non, le surprenant est que ceux qui volent en permanence au secours de l’opposant à Poutine ne soufflent mot du sort réservé à son équivalent occidental, qui s’appelle Julian Assange. Sa destinée n’est guère plus enviable.</p><p class="article-text article-body__item">L’Australien de 49 ans est lui aussi un lanceur d’alerte traqué par la meute lancée à ses trousses. Il est poursuivi, cerné, emprisonné, menacé de rester en prison jusqu’à sa mort s’il est extradé vers les Etats-Unis, comme ces derniers en font la demande, en le traitant d’espion.</p>
<p>Navalny, Assange russe ?</p>
<p class="article-text article-body__item">On a parfois dit que Navalny était un Assange russe. Ce n’est pas faux. Mais on pourrait aussi dire que Julian Assange est un Navalny occidental, à cette différence près qu’il est oublié de tous. Il est oublié des gouvernements, des institutions internationales, des personnalités, et même des médias qui l’avaient sacralisé lorsqu’il avait fondé Wikileaks et révélé quelques-unes des frasques sanglantes de l’Empire américain, en Irak, en Afghanistan, et ailleurs.</p><p class="article-text article-body__item">C’est ce qui a conduit les Etats-Unis à mettre la tête de Julian Assange à prix, comme s’il s’agissait d’un terroriste, d’un djihadiste ou du dirigeant occulte d’un cartel international de la drogue. Pour échapper à la traque, le jeune australien avait trouvé refuge à l’ambassade d’Equateur à Londres. Il y est resté enfermé sept ans, jusqu’à son arrestation par la police britannique, en avril 2019.</p><p class="article-text article-body__item">Depuis, il est enfermé dans la prison de haute sécurité de Belmarsh, à l’est de Londres. Ses conditions de détention sont telles qu’un représentant de l’ONU a pu parler de « torture mentale ». Si, pour l’heure, la justice britannique a refusé de l’extrader vers les Etats-Unis, c’est uniquement « pour des raisons de santé mentale ». Voilà qui en dit long sur son intégrité physique et psychologique.</p>
<p>Assange menacé d'une peine de 175 ans de prison</p>
<p class="article-text article-body__item">Mais Assange n’en est pas moins sous le coup d’une extradition vers un pays où il est menacé d’une peine de 175 ans de prison pour avoir mis en lumière les forfaitures et les crimes de l’armée américaine dans le monde. En cette affaire, l’élection de Joe Biden n’a rien changé, du moins pour le moment.</p><p class="article-text article-body__item">Qui en parle ? Personne, ou presque. Quand il s’agit d’Alexandre Navalny, toutes les chancelleries du monde occidental donnent de la voix. La Maison Blanche fait résonner les violons de la justice immanente. L’Union Européenne rappelle son attachement proclamé aux valeurs de liberté, ce qui fait chaud au cœur. Emmanuel Macron y va de ses admonestations, relayé par un Jean-Yves Le Drian qui se rappelle qu’il fut socialiste. Raphaël Glucksmann monte au front émotionnel avec une prestance émouvante.</p><p class="article-text article-body__item">Bravo. Ils ont raison. Mais pourquoi ne pas en faire autant à propos de Julian Assange ? Pourquoi aucune des éminences susdites n’a jugé bon de lever le petit doigt pour demander que le fondateur de Wikileaks soit libéré ? Pourquoi ne pas s’émouvoir de ses conditions de détention et du viol de ses droits légitimes ? Pourquoi un journal comme Le Monde se tait-il alors qu’en 2010 il avait érigé Assange en « héro de l’année » ? Pourquoi Libération, qui aime à défendre la veuve et l’orphelin, n’est-il pas plus loquace ?</p>
<p>Droit à l'enterrement</p>
<p class="article-text article-body__item">Certains ont viré casaque quand Julian Assange a osé ébranler la statue déjà chancelante de Hillary Clinton, alors en course électorale contre Donald Trump. Et alors ? Nul ne prétend que l’Australien soit l’équivalent du Christ et qu’il faille se prosterner devant le moindre de ses faits et gestes. Si l’on prenait autant de gants avec Alexandre Navalny, on l’abandonnerait à son triste sort sous prétexte qu’il y a encore quelques années, il était plus nationaliste que Poutine, plus xénophobe que Marine Le Pen et plus anti-immigrés que Viktor Orban.</p><p class="article-text article-body__item">Fort heureusement, on ne s’arrête pas à de tels dérapages, que Navalny lui-même n’assume plus. Quand bien même ce ne serait pas le cas, cela ne justifierait pas qu’il soit maltraité comme il l’est. Logiquement, il devrait en être de même pour Julian Assange, qui n’a rien à faire devant une cour de justice en vertu d’accusations fantaisistes qui peuvent néanmoins lui être fatales.</p><p class="article-text article-body__item">Or, pour l’heure, le seul argument qui vaille, médiatiquement parlant, c’est le deux poids deux mesures. Quoi que dise et fasse Alexandre Navalny, il a droit aux trompettes de la renommée. Quoi que dise et fasse Julian Assange, il a droit à l’enterrement à la sauvette. Oscar Wilde disait : « Appuyez-vous sur les principes : ils finiront bien par céder ». C’est fait.</p><p class="article-text article-body__item">A LIRE AUSSI : <a href="https://www.marianne.net/agora/les-signatures-de-marianne/navalny-assange-les-bons-et-les-mechants-lanceurs-dalerte" target="_blank">Navalny, Assange : les bons et les méchants lanceurs d’alerte</a></p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/506/signal-blog-exploiting-vulnerabilities-in-cellebrite-ufed-and-physical-analyzer-from-an-apps-perspective</guid>
	<pubDate>Sat, 24 Apr 2021 12:23:54 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/506/signal-blog-exploiting-vulnerabilities-in-cellebrite-ufed-and-physical-analyzer-from-an-apps-perspective</link>
	<title><![CDATA[Signal &gt;&gt; Blog &gt;&gt; Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app&#039;s perspective]]></title>
	<description><![CDATA[<p>Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included authoritarian regimes in Belarus, Russia, Venezuela, and China; death squads in Bangladesh; military juntas in Myanmar; and those seeking to abuse and oppress in Turkey, UAE, and elsewhere. A few months ago, they <a href="https://signal.org/blog/cellebrite-and-clickbait/">announced that they added Signal support to their software</a>.</p><p>Their products have often been linked to the persecution of imprisoned journalists and activists around the world, but less has been written about what their software actually does or how it works. Let’s take a closer look. In particular, their software is often associated with bypassing security, so let’s take some time to examine the security of their own software.</p>
<p>The background</p>
<p>First off, anything involving Cellebrite starts with someone else physically holding your device in their hands. Cellebrite does not do any kind of data interception or remote surveillance. They produce two primary pieces of software (both for Windows): UFED and Physical Analyzer.</p><p>UFED creates a backup of your device onto the Windows machine running UFED (it is essentially a frontend to adb backup on Android and iTunes backup on iPhone, with some additional parsing). Once a backup has been created, Physical Analyzer then parses the files from the backup in order to display the data in browsable form.</p><p>When Cellebrite announced that they added Signal support to their software, all it really meant was that they had added support to Physical Analyzer for the file formats used by Signal. This enables Physical Analyzer to display the Signal data that was extracted from an unlocked device in the Cellebrite user’s physical possession.</p><p>One way to think about Cellebrite’s products is that if someone is physically holding your unlocked device in their hands, they could open whatever apps they would like and take screenshots of everything in them to save and go over later. Cellebrite essentially automates that process for someone holding your device in their hands.</p>
<p>The rite place at the Celleb…rite time</p>
<p>By a truly unbelievable coincidence, I was recently out for a walk when I saw a small package fall off a truck ahead of me. As I got closer, the dull enterprise typeface slowly came into focus: Cellebrite. Inside, we found the latest versions of the Cellebrite software, a hardware dongle designed to prevent piracy (tells you something about their customers I guess!), and a bizarrely large number of cable adapters.</p><p></p>
<p>The software</p>
<p>Anyone familiar with software security will immediately recognize that the primary task of Cellebrite’s software is to parse “untrusted” data from a wide variety of formats as used by many different apps. That is to say, the data Cellebrite’s software needs to extract and display is ultimately generated and controlled by the apps on the device, not a “trusted” source, so Cellebrite can’t make any assumptions about the “correctness” of the formatted data it is receiving. This is the space in which virtually all security vulnerabilities originate.</p><p>Since almost all of Cellebrite’s code exists to parse untrusted input that could be formatted in an unexpected way to exploit memory corruption or other vulnerabilities in the parsing software, one might expect Cellebrite to have been extremely cautious. Looking at both UFED and Physical Analyzer, though, we were surprised to find that very little care seems to have been given to Cellebrite’s own software security. Industry-standard exploit mitigation defenses are missing, and many opportunities for exploitation are present.</p><p>As just one example (unrelated to what follows), their software bundles FFmpeg DLLs that were built in 2012 and have not been updated since then. There have been <a href="https://www.cvedetails.com/product/6315/?q=ffmpeg">over a hundred security updates</a> in that time, none of which have been applied.</p><p></p>
<p>The exploits</p>
<p>Given the number of opportunities present, we found that it’s possible to execute arbitrary code on a Cellebrite machine simply by including a specially formatted but otherwise innocuous file in any app on a device that is subsequently plugged into Cellebrite and scanned. There are virtually no limits on the code that can be executed.</p><p>For example, by including a specially formatted but otherwise innocuous file in an app on a device that is then scanned by Cellebrite, it’s possible to execute code that modifies not just the Cellebrite report being created in that scan, but also all previous and future generated Cellebrite reports from all previously scanned devices and all future scanned devices in any arbitrary way (inserting or removing text, email, photos, contacts, files, or any other data), with no detectable timestamp changes or checksum failures. This could even be done at random, and would seriously call the data integrity of Cellebrite’s reports into question.</p><p>Any app could contain such a file, and until Cellebrite is able to accurately repair all vulnerabilities in its software with extremely high confidence, the only remedy a Cellebrite user has is to not scan devices. Cellebrite could reduce the risk to their users by updating their software to stop scanning apps it considers high risk for these types of data integrity problems, but even that is no guarantee.</p><p>We are of course willing to responsibly disclose the specific vulnerabilities we know about to Cellebrite if they do the same for all the vulnerabilities they use in their physical extraction and other services to their respective vendors, now and in the future.</p><p>Below is a sample video of an exploit for UFED (similar exploits exist for Physical Analyzer). In the video, UFED hits a file that executes arbitrary code on the Cellebrite machine. This exploit payload uses the MessageBox Windows API to display a dialog with a message in it. This is for demonstration purposes; it’s possible to execute any code, and a real exploit payload would likely seek to undetectably alter previous reports, compromise the integrity of future reports (perhaps at random!), or exfiltrate data from the Cellebrite machine.</p>
<p>The copyright</p>
<p>Also of interest, the installer for Physical Analyzer contains two bundled MSI installer packages named AppleApplicationsSupport64.msi and AppleMobileDeviceSupport6464.msi. These two MSI packages are digitally signed by Apple and appear to have been extracted from the Windows installer for iTunes version 12.9.0.167.</p><p></p><p>The Physical Analyzer setup program installs these MSI packages in C:\Program Files\Common Files\Apple. They contain DLLs implementing functionality that iTunes uses to interact with iOS devices.</p><p></p><p>The Cellebrite iOS Advanced Logical tool loads these Apple DLLs and uses their functionality to extract data from iOS mobile devices. The screenshot below shows that the Apple DLLs are loaded in the UFED iPhone Logical.exe process, which is the process name of the iOS Advanced Logical tool.</p><p></p><p>It seems unlikely to us that Apple has granted Cellebrite a license to redistribute and incorporate Apple DLLs in its own product, so this might present a legal risk for Cellebrite and its users.</p><p>In completely unrelated news, upcoming versions of Signal will be periodically fetching files to place in app storage. These files are never used for anything inside Signal and never interact with Signal software or data, but they look nice, and aesthetics are important in software. Files will only be returned for accounts that have been active installs for some time already, and only probabilistically in low percentages based on phone number sharding. We have a few different versions of files that we think are aesthetically pleasing, and will iterate through those slowly over time. There is no other significance to these files.</p><p><a href="https://twitter.com/intent/tweet?text=Exploiting%20vulnerabilities%20in%20Cellebrite%20UFED%20and%20Physical%20Analyzer%20from%20an%20app's%20perspective&amp;url=https://signal.org/blog/cellebrite-vulnerabilities/&amp;via=signalapp&amp;related=signalapp" title="Share on Twitter" target="_blank" class="btn btn-twitter">Tweet</a> <a href="https://facebook.com/sharer.php?u=https://signal.org/blog/cellebrite-vulnerabilities/" rel="nofollow" title="Share on Facebook" target="_blank" class="btn btn-facebook"> Facebook</a></p>
<p>Want to get involved with Signal? <a href="https://signal.org/workworkwork/">We're hiring!</a></p>
]]></description>
	<dc:creator>La loupe</dc:creator>
</item>
<item>
	<guid isPermaLink="true">https://ememiom.fr/iom/blog/view/505/how-to-stay-private-when-using-android</guid>
	<pubDate>Sat, 24 Apr 2021 06:39:26 +0000</pubDate>
	<link>https://ememiom.fr/iom/blog/view/505/how-to-stay-private-when-using-android</link>
	<title><![CDATA[How to stay private when using Android]]></title>
	<description><![CDATA[<p>The smartphone is one of the most invasive devices ever invented. It’s easy to forget that, of course, because we are so familiar with them, and they are so useful. But while you might value your smartphone for the convenience it gives you, tech companies value it for an entirely different reason: it is collecting data on everything you do.</p><p>If you believe, like us, that <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://protonmail.com/blog/internet-privacy/" target="_blank">privacy is a human right</a>, Android is <a href="https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">something of a nightmare</a>. Most people who use Google services are aware the company is tracking their location, checking which websites they go to, recording their voice, and reading their emails. What a lot of people forget is that Android was developed by Google, and is one of the most important tools for this data collection.</p><p>It is possible, though, to use Android in a way that drastically limits the amount of data you are sharing with Google (and other companies who want your data). In this guide, we’ll show you how to do that.</p><p>In each step below, we’ll show you how to use the settings menu on your device to increase your security and privacy. Most of the menus we mention will be the same for most current Android devices, but since devices vary you might find these options in a slightly different location or named differently. With a little poking around in your device’s menu, you should be able to find the relevant option. </p>
<p>The basic principle: Turn everything off</p>
<p>Before we begin with the specific steps necessary to make your Android device more private, let’s highlight a basic principle of using your phone: turn off all the connectivity you do not need.</p><p>This goes for whatever smartphone, and whichever operating system, you have. Don’t let your phone connect to unknown WiFi networks because they may be a source of malware. Don’t leave your Bluetooth on because there are plenty of <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://www.csoonline.com/article/3431705/are-you-being-tracked-through-a-bluetooth-security-vulnerability.html" target="_blank">Bluetooth security vulnerabilities</a>. Don’t connect your phone to your computer (if you can avoid it), because smartphones can also act as a reservoir of malware, and your phone can be infected without you realizing it. </p><p>In short: if you are not using a service right now, turn it off.</p><p>With that out of the way, let’s make your phone more secure. Here is a short(ish) list of how to do that.</p>
<p>1. Avoid Google Data Protection</p>
<p>First and foremost, you should be aware of <a href="https://protonmail.com/blog/google-fake-online-privacy/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">Google’s fake commitment to privacy</a> and limit the data the company collects from your phone. Android phones let you do this, but it is hidden. Go to your settings, and look for “activity controls.” Here, you can limit the data that Google is collecting via your phone. </p><p>Going further, you can even use your Google device without signing into your Google account. Unfortunately, this really limits what you can do with your phone. </p>
<p>2. Use a PIN</p>
<p>Another basic privacy step is to lock your phone with a personal identification number (PIN). Locking your phone prevents random strangers from being able to get into it and keeps your data private in the event that your phone is stolen or one of your friends “borrows” it.</p><p>When you set up a PIN on your device, some versions of Android will ask you if you want to encrypt the device as well. This is also a good idea, and we’ll come to that process shortly.</p><p>In 2019, it might seem a bit old-fashioned to use a PIN (or, even better, an <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://protonmail.com/blog/how-to-create-a-strong-password/" target="_blank">alphanumeric password</a>), but in terms of data privacy, a PIN is still king. That’s because if you are using the other locking methods that Android provides — your fingerprint or face recognition — you are consenting for this biometric information to be stored on your phone, and <a href="https://www.cnet.com/how-to/google-collects-face-data-now-what-it-means-and-how-to-opt-out/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">occasionally transmitted to Google</a>. </p>
<p>3. Encrypt your device</p>
<p>Encrypting your entire phone is pretty simple, but not many people do this. <a href="https://protonmail.com/support/knowledge-base/what-is-encryption/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">Encryption</a>, though, is by far the best way to keep your data private, whether your phone is hacked or stolen.</p><p>Encrypting your phone can be done from the “security” menu in Android. You need to enter a PIN to do this, and the phone needs to be plugged in. Just don’t forget the PIN, because if you do all of the data on your phone may be lost forever.</p>
<p>4. Keep your software up-to-date</p>
<p>Everyone knows that keeping your software up-to-date is incredibly important, but even the most security-conscious people sometimes skip that annoying notification. If you don’t keep your phone updated, you are opening yourself up to vulnerabilities that can be exploited by hackers to steal your data.</p><p>In Android, you can update your software at any time by going to Settings &gt; About Phone &gt; System Update.</p>
<p>5. Be wary of unknown sources</p>
<p>By default, Android locks down the sources of software you can use by only allowing you to download apps from “approved sources” that have been vetted by Android developers. This is actually something that Android has inherited from Linux, which the OS is based on. However, sometimes your phone asks you to enable “unknown sources” for software, and if you’re in a rush you can accidentally turn this on. You should never trust software from these sources: some of it is malware, and some of it is merely riddled with security flaws.</p><p>To disable unknown software sources, go to Settings &gt; Security &gt; Unknown Sources, and uncheck the box. It’s probably not enabled anyway, but it doesn’t hurt to check.</p>
<p>6. Check app permissions</p>
<p>Yep. You know already that you should carefully check all of the permissions that an app asks for when you install it, but in a hurry you may not. There is no hard-and-fast rule when it comes to checking these permissions, but there is a good guiding principle: are the permissions an app is asking for appropriate for what it does? Does this silly game you’ve downloaded really need to access your camera, contacts, and microphone? Probably not.</p><p>The situation, when it comes to app permissions, has improved in recent years. In response to user concerns over privacy, Android apps now ask for (almost) all of the permissions they need. They will also ask for these selectively, so you can use an app without granting it all the permissions it asks for. An app will ask for Bluetooth permission, for instance, only when you try to use this functionality. </p><p>On the other hand, there are some permissions that are so “basic” that they are not even counted as permissions by Android. The most striking example of this is access to your Internet connection. All apps are granted this permission by default, they will not ask you to confirm this, and you cannot disable it. This means that even your flashlight app can send and receive data.</p><p>You should check the permissions that an app asks for when you install it, but you should also audit your apps frequently to make sure that you have not granted them more permissions than they need. Building this kind of audit into your monthly schedule is a great way of staying on top of your cybersecurity, since you can easily spot extra permissions that you may have granted in a rush. To check these permissions, go to Settings &gt; Apps &gt; ⚙ icon &gt; App permissions.</p><p>In general, if you think an app is asking for greater permissions than necessary, look for an alternative that takes your privacy more seriously.</p>
<p>7. Review your cloud sync</p>
<p>Plenty of apps request permission to sync data with the cloud, and sometimes you might want them to do this. There are many advantages of cloud storage for messaging apps and those that store important data. But, just like checking the permissions they ask for, you should also limit the number of apps you have syncing to the cloud. </p><p>You can turn off cloud syncing for individual apps by going to Settings &gt; Accounts, and then tapping on the app name. </p>
<p>8. Hide notifications</p>
<p>An often overlooked way of making Android devices more private is simply to turn off notifications on the lock screen. That way, someone who picks up your phone won’t be able to see your contacts, message previews, reminders, and alerts.</p><p>Turning off these notifications is easy. Just go to Settings &gt; Sound &amp; Notifications.</p>
<p>9. Review default apps</p>
<p>Now we’re getting to some more technical measures. Android opens certain types of files with certain apps, and these are controlled by a list held in Settings &gt; Apps &gt; ⚙ icon &gt; Default. Here, you can see which apps Android uses for each type of file. </p><p>The key here is to make sure that Android is using the most secure apps available to open particular files. If you’ve installed ProtonMail, for example, make this your default app for email. The same goes for any other secure app you download because by default Android opens everything with the least privacy-focused apps available (i.e. the apps made by Google, which wants to spy on you).</p>
<p>10. Don’t share your location with apps</p>
<p>Many apps request that you share your location with them. For some apps, this is incredibly useful. In fact, some apps lose all functionality unless you give them your location data. </p><p>On the other hand, plenty of apps that don’t need to know where you are ask for this information. This, in fact, has been one of the major <a href="https://www.cso.com.au/article/663680/can-security-industry-keep-up-5g/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">security concerns of the 5G network</a>, and why Huawei is banned from taking part in it. There was a fear that the Chinese tech giant was collecting location data by default for everyone who used their hardware, and that this could be used to identify individuals even when they had taken precautions against this.</p><p>To turn off location permissions for your apps, go to Settings &gt; Apps &gt; ⚙ icon &gt; App permissions &gt; Location.</p><p>A more general way of limiting access to your location data is to disable Google’s attempts to track your every move. You can do that by going to Settings &gt; Location &gt; Google Location History.</p><p>Limiting which apps have location permission is even more important now that <a rel="noreferrer noopener" href="https://www.vice.com/en_us/article/jgxk3g/secret-service-phone-location-data-babel-street" target="_blank">Vice reported on Locate X</a>, a service that aggregates and sells location data harvested by users’ apps. An internal Secret Service document confirms that the agency has purchased location data, information that it would normally need a warrant or court order to access, from Locate X. Other federal agencies, like Immigration and Customs Enforcement and the Internal Revenue Service, have engaged in similar practices.</p>
<p>11. Use a non-Google version of Android</p>
<p>If you take your privacy seriously, you could also consider using a version of Android that is not built by Google and won’t send them data.</p><p>Though most device manufacturers make their own “flavor” of Android, most of these variant systems are built around the core functionality that Google provides. As a result, almost all “mainstream” versions of Android will share your data with Google. </p><p>There are some versions of Android, however, that do not do this. Installing them is a pretty major and complicated step, though, so you should carefully consider whether you want to wipe the existing OS from your phone. At the moment, the most developed (and stable) alternative Android OS is <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="http://lineageos.org/" target="_blank">LineageOS</a>. This is based on CyanogenMod, which limits access to your phone by third parties. Installing an alternative OS requires technical knowledge, though there are plenty of <a href="http://wiki.lineageos.org/install_guides.html" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">install guides</a> to help you.</p>
<p>12. Don’t use Google for search</p>
<p>You might be wondering why this option is not higher up on this list. It should be easy to change your default search engine within Android, right? Well, yes and no. No surprise, Android doesn’t let you use any other search service from within its default browser. </p><p>In order to use a more secure search engine, you need to <a href="https://protonmail.com/blog/best-browser-for-privacy/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">download an alternative browser</a>. These let you change the default search engine and avoid Google collecting data on your queries. </p>
<p>13. Use a VPN</p>
<p>A virtual private network (VPN) encrypts all of the data passing between your phone (or computer, or tablet) and the wider Internet. </p><p>There are plenty of VPN providers out there, but you should be careful about which one you choose. In general, VPN providers often are not transparent about who operates them or how they may or may not use your data. In addition, be wary of VPN providers that are based in the EU or (even worse) the US, because they may be required to <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://protonvpn.com/blog/5-eyes-global-surveillance/" target="_blank">share data with foreign intelligence agencies</a>. With our own VPN service, we have gone to great lengths to demonstrate why we offer a <a href="https://protonvpn.com/blog/is-protonvpn-trustworthy/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">VPN worthy of your trust</a>. </p>
<p>14. Use a secure email provider</p>
<p>Finally, you should use an email provider that doesn’t read your emails. It may sound pretty obvious. But you should remember that everything you do on Gmail is being read by Google. If you are uncomfortable with that, there are plenty of secure (and private) email providers out there. </p><p>One of them is ProtonMail. We use <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://protonmail.com/blog/what-is-pgp-encryption/" target="_blank">PGP encryption</a> to keep your emails private when they are in transit, and <a href="https://protonmail.com/blog/zero-access-encryption/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">zero-access encryption</a> to secure your data at rest. As a result, no one but you can access your messages, not even us. It’s also quite easy to transfer your data from Gmail using the ProtonMail <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://protonmail.com/blog/import-export-beta/" target="_blank">Import-Export application</a> (now in beta).</p><p><a href="https://protonmail.com/blog/is-protonmail-trustworthy/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">Learn more: why ProtonMail is trustworthy</a></p>
<p>Using Android privately</p>
<p>In closing, it’s also worth pointing out that, although Android is a risk to your privacy if you don’t lock it down correctly, smartphones per se are not evil.</p><p>In fact, if used correctly they can be extremely useful in securing other parts of your online life. The clearest example of this is <a href="https://protonmail.com/blog/what-is-two-factor-authentication-how-to-use-it/" target="_blank" rel="noreferrer noopener" aria-label=" (opens in a new tab)">two-factor authentication</a>, in which a time-based code from a smartphone app is required in addition to your password to log in to your account. (Where possible, you should set up this kind of system for all of your online accounts.)</p><p>The trick to using a smartphone securely, as with any other device, is to take the time to find out how it actually works. That way, you can disable the data-collection and data-sharing “functions” that you don’t need. </p><p>And just by reading this article, you’ve taken the first step on that road. </p><p>Best Regards,<br />The ProtonMail Team</p><p>UPDATE August 17, 2020: This article was updated to incorporate Vice’s reporting on Locate X and the Secret Service purchasing user location data.</p><p>You can get a <a href="https://protonmail.com/signup" target="_blank" rel="noreferrer noopener">free secure email account from ProtonMail here</a>.</p><p>We also provide a <a href="https://protonvpn.com/" target="_blank" rel="noreferrer noopener">free VPN service</a> to protect your privacy.</p><p>ProtonMail and ProtonVPN are funded by community contributions. If you would like to support our development efforts, you can upgrade to a <a rel="noreferrer noopener" href="https://protonmail.com/support/knowledge-base/paid-plans/" target="_blank">paid plan</a> or <a rel="noreferrer noopener" href="https://protonmail.com/donate" target="_blank">donate</a>. Thank you for your support.</p>]]></description>
	<dc:creator>La loupe</dc:creator>
</item>

</channel>
</rss>