Powered By Blogger

Rechercher sur ce blogue

mercredi 18 juillet 2018

Corruption: Drain de swamp ? ......Après Qanon aux USA,.....le Canada bientôt !



Une question de temps !$!
Il y a toujours un délais de 10 ans ;-)
C'est la "Révélation" ,..............parce qu'Y a du monde a me$$e !
Qanon c'est la transparence,la vérité a travers principalement ,les militaires,les WhiteHats ,anonymous,la NSA,CIA(tout comme Snowden,Assange,wikileaks,Manning etc) qui veulent blanchire et régler leurs comptes ,parce qu'ils peuvent être démantelé a tout moment, par la Maison Blanche,.....réalité ou utopie ,qui sait !

Nous allons faire,surement, ce que font les USA actuellement avec Trump et Qanon !
Drainons le marais ,ça sent la marde,.............de la corruption,de la pédophilie,de l'argent sale etc,...........c'est pas avec le  vérificateur générale du Canada ou du Québec,ni l'UPAC,que ça va se faire !

Commençons avec Revenu Canada,Revenu Québec,la construction,les commissions scolaires,les caisses électorales,le milieu de la santé,la police,etc..........Le Qanon pour le Canada, proviendra pas de la CIA ou de la NSA comme aux USA,mais de notre équivalent au Canada : Le dissident du SCRS et du CSTC d'Ottawa,surement,................car tout est en incubation actuellement
4chan ,8Chan, manifestez-vous,sorter du Darknet !


REV.:

ETag et le pistage des internautes sans cookies



Il existe de nombreuses techniques et technologies pour pister les internautes.
On connaît l’empreinte digitale des navigateurs internet (Browser Finger Printing), les tracking cookies… Cet article évoque celle de l’Etag.
Le fonctionnement est assez similaire aux tracking cookies, de ce fait, par extension, on peut nommer cette méthode :  HTTP cookies
Le but est de comprendre cette technique et comment s’en protéger.

Pistage des internautes : technique de l’Etag

Pour ne pas refaire le monde, voici la définition de la page Wikipedia sur le Etag.
Un ETag est un identifiant unique opaque assigné par le serveur web à chaque version d’une ressource accessible via une URL. Si la ressource accessible via cette URL change, un nouvel ETag différent du précédent sera assigné. Utilisés ainsi, les ETags sont similaires à des empreintes digitales, et peuvent être rapidement comparés pour vérifier si deux versions sont identiques, et ainsi savoir si une demande peut être honorée par un cache local ou pas.
Source Wikipedia
Un serveur WEB attribue à ses ressources un identifiant (ETags).
Lorsqu’un navigateur internet demande une page internet, les ressources (images, etc) sont envoyées par le serveur WEB au navigateur internet avec un identifiant Etag.
Cela permet lorsque vous retournez sur la page, de savoir si cette ressource a été modifiée entre temps, si ce n’est pas le cas, le navigateur internet pioche dans son cache internet au lieu de redemander la ressources.
Cela permet d’économiser de la bande passante des deux côtés et faire en sorte que les pages internet se charge plus vite.
Le schéma ci-dessous récapitule cette transaction :

Ci-dessous, la réponse avec l’en-tête HTTP avec les champs ETags.

Avec l’identifiant et la date, il est alors possible de générer un identifiant unique afin de vous pister.
Pour tester ce pistage utilisateur, vous pouvez vous connecter au site suivant : https://ochronus.com/tracking-without-cookies/
Ce dernier est capable d’afficher la dernière connexion établie et la date.
Il peut lier votre passage à une information saisie pour la ré-afficher lors d’un prochain passage.
Le site est donc capable de vous reconnaître et vous pister.

Contre mesure du HTTP cookies

Il n’y a pas vraiment de mesures efficaces. Les extensions de protection de la vie privée ne semble pas protéger contre ce type de pistage.
Si vous tester le lien précédent, dans la majorité des cas, le site est capable de vous pister.
Pour qu’il ne puisse plus vous reconnaître, il faut vider le contenu du site : Comprendre le cache internet et de Windows
ETag et le pistage des internautes sans cookies
ETag et le pistage des internautes sans cookies
Donc pour être protéger, il faudrait soit :
  • Vider le cache et contenu des sites internet à chaque fermeture du navigateur internet
  • surfer en mode navigation privée de manière permanente puisque dans ce mode, le cache internet n’est pas utilisé : Chrome/Firefox/Edge : navigation privée
Ces deux solutions possèdent un inconvénient, vous ne bénéficiez plus du cache de votre navigateur internet notamment dans le second cas.
Ainsi à chaque connexion, tout le contenu est re-télécharger, cela bouffe la bande passante et peut ralentir le chargement des pages internet.

Autres liens autour du pistage des internautes

Notre dossier sur le Web Tracking sur internet et aussi Bloquer les mouchards sur Windows et internet vous donne toutes les méthodes pour protéger votre confidentialité.
Il existe aussi un article dédiée à la protection des mouchards sur internet : Comment se protéger du pistage sur internet
De manière générale, tous les tutos sur les navigateurs WEB dans le menu : navigateurs WEB.

REF.:

InvisiMole : Couvrir sa webcam ? Ce spyware enregistre son et image

Faut-il couvrir sa webcam ? Ce spyware enregistre son et image

Sécurité : Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection - et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d'écoute, permettant aux pirates d'écouter des conversations et de prendre des photos en utilisant la machine compromise.
Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d'être découverte, mettant en évidence la nature particulièrement furtive des attaques.

Campagne active depuis 2013 

Le malware a été détaillé par des chercheurs d'ESET, après avoir été découvert sur des ordinateurs compromis en Ukraine et en Russie. On pense que la campagne est très ciblée, avec seulement quelques douzaines d'ordinateurs affectés. Les cibles sont en revanche de grande envergure et de grande valeur pour les attaquants.
ESET précise que le logiciel malveillant transforme l'ordinateur infecté "en une caméra vidéo, laissant les attaquants voir et entendre ce qui se passe dans le bureau de la victime ou à tout autre endroit où se trouve leur terminal."
Les auteurs de la campagne ont si bien réussi à couvrir leurs traces que les chercheurs ignorent qui est derrière InvisiMole. Une chose est certaine : la nature puissante de l'outil le place parmi les campagnes d'espionnage les plus sophistiquées.
"InvisiMole est un logiciel espion entièrement équipé dont les capacités riches peuvent certainement rivaliser avec d'autres outils d'espionnage vus dans la nature" juge Zuzana Hromcová, analyste en malware pour ESET.
Le malware a notamment la capacité d'enregistrer le son en utilisant les périphériques audio d'entrée de la machine, mais aussi de prendre des captures d'écran sur l'ordinateur infecté. Les chercheurs notent que des captures d'écran de chaque fenêtre ouverte peuvent être capturées séparément, ce qui permet aux attaquants de prendre des captures d'écran des applications et des informations qui s'exécutent en arrière-plan.
Le logiciel malveillant permet également à l'attaquant d'ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore - avec des attaquants attentifs à ne pas laisser de traces de cette activité.
 

lundi 16 juillet 2018

Virus: KODI-TV Add-on : Rampant Kodi Malware? Il est temps de mettre en place ou de fermer



Le président de la fondation XBMC, le groupe derrière Kodi, a déclaré à TorrentFreak qu'au moins autant qu'il sache, une telle chose n'existe pas. "Je n'ai jamais entendu parler de logiciels malveillants dans un flux vidéo. Je pense que tout est possible, mais à ma connaissance, il n'y a pas eu de rapport à cet effet », a déclaré Betzen.
 Bogdan Botezatu, analyste senior des menaces électroniques chez BitDefender, a également déclaré à TorrentFreak qu'il n'avait rien vu de tel dans la nature. "La vidéo malformée pourrait tirer parti des vulnérabilités du lecteur, mais je ne suis pas au courant de ces attaques qui se produisent dans la nature", a déclaré Botezatu, "la dernière fois que j'ai vu des vidéos malveillantes distribuées via des sites torrent. "Trojan.Wimad était un cheval de Troie découvert en 2005 qui était capable de télécharger des fichiers distants à partir de sites Web en exploitant la technologie DRM (Digital Rights Management) disponible dans Windows. 
 Le cheval de Troie est entré sur les ordinateurs des utilisateurs sous la forme d'un fichier vidéo protégé par licence. Les utilisateurs de Kodi ne s'y intéressent certainement pas et, de toute façon, les boîtiers Kodi basés sur Android ne sont pas affectés

Ainsi, en dehors de l'incident d'addon qui a duré une semaine en 2017, nous n'avons jamais entendu parler d'attaque de malware Kodi dans la nature. Betzen nous a dit qu'il avait entendu parler d'un cas où un mineur de pièces s'était répandu via un code tiers, mais c'est aussi un problème pour des milliers de sites grand public. 

Tout cela étant dit, nous ne sommes pas connus comme experts en sécurité. »Malheureusement, nous n'avons observé aucun risque lié aux logiciels malveillants liés à Kodi dans la nature», explique Stefanie Smith, directrice des communications d'AVAST, à TorrentFreak.

Bogdan Botezatu de BitDefender. "L'année dernière, Kodi a fait l'objet d'une grande attention et la plupart des" risques de sécurité "sont liés au fait que certains ajouts permettent aux utilisateurs de diffuser des contenus directement sur les sites Web. L'expert de BitDefender nous a cependant fait part d'un avis de sécurité de CheckPoint qui détaille une faille logicielle affectant Kodi, VLC et d'autres "Kodi 17.1 était connu pour être vulnérable à un bug d'analyse de sous-titres qui permettait à un attaquant de contrôler à distance la boîte de Kodi. C'est l'une des menaces les plus sérieuses que je connaisse, car des tierces parties pourraient truquer des sous-titres téléchargés dans divers dépôts et cela passerait inaperçu pendant un moment ", a-t-il dit. Bien que cette vulnérabilité aurait pu être utilisée à des fins infâmes jamais exploité à l'état sauvage. Et, en commun avec toutes les plateformes responsables, Kodi et tous les autres intervenants (VLC)ont corrigé le problème avant que tout dommage ne puisse être causé. 

En parcourant notre liste de fournisseurs, TorrentFreak a également demandé à Symantec s'ils avaient déjà rencontré un logiciel malveillant Kodi. La société nous a dit qu'ils n'avaient rien à signaler pour le moment mais qu'elle avait mis en évidence la même vulnérabilité de sous-titre que BitDefender. Pour être clair, les vulnérabilités peuvent affecter n'importe quel logiciel, y compris Windows, mais cela ne les rend pas dangereux pour le consommateur. Cependant, en écoutant les industries du divertissement et celles qui sont alignées avec elles, l'utilisation de Kodi présente un danger de malware actif et sérieux pour le public, mais avec une preuve presque nulle à l'appui. Minder lui-même n'a pas répondu à notre demande d'élaboration, mais nous avons réussi à obtenir une copie d'une présentation que sa société avait préparée pour la Conférence des procureurs généraux des pays de l'Ouest, détaillant les prétendues menaces Kodi. Le document, daté de mai 2018, permet une lecture intéressante.

Parallèlement aux allégations selon lesquelles les logiciels malveillants Kodi sont disponibles sur le web noir(DarkNet), les diapositives de présentation montrent une publicité découverte sur le marché caché de «Dream Market». L'annonce propose des abonnements à un service IPTV illégal, mais il est en fait un qui est facilement accessible sur le web ouvert régulier. Peut-être le plus important, il n'y a aucune mention de malware n'importe où sur la diapositive. IPAD Web, mais pas de malware La diapositive suivante s'est révélée intéressante puisqu'elle couvre un sujet publié ici sur TorrentFreak début 2018. 
Nous avons révélé comment certaines configurations Kodi sont accessibles par des tiers si les utilisateurs ne font pas attention aux paramètres de l'interface Web de Kodi. Bien que ce soit un problème connu, cela n'a rien à voir avec les logiciels malveillants. 

Enfin, la dernière diapositive avait ceci à dire à propos de Kodi et des addons Kodi tiers. "À l'insu du consommateur, ces add-ons tiers introduisent [utilisateurs] aux risques tels que les violations de droits d'auteur, les logiciels malveillants, la divulgation d'adresses IP et le comportement d'Internet, et la perte de la confidentialité de leurs communications », peut-on lire dans la diapositive. la revendication de logiciels malveillants omniprésente n'est pas soutenue et disponible publiquemen.

L'information indiquant qu'un tel événement s'est produit plus d'une fois ou deux fois. Pour mettre cela en perspective, l'Institut AV-TEST dit qu'il enregistre plus de 250 000 nouveaux programmes malveillants chaque jour. En outre, les adresses IP sont toujours divulgués quel que soit le contenu auquel les utilisateurs accèdent en ligne, ce qui est également discutable. la confidentialité des communications. 

 De plus, GroupSense a plus à ajouter. "De plus, la communication entre leur application Kodi et les modules complémentaires tiers est non cryptée et non authentifiée, ce qui signifie qu'un attaquant peut introduire du code malveillant dans le flux de communication ou compromettre le module tiers. avant que le destinataire (consommateur) ne reçoive les données; infectant ainsi leur dispositif pour incorporer dans un botnet ou voler des informations privilégiées telles que les informations d'identification de l'utilisateur. "Nous avons présenté ces revendications à TVAddons, le plus grand référentiel d'addons tiers au monde et le développeur de nombreux, passés et présents. Ils n'ont pas été impressionnés par les revendications. "Cet argument est tout à fait le bout droit.  
Techniquement, la même chose s'applique à tout site Web que vous visitez et qui n'utilise pas HTTPS forcé. Presque tous les référentiels non officiels sont hébergés via GitHub, ce qui force le chiffrement ", a déclaré le site. Les" boîtes Kodi "sont utilisées sur les réseaux domestiques, et non sur le Wi-Fi public. Au moment où quelqu'un pourrait effectuer une attaque [Man-in-the-Middle] sur votre boîtier Kodi, cela signifierait qu'ils auraient déjà dû compromettre votre routeur. Si quelqu'un venait à traverser tout ça, il pourrait probablement faire beaucoup plus de dégâts sans même envisager d'exploiter Kodi. "De plus, la plupart des utilisateurs utilisent Kodi sur leurs boîtes de médias, où peu ou aucune information privilégiée serait présente".  

Soyons clairs: chaque pièce de matériel et de logiciel, qu'elle soit en ligne ou hors ligne, peut être exploitée d'une manière ou d'une autre par des joueurs malveillants ou simplement par des curieux. Cependant, l'affirmation persistante selon laquelle les utilisateurs de Kodi sont en quelque sorte sous attaque malveillante constante n'est confirmée par aucune information disponible publiquement. En effet, l'un des fournisseurs anti-piratage les plus populaires au monde d'AVAST indique qu'ils n'ont aucun antécédent de malware Kodi . Et Marius Buterchi, responsable des relations publiques au très respecté BitDefender, ne pouvait pas non plus nous pointer vers des instances spécifiques. "Je viens de parler avec les gars de la Lab et ils m'ont dit qu'ils n'avaient pas vu de logiciels malveillants Kodi dans le "Avec cela, il semble maintenant le moment idéal pour mettre en place ou taire en raison de" malware Kodi. "S'il y a des logiciels malveillants là-bas affectant les utilisateurs de Kodi, les entreprises de sécurité et de divertissement faisant ces les revendications devraient les étayer par des preuves solides car, en l'état, les histoires d'horreur semblent conçues pour effrayer les masses, plutôt que de les protéger. Les avantages de la divulgation complète, détaillant les NOMS EXACTS du malware, QUAND ils ont été découverts et par qui et, ce qu'ils font EXACTEMENT, serait double. Tout d'abord, l'objectif de faire fuir les gens de Kodi aurait plus d'impact, puisque les preuves de malware seraient difficiles à ignorer. Ce serait un gros plus pour les industries du cinéma et de la télévision qui se préoccupent à juste titre de protéger leur entreprise.  

Deuxièmement, et tout aussi important, les utilisateurs de Kodi pourraient prendre des mesures pour se protéger, ce qui devrait être la première priorité de tout groupe. , ou une entreprise qui prétend agir dans le meilleur intérêt des consommateurs et du public en général. Dans cet esprit, nous comprenons que la Digital Citizens Alliance publiera un nouveau rapport sur les logiciels malveillants Kodi dans les semaines à venir. Peut-être contiendra-t-il des preuves concrètes de la présence continue du malware dans les médias. Nous serions certainement heureux de publier une liste spécifique et détaillée de toutes les variantes de logiciels malveillants qui ciblent spécifiquement les utilisateurs de Kodi. À ce stade, nous pouvons alerter les principaux fournisseurs d'antivirus et de logiciels malveillants qui semblent étrangement dans l'obscurité.

Mise à jour: Informations supplémentaires de Mikko Hypponen de F-Secure: «Nous avons dû faire quelques recherches, comme des logiciels malveillants basés sur Kodi n'est pas actuellement dans notre liste des choses les plus courantes. Il y a eu des cas publics avec des plugins majeurs changeant leur code pendant les processus de mise à jour pour exécuter quelque chose de hautement suspect / malveillant (par exemple Exodus créant un botnet DDoS). Mais en dehors de cela, nos découvertes ont été un peu courtes. »Apparemment, ceci a été soulevé à nouveau lors de la dernière conférence de RSA sur GroupSense (« Comment le malware progresse sur la plateforme Kodi / XMBC »). Malheureusement, la recherche elle-même n'est pas encore publique, donc nous ne pouvons pas évaluer l'ampleur de leurs résultats. " 

Les plugins Kodi les plus populaires que nous pouvons trouver semblent propres. Mais il y a au moins quelques plugins qui sont clairement malveillants mais qui ne semblent pas servir à d'autres fins réelles pour les utilisateurs de Kodi. Donc, des plugins malveillants qui semblent inutiles de toute façon. "De notre point de vue, cela ne semble pas être une menace majeure."


Qui n'aime pas KODI ? Les studios de cinéma et les sites de streaming !

Kodi Addons évite les popups, logiciels malveillants et le piratage de navigateur pour extraire la cryptomonnaie12/14/20170PARTAGER
Il n'y a qu'une chose que les studios de cinéma et les sites de streaming ont en commun: leur haine de Kodi. Tout le monde peut deviner pourquoi les studios de cinéma détestent Kodi, mais pourquoi les sites de streaming?  


La raison est simple: les sites de streaming ne font pas d'argent sur les utilisateurs de Kodi, pas un centime - jamais. En passant en revue les addons de Kodi, vous contournez efficacement toutes les formes de monétisation et de publicité; cela inclut la dernière forme de malware connue sous le nom de crypto-jacking, par laquelle la crypto-monnaie est extraite de votre navigateur Web sans votre consentement.
Quiconque a déjà essayé de diffuser la dernière émission de télévision en ligne a probablement connu des popups, des virus et G-d sait quoi d'autre. Les addons Kodi sont conçus pour récupérer du contenu utile à partir de sources en ligne, tout en laissant derrière lui tout le monde. Nous définissons "hooey" comme tout ce qui n'est pas absolument nécessaire à l'expérience de streaming: design web sophistiqué, publicités, promotions, offres upsell et popups. Kodi addons gratter la structure du site Web et les liens de diffusion, c'est tout.
Tandis que les addons de Kodi peuvent être excellents pour l'utilisateur, ils ne sont certainement pas bons pour les sites de streaming et les cyberlockers.  


La raison pour laquelle ces sites montrent des publicités, des popups et d'autres nuissances est qu'ils peuvent générer de l'argent pour garder leurs serveurs en ligne. La diffusion en continu de vidéos de haute qualité nécessite beaucoup de bande passante, et probablement pas trop facile sans revenus. Cela étant dit, nous sommes presque certains que ces sites génèrent suffisamment d'argent, il est donc inutile de risquer de s'exposer à des logiciels malveillants ou à des publicités fragmentaires, simplement pour leur jeter un os.
Il convient de noter que les sites de streaming et les cyber-lockers ne sont peut-être pas ceux qui diffusent directement le code malveillant et le code crypto-jacking, bien que vous puissiez soutenir qu'ils le facilitent effectivement. En raison de la nature de ces sites Web, ils ne peuvent pas utiliser les réseaux de publicité en ligne conventionnels, ils se tournent donc vers le côté sombre des publicités en ligne. Ils pourraient même ne pas savoir quel type d'annonces sont affichés à quels utilisateurs de leurs sites Web, il se pourrait que les mauvais acteurs ont trompé les réseaux publicitaires sans méfiance dans le service de leurs popups.
À la fin de la journée, vous êtes nettement plus sûr de streaming via les addons Kodi, par opposition à la visite des sites de streaming en ligne dans votre navigateur web. Hollywood pourrait essayer de détruire ces addons, mais en ce qui concerne l'expérience utilisateur, ces modules Kodi peuvent avoir évité à des millions de personnes d'être exposés à des logiciels malveillants, à des crypto-jacking, à des popups et à bien d'autres "hooey".


REF.:

dimanche 15 juillet 2018

Selon A & M Glynn Lunney Jr : Le droit d'auteur n'a jamais vraiment servi à promouvoir l'intérêt public.



«Le véritable objectif du droit d'auteur est mort, il n'a jamais existé»

    
Par Ernesto le 15 juillet 2018
   
Opinion
Selon la Constitution des États-Unis, les droits d'auteur existent pour «promouvoir le progrès de la science et des arts utiles». Il a pour but de faciliter et d'encourager les artistes à créer du contenu, dont le public peut profiter. Mais est-ce ainsi que le droit d'auteur fonctionne encore aujourd'hui? Le professeur de droit texan A & M Glynn Lunney Jr ne le pense pas.
Nous connaissons tous l'affirmation selon laquelle le piratage «tue» l'industrie de la musique.
C'est l'un des principaux arguments utilisés pour plaider en faveur d'une application plus stricte du droit d'auteur et de la législation.
L'idée sous-jacente est que la protection du droit d'auteur garantit que les artistes sont payés. Plus d'argent ouvre alors la porte à plus de créations artistiques. Mais est-ce vraiment le cas?
Glynn Lunney Jr, professeur de droit à l'Université Texas A & M, a ses doutes.
Lorsque la première vague de piratage en ligne s'est répandue à la fin des années 1990, les détenteurs de droits d'auteur ont réclamé des protections plus fortes. Cela a finalement abouti à la Digital Millennium Copyright Act, communément connue sous l'acronyme DMCA, qui a été adoptée il y a près de vingt ans.
À l'époque, le professeur Lunney a déclaré que ce serait la mort du droit d'auteur. Le DMCA servirait principalement les intérêts des grands monopoles, pas les créateurs indépendants, il a envisagé. Cela tuerait le véritable but du droit d'auteur, qui est le progrès des arts et des sciences, tel que défini par la constitution.
Dans un nouvel essai de suivi, Lunney revient sur ses prédictions antérieures, avec de nouvelles preuves. Comme il s'est avéré, il avait tort. Le DMCA a fait peu pour arrêter l'épidémie de piraterie. Mais tandis que les revenus de l'industrie de la musique ont grimpé, il y avait encore beaucoup de production créative.
Le professeur ne se rétracte pas de ses premières critiques sur le DMCA, mais il voit maintenant que le droit d'auteur n'a jamais vraiment servi à promouvoir l'intérêt public.
Dans un monde idéal, plus d'argent devrait conduire à une production plus créative, mais selon les données présentées dans le nouvel essai de Lunney, la réalité est tout à fait différente. Au lieu de cela, il suggère que plus d'argent mène à des résultats moins créatifs.
En se fondant sur les données de ventes de musique datant des années cinquante, corrigés de l'inflation, et en le comparant à une base de données des pistes les plus écoutés sur Spotify en 2014, le professeur révèle une tendance intéressante. Il n'y a pas de plus grande préférence pour la musique créée dans les périodes de revenus élevés, au contraire en fait.
Ceci est soutenu par d'autres données présentées dans le livre de Lunney Copyright's Excess, qui ne parvient pas non plus à trouver la preuve que plus d'argent signifie une meilleure musique.
"Il n'y a aucune preuve que plus d'argent signifie plus ou mieux de la musique. Au contraire, quand j'ai trouvé une corrélation statistiquement significative, j'ai trouvé que plus d'argent signifiait moins de chansons à succès de moindre qualité ", écrit le professeur.
La question est, bien sûr, pourquoi?
Selon le professeur, c'est simple. Les artistes surpayés ne travaillent pas plus fort; ils travaillent moins.
"Ces incitations mal orientées et excessives font en sorte que nos artistes les plus populaires sont largement surpayés. En offrant ces incitations excessives, le droit d'auteur encourage nos artistes superstars à travailler moins », écrit Lunney.
Cela suggère que plus d'argent pour l'industrie de la musique signifie moins de musique. Quel est le contraire du véritable objectif du droit d'auteur; faciliter le progrès des arts et des sciences.
C'est une pensée controversée qui repose sur un bon nombre d'hypothèses. Par exemple, en regardant au-delà des grandes stars, plus d'argent peut aussi signifier que plus d'artistes sont payés correctement, afin qu'ils puissent vivre décemment et consacrer plus de temps à leur musique.
En outre, même dans les périodes de faible revenu, lorsque le piratage musical est à son apogée, les meilleurs artistes font encore des millions.
Le professeur, cependant, est convaincu par les données qu'il voit. Ajoutant à ce qui précède, il montre que pendant les périodes de revenus élevés, les meilleurs artistes ont fait moins d'albums, alors qu'ils ont produit plus d'albums et de hits pendant les périodes difficiles.
« En conséquence, lorsque les revenus sont élevés pour l'industrie de l'enregistrement, comme ils l'étaient dans les années 1990, nos meilleurs artistes ont produit moins albums studio et moins Hot 100 hits au cours des dix premières années de leur carrière », écrit Lunney.
"En revanche, lorsque les revenus étaient faibles, à la fois dans les années 1960 avant le copyright de l'enregistrement sonore et dans le partage post-2000, nos meilleurs artistes ont produit plus d'albums studio et plus de 100 hits."
Entre autres choses, les données montrent que les artistes les plus prolifiques de l'étude, les Beatles et Taylor Swift, ont eu leurs premiers succès Hot 100 en 1964 et 2006, respectivement. Les deux étaient des années de faible revenu.
C'est un essai stimulant qui sera sans aucun doute contrecarré par les initiés de l'industrie de la musique. Cela dit, cela souligne qu'il n'y a pas toujours un lien linéaire positif entre les revenus de l'industrie de la musique et la production créative.
"Pour l'industrie de l'enregistrement aux États-Unis au cours des cinquante dernières années, plus d'argent n'a pas signifié plus de musique et de meilleure qualité. Cela a signifié moins. La notion que le droit d'auteur peut servir l'intérêt public en augmentant les revenus des titulaires de droits d'auteur a, au moins pour l'industrie du disque, prouvé fausse ", note Lunney.
"Droit d'auteur est
mort. Le DMCA ne l'a cependant pas tué. Le droit d'auteur, au sens d'une loi destinée à promouvoir l'intérêt public, n'a jamais existé. Ce n'est qu'un rêve ", ajoute-t-il ironiquement, les grands groupes de droit d'auteur se plaignent de plus en plus que la loi" dépassée "n'est pas adaptée pour s'attaquer au problème de piratage en cours. 
 Au lieu de cela, ils voient dans la sphère de sécurité du DMCA un obstacle majeur qui permet à des services tels que YouTube de «profiter du piratage». Le même YouTube est utilisé par des dizaines de milliers d'artistes pour créer du contenu. . Il s'est avéré être un terreau pour les talents créatifs, dont certains ont grandi pour devenir les plus grandes stars d'aujourd'hui. Même ceux qui ont commencé en tant que «pirates» ... Le droit d'auteur, tel que nous le connaissons aujourd'hui, n'est pas mort, mais c'est certainement compliqué.


REF.:

Google Blacklists des millions d'URL de pirate avant leur indexation



Google conserve une liste en croissance rapide d'URL contrevenant aux droits d'auteur, qu'ils n'ont pas encore répertoriées. Cette liste noire garantit que ces liens ne sont jamais ajoutés au moteur de recherche. Grâce à une nouvelle mise à jour du rapport de transparence, nous savons désormais combien de liens non indexés sont inclus dans chaque notification de retrait, ce qui est étonnamment élevé dans certains cas.Ces dernières années, Google a dû faire face à une augmentation continue des demandes de retrait ciblant les sites piratés dans les résultats de recherche.Le nombre total d'URL supprimées vient d'atteindre 3,5 milliards et des millions d'autres sont ajoutés chaque jour.Bien que ce ne soit pas nouveau, Google a commencé à partager quelques informations supplémentaires sur la nature de ces demandes.Il s'avère que des millions, voire des centaines de millions de liens ciblés par les détenteurs de droits d'auteur n'ont jamais figuré dans l'index de recherche de Google.Plus tôt cette année, le conseiller en droit d'auteur de Google, Caleb Donaldson, a révélé que la société avait commencé à bloquer les liens non indexés de façon prophylactique, en d'autres termes, Google bloque les URL avant qu'elles n'apparaissent dans les résultats de recherche."Google a considérablement élargi l'avis et le retrait d'une autre manière importante: Nous acceptons les avis pour les URL qui ne sont même pas dans notre index en premier lieu. De cette façon, nous pouvons collecter des informations même sur les pages et les domaines que nous n'avons pas encore explorés ", a noté Donaldson."Nous traitons ces URL comme nous faisons les autres. Une fois que l'une de ces URL non-indexées est approuvée pour retrait, nous l'empêchons d'apparaître dans nos résultats de recherche, "a-t-il ajouté.Malheureusement, Google n'a pas fourni de moyen facile de voir combien de liens dans une requête n'étaient pas indexés, mais cela a maintenant changé.

Au cours de la dernière semaine, le moteur de recherche a ajouté un nouveau signal à son rapport de transparence DMCA indiquant combien d'URL soumises dans un avis ne sont pas encore indexées. Dans certains cas, c'est la grande majorité.
En moyenne, Google traite plus de trois millions de notifications de retrait de la part des détenteurs de droits d'auteur, et ce uniquement pour son moteur de recherche.En vertu de la législation DMCA en vigueur, les fournisseurs de services Internet basés aux États-Unis sont censés supprimer les liens de contrefaçon, si un détenteur de droits d'auteur se plaint.Ce processus protège ces services de la responsabilité directe. Au cours des dernières années, il y a eu beaucoup de discussions sur l'efficacité du système, mais Google a toujours soutenu que cela fonctionne bien.



Prenez la branche mexicaine sur le groupe anti-piratage APDIF, par exemple. Cette organisation est l'un des journalistes DMCA les plus actifs et a demandé à Google de supprimer plus d'un million d'URL la semaine dernière.Comme on peut le voir ci-dessous, la majorité des liens semblent être des liens non indexés. Nous avons parcouru des douzaines de listes récentes d'APDIF et celles-ci révèlent un modèle où, dans la plupart des cas, plus de 90% des URL soumises ne sont pas dans les résultats de recherche de Google.Google signale désormais les demandes de retrait non indexéesCes URL ne sont évidemment pas supprimées car elles n'étaient pas répertoriées. Selon la déclaration précédente de l'entreprise, ils sont placés sur une liste de blocage distincte à la place, ce qui les empêche d'être ajoutés à l'avenir.L'APDIF n'est pas le seul reporter à le faire. Rivendell, l'expéditeur le plus actif de tous, a également un taux élevé de liens non indexés, souvent bien supérieurs à 50%.La tactique s'avère plutôt commune. Des acteurs bien connus tels que Fox, Walt Disney, NBC Universal, BPI et la RIAA, signalent également des liens non indexés, à des degrés divers.Toutes les agences d'évaluation n'ont pas des taux aussi élevés que l'APDIF. Cependant, il est clair que des millions d'URL de pirate non indexées sont ajoutées chaque mois à la liste de blocage préemptive.Techniquement, le processus de retrait DMCA est destiné aux liens et au contenu qui existent réellement sur un service, mais il semble que cela ne dérange pas Google d'aller plus loin.TorrentFreak a contacté le géant de la recherche il y a quelques jours, espérant trouver le pourcentage de demandes globales qui ne figurent pas dans les résultats de recherche de Google, mais au moment de la rédaction, nous n'avons pas encore reçu de réponse.


REF.:

vendredi 13 juillet 2018

Q-ANON,- UN OP INTEL: Pour rassembler les gens qui sont autrement dangereux pour l'État profond et les amener à servir ses objectifs.



Q-ANON, LE PIED PIPER EXPOSÉ - UN OP INTEL1.
 Je me suis référé à #QAnon aujourd'hui comme une opération 'Pied Piper'.
 Ce que je voulais dire par là, c'est que l'opération existe pour rassembler les gens qui sont autrement dangereux pour l'État profond (parce qu'ils s'y opposent vraiment) usurper le temps et l'attention, et les amener à servir ses objectifs.2. Pour ce faire, l'opération passe par trois phases. 
PHASE 1: ÉTABLIR LA CRÉDIBILITÉ. 
Il le fait en ayant l'air de divulguer des informations d'initiés au public #QAnon. Leur faire sentir qu'ils ont accès à de l'information qu'ils n'auraient pas2a. Cela a plusieurs effets. Premièrement, il établit la réputation de Q en tant que source gouvernementale. Un dénonciateur ou un divulgateur. Plus important encore, il commence à le / la former comme une figure d'autorité. Quelqu'un à admirer. Quelqu'un qui est différent de la foule. Le joueur de flûte.2b. Les informations "fuites" pour établir la crédibilité ne sont pas des documents internes de la NSA comme Snowden, ou des preuves de crimes de guerre comme Assange, mais sont simplement des références de type "heads-up" sur ce qui sera dans les nouvelles ou les machinations politiques internes à Washington.2c. En d'autres termes, ce n'est pas une information qui constitue une menace réelle à la suprématie des agences de renseignement des États-Unis. Cela ne leur fera pas perdre le sommeil la nuit. Ils ne lancent pas de chasse à l'homme publique pour Q comme ils l'ont fait pour Assange & Snowden2d. Q emploie la gamification.C'est une technique fréquemment utilisée par les sociétés / entreprises de données volumineuses, les sociétés de surveillance et les agences de renseignement. Ce n'est pas suffisant que Q vous dise simplement des choses tout à fait. Donc, il doit devenir un quiz. Ce doit être un puzzle. Cela doit devenir amusant.2e. Q professe de partager les valeurs et les priorités de son public cible.Cela crée une affinité naturelle entre le public et Pied Piper. Cela crée une promesse que s'ils suivent Q, ils seront conduits à atteindre les résultats parfaits qu'ils espèrent et dont ils rêvent.2f. Bien sûr, le seul endroit où le joueur de flûte les conduira est exactement là où le joueur de flûte veut les prendre. Pas là où le public veut aller. Mais chaque fois que ces grandes promesses ne se déroulent pas, il leur dit, soyez patient! Attendez! Ayez la foi! Nous voulons la même chose. Nous l'aurons!3. 

Phase deux: RENDRE SPIRITUEL 
Pour construire une suite véritablement évangélique, le public doit devenir dévoué. La dévotion est incroyablement puissante. Une suite dévouée est loyale et complaisante, prête à faire taire les tendances internes de son Devil's Advocate, désireuses d'étendre leur foi.3a. Le concept d'un éveil global a été discuté par @davidicke dans l'impression dans les années 90. A été écrit à propos de la série Celestine Prophecy de James Redfield dans les années 2000. Je soupçonne que le concept remonte à plusieurs siècles. L'ère de l'information a accéléré la prise de conscience, oui. DS cherche à le contrôler.3b. Les adeptes du Q / Q pollinisent le concept d'un éveil global avec un éveil spirituel et canalisent cette énergie directement dans le paradigme politique bipartite conventionnel. Un paradigme fondamentalement opposé à l'autonomisation des individus et à la croissance spirituelle.3c. Je n'ai aucun doute que le cerveau humain et la conscience sont capables de bien plus que ce que la science de l'héritage a suggéré. Mais le mélange de la spiritualité avec la politique, et la dévotion spirituelle à un homme qui côtoie Kissinger, nomme Pompeo, Bolton & Haspel, est ridicule.4. 

Troisième phase: changer les cibles et libérer le public 
Ces opérations ne sont pas simplement comme les opérations d'information au jour le jour où ils veulent faire croire à l'auditoire des choses fausses. Afin de libérer leur pleine puissance, ils doivent changer d'orientation et diriger le public vers l'action.4a. Lentement et subtilement, le joueur de flûte commence à changer de direction. Là où Q a commencé par se concentrer sur les promesses des agences int / Deep-State-Will-Be-Drained, il commence à dessiner d'autres figures dans ses récits. Edward Snowden. Julian Assange.Les cibles de l'état profond.4b. C'est là que les motivations énoncées de Q commencent à s'effondrer.Nous n'avons même pas à demander qui bénéficie. Nous pouvons simplement commencer à poser d'autres questions vraiment fondamentales. Qui est-ce que l'état profond veut mort ou en prison, plus que n'importe qui d'autre?Edward Snowden, Julian Assange et Kim Dotcom.


4416/5000
4c. Par conséquent, quelle est la chose la plus subversive qu'un adversaire de l'État profond puisse faire?Indice: ne pas lire #QAnon toute la journée tous les jours sur internet. 
Agir en soutien à Edward Snowden, Julian Assange et Kim Dotcom. 
C'est ce que l'État profond ne veut pas que vous fassiez.4d. La raison pour laquelle je mentionne Kim Dotcom n'est pas à cause de Q, mais parce qu'Ed, Julian et Kim sont tous poursuivis devant la Cour du district de Virginie de l'Est. La maison de la CIA.Tous les trois sont visés par des opérations massives menées par les mêmes agences de renseignement4e. Les révélations du dossier Snowden (pas les révélations dans le MSM, mais dans les documents réels que @ElizabethleaVos & I ont étudiés en détail) révèlent beaucoup plus qu'une surveillance de masse. Ils révèlent la subversion totale de toutes les facettes de la société humaine par les agences de renseignement.4f. Ces fichiers révèlent, selon les propres termes de la NSA, qu'ils cherchent à construire un «réseau mondial» qui leur offre une «couverture à 100%» de chaque centimètre carré de la planète. Les guerres ne sont pas seulement pour le pétrole. Ils sont pour la suprématie mondiale. Les mondialistes ont l'intention de dominer tous les pays de la planète.4g. Nous le savons grâce aux sacrifices de véritables dénonciateurs. Pas les lanceurs d'alerte qui nous ont montré ce que Trump tweettera, ou où il se rendra prochainement, ou ce qui sera dans les nouvelles demain.Wikileaks qui dévoila plus de 20,000 email du serveur d'Hillary Clinton concernant les élections arrangées de Trump.
 Les lanceurs d'alerte qui ont dévoilé les secrets les plus intimes des agences les plus puissantes sur terre4h. Alors quand Q a commencé à dire aux gens de regarder Snowden et sa famille, j'ai senti un rat instantanément.Les seules personnes qui veulent que vous creusiez la poussière sur Snowden sont les gens qui le veulent mort ou en prison.Q ANON FONCTION DE PROFONDEUR EXPOSÉE.Et ces gens sont l'état profond.5. Beaucoup d'entre vous me posent des questions «et à propos de ça» et «à propos de ça» - j'aborderai les thèmes communs sous peu. Mais d'abord, je veux expliquer pourquoi les méthodologies Q de construction de confiance, de ludification et de subversion de l'intention et du but originels sont si transparentes pour moi.5a. La réponse est parce que c'est ainsi que les agences de renseignement et les sociétés de sécurité privées ciblent les activistes. Ces méthodologies ont été utilisées pendant des années. Ce sont les techniques de "handlers". Ce qui est différent à propos de Q, c'est qu'ils traitent maintenant les gens massivement.5b. Ils vous font sentir spécial. Ils vous font sentir intelligent. Ils vous font sentir chanceux. Ils vous différencient. Selon eux, vous êtes différent. Vous pouvez faire plus, être plus, accomplir plus. Toutes ces choses sont vraies pour tout le monde. Mais leur intention est de construire la confiance afin qu'ils puissent vous façonner.5c. Je pense que Q - qui est plus susceptible d'être une opération qu'une personne - est le premier exemple d'un «gestionnaire de masse». Mêmes techniques et méthodologies, même formation, mêmes résultats nets. Objectif final identique à celui de #JTRIG: "utiliser les opérations d'influence en ligne pour que les cibles prennent des actions réelles"5d. JTRIG est une doctrine de guerre psychologique du GCHQ (NSA du Royaume-Uni), mais elle est utilisée à travers les Cinq Yeux au minimum et plus largement les principes sont utilisés contre les cibles par chaque agence de renseignement sur la planète. Étudie-le. C'est l'un des nombreux joyaux que nous a offerts Snowden.5e. Et quel est le nom du groupe de la NSA chargé de traquer Snowden pour avoir divulgué au monde des informations aussi puissantes?Le groupe QComme révélé en juin 2013, la semaine des premières révélations de Snowden:6. Maintenant, je vais couvrir quelques indicateurs de bon sens que l'opération Q est tolérée au mieux, ou a aidé à se développer au pire, par les mêmes forces auxquelles elle est censée s'opposer.Ensuite, j'aborderai les thèmes communs des questions qui me sont posées dans les réponses.6a. Si la NSA ayant un «groupe Q» traquant Snowden ne suffisait pas, il suffit de s'arrêter et de réfléchir à la façon dont l'État profond réagit habituellement à toute personne qui construit de manière significative un mouvement important pour défier ostensiblement son autorité. Alors demandez-vous pourquoi cela n'est pas utilisé contre #QAnon.6b. Le mouvement #QAnon a grossi à une audience de 100 sur 1000, sans doute des millions dans le monde regardent / suivent dans une certaine mesure. C'est vraiment assez grand pour obtenir le traitement à grande échelle de l'état-conduit-censure, de la censure d'entreprise, de l'agence-chasseur d'intel. Mais n'a pas.6c. Lorsque la chasse au Pentagone pour Julian Assange a été lancée en 2010, idem à la chasse à l'homme de Snowden en 2013, nous avons vu les responsables des services de renseignement avertir qu'ils constituaient de graves menaces pour la sécurité nationale. Les frottis étaient abondants. Les supporters ont été ciblés individuellement.

LE PLAN EXPOSÉ

LE PLAN =

 FAIRE GRANDIR ISRAËL, DÉTRUIR L'IRAN, DUPE LES AMÉRICAINS INFOT LUTTER CONTRE LA GUERRE POUR ISRAËL, CRÉER DES NATIONS AVEC DES MUSULMANS POUR CRÉER UNE GUERRE ENTRE L'ISLAM ET LE CHRISTIANISME, POUR ENTRAÎNER LE NWO VIA LA DESTRUCTION DES EMPIRES. RE-CONSTRUIRE LE NWO DES CENDRES DE LA TROISIÈME GUERRE MONDIALE.

REF.: