Pourquoi et comment investir dans l’or et l’argent ? Plus qu’un placement d’opportunité, il s’agit avant tout de sécuriser le pouvoir d’achat de votre épargne contre l’érosion monétaire et les conséquences de la crise systémique mondiale, tout en déjouant les pièges que réserve le marché de l’or et de l’argent, à l’investisseur non averti.
-Editaux Or et Argent métal -Cotations et graphes -Convertisseurs et lexiques-Futures -Recherches et travaux sur le marché de l'or -Sites des WGC et consorts
PIRE qu'hadopi et ACTA combinés, voici INDECT...Indignez-vous ou crevez en esclavage
Manifestation géante samedi 31 mars aprem sur le Parvis de l'Hotel de Ville de Pariset curieusement, on n'en trouve pas la trace sur les moteurs de recherche, curieux, non? Big Brother is watching You....1984 vous a fait trembler, hein? Bon, bah là, ce n'est plus un roman...
Mail, téléphones, ordi, web, caméras de vidéo surveillance, reconnaissance automatique des visages, comptes bancaires, fichiers de police, données numériques et biométriques diverses et variées, connectées ensemble...pour votre sécurité et votre liberté de penser ce que le pouvoir veut que vous pensiez...pour votre liberté d'obéir sans renâcler...et vous traquer impitoyablement ne serait-ce que si vous envisagez de rechigner...même sans passer à l'acte, le simple fait d'envisager de le faire ou d'en parler suffira à vous signaler à des gens forcément bien intentionnés et pas du tout coercitifs...
Lisez ça, vous allez trembler...sinon, c'est que vous êtes déjà morts, dans les deux cas, venez à la manif, ya rien à perdre
c'est pas le même sujet quoique si on reste dans l'ambiance 1984 :
et plutôt que d'ouvrir un nouveau topic...
Citation :
NaturalNews ….L’Administration Obama a donné sa bénédiction à PepsiCo de continuer à utiliser les services d’une entreprise de production de saveurs synthétiques pour le géant de la boisson gazeuse utilisant des tissus fœtaux humains. LifeSiteNews.com rapporte que l’administration Obama Security and Exchange Commission (SEC) a décidé que les accords de PepsiCo avec Senomyx basé à San Diego, Cal., qui produit l’édulcorant de saveur chimique pour Pepsi en utilisant le tissu rénal embryonnaire humaine, constitue tout simplement des « opérations commerciales ordinaires. »
Nofear / Hardinvestor / On appelle esprit libre celui qui pense autrement qu'on ne s'y attend de sa part en raison de son origine, de son milieu, de son état et de sa fonction, ou en raison des opinions régnantes de son temps. Il est l'exception, les esprits asservis sont la règle. Ce que ceux-ci lui reprochent, c'est que ses libres principes, ou bien ont leur source dans le désir de surprendre ou bien permettent de conclure à des actes libres, c'est-à-dire de ceux qui sont inconciliables avec la morale asservie." (Friedrich NIETZSCHE, Humain, trop humain) mon tweet perso: @ghostbikerman
14 octobre 2012 INDECT et le « rideau de fer » sécuritaire européen 23 13 3 47
C’est l’histoire d’un type qui installe des tas de parasols dans son jardin. Son voisin vient lui demander pourquoi : «- Pour empêcher les crocodiles d’entrer. - Mais il n’y a pas de crocodiles dans notre région, ni même dans notre pays ! dit le voisin dépité. - Tu vois, ma stratégie fonctionne ! »
Le projet INDECT a pour objectif de développer des "solutions et outils de détection automatique des menaces" terroristes, criminelles et pédophiles, afin de prévenir, si possible, tout passage à l'acte.
Le combat est légitime, la rhétorique un peu moins (cf, à ce titre, L’internet et les « pédo-nazis », Internet, le meilleur du pire, et/ou L’enfer, c’est les « internautres »).
INDECT mobilise en effet des dizaines de chercheurs et scientifiques, subventionnés par l'Union européenne à hauteur de 10,9M€, afin de créer des systèmes informatiques suffisamment "intelligents" (sic) pour repérer les "comportements suspects" dans les images enregistrées par les caméras de vidéosurveillance, ainsi que dans les données et fichiers que nous échangeons sur l'Internet.
Conscients du fait qu'ils pourraient en arriver à suspecter tout un chacun, et jeter l'opprobre sur des individus aux "comportements suspects" mais qui s'avéreraient tout à fait innocents, les promoteurs d'INDECT ont donc et aussi prévu de surveiller les traces exploitées par ces systèmes "intelligents", traçabilité destinée à protéger la vie privée de ceux qui sont surveillés, et donc potentiellement suspectés... La boucle est bouclée.
La blague sur le paranoïaque au parasol citée en introduction de ce billet est issue due n° 3 de VOX, le "magazine non-officiel libre et gratuit sur Anonymous", qui vient de publier un dossier très complet sur INDECT, ainsi que sur la vidéosurveillance en général, et la surveillance en entreprise en particulier.
En résumé : la surveillance généralisée de la population, au prétexte d'identifier les "comportements suspects", ne peut que déboucher sur une forme de suspicion généralisée de la population (voir aussi Vidéosurveillance ou vidéodiscrimination ?) :
Des Anonymous avaient lancé une première manifestation mondiale contre INDECT, fin juillet. Marco Malacarne, chef de l’unité « recherche sur la sécurité et le développement » au sein de la « Direction générale Entreprises et Industrie » de la Commission européenne leur avait répondu dans un message vidéo adressé aux Anonymous, expliquant qu’il ne s’agissait pour l'instant que d’un "projet de recherche", que "les préoccupations du groupe anonymous et de la société européenne sont tout à fait valables, applicables et pertinentes" et que toutes les informations relatives à INDECT étaient disponibles sur son site web.
"Il y a trop d'images de vidéosurveillance à surveiller"
Le site web de la commission européenne, de son côté, tient à préciser que, « contrairement à certaines allégations, il n'existe aucun projet de système de surveillance orwellien en Europe (et il n'y aura jamais de système INDECT centralisé à l'échelle européenne). » :
« Le projet INDECT tente de répondre à l'un des problèmes auxquels les policiers sont confrontés : il y a trop d'images de vidéosurveillance à surveiller.
INDECT permettra tout simplement d'améliorer les systèmes de vidéosurveillance locaux d'ores et déjà installés afin d'aider les officiers de sécurité à analyser la masse des images de vidéosurveillance, et améliorer leurs réactions lors des situations de crise (à l'occasion d'actes violents dans des transports en commun, situations de panique, hooligans jetant des objets). »
La page de présentation d'INDECT précise cela dit que le projet vise également à développer des « prototypes de dispositifs de traçabilité d'objets en mouvement (et) à la construction d'un moteur de recherche pour la détection rapide de personnes et documents (...) et la surveillance automatique et en continu de ressources publiques telles que » :
« sites web, forums de discussion, groupes usenet, serveurs de fichiers, réseaux P2P mais également systèmes informatiques individuels, afin de créer un système Internet de collecte de renseignement, à la fois passif et actif et démontrer son efficacité de façon mesurable » [c'est moi qui souligne, NDLR].
Les Anonymous n'ont guère été convaincus par les arguments de la Commission européenne. Un site web a été créé, NoIndect.fr, afin d'aider les internautes à alerter (en 1 minute) les 750 eurodéputés, et des dizaines de manifestations sont prévues ce samedi 20 octobre 2012, une #OpBigbrother qui se déroulera dans le monde entier :
World-wide Protests against #surveillance-Systems #Trapwire #INDECT Saturday, October 20, 2012
Mise à jour, 14h : Sabine Hérold vient pour sa part de lancer une pétition demandant à l'Ensimag, l'école d'ingénieurs en informatique de Grenoble, de mettre un terme à son partenariat avec INDECT.
Un "rideau de fer virtuel" en Europe ?
INDECT, doté d'un budget total de 15M€, n'est cela dit que la partie émergée de l'iceberg. Le volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, finance en effet pas moins de 194 projets, dont 30 coordonnés par la France, ce qui en fait le pays en charge du plus grand nombre de ces projets de R&D.
Ces programmes, destinés officiellement à aider les forces de l'ordre et les autorités à mieux réagir aux situations d'urgence ou de crise, aux catastrophes naturelles ou aux éventuelles menaces nucléaire, bactériologique ou chimique, ne relèvent pas tous de logiques "sécuritaires".
L'intitulé et/ou le descriptif de plusieurs d'entre eux n'en démontrent pas moins qu'ils participent bien, à l'instar d'INDECT, d'une forme de généralisation, de banalisation et de systématisation des technologies de surveillance et de "détection préventive" des "comportements suspects"...
Où l'on découvre ainsi que des systèmes et technologies de surveillance, initialement conçues pour "sécuriser" les frontières de l'Europe et de l'espace Schengen, et refouler les "sans papiers", pourraient aussi être utilisés pour surveiller tout un chacun...
Petit florilège des programmes qui, à l'instar d'INDECT, sont subventionnés par la Commission européenne, et donc en notre nom :
ADABTS : Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (4,5M€). Algorithms will be developed that detect pre-defined threat behaviours and deviations from normal behaviour. For accurate and robust detection, data from audio and video sensors will be combined with context information.
ADVISE : Advanced Video Surveillance archives search Engine for security applications (4,2M€), qui a pour objectif de développer un système d'unification des données surveillées, afin de pouvoir en automatiser leur exploitation "intelligente".
ARENA : Architecture for the Recognition of thrEats to mobile assets using Networks of multiple Affordable sensors (4,8M€), censé concevoir un système flexible et mobile de surveillance, de reconnaissance et de détection des menaces.
CAPER : Collaborative information, Acquisition, Processing, Exploitation and Reporting for the prevention of organised crime (7,1M€), pour optimiser l'exploitation du renseignement de source ouverte, et notamment le web social et sémantique.
EFFISEC : Efficient integrated security checkpoints (16M€), pour contrôler "en profondeur" les voyageurs, à pied ou en voiture, leurs bagages et véhicules.
OPARUS : Open Architecture for UAV-based Surveillance System (1,4M€), architecture ouverte de surveillance maritime et aérienne de larges zones au moyen de drônes en Europe.
MOSAIC : Multi-Modal Situation Assessment & Analytics Platform (3,M€), censé développé des systèmes "intelligents" de capture et d'analyse distribués et multi-modaux de vidéos et textes en matière de reconnaissance, de détection, de géolocalisation et de cartographie des cibles à surveiller.
SAMURAI : Suspicious and abnormal behaviour monitoring using a network of cameras & sensors for situation awareness enhancement (3,7M€), destiné à développer des outils et systèmes innovants afin de vidéosurveiller individus, bagages et véhicules, ainsi qu'un système de détection des comportements suspects basés sur des caméras d'audiovidéosurveillance fixes mais également mobiles et portables ("wearable" -voir aussi Souriez, vous êtes audio-vidéosurveillés !).
SNIFFER : A bio-mimicry enabled artificial sniffer (4,8M€), destiné à améliorer le travail effectué par les chiens renifleurs en développant un système artificiel de reconnaissance olfactive de substances illégales et d'individus cachés dans les véhicules.
SUBITO : Surveillance of unattended baggage and the identification and tracking of the owner (3,9M€), pour automatiser l'identification et la détection en temps réel des bagages abandonnés, de ceux qui les ont laissé traîner, et de là où ils sont aller.
TASS : Total Airport Security System (15M€), censé combiner toutes les technologies disponibles afin de créer un système total de surveillance permettant de sécuriser en tout temps et en tout lieu les "labyrinthes" que constituent les aéroports.
Pour en savoir plus sur ce virage "neoconservateur" de la politique de l'UE en matière de sécurité, qualifié de rideau de fer virtuel européen par mon confrère Jerome Thorel, on se reportera également à l'impressionnant rapport de l'ONG Statewatch intitulé NeoConOpticon, ainsi qu'à EU Surveillance, le rapport d'Edri, qui fédère les ONG de défense des libertés et de la vie privée en Europe.
A noter, enfin, qu'on trouvera également dans ce n°3 de VOX un communiqué appelant les Anonymous à cesser toute action contre la pédophilie et la pédo-pornographie pour ne pas entrâver le travail des policiers ("ce n’est pas aux Anons de se substituer à la police"), ainsi qu'un guide juridique expliquant ce que vous risquez en participant aux actions d'Anonymous : jusqu'à 5 ans de prison et 75 000 € d'amendes en cas de participation à des attaques DoS ou défaçage visant des sites français, mais plus concrètement quelques mois de prison avec sursis, et une interdiction d'aller sur les salons de discussion Anonymous sur IRC, et "rien en pratique" si le site visé est à l'étranger.
Voir aussi : Objectif : « hacker » la CNIL Et si on vidéosurveillait les policiers ? Facebook et le « paradoxe de la vie privée » « Faites chier, vous avez encore ramené un mineur ! » Facebook sait si vous êtes gay, Google que vous êtes enceinte. Et ta soeur ?
jean.marc.manach (sur Facebook & Google+) @manhack (sur Twitter) Et pour me contacter, de façon sécurisée, c'est par là.
Silver is king, Go Gold ! G.Sandro pas de copier collé: merci de faire un lien vers ce post. Suivez Hardinvestor sur Twitter et sur Facebook
A POIL, TOUT LE MONDE A POIL !!! Scanners corporels: Nos droits fondamentaux mis à nu
Citation :
S'agit-il d'une fouille corporelle virtuelle qui en dévoile trop ou d'un outil essentiel pour la sécurité ? Les scanners corporels installés dans les aéroports européens suscitent de nombreux débats et interpellent. Beaucoup estiment que ce sont plutôt nos droits fondamentaux européens qui doivent être mis à nu . En question ici : le respect de la dignité humaine et de la vie privée. Les scanners corporels ont fait leur apparition dans les aéroports européens après la tentative d'attentat menée par un jeune homme lors d'un vol entre les Pays-Bas et les Etats-Unis en 2009. Il avait caché des explosifs dans ses sous-vêtements.
Certains clichés pris par des scanners diffusés sur internet et dans les médias peuvent sembler peu détaillés, mais d'autres images comme celles qui nous ont été fournies par un Britannique montrent que l'on voit bien plus que prévu. C'est ce qu'a constaté une femme originaire de Malte, à ses dépends. Quelques jours après que son organisation européenne a été sollicitée pour donner son avis sur ces fameux scanners, elle s'y confrontait pour la première fois. "C'était horrible," raconte Anna Maria Darmanin du Comité économique et social européen. "Tout d'abord, je ne savais même pas que j'allais devoir passer dans un scanner corporel, On m'a dit de passer dans cet appareil. Et une fois à l'intérieur, j'ai réalisé que j'étais dans un scanner corporel," explique-t-elle. "Quand je suis sortie, je me suis plainte parce que j'avais le droit de refuser. On m'a répondu que soit j'acceptais, soit je n'embarquais pas," poursuit-elle. "Pour moi, ça a été particulièrement humiliant parce que j'ai ressenti ça comme une violation de ma propre dignité et mes droits, simplement parce que je voulais embarquer, ont vraiment été bafoués. J'estime," conclut Anna Maria Darmanin, "qu'on ne devrait pas sacrifier les droits individuels pour des questions de sécurité."
Bruxelles a mis en place de nouvelles réglementations s'appuyant sur les articles de la Charte des droits fondamentaux. On a accordé aux passagers, le droit de refuser d'être scannés et de pouvoir choisir une méthode alternative de contrôle par écran. Mais des discussions sont en cours notamment avec la Grande-Bretagne qui n'applique pas cette disposition. Il est aussi prévu que les images ne puissent pas être conservées et que l'agent de sécurité qui les analyse doive se trouver dans une pièce séparée du lieu où se trouve le scanner. Et pour des questions de santé, seuls des scanners qui n'émettent pas de rayons X doivent être utilisés dans les aéroports de l'Union.
Face aux inquiétudes sur le respect de la vie privée, certains aéroports ont adopté une nouvelle technologie : des silhouettes ont remplacé les images qui s'approchaient de photos de nu.
Pour parler de cette question, rencontre avec un représentant d'association. Big Brother Watch a été l'une des premières organisations à soulever le problème. Son directeur Nickle Pickles affirme que les passagers sont encore bien loin d'être satisfaits. "C'est une chose de donner satisfaction aux avocats et aux autorités, mais c'est bien différent quand des gens racontent qu'ils ont été forcés de passer par un scanner avec leur enfant et puis il y a aussi le fait que des hommes puissent voir les images de femmes scannées," souligne Nickle Pickles. "Ce débat a évolué autour de cette question : comment pouvons-nous rendre cette technologie acceptable du point de vue de la vie privée et tout simplement ne pas mettre de côté le respect de la vie privée ; malheureusement, le plus souvent, la sécurité l'emporte sur les autres sujets."
D'après Claudia Fusco, directrice générale pour la mobilité et le transport à la Commission européenne, "c'est vraiment l'un des exemples pour lesquels les droits fondamentaux ont été pris en compte dès le départ dans l'évaluation d'impact qui accompagnait la proposition," souligne-t-elle, "la Commission a mis sur la table plusieurs possibilités, les choix qui s'offraient à nous sur ce que nous pouvions faire de mieux en terme de sécurité d'un côté et dans le respect des droits fondamentaux de l'autre. Bien entendu, l'objectif de la Commission est de rapprocher ces deux questions et de mettre les deux en avant et l'option qui a été choisie au final est la meilleure possible."
La Charte des Droits fondamentaux de l'Union européenne est devenue contraignante lorsque le Traité de Lisbonne est entré en vigueur en décembre 2009.
Silver is king, Go Gold ! G.Sandro pas de copier collé: merci de faire un lien vers ce post. Suivez Hardinvestor sur Twitter et sur Facebook
Pour les allergiques à la langue, de Shakespeare ( "prononcer "chat caisse péhar") , je vous propose la trouduction Google de cet édifiant article:
Citation :
Dans une interview à la radio , du Wall Street Journal Julia Angwin (qui a été l'un des meilleurs à couvrir l'état de surveillance aux États-Unis) a fait un constat simple qui met beaucoup de choses dans leur contexte: le régime de surveillance américain a plus de données sur l'Américain moyen que la Stasi a jamais fait sur Allemands de l'Est. En effet, le gouvernement américain a plus d'informations sur l'Américain moyen que Staline avait sur les Russes, Hitler a eu sur les citoyens allemands, ou de tout autre gouvernement n'a jamais eu sur son peuple.
Le gouvernement américain est la collecte et le stockage de pratiquement tous les appel téléphonique, achats, e-mail, message texte, recherches sur Internet , moyens de communication sociale , information sur la santé, les antécédents professionnels, les voyages et les dossiers des étudiants , et pratiquement toutes les autres informations de chaque Américain.
Certains prétendent aussi que le gouvernement utilise également le logiciel de reconnaissance faciale et de caméras de surveillance pour suivre où tout le monde va . Et - étant donné que votre smartphone vous envoie régulièrement des informations de localisation à Apple ou Google - ce serait un jeu d'enfant pour le gouvernement de suivre votre emplacement de cette façon.
En tant que chef espion haut de l'Agence de sécurité nationale américaine a expliqué cette semaine, le gouvernement américain est la collecte de quelque 100 milliards de 1000 caractères emails par jour, et 20 trillions de communication de tous types par an.
Il dit que le gouvernement a collecté toutes les communications des dirigeants du Congrès, les généraux et tous les autres aux États-Unis au cours des 10 dernières années.
Il explique en outre qu'il a mis en place le système de la NSA de sorte que toutes les informations seraient automatiquement cryptées, afin que le gouvernement a dû obtenir un mandat de perquisition sur la base entraînera probablement avant que les communications d'un suspect particulier pourrait être déchiffré. Mais la NSA rassemble désormais toutes les données sous une forme non chiffrée, de sorte qu'aucune cause probable est nécessaire pour visualiser les informations de tout citoyen. Il dit qu'il est en fait moins cher et plus facile à stocker les données dans un format chiffré: si le système actuel du gouvernement est fait pour des raisons politiques - fins - pas pratique.
Il dit que si quelqu'un est sur le gouvernement "liste des ennemis", puis les informations stockées seront utilisées pour les cibler. En particulier, il note que si le gouvernement décide qu'il n'aime pas quelqu'un, il analyse toutes les données qu'il a recueillies sur cette personne et ses associés au cours des 10 dernières années pour monter un dossier contre lui.
Comme nous l'avons indiqué précédemment, l'espionnage n'est pas fait pour nous protéger ... mais pour écraser la dissidence et à la diffamation de personnes qui découvrent peu flatteuse de ce que le gouvernement ... et pour aider le grand aussi à l'échec des entreprises rivaliser avec les plus petites entreprises (et ici ).
Et comme nous le soulignons à chaque occasion, ce n'est pas une «réalité post-9/11". Espionner les Américains - et la plupart des autres attaques contre la liberté - a commencé avant le 9/11 .
Le sénateur Frank Church - qui a présidé le "Church Committee" célèbre dans le programme illégales du FBI Cointel, et qui a présidé le Comité sénatorial des relations étrangères - a déclaré en 1975:
[La National Security Agency de] la capacité à tout moment pourrait être changée sur le peuple américain, et aucun Américain aurait aucune intimité gauche, telle est la capacité de surveiller tout: conversations téléphoniques, télégrammes, ce n'est pas grave. Il n'y aurait pas lieu de se cacher. [Si un dictateur jamais pris le relais, la NSA] pourrait lui permettre d'imposer la tyrannie totale .... Nous pouvons débattre si oui ou non les dictateurs sont en cours d'exécution Washington. Mais une chose est claire: la capacité est déjà ici .
Techdirt souligne:
Alors que la Stasi probablement voulu en savoir plus et nous aurions aimé avoir été en mesure de puiser dans un monde numérique connecté comme nous avons aujourd'hui, ce n'était tout simplement pas possible. C'est vrai. Les tyrans dans l'Allemagne nazie, la Russie stalinienne et Stasi Europe de l'Est aurait aimé easedrop sur toutes les communications et toutes les transactions de chaque citoyen. Mais dans le monde avant que l'Internet, les téléphones intelligents, les dossiers médicaux électroniques et numériques transactions par carte de crédit, une grande partie de ce qui s'est passé à huis clos est resté privé.
(Et les dictateurs de pacotille modernes n'ont pas les dizaines de milliards de dollars nécessaires pour mettre en place un système sophistiqué d'espionnage électronique).
Dans l'Amérique moderne, un beaucoup plus élevé pourcentage de vos communications et les transactions sont enregistrées et stockées par le gouvernement.
Silver is king, Go Gold ! G.Sandro pas de copier collé: merci de faire un lien vers ce post. Suivez Hardinvestor sur Twitter et sur Facebook
Concernant les mails, plutôt que de fournir sa véritable adresse, utiliser des mails "jetables" le temps d'obtenir ce qu'on souhaite (échange temporaire avec un correspondant, ouverture d'un compte) p.ex. : http://10minutemail.com/10MinuteMail/index.html
Il existe également des services de "forward" de mail depuis une adresse créée pour une occasion spécifique vers une adresse réelle (qui peut n'être qu'une boite anonyme type mailoo.org), avec choix de sa validité dans le temps et/ou en nombre d'échange.
NB : les proxies voient, par nature, passer le trafic et peuvent donc l'intercepter, notamment les login/mot de passe, lorsque la communication est en clair (http p.ex.) ; mieux vaut utiliser un protocole chiffré (https p.ex.) bien que cela ne garantisse nullement la confidentialité du fait de l'attaque dite "de l'homme du milieu" (le proxy qui fait passer sa clef de chiffrage pour celle du site cible, ce qui lui permet de déchiffrer le flux puis de la rechiffrer avec la véritable clef de la cible), en pratique certaines clefs sont préchargées, il est alors difficile de leur en subsistuer une autre.
Armand Du-Puel /Hardinvestor reproduction interdite : pas de copier / coller : utilisez un lien vers cet original.
Scandale « PRISM » : L’UPR demande l’ouverture d’une procédure judiciaire à l’encontre des sociétés de l’Internet ayant transmis à l’administration américaine des informations privées concernant des citoyens français
Scandale PRISM : L’UPR demande l’ouverture d’une procédure à l’encontre des géants de l’Internet qui y sont impliqués
Le 6 juin 2013 les journaux The Guardian et The Washington Post ont révélé l’existence d’un programme de surveillance généralisée d’Internet, mis en oeuvre par les services de renseignements américains et dénommé « PRISM ».
Le Wall Street Journal du 7 juin 2013 a précisé que les communications de quiconque étant « raisonnablement considéré comme vivant à l’extérieur des États-Unis » peuvent être collectées dans le cadre du programme incriminé. Les citoyens français sont donc inclus dans ce périmètre planétaire de surveillance potentielle.
Or, toute surveillance de cette nature à l’endroit de citoyens français viole :
la Constitution française, et particulièrement l’article 11 de la Déclaration des droits de l’Homme et du Citoyen de 1789.
la Convention européenne des droits de l’Homme et des libertés fondamentales, et particulièrement son article 8 qui dispose que « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance » et qu’ « il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi ».
l’article 432-9 du Code pénal, relatif au secret des correspondances, qui punit de trois ans d’emprisonnement et de 45.000 euros d’amende le fait pour « un agent d’un exploitant de réseaux ouverts au public de communications électroniques ou d’un fournisseur de services de télécommunications, agissant dans l’exercice de ses fonctions, d’ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, l’interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l’utilisation ou la divulgation de leur contenu. »
Le gouvernement français s’est contenté pour l’heure d’une réaction de principe, adressée au gouvernement des États-Unis par la seule ministre déléguée aux PME, à l’Innovation et à l’Economie numérique, comme s’il ne s’agissait que d’une question subalterne et technique.
Cette réaction molle et sans conséquence n’est pas seulement inacceptable du point de vue des valeurs républicaines ; elle ne fait pas respecter la loi. Le scandale PRISM est d’une telle importance qu’il impose l’ouverture d’une procédure judiciaire à l’encontre des géants de l’Internet qui y sont impliqués : Microsoft (via Hotmail, entre autres), Google, Yahoo!, Facebook, YouTube, Skype, AOL et Apple.
L’Union Populaire Républicaine (UPR) demande au gouvernement français d’ouvrir cette procédure et d’exiger immédiatement des sociétés ayant collaboré au programme PRISM de lui remettre toutes les informations qu’elles ont transmises aux services de renseignements américains concernant des citoyens français.
L’UPR demande en outre que le gouvernement précise à l’opinion publique les dispositions qu’il entend prendre pour empêcher la poursuite de ce scandale et pour faire respecter les textes relatifs à la protection de la vie privée en France
Silver is king, Go Gold ! G.Sandro pas de copier collé: merci de faire un lien vers ce post. Suivez Hardinvestor sur Twitter et sur Facebook
Le moteur de recherche DuckDuckGo est le seul à proposer des requêtes anonymes.
En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d’espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo !, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point "comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes".
>> Voir l’infographie : "Comprendre le programme ‘Prism’"
Téléphone mobile : mieux vaut éviter les smartphones, dont le système d’exploitation est presque toujours fourni par Google (Android), Apple (iPhone) et Microsoft (Windows Phone).
Mails : préférer à Gmail, Hotmail (Outlook), Yahoo ! Mail, AOL et les services de messagerie d’Apple d’autres messageries comme Voila.fr (France Télécom), La Poste.net, Zoho Mail, ou encore le logiciel de messagerie open source Thunderbird. En payant, il est aussi possible de configurer une adresse mail sur son propre site Internet (il suffit d’acheter un nom de domaine et un hébergement).
Navigateurs Internet : plutôt que Chrome (Google), Internet Explorer (Microsoft) et Safari (Apple), qui représentent tout de même 80 % du marché, opter pour Opera ou Firefox. Ou, mieux, utiliser un serveur proxy pour masquer son adresse IP, comme le réseau Tor (voir les explications dans l’article de FTVI). Ou, encore mieux, un réseau privé virtuel (VPN), qui permet de se connecter anonymement à Internet.
Recherches en ligne : là encore, fuir la domination de Google Search, Yahoo ! et Bing (Microsoft) – 98 % du marché à eux trois – pour le Français Le Moteur, le dernier-né Qwant, le scientifique Wolfram Alpha, l’antique Alta Vista, ou encore le rigoureux DuckDuckGo, seul à proposer des requêtes anonymes.
Réseaux sociaux : si Facebook et Google+ se sont ouverts à la NSA, Twitter échappe quant à lui à la surveillance de l’agence américaine, même si les tweets, publics, sont "soigneusement archivés depuis 2010 à la bibliothèque du Congrès américain", rappelle FTVI. L’austère Reddit est aussi une solution sans risque.
Autres : sont aussi concernés par la potentielle surveillance de la NSA des services qui se sont imposés dans notre vie quotidienne, comme Google Maps, Skype ou YouTube (préférer Dailymotion et Vimeo).
Pour plus d’exhaustivité, le site Prism-Break recense lui aussi les navigateurs, messageries et autres services qui permettent d’échapper aux géants du Web inclus dans le programme Prism.
4 juillet 2013 ----------------------------------------------------------------
OBJET :
L’UPR LANCE UNE GRANDE PÉTITION INTERNATIONALE POUR L’ATTRIBUTION DU PRIX NOBEL DE LA PAIX 2014 À J.ASSANGE ET E.SNOWDEN
TEXTE :
L’Union Populaire Républicaine lance le jeudi 4 juillet 2013 une grande pétition internationale, en français, anglais et espagnol dans un premier temps, pour demander que le Comité Nobel norvégien attribue le Prix Nobel de la Paix 2014 conjointement à MM. Julian Assange et Edward Snowden.
Ces deux personnalités, connues et approuvées par des millions de personnes à travers le monde, se sont distinguées de façon éminente et pacifique par leurs actions en faveur du respect des droits de l’homme, de la liberté de l’information et du secret des correspondances au niveau planétaire. Leurs actions sont pleinement conformes à la Déclaration Universelle des Droits de l’Homme adoptée par la résolution 217 (III) A de l’Assemblée générale des Nations unies le 10 décembre 1948 et notamment par les États-Unis d'Amérique. Elles visent en particulier à faire respecter l’article 12 de cette Déclaration universelle qui dispose que « nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance ». L’action de MM. Julian Assange et Edward Snowden est capitale pour l’avenir de l’humanité puisqu’elle vise à empêcher l’avènement d’un univers effrayant de surveillance généralisée de tous les êtres humains comparable à celui décrit par George Orwell dans son roman d’anticipation 1984.
Le Comité Nobel norvégien a eu pour jurisprudence constante d’attribuer le Prix Nobel de la Paix à des personnalités qui avaient œuvré de façon semblable en faveur des droits de l'homme. Il a, en outre, souvent distingué des personnalités qui n’avaient pas hésité à mettre leur sécurité et leur liberté personnelles en jeu pour cette noble cause, en comptant que l’attribution du Prix Nobel de la Paix leur apporterait une immunité de fait.
Andreï Sakharov, Lech Wałęsa, Desmond Tutu, Aung Saung Suu Kyi, le Dalaï Lama, Liu Xiaobo ont, par ce moyen, été protégés de la vindicte d’autorités gouvernementales.
En attribuant le Prix Nobel de la Paix 2014 à Julian Assange et à Edward Snowden, le Comité Nobel norvégien n'agirait pas seulement comme le lui commandent les idéaux élevés du Prix qu'il délivre ; il ferait opportunément la preuve de son impartialité vis-à-vis des autorités de Washington.
--------------------------------- FIN DU COMMUNIQUÉ DE PRESSE ---------------------------------------
MODE D'EMPLOI ET CONSEILS
Nous appelons tous les adhérents et sympathisants de l'UPR à signer et à faire signer tout autour d'eux la présente pétition, dont le texte est reporté ci-infra.
Il n'est bien entendu pas du tout nécessaire de partager tout ou partie des analyses de l'UPR pour signer ce texte, qui s'adresse à l'humanité toute entière et qui vise un but qui va bien au-delà de la situation politique, économique et sociale de la France.
Cette pétition est pour l'instant disponible en français, anglais et espagnol. Nous souhaitons pouvoir la diffuser dans le plus grand nombre possible de langues du monde et nous accueillerons donc avec gratitude toute proposition de traduction dans une autre langue (allemand, russe, portugais, italien, chinois, arabe, japonais, polonais, grec, turc, suédois, hindi, vietnamien, swahili, espéranto, etc.). Les propositions de traduction doivent nous être transmises à http://www.upr.fr/nous-contacter
Le site hébergeant la pétition nous a informé que les versions dans les différentes langues feront l'objet d'un cumul mondial du nombre de signatures.
Nous insistons sur la nécessité de donner à cette pétition le plus grand retentissement planétaire car l'enjeu est fondamental pour les libertés publiques du XXIe siècle. Nous demandons donc instamment à tous nos lecteurs de diffuser cette pétition à tous les réseaux sociaux, en France mais aussi dans le monde, afin d'obtenir un afflux massif de signatures venues de toute la planète.
Comme l'a récemment dit Glenn Greenland, le journaliste du Guardian qui a diffusé les révélations d'Edward Snowden, « le courage est contagieux ». Nous ne devons pas laisser s'installer l'univers effroyable de George Orwell.
Le 7 juillet 2013. Edward Snowden, ancien agent de la CIA et de la NSA, a porté à la connaissance du monde entier une nouvelle preuve des agissements illégaux du gouvernement des États-Unis. Ce dernier espionne de nombreux pays, dont certains membres de l’Union européenne parmi lesquels la France, par des moyens techniques sophistiqués permettant d’intercepter les conversations téléphoniques, les courriels et textos. Devant ce scandale, l’Union européenne n’a pris aucune décision. C’était pourtant une raison supplémentaire d’interrompre les négociations du Partenariat transatlantique sur le commerce et l’investissement dont l’objet est clairement la reconstruction d’un monde unipolaire contrôlé par l’impérialisme américain, avec l’aide de l’UE. L’inaction de l’Union européenne confirme une nouvelle fois le rôle de vassal des États-Unis que joue le système de Bruxelles. Les démocrates, tous les citoyens attachés à l’État de droit et à des relations internationales fondées sur la confiance et la coopération trouveront dans cette lâcheté des oligarques européens un motif s’ajoutant à ceux déjà très nombreux de sortir de cette construction monstrueuse. De son côté, suite aux révélations d’Edward Snowden, François Hollande avait publiquement et fermement demandé à Washington de cesser ces actes hostiles, exigeait des excuses et affirmait que l’UE ne pouvait dans ces conditions négocier le traité transatlantique puisque les États-Unis savaient tout des intentions des négociateurs européens. C’était avant de se rendre à Berlin. Depuis, nous avons appris que les négociations débuteront à la date prévue. Aucune mesure de rétorsion n’a été prise par la France pour faire cesser les agissements américains. Le gouvernement se place délibérément dans la posture de laquais des États-Unis. Il fallait convoquer l’ambassadeur des États-Unis à Paris, rappeler l’ambassadeur français à Washington, expulser un certain nombre de « diplomates » américains en France connus pour appartenir aux « agences ». Grâce aux révélations d’Edward Snowden, nous connaissons désormais l’ampleur de l’espionnage auquel les services états-uniens soumettent leur peuple et ceux de l’UE. Cela promet si, par malheur, le Partenariat transatlantique était signé. La protection des données à caractère personnel fait partie du mandat que le Parlement européen a donné à la Commission, Parlement au demeurant étrangement silencieux dans cette affaire. Mais comment croire qu’il sera sérieusement défendu par Barroso face à Obama ? Ce n’est pas parce que Bush a réussi à imposer le Patriot Act aux Américains que nous devons le subir. Le Partenariat transatlantique sera préjudiciable aux travailleurs européens et américains sur les plans économique, environnemental, social, démocratique, le M’PEP le montrera prochainement. Il l’est également sur le plan individuel. Refusons-le pour ces deux raisons ! On pouvait jusqu’à présent condamner l’attitude du président de la République française pour sa passivité vis-à-vis des agissements des États-Unis. On doit maintenant condamner son soutien actif et sa servilité à l’égard de l’administration Obama. En effet, l’affront inouï fait au président de la Bolivie Evo Morales lors de son retour en avion d’un sommet des pays producteurs de gaz en Russie révèle la servilité de l’Union européenne et du gouvernement français à la « pax americana ». Les faits : sur injonction des États-Unis, la France, l’Espagne, l’Italie et le Portugal ont interdit de survol l’avion officiel du président de la Bolivie, le forçant à se poser en Autriche à Vienne, au prétexte qu’Edward Snowden se serait trouvé à bord. Des policiers autrichiens ont constaté qu’il n’y était pas. Un avion présidentiel est considéré comme territoire souverain du pays et tout chef d’État jouit d’une immunité diplomatique absolue conformément au droit international. Depuis 1945, aucune nation au monde n’a empêché un avion présidentiel de survoler son territoire. La France ne pouvait ignorer qu’il s’agissait de l’avion du président Bolivien puisque l’autorisation de survol avait été accordée à la Bolivie le 27 juin 2013 par le bureau des survols et des escales navales (ministère des Affaires étrangères). Il faut rappeler la complicité de certains pays de l’UE dans les survols illégaux de la CIA, d’avions avec des passagers kidnappés destinés à être soumis à la torture et finir, s’ils étaient encore en vie à Guantanamo, enclave de non-droit des États-Unis à Cuba. L’UE est un féal des États-Unis, une union où la souveraineté des peuples est bafouée et soumise à la volonté de l’Empire. C’est une des raisons pour lesquelles le M’PEP œuvre à la reconquête de la souveraineté nationale, seul moyen pour la France de se libérer de cette tyrannie. Citoyens !
Exigez du ministre Valls qui a refusé l’asile politique à Edward Snowden qu’il revienne sur sa décision ! Écrivez-lui pour protester !
Exigez du président de la République qui fait honte à la France qu’il accorde l’asile politique à Edward Snowden ! Écrivez-lui pour protester !
Exigez du président de la République qu’il se rende immédiatement en Bolivie pour s’excuser auprès du président Morales !
[color][font] Le M’PEP va écrire au président de la République pour lui faire part de ces exigences. Le M’PEP va également écrire à l’ambassadeur de Bolivie à Paris pour lui dire note honte et que l’attitude infâme du gouvernement français était condamnée par le peuple de France. Nous lui dirons de demander au peuple bolivien de ne pas brûler le drapeau tricolore, celui de la Révolution et de la Résistance, sali par le gouvernement PS-EELV.[/font][/color]
Citation :
MODÈLE DE LETTRE AU PRÉSIDENT DE LA RÉPUBLIQUE À envoyer :
Présidence de la République Palais De L’Élysée 55 rue du Faubourg Saint-Honoré 75008 PARIS
[color][font] Monsieur le Président de la République, Je vous écris pour vous exprimer ma condamnation de l’affront fait par votre gouvernement, au président de la Bolivie Evo Morales lors de son retour du sommet des pays producteurs de gaz en Russie. Sur injonction des États-Unis, vous avez interdit le survol du territoire national à l’avion officiel du président de la Bolivie, le forçant à se poser en Autriche à Vienne, au prétexte qu’Edward Snowden se serait trouvé à bord alors qu’il n’y était pas. Vous le savez, un avion présidentiel est considéré comme territoire souverain du pays et tout chef d’État jouit d’une immunité diplomatique absolue conformément au droit international. Depuis 1945, aucune nation au monde n’avait empêché un avion présidentiel de survoler son territoire. Vos services ne pouvaient ignorer qu’il s’agissait de l’avion du président bolivien puisque l’autorisation de survol avait été accordée à la Bolivie le 27 juin 2013 par le Bureau des survols et des escales navales (ministère des Affaires étrangères). Grâce aux révélations d’Edward Snowden, nous connaissons désormais l’ampleur de l’espionnage auquel les services états-uniens soumettent leur peuple et ceux de l’UE. Cela inaugure de nouvelles violations de la vie privée si, par malheur, le Partenariat transatlantique était signé puisque la protection des données à caractère personnel fait partie du mandat que le Parlement européen a donné à la Commission, Parlement au demeurant étrangement silencieux dans cette affaire. Ce n’est pas parce que l’ex président G.W.Bush a réussi à imposer le Patriot Act aux Américains que nous devons le subir. Je vous demande par conséquent d’accorder l’asile politique à Edward Snowden. Je vous demande de vous rendre immédiatement en Bolivie pour présenter les excuses de votre gouvernement auprès du président Morales et renouer des liens avec les pays d’Amérique du Sud. Recevez, Monsieur le Président de la République, l’assurance de ma plus haute considération. Nom, Prénom, Adresse, Signature[/font][/color]
Silver is king, Go Gold ! G.Sandro pas de copier collé: merci de faire un lien vers ce post. Suivez Hardinvestor sur Twitter et sur Facebook
un petit guide pour l'anonymat sur le net, en complément des messages de Sandro et Dup' un peu plus haut ...
Anti-Surveillance tools and tips – not just for journalists Posted on July 24, 2013 by Frank Long before Snowden, those of us who snoop in the public interest for a living _ and own every James Bamford book _ knew enough to know we were being watched. And we started putting together infosec toolboxes. Here’s a compendium. SECURE BROWSING The point of greatest vulnerability in our interaction with the Internet is the browser. That’s why it is a must to use end-to-end encryption via Secure Socket Layer, or SSL. It is not perfect, but the HTTPS secure communications protocol is the best available shield for standard browsing. It protects against identity theft and is especially important when on an open Wi-Fi network. I recommend the Firefox browser add-on “HTTPS Everywhere” from the Electronic Frontier Foundation. HTTPS does not hide your online activity, the websites you visit, from “sniffers” monitoring your traffic. What it does is encrypt your interactions with websites that use HTTPS. ANONYMOUS ON THE INTERNET If you want to hide your online activity, a good option is Tor, originally short for The Onion Router. Tor is designed to hide your IP address, concealing your location and erasing your online footprints. It is open source, free and supported by a nonprofit. It encrypts users’ online communications – supporting applications including browsing and instant’messaging – and bounces them around through a random set of servers called onion routers operated by volunteers. It makes web browsing slow, but much more secure. It may not be effective, however, against governments equipped with sophisticated global surveillance tools. Download it here and read the directions carefully. How Tor works: https://ssd.eff.org/tech/tor. A Tor proxy exists for Android operating systems. It’s called Orbot On the Mac (as well as for iPads and iPhones) the Onion browser tunnels web traffic through the Tor network. Developer Mike Tigas charges 99 cents. Another way to go, albeit less secure, is to use proxy services. They are popular for circumventing censors. ANONYMOUS SEARCH Duckduckgo is the most popular anonymous alternative to Google’s search engine. Its makers explain why it’s a good idea even if you’re not trying to hide from the NSA or other spooks. It has its own webcrawler and also uses other sites. There’s a Duckduckgo Firefox browser extension. Google search can be run through a Tor browser for more complete results. Google will demand that you prove you are not a machine. But it’s worth it. Startpage is an anonymous search engine hosted in the U.S. and the Netherlands that gets its results from Google. EMAIL ENCRYPTION Pretty Good Privacy (PGP) doesn’t just encrypt your email. It also authenticates them with digital signatures. Plus it can be used to encrypt disk partitions and files. What it does not do is hide from eavesdroppers the identity of those with whom you are communicating. Easiest to use of the free PGP products is the combination of Enigmail and the Thunderbird email client. I formerly used a commercial product from PGP Corp. until it was purchased by Symantec. Now I use gpg40, an Outlook plug-in. It is not free but works well. INSTANT MESSAGING For encrypted chat use the Off-the-Record Messaging protocol (OTR). It can be installed as a plug-in for Pidgin, an open-source chat program that can talk to all manner of propietary chat programs including AIM, Yahoo! And Google Talk. Jabber.org is a free, public instant-messaging system that uses the XMPP communications protocol (originally called Jabber) and supports OTR. Google Talk and Facebook chat can connect to it as they support XMPP. Jabber.org is currently not accepting account registration but you can create an account on other XMPP services. For MAC OS X there is Adium. It is free and can connect to AIM, Jabber, MSN, Yahoo and more. TextSecure from Open WhisperSystems is a good option in secure IM for Android. ChatSecure is an IM client for Apple’s iOS that uses OTR AUDIO/VIDEO COMMS and CHAT Skype, as we know, is insecure. To replace pretty much everything it does there is Jitsi. It supports some of the most popular instant messaging and telephony protocols and works for secure video calls, conferencing, chat. I use it layered over Google Talk. It also works with AIM, ICQ. Yahoo! Messenger. It is available for Windows, Mac and Linux. (Note some privacy concerns are being addressed regarding DNS leaking _ or exposure of the IP address of the server that helps you navigate online.) VOICE COMMS: For protecting cell phone calls, encryption is available through RedPhone for Android, also from WhisperSystems. Both parties must use RedPhone for end-to-end encryption. Telecoms service providers do not overtly get metadata (the call register details on which number is calling which, when and for how long) on these calls. COMMS PACKAGE: Silent Circle offers encrypted mobile calls, encrypted text and MMS messaging, encrypted VoIP audio and video calls and conferencing and encrypted email. It works on Andriod and iOS. It’s from PGP creator Phil Zimmerman and partners. DISC ENCRYPTION I use TrueCrypt, freeware that supports Windows, Mac OSX and Linux. There are sophisticated ways to obtain the encryption keys on machines on which these products are installed, but not if the computers are shut off and the attacker is doing a cold boot. SAFE TRAVELS Journalists who travel internationally will benefit from this good guide by the Electronic Frontier Foundation on strategies for taking computers across borders, where airport searches are possible: EFF’s – Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices. FURTHER READING: A good guide with a catchy name to open source, free infosec solutions: https://prism-break.org/ AP colleague Raphael Satter’s June 14 piece on keeping your data private from prying eyes. The Committee to Protect Journalists includes an infosec page in its online Journalists’ Security Guide. Press Freedom Foundation compendium of online security tools and how they work. Surveillance Self-Defense from EFF: https://ssd.eff.org/ The Tactical Tech Collective have a very good list of tools and a how-to booklet at SecurityinaBox.org - See more at: http://frankbajak.com/anti-surveillance-tools-and-tips-not-just-for-journalists/#sthash.cbwastp1.dpuf
Si tu es prêt à sacrifier ta liberté pour te sentir en sécurité, tu ne mérites ni l'une ni l'autre. En matière de complots, il y a deux pièges à éviter : le premier, c'est d'en voir nulle part ... et le second c'est d'en voir partout. A la bourse tu as deux choix : t'enrichir lentement ou t'appauvrir rapidement. J'ai dépensé 90% de mon fric en filles, boissons et bagnoles. Le reste je l'ai gaspillé
Si tu es prêt à sacrifier ta liberté pour te sentir en sécurité, tu ne mérites ni l'une ni l'autre. En matière de complots, il y a deux pièges à éviter : le premier, c'est d'en voir nulle part ... et le second c'est d'en voir partout. A la bourse tu as deux choix : t'enrichir lentement ou t'appauvrir rapidement. J'ai dépensé 90% de mon fric en filles, boissons et bagnoles. Le reste je l'ai gaspillé
petite note de sécurité : l'utilisation de proxies (tels que TOR) implique que son propre trafic est vu par le proxy, donc interceptable par lui (vol de mot de passe, ...). Personnellement, je débraye TOR pour mes accès bancaires, bien qu'en théorie ces accès étant en httpS et le certificat (clef de chiffrage) du site bancaire étant déjà sur mon PC, seul un trafic chiffré est vu par le proxy TOR -- à défaut, refuser la connexion si un message indiquant un changement de clef apparait : cela peut signifier que le proxy tente de se faire passer pour le site de destination en interposant sa propre clef lui permettant de déchiffrer le trafic (qu'il rechiffrera ensuite vers le site)
Armand Du-Puel /Hardinvestor reproduction interdite : pas de copier / coller : utilisez un lien vers cet original.
Super intéressant ... je posterai la seconde partie dès qu'elle sera dispo ...
Si tu es prêt à sacrifier ta liberté pour te sentir en sécurité, tu ne mérites ni l'une ni l'autre. En matière de complots, il y a deux pièges à éviter : le premier, c'est d'en voir nulle part ... et le second c'est d'en voir partout. A la bourse tu as deux choix : t'enrichir lentement ou t'appauvrir rapidement. J'ai dépensé 90% de mon fric en filles, boissons et bagnoles. Le reste je l'ai gaspillé
Jeu 7 Nov 2024 - 17:45 par andre171
» COMSTOCK MINING Inc. (NYSE : LODE) Fil dédié:
Sam 2 Nov 2024 - 6:05 par g.sandro
» WORLD WAR III ? je suis vert de rage d'ouvrir ce fil dédié, on serre les miches: on commence avec Gerald Celente
Mer 30 Oct 2024 - 19:37 par g.sandro
» Les Podcast et interviews de David Brady, Sprott, Rick Rule, Katusa, Bix Weir, etc...SILJ (Hardin mini-fonds Silver Juniors et Royalties)
Lun 28 Oct 2024 - 23:33 par g.sandro
» Uranium /minières uranium
Lun 28 Oct 2024 - 14:57 par g.sandro
» a quoi joue la Russie ..
Sam 26 Oct 2024 - 19:45 par g.sandro
» TREASURY METALS PFS publiée edit: *NB: TML est devenue NEXTGOLD (NXG)
Sam 26 Oct 2024 - 18:50 par g.sandro
» Wheaton précious metals/ WPM
Ven 25 Oct 2024 - 1:29 par g.sandro
» Comment l'Union européenne nous prend pour des imbéciles
Mer 23 Oct 2024 - 22:59 par g.sandro