- ENTREE de SECOURS -



samedi 27 juillet 2013

Nouvelle étude sur la médisance en ligne: Qui intimide qui ?

Par Oliver KNAPP
 
 
   Une personne sur trois adolescents a l'expérience de la cyberintimidation, de nombreux auteurs et les victimes en même temps. Surtout souvent elle frappe les élèves du secondaire, révèle une nouvelle étude. Les chiffres choquants - Mais comment la dynamique des réseaux est-elle réellement blasphématoire ?
Non, les données de l'enquête publiées récemment sur la cyberintimidation dans les écoles ne peuvent pas simplement être rejetés. Si chaque étudiant de troisième se sent concerné par la cyberintimidation - que ce soit en tant que victimes, agresseurs ou les deux - puis confirmé ce nombre: Il y a le problème, c'est peut-être encore plus répandue que beaucoup pensaient.

Beaucoup plus excitant, cependant, c'est ce que l'étude actuelle, les universités de Münster et de Hohenheim n'explique pas: Quelle est l'influence des enseignants ? Quel rôle joue le climat de la classe ? Comment la dynamique blasphématoires dans les cercles d'amitié ou toutes les qualités pour que les personnes fortement exposées et se sentent exclus ?
Dans le trésor données sont recueillies au moyen d'enquêtes de 5600 élèves dans 33 écoles ainsi, les auteurs de l'étude, les réponses à ces questions pourraient être coincés. Qu'est-ce qu'ils ont publié, ne sont que des premiers résultats descriptifs:
 
- Un peu plus d'un tiers, à savoir 33,4 pour cent des étudiants interrogés affectées par la cyberintimidation - onze pour cent pur comme les auteurs, les victimes et aussi pure que ceux qui connaissent les deux rôles, «justice réparatrice» . Ils sont particulièrement fréquents dans les écoles secondaires pour trouver - il est leur part nettement plus élevé, il est plus de 45 pour cent.

- Le plus commun de harcèlement est selon l'enquête, les messages insultants envoi (14,5 pour cent), suivie par la transmission d'informations confidentielles (7,9 pour cent). Plus de cinq pour cent ont envoyé des messages sous un faux nom.

- Les cas d'intimidation durs sont relativement rares : seulement chaque cinquantième a affirmé avoir été de précédemment télécharger des photos embarrassantes ou des vidéos d'autres étudiants. De même, quelques-uns ont ciblé les rumeurs propagées par son propre compte. Et seulement quatre pour cent ont offensé quelqu'un du public sur un site web.

Les chercheurs définissent la cyberintimidation relativement Who a "au moins quelquefois" "commis" dans la dernière année, l'un de ces actes est compté comme auteurs. Qui a parfois considérés comme des victimes.
Une grande partie de ce qui est cohérent avec les résultats des études et enquêtes précédentes. Une enquête de l'«Alliance contre la cyberintimidation" il y a quelques mois était sur le point, a remarqué que la plupart des enseignants des écoles professionnelles telles bassesses en ligne de leurs élèves.
Plus les étudiants sont vieux, plus ils intimident

Étonnamment, l'étude est que les cas d'intimidation semblent susceptibles d'augmenter avec l'âge pour Ruth Festl de l'Université de Hohenheim, co-auteur - ce qui contredit les conclusions et les expériences précédentes. Ainsi, seuls huit pour cent des étudiants sont dans la septième année lorsque délinquant, dans la dixième année, il y a déjà plus de 14 pour cent. "Les personnes âgées ont une éducation aux médias plus élevé", explique le scientifique, ils se déplacent dans le réseau sécurisé et serait moins surveillés par leurs parents. "Cela pourrait être une explication."

Vraiment passionnant c'est quand les chercheurs ont analysé les données en détail. Parce qu'ils ont recueilli dans les questionnaires, ce que l'élève est ami avec qui, qui est particulièrement populaire, comment ils se connaissent. "Nous ne pouvons hautement analyse des réseaux sociaux et de l'amitié différenciés», explique Thorsten Quandt, professeur de sciences de la communication à Münster.

Les résultats préliminaires, selon Quandt suggère "que l'Internet est particulièrement bien adapté pour venger quand une victime, c'était lui." Dans les écoles secondaires étudiés cette tendance a été particulièrement frappant: «Les principaux élèves utilisent le réseau plus fréquemment comme une plate-forme de représailles et de contre-attaquer après une attaque virtuelle a subi l'intimidation."

Son collègue Hohenheim Festl annonce que dans les prochains mois et années, d'autres enquêtes et une analyse plus détaillée suivra. L'enquête s'inscrit dans le cadre de la Fondation allemande pour la recherche (DFG) a financé le projet "de cyberintimidation dans les écoles." Représentant pour l'ensemble de l'Allemagne, il n'est pas, cependant, en partie parce que les écoles sélectionnées, en particulier dans le sud de l'Allemagne sont.

17 commentaires:


  1. Bizarre qu'il ne soit été fait référence à des jeux vidéos de combats. Ces jeux d'adresse et de sport révèlent le bien construit de chaque personnage face à la '3è dimension'. Que des personnes conversent et/ou s'envoient des textes ou photos est en sorte de dialoguer avec un robot dont on a que foutre qu'il crève et que, s'il ne veut pas recevoir de messages désolants: il a cas fermer son ordi !
    Ce qui se passe sur le net n'est pas forcément se qui se passe dans la vie dite 'active' où, ce monde de la rue, ne tient pas les mêmes slogans ou démarches. L'internet demeurera une très bonne formation pour lutter et se défendre contre l'oppression rencontrée tous les jours et amènera forcément les gens à mieux considérer l'adversaire.

    RépondreSupprimer
  2. Quand les géants ralentissent


    La période la plus dramatique, et perturbateurs, de la croissance des marchés émergents dans le monde n'a jamais vu arrive à sa fin

    27 juillet 2013


    Cette année sera la première dans laquelle le compte des marchés émergents pour plus de la moitié du PIB mondial, sur la base du pouvoir d'achat, selon le Fonds monétaire international (FMI). En 1990, ils représentaient moins d'un tiers sur un total beaucoup plus petite. De 2003 à 2011, la part de la production mondiale fournie par les pays émergents a augmenté à plus de un point de pourcentage par an (voir graphique 1). La croissance extrêmement rapide du monde a vu dans ces deux décennies, constitue la plus importante transformation économique de l'histoire moderne. Son goût ne sera probablement jamais revu.

    Selon une étude récente menée par Arvind Subramanian et Martin Kessler, de l'Institut Peterson, un think-tank, de 1960 à la fin des années 1990, seulement 30% des pays du monde en développement pour lesquels des chiffres sont disponibles réussi à augmenter leur production par personne plus rapide que l'Amérique a fait, réalisant ainsi ce qu'on appelle la «croissance de rattrapage». Ce rattrapage était un peu nonchalante: l'écart fermé à seulement 1,5% par an. Depuis la fin des années 1990, cependant, les rôles étaient inversés. Les chercheurs ont trouvé 73% des pays en développement qui parviennent à dépasser l'Amérique, et faisant en moyenne de 3,3% par an. Certains de cela était dû au ralentissement de la croissance en Amérique, la plupart était pas.

    La croissance la plus impressionnante était dans quatre des plus grandes économies émergentes: Brésil, Russie, Inde et Chine, qui Jim O'Neill de Goldman Sachs, une banque d'investissement, acronymed dans les BRIC en 2001. Ces économies ont augmenté de différentes manières et pour différentes raisons. Mais leur taille marquée dehors comme termes de pouvoir d'achat spécial sur ils étaient les seuls $ 1000000000000 économies hors OCDE, un monde riche club et n'a donc leur taux de croissance (voir graphique 2). M. O'Neill compter qu'ils seraient plus d'une décennie, devenir l'économie de premier rang, même lorsqu'elle est mesurée à taux de change du marché, et il avait raison. Aujourd'hui, ils sont quatre des dix plus grandes économies du monde.

    - voir graphique sur site -

    La croissance remarquable des marchés émergents en général et en particulier les BRIC a transformé l'économie mondiale à bien des égards, certains déchirantes. Les prix des marchandises ont grimpé et le coût de la fabrique et du travail a coulé. Le taux de pauvreté ont chuté. Déséquilibres économiques béants alimenté l'ère de la vulnérabilité financière et jeté les bases de crise mondiale. Un croissant et largement piscine plus accessible du travail dans les économies émergentes ont joué un rôle à la fois dans la stagnation des salaires et l'augmentation des inégalités de revenus dans les pays riches.

    (suite en dessous:)

    RépondreSupprimer
  3. La transition vers des économies émergentes va se poursuivre. Mais sa phase la plus tumultueuse semble avoir plus ou moins atteint sa fin. Les taux de croissance dans tous les pays BRIC ont chuté. La nature de leur croissance est en train de changer, aussi, et son nouveau mode aura moins d'effets directs sur le reste du monde. La probabilité d'une croissance dans d'autres économies émergentes ayant un effet dans un proche avenir comparable à celle des BRIC dans le passé récent est faible, ils n'ont pas le potentiel pour rattraper les BRIC ont dans les années 1990 et 2000. Et la croissance des BRIC a changé le reste de l'économie mondiale d'une manière qui va amortir les effets perturbateurs de toute flambée semblable à l'avenir. Les géants émergents vont grandir, et leurs rangs se gonflent, mais leur bande de roulement ne sera plus fait trembler la terre comme il l'a fait une fois.

    Le grand retour

    L'ère des BRIC est arrivé à la fin d'un siècle où les niveaux de vie mondiaux ont divergé de façon remarquable. Vers la fin du 19ème siècle, l'économie américaine a dépassé la Chine de devenir le plus grand de la planète. En 1992, la Chine et l'Inde abrite 38% de la production mondiale de la population ont été produisant seulement 7% de la production mondiale, tandis que six pays riches qui ont représenté seulement 12% de la population mondiale produisent la moitié de celui-ci. En 1890, un Américain moyen était d'environ six fois mieux que la moyenne chinoise ou indienne. Au début des années 1990, il faisait 25 fois mieux.

    Il s'en est suivi que M. Subramanian et M. Kessler appelle «la convergence avec une vengeance". Le pivot de la Chine vers la libéralisation et les marchés mondiaux est venu à un moment propice en termes de politique, des affaires et de la technologie. Les économies riches se sentaient relativement détendue de la mondialisation et des déficits courants. L'Amérique de Bill Clinton, en plein essor et confiant, a été peu troublé par la croissance de l'industrie chinoise ou par la délocalisation des emplois vers l'Inde. Et la technologie et de sens de gestion nécessaires pour assembler et entretenir les chaînes d'approvisionnement complexes entraient dans leur propre, permettant aux entreprises d'étaler leurs opérations entre les pays et à travers les océans.

    Les frais d'expédition et de tumbling communication a déclenché ce que Richard Baldwin, économiste à l'Institut universitaire de Genève, appelle «la deuxième dégroupage" de la mondialisation (le premier était la simple capacité à fournir aux consommateurs dans un endroit avec des marchandises provenant d'un autre). Comme les chaînes d'approvisionnement plus longs infiltrés et connectés endroits avec de grandes et en croissance rapide des populations en âge de travailler, d'énormes quantités de nouvelle main-d'œuvre pas cher est devenu accessible. Selon les chiffres du McKinsey Global Institute, un think-tank, les économies avancées a ajouté environ 160m emplois non agricoles entre 1980 et 2010. Les économies émergentes ajoutés 900m.

    (suite en dessous:)

    RépondreSupprimer
  4. Riding the tourbillon

    Les fruits de ce travail pas cher avait d'énormes pas en avant dans le commerce mondial. Les exportations de marchandises ont grimpé de 16% du PIB mondial au milieu des années 1990 à 27% en 2008. La part de la Chine dans les exportations mondiales a dépassé 11%, avec le commerce représentant plus de la moitié du PIB du pays. M. Subramanian et M. Kessler voient la Chine comme le premier «méga-trader" à la grâce de la scène mondiale depuis apogée de l'Empire britannique.

    - voir graphique sur site -

    La croissance du commerce a été compensée par une croissance de la demande pour les matières premières que la Chine et les pays fournisseurs, il absorbait l'énergie et des matières premières comme le minerai de fer, le cuivre et le plomb (voir graphique 3). Les prix ont grimpé, générant une aubaine pour les producteurs des produits de base de l'émergence du monde et contribuer à un essor à grande échelle, au grand bénéfice tant des compatriotes BRIC Russie et le Brésil et de petites économies, y compris beaucoup en Afrique.

    De 1993 à 2007, la Chine croissance de 10,5% en moyenne par an. L'Inde, avec moins de dépendance sur le commerce, a réussi une moyenne de 6,5%, plus de deux fois le taux de croissance moyen de l'Amérique. Part de marché cumulée des deux pays dans la production mondiale a plus que doublé à près de 16%. Déséquilibres financiers mondiaux gonflé. A partir de 1999 les économies avancées a enregistré un déficit du compte courant qui a culminé à près de 1,2% du PIB riche du monde en 2006. Surplus du compte courant combiné des économies émergentes a culminé dans la même année à 4,9% du PIB.

    Interventions de change ont fait la hausse des exportations doublement difficile à gérer. Après les crises financières de la fin des années 1990, de nombreux pays émergents ont commencé à accumuler des réserves en dollars pour se protéger contre être pris de court par les grandes sorties de change. La constitution de réserves a permis des économies les plus à maintenir les taux de change inférieurs aux niveaux qu'ils pourraient atteindre autrement, en gardant les exportations relativement pas cher. La Chine est une réserve particulièrement enthousiaste accumulateur, et se situe maintenant au sommet d'une horde $ 3,5 trillions, plus ou moins tout cela entassé depuis 2000. Tout compte fait les BRIC ont des réserves d'environ 4,6 billions de dollars.

    (suite en dessous:)

    RépondreSupprimer
  5. Cette accumulation de réserves a contribué à une surabondance de l'épargne mondiale, et les faibles taux d'intérêt résultant encouragé l'endettement public et privé lourde dans les pays riches. Certains reckon monnaie manipulation consommation aussi réprimé dans les marchés émergents, alors que leurs exportations vers de grandes économies avancées comme l'Amérique n'a pas été compensée par une augmentation correspondante de la consommation des importations. Daron Acemoglu, David Autor et Brendan Prix de l'Institut de Technologie du Massachusetts, David Dorn, du Centre d'études monétaires et financières de Madrid, et Gordon Hanson, de l'Université de Californie, San Diego, soutiennent que la "flèche" dans la croissance de l'emploi dans Amérique dans les années 2000 peut être attribué en grande partie sur le goût non réciproque du pays pour les importations chinoises.

    Pas tous les effets de la croissance des BRIC ont à se faire sentir aussi rapidement, certains, pour de bon et de mauvais, ne sera pas connu dans la pleine mesure depuis des décennies. Économies plus importantes signifient plus grandes armées. Ils signifient aussi que les universités florissantes: en 2030, la Chine peut avoir plus 50m diplômés en sciences et en génie dans son effectif qu'il ne le faisait en 2010. Et leur croissance a entraîné une hausse historique des émissions de gaz à effet de serre, maintenant un tiers de plus que ce qu'ils étaient en 1997, ainsi que des tas de dommages à l'environnement local. La Chine est désormais le plus grand émetteur de gazcarbonique dans le monde, l'Amérique est le seul non-BRIC dans le top quatre.

    Mais si l'impact de la récente évolution rapide se fera sentir loin dans l'avenir, le changement lui-même se modère. Divers signes indiquent qu'un important point d'inflexion a été atteint. Le monde émergent va continuer à croître en importance économique. Mais la vitesse à laquelle il le fait ralentira que les BRIC mettent les jours de leur ascension la plus raide derrière eux.

    Prenez une grande respiration

    La part de la production des économies émergentes n'est plus la hausse aussi rapide qu'il l'a fait dans les années 2000. En 2009, l'augmentation d'année en année dans cette action était de près d'un point et demi de pourcentage (voir tableau 1). Maintenant, il est de retour ci-dessous un point de pourcentage. Cela concorde avec un ralentissement remarquable des taux de croissance du BRIC. En 2007, l'économie chinoise a progressé de un eye-popping 14,2%. L'Inde a réussi une croissance de 10,1%, Russie 8,5%, et le Brésil 6,1%. Le FMI estime désormais la Chine devrait croître de seulement 7,8% en 2013, l'Inde de 5,6%, et la Russie et le Brésil de 2,5%.

    (suite en dessous:)

    RépondreSupprimer
  6. - voir graphique sur site -

    Sans surprise, cela signifie que les économies BRIC contribuent moins à la croissance mondiale. En 2008, ils représentaient les deux tiers de la croissance du PIB mondial. En 2011, ils représentaient la moitié de celui-ci, en 2012, un peu moins que cela. Le FMI voit leur rester à peu près à ce niveau au cours des cinq prochaines années. Goldman Sachs prévoit que, sur la base d'une analyse des fondamentaux, la part BRIC va encore baisser sur le long terme. D'autres marchés émergents vont ramasser un peu de mou. Pourtant, ces marchés ne devraient pas ajouter suffisamment pour empêcher un assouplissement général du rythme de la croissance mondiale (voir graphique 4).

    - voir graphique sur site -

    Après deux décennies de croissance rapide des économies émergentes les plus peuplées ont profité de la plupart des étapes les plus faciles sur l'échelle de prospérité. Un exemple: en 1997, aucun des 100 supercalculateurs les plus rapides dans le monde se trouvait dans une BRIC. Aujourd'hui, six ordinateurs en Chine grâce cette liste, de même que six des autres BRIC. Et l'un d'eux le surmonte: Tianhe-2, conçu et construit à l'Université nationale de technologie de défense à Changsha, numéros de craquements plus rapidement que tout autre appareil dans le monde. C'est une réussite extraordinaire, et le potentiel de croissance en tant que telle technologie élargissement des spreads est clair. Mais c'est aussi une indication que la croissance du pays ne soit désormais plus aussi rapide que par le passé. Innovation avant-gardistes est plus difficile que de le rattraper.

    D'autres pays ont un potentiel de croissance impressionnant. Goldman Sachs vante une liste de "Next 11" qui comprend le Bangladesh, l'Indonésie, le Mexique, le Nigeria et la Turquie. Mais il ya plusieurs raisons de penser que ce N11 ne peut pas avoir un impact sur la même échelle que celle des BRIC.

    La première est que ces économies sont plus petites. Le N11 a une population d'un peu plus de 1,3 milliards de dollars. C'est moins de la moitié de celle des BRIC. Le N11 est à peine plus peuplé que l'Inde, qui est le BRIC avec la plus grande possibilité de croissance encore devant elle, si seulement il pouvait se réformer assez pour mettre plus de ces gens de travailler.

    La seconde est que le N11 est plus riche aujourd'hui que les BRIC étaient de retour dans la journée. Les économistes estiment que plus l'écart entre la sortie d'un pays par personne et celle du leader technologique, plus l'économie est capable de croître. Pondérée par la population, la moyenne par personne sortie du N11 est déjà 14% de celle de l'Amérique. Lorsque les économies BRIC ont commencé leur essor économique de leur population pondérée production par personne était de 7% de l'Amérique. Il s'agit d'une mesure du potentiel de croissance continue en Inde, où la population a augmenté rapidement, que son chiffre est encore aujourd'hui seulement 8%.

    (suite en dessous:)

    RépondreSupprimer
  7. - voir graphique sur site -

    Ce n'est pas seulement la N11. Le monde dans son ensemble a moins de potentiel de rattrapage que d'habitude. Ses pays les plus peuplés ne sont plus tout ce que pauvres et les pays pauvres ne sont plus tout ce qui peuplée. Deux décennies de croissance BRIC dirigée signifient qu'il ya beaucoup moins de gens qui gagnent très peu. En 1993, environ la moitié du monde vit au-dessous de 5% du PIB américain par personne, selon une analyse des chiffres du FMI par The Economist (voir graphique 5). En 2012, le chiffre correspondant était de 18% du PIB américain par personne.

    La troisième raison que la performance des BRIC ne peut pas être répétée, c'est le succès même de cette performance. L'économie mondiale est beaucoup plus grande qu'elle ne l'était autrefois: deux fois plus grand en termes réels, comme il était en 1992, selon les chiffres du FMI. Cela signifie que les marchés émergents, que ce soit les économies BRIC ou le N11 ou les deux-doit livrer des augmentations absolues plus importantes de la production pour générer un élan économique marginal correspondant à celui observé dans les années 1990 et 2000.

    Les mêmes mathématiques s'appliquent aux marchés du travail. Nouveaux ajouts à la main-d'œuvre vont désormais avoir un moment plus difficile perturber l'économie mondiale. Les milliard d'emplois que le McKinsey Global Institute considère comme ayant été ajouté à l'emploi non agricole 1980-2010 stimulé par 115%. Si le monde était à mettre sur un autre milliard d'emplois de 2010 à 2040 qui représenterait qu'une augmentation de 51% de l'emploi dans le monde: impressionnant, mais beaucoup moins dramatique.

    Tirer le meilleur parti de celui-ci

    La réalité peut être un bon peu moins dramatique encore. Certains pays en développement vont ajouter des centaines de millions de nouveaux travailleurs au cours des années à venir. Mais une partie de cette contribution sera compensée par le vieillissement des populations ailleurs. Population en âge de travailler de la Chine a commencé à rétrécir en 2012. L'Inde, avec la démographie plus favorable, a du mal à créer suffisamment d'emplois, il ajoute aucun nouveaux emplois nets entre 2004-05 et 2009-10, selon un récent sondage. Booms démographiques grands sont de brassage ailleurs: Nigeria, par exemple, peut être plus peuplé que l'Amérique en moins de 40 ans. Mais cette croissance aura son impact pointe seulement décennies.

    La façon dont l'économie mondiale a réagi à la montée des BRIC a également rendu moins sujettes à de nouveaux chocs d'une sorte similaire. Les marchés ont réagi à la flambée de la demande des produits de base et les prix. Les entreprises et les ménages économisent sur les intrants, les entreprises et les gouvernements se sont empressés de développer de nouvelles ressources, comme on le voit dans le filon de pétrole et de gaz de schiste qui se déroule actuellement en Amérique du Nord.

    (suite en dessous:)

    RépondreSupprimer
  8. Les ajustements de change ont réduit les déficits. Le yuan chinois s'est apprécié d'environ 35% par rapport au dollar depuis 2005. L'accumulation de réserves émergents monde a diminué avec déséquilibres des comptes courants. Depuis 2011, les réserves chinoises ont été essentiellement plat. En effet, ces dernières années sorties réserves ont été un problème pour certains marchés émergents.

    Un assouplissement dans la foulée des géants émergents sera la cause de l'anxiété d'abord et avant tout pour les habitants de ces pays, où la croissance qui a livré le niveau de vie a également fait naître l'intérêt pour plus d'un. La transition n'a pas besoin d'être douloureuse. En Chine, un taux de croissance plus lent globale peut se sentir très bien aux travailleurs si la part de la consommation dans l'économie augmente par rapport à l'investissement. En Inde, cependant, le tableau n'est pas si joli.

    A marée montante peut soulever tous les bateaux; une chute révèle un qui n'a pas de maillot de bain de suite. Conditions les plus faibles pourraient exercer une pression sur les systèmes financiers dans les économies émergentes sur lesquelles les investisseurs commencent à s'inquiéter. Si les banques centrales ne parviennent pas à endiguer les sorties de capitaux alors ralentissement de la croissance pourrait céder la place à la contraction pure et simple. De nombreux pays vont trouver que les produits ne fournissent plus une béquille. David Jacks, économiste à l'Université Simon Fraser en Colombie-Britannique qui étudie les mouvements cours des matières premières à long terme, estime que les prix ont peut-être déjà commencé une période soutenue de croissance des prix inférieure à la tendance.

    International, la croissance plus faible pourrait se concentrer sur les dirigeants d'une coopération accrue et une nouvelle impulsion à la libéralisation. L'ère des BRIC a eu lieu en l'absence de nouvelle grande libéralisation des échanges (même si l'entrée de la Chine dans l'Organisation mondiale du commerce a constitué un jalon important); avec le commerce croissant de manière saine de toute façon, les récompenses étaient plus difficiles à apprécier. Un ralentissement pourrait apporter une nouvelle mise au point sur les négociations commerciales mondiales. Un accord qui portait sur les barrières non tarifaires au commerce, et en particulier celles sur le commerce des services, pourrait produire de grands avantages.

    Il y a un risque, cependant, que les questions peuvent se déplacer dans la direction opposée. Le monde riche est plus prudent sur la mondialisation que c'était une ou deux décennies, et plus intéressés à maintenir sa compétitivité à l'exportation. Il ya un siècle dernière grande ère dans le monde de l'intégration commerciale a pris fin avec la guerre et a inauguré une génération de nationalisme économique et les conflits internationaux. La récente prolifération des accords commerciaux régionaux pourrait signaler un mouvement vers fractionnement de l'économie mondiale. Et ralentissement de la croissance dans les grands pays BRIC maintenant pourrait conduire à ce genre de tensions internes que les pays peuvent déplacer en ramassant combats externes. Que ce soit ou non le monde peut s'appuyer sur une époque remarquable de croissance dépendra en grande partie du fait que les nouveaux géants suivre un chemin vers une plus grande coopération ou trébucher, tomber mondiale et, dans le pire des cas, la lutte.

    http://www.economist.com/news/briefing/21582257-most-dramatic-and-disruptive-period-emerging-market-growth-world-has-ever-seen

    RépondreSupprimer
    Réponses

    1. Pourquoi parler d'un 'ralentissement' (voire plongeon) de l'économie dominante chinoise à partir du moment où ils sont déjà les champions de la robotique ? Et même s'il n'y aurait 'que' 500 millions de chinois pour surveiller 10 robots... çà fait du monde !

      Supprimer
  9. Feds informent les entreprises Web à tourner sur les mots de passe de comptes d'utilisateurs

    Secret exige marque escalade dans la surveillance d'Internet par le gouvernement fédéral par l'entremise d'accéder aux mots de passe des utilisateurs, qui sont généralement stockés sous forme cryptée.


    par Declan McCullagh
    25 juillet 2013 11h26


    Le gouvernement américain a exigé que les grandes sociétés Internet divulguer les mots de passe stockés des utilisateurs, selon deux sources de l'industrie familiers avec ces commandes, qui représentent une escalade dans les techniques de surveillance qui n'a pas encore été divulguée.

    Si le gouvernement est capable de déterminer le mot de passe d'une personne, qui est généralement stocké sous forme cryptée, l'identification pourrait être utilisé pour se connecter à un compte de parcourir la correspondance confidentielle ou même passer pour l'utilisateur. Obtention il aurait aussi aider à déchiffrer périphériques chiffrés dans des situations où les mots de passe sont réutilisés.

    «J'ai certainement vu leur demander des mots de passe", a déclaré une source de l'industrie de l'Internet qui a parlé sous couvert d'anonymat. «Nous repoussons."

    Une seconde personne qui a travaillé dans une grande entreprise de la Silicon Valley a confirmé qu'il a reçu des demandes juridiques du gouvernement fédéral pour les mots de passe stockés. Les entreprises "vraiment très scrutent" ces demandes, la personne a dit. «Il ya beaucoup de 'sur mon cadavre."

    Certains des ordres du gouvernement exigent non seulement le mot de passe d'un utilisateur, mais aussi l'algorithme de chiffrement et le sel que l'on appelle, selon une personne familière avec les demandes. Un sel est une chaîne aléatoire de lettres ou de chiffres utilisés pour rendre plus difficile à inverser le processus de cryptage et de déterminer le mot de passe initial. D'autres ordres exigent les codes de la question secrète souvent associés à des comptes d'utilisateurs.

    «C'est une de ces questions juridiques en suspens: Y at-il des circonstances dans lesquelles ils pourraient obtenir des informations de mot de passe ?"
    - Jennifer Granick, de l'Université StanfordUn porte-parole de Microsoft n'a pas voulu dire si l'entreprise a reçu de telles demandes du gouvernement. Mais lorsqu'on lui a demandé si Microsoft dévoilerait des mots de passe, des sels, ou des algorithmes, le porte-parole a répondu: "Non, nous ne le faisons pas, et nous ne pouvons pas voir une situation où nous aurions fournir."

    (suite en dessous:)

    RépondreSupprimer
  10. Google a également refusé d'indiquer si elle a reçu des demandes pour ces types de données. Mais un porte-parole de l'entreprise a «jamais» remis mot de passe crypté de l'utilisateur, et qu'il dispose d'une équipe juridique qui pousse souvent dos contre les demandes qui sont les expéditions de pêche ou sont autrement problématique. «Nous prenons la confidentialité et la sécurité de nos utilisateurs très au sérieux", le porte-parole.

    Un porte-parole de Yahoo n'a pas voulu dire si la compagnie avait reçu de telles demandes. Le porte-parole a déclaré: «Si nous recevons une demande d'application de la loi pour le mot de passe d'un utilisateur, nous refusons ces demandes au motif qu'elles permettraient trop large accès aux informations privées de nos utilisateurs Si nous sommes tenus de fournir des informations, nous le faisons. seulement dans l'interprétation stricte de ce qui est requis par la loi. "

    Apple, Facebook, AOL, Verizon, AT & T, Time Warner Cable et Comcast n'a pas répondu aux questions quant à savoir si elles ont reçu des demandes pour les mots de passe des utilisateurs et comment ils réagiraient à eux.

    Richard Lovejoy, administrateur de la filiale d'Opera Software qui fonctionne FastMail, a dit qu'il ne se souvient pas avoir reçu ces demandes, mais que la société a encore un nombre relativement restreint d'utilisateurs par rapport à ses grands rivaux. A cause de cela, dit-il, «nous n'obtenons pas un volume élevé" des demandes du gouvernement américain.

    Le FBI a refusé de commenter.

    Certains détails restent flous, notamment lorsque les demandes ont commencé et si les exigences du gouvernement sont toujours ciblées sur des individus ou cherchent ensemble des décharges de base de données de mots de passe. Le Patriot Act a été utilisée pour exiger entières dumps des bases de données de journaux d'appels téléphoniques, et les critiques ont suggéré son utilisation est plus large. «L'autorité du gouvernement est essentiellement illimitée" vertu de cette loi, le sénateur Ron Wyden, un démocrate de l'Oregon qui siège au comité du renseignement du Sénat, a déclaré lors d'un événement à Washington cette semaine.

    Les grandes entreprises d'Internet ont résisté aux demandes du gouvernement en faisant valoir que "vous n'avez pas le droit d'exploiter le compte en tant que personne», selon une personne familière avec la question. "Je ne sais pas ce qui se passe quand le gouvernement va à petits prestataires et les mots de passe des utilisateurs de demandes», la personne a dit.

    Un avocat qui représente les entreprises de l'Internet a dit qu'il n'a pas été aligné demandes de mot de passe du gouvernement, mais «nous avons certainement eu des demandes de réinitialisation - si vous avez l'appareil en votre possession, qu'une réinitialisation de mot est le moyen le plus facile."

    (suite en dessous:)

    RépondreSupprimer
  11. Cracking les codes

    Même si l'Agence de sécurité nationale ou le FBI obtient avec succès un mot de passe crypté, le sel, et des détails sur l'algorithme utilisé, déterrant mot de passe initial de l'utilisateur n'est guère garanti. Les chances de succès dépendent en grande partie de deux facteurs: le type d'algorithme et de la complexité du mot de passe.

    Algorithmes, appelés fonctions de hachage, qui sont considérés comme approprié pour le brouillage des mots de passe stockés sont conçus pour être difficile à inverser. Une fonction de hachage MD5 populaire appelé, par exemple, transforme l'expression «National Security Agency» dans cette chaîne de caractères apparemment aléatoires: 84bd1c27b26f7be85b2742817bb8d43b. Les informaticiens pensent que, si une fonction de hachage est bien conçu, la phrase originale ne peut être dérivé de la sortie.

    Mais les ordinateurs modernes, en particulier ceux équipés de cartes graphiques haute performance, permet de tester les mots de passe brouillés avec des algorithmes de hachage MD5 bien connus et d'autres à raison de milliards par seconde . Un système utilisant les GPU Radeon 25-alimenté qui a été démontré lors d'une conférence Décembre dernier a testé 348 milliards hashes par seconde, ce qui signifie qu'il serait casser un mot de passe Windows de 14 caractères XP en six minutes.

    La meilleure pratique dans les entreprises de la Silicon Valley est d'adopter des algorithmes de hachage beaucoup plus lent - visant à tenir une grande fraction de seconde pour brouiller un mot de passe - qui ont été volontairement conçu pour le rendre plus difficile et plus coûteux pour la NSA et d'autres assaillants à tester toutes les combinaisons possibles.

    Un algorithme populaire, utilisé par Twitter et LinkedIn, est appelé bcrypt. Un document 2009 ( PDF ) par l'informaticien Colin Percival estimé qu'il en coûterait la modique somme de 4 à craquer, en moyenne d'un an, un mot de passe bcrypt 8 caractères composé uniquement de lettres. Pour faire d'une moyenne d'un jour, le coût du matériel serait passer à environ 1500 $.

    Mais si un mot de passe de la même longueur comprise numéros, des astérisques, des signes de ponctuation et les caractères spéciaux, les sauts coût par an à 130.000 $. L'augmentation de la longueur de 10 caractères, Percival estimé en 2009, porte le coût de craquage estimé à la somme astronomique de 1,2 milliard de dollars.

    (suite en dessous:)

    RépondreSupprimer
  12. Comme les ordinateurs sont devenus plus puissants, le coût des mots de passe bcrypt craquage a diminué. «Je dirais que comme un ordre de grandeur approximatif, le coût actuel serait d'environ 1/20e des chiffres dont je dispose dans mon papier», a déclaré Percival, qui a fondé une société appelée Tarsnap sauvegarde , qui offre "des sauvegardes en ligne pour les personnes vraiment paranoïaques. " Percival a ajouté qu'une agence gouvernementale serait probablement utiliser ASICs - circuits intégrés spécifiques à l'application - le mot de passe fissuration parce que c'est "le meilleur rapport coût-efficacité - à grande échelle - approche."

    Tout en développant Tarsnap, Percival a conçu un algorithme appelé Scrypt , qu'il estime peut faire le "coût d'une attaque par force brute matériel" contre un mot de passe haché autant que 4000 fois supérieure à bcrypt.

    Bcrypt a été introduite ( PDF ) lors d'une conférence Usenix 1999 par Niels Provos, actuellement ingénieur distingué dans l'infrastructure du groupe de Google, et David Mazières, professeur agrégé de sciences informatiques à l'Université de Stanford.

    Avec les ordinateurs disponibles aujourd'hui, "bcrypt pipeline ne sera pas très bien dans le matériel", a déclaré Mazières, de sorte qu'il serait «toujours être très coûteux de faire fissuration généralisée."

    Même si "la NSA est demandé pour l'accès aux mots de passe hachés bcrypt", a déclaré Mazières, "cela ne signifie pas nécessairement qu'ils sont les fissures." Approches plus facile, dit-il, comprennent une pour les extraire du serveur ou du réseau lorsque l'utilisateur se connecte - ce qui a été fait auparavant - ou d'installer un keylogger chez le client.

    Questions de droit

    Si l'Agence de sécurité nationale ou le FBI a le pouvoir légal d'exiger qu'une compagnie d'Internet de divulguer un mot de passe haché, le sel, et l'algorithme reste trouble.

    «C'est une de ces questions juridiques en suspens: Y a t-il des circonstances dans lesquelles ils pourraient obtenir des informations de mot de passe ?" a déclaré Jennifer Granick , directeur des libertés publiques au Centre de l'Université de Stanford pour Internet et la Société. "Je ne sais pas."

    (suite en dessous:)

    RépondreSupprimer
  13. Granick dit qu'elle n'est pas au courant d'aucun précédent pour une société Internet "de fournir les mots de passe cryptés, ou autrement, ou des algorithmes de mot de passe pour le gouvernement - pour le gouvernement de se fissurer des mots de passe et de les utiliser sans surveillance." Si le mot de passe sera utilisé pour se connecter à ce compte, dit-elle, c'est «surveillance prospective», qui exigerait un ordre d'écoute électronique ou de renseignement afin de loi sur la surveillance des Affaires étrangères.

    Si le gouvernement peut déterminer par la suite le mot de passe, "il y a une inquiétude que le fournisseur est de permettre un accès non autorisé au compte de l'utilisateur si elles le font", a déclaré Granick. Cela pourrait, dit-elle, soulever des questions morales en vertu de la Loi sur les communications stockée et la Loi sur la fraude informatique et.

    Orin Kerr, professeur de droit à l'Université George Washington et ancien procureur fédéral, est en désaccord. Tout d'abord, at-il dit, "quelqu'un se faisant passer est légal» pour la police de faire aussi longtemps qu'ils le font sous sous contrôle judiciaire par la Loi sur l'écoute électronique.

    Deuxièmement, Kerr a dit, la possibilité que les mots de passe peuvent être utilisés pour se connecter à des comptes utilisateurs n'est pas un motif juridique suffisante pour un fournisseur Internet de refuser de les divulguer. "Je ne sais pas comment cela serait contraire à la loi sur l'écoute électronique pour obtenir des informations légalement que sur le terrain que l'information pourrait être utilisée pour commettre une violation de l'écoute électronique», a t-il dit.

    Le ministère de la Justice a fait valoir dans une procédure judiciaire avant qu'il a un vaste pouvoir juridique pour obtenir les mots de passe. En 2011, par exemple, les procureurs fédéraux ont envoyé une citation à comparaître devant un grand jury exigeant le mot de passe qui déverrouiller les fichiers cryptés avec le TrueCrypt utilité.

    L'homme de la Floride qui a reçu l'assignation selon le cinquième amendement, qui protège son droit de ne pas s'incriminer, lui a permis de refuser la demande des procureurs. En Février 2012, la Cour d'appel du onzième circuit a approuvé en disant que parce que les procureurs pourraient engager des poursuites pénales contre lui, fondé sur le contenu des fichiers décryptés, l'homme "ne pouvait pas être contraint à décrypter les lecteurs."

    En Janvier 2012, un juge fédéral de district dans le Colorado arrivé à la conclusion opposée, estimant que un accusé pourrait être contraint dans les tous les brefs agir pour taper le mot de passe qui déverrouiller un ordinateur portable Toshiba Satellite.

    Ces deux cas, cependant, face à des poursuites pénales lorsque le titulaire du mot de passe est la cible d'une enquête - et ne traitent pas quand un mot de passe crypté est stocké sur les serveurs d'une entreprise qui est un tiers innocent.

    «Si vous pouvez trouver le mot de passe de quelqu'un, vous avez la possibilité de réutiliser le compte», ce qui soulève des préoccupations importantes de la vie privée, a déclaré Seth Schoen, un technologue principal du personnel de l' Electronic Frontier Foundation.

    http://news.cnet.com/8301-13578_3-57595529-38/feds-tell-web-firms-to-turn-over-user-account-passwords/

    RépondreSupprimer
  14. La surveillance mondiale et la guerre de confidentialité (que vous avez déjà perdu)


    Thursday, 25 Juillet 2013 à 18:12


    Pendant des années, le Congrès a toléré ou encouragé téléphone et internet surveillance des Américains aux États-Unis par les agences gouvernementales américaines. Nous avons tous - et cela inclut les Chinois, par exemple - sait maintenant que, grâce à la NSA qui fuient extraordinaire Edward Snowden. Mais mercredi, le Congrès a été trompé en allant sur le disque.

    Les instigateurs étaient deux compagnons de route improbables du Michigan, Rép Justin Amash, un jeune républicain avec un penchant libertaire, et le représentant John Conyers, un démocrate qui à 84 est le deuxième plus ancien membre du Congrès. Leur proposition aurait restreint les activités de surveillance de la NSA. Et le Congrès a voté 217-205 pour donner la NSA les mains libres. Voici l'appel nominal, si vous voulez savoir comment votre représentant empilés dans la bataille sur la surveillance et la vie privée.

    C'est un phénomène mondial. Les fuites Snowden ont montré que les gouvernements européens poursuivent assidûment [mon point de vue ... «surveillance totale» Officiellement brossé en Allemagne ]. Et la surveillance et le contrôle d'Internet en Chine, parmi les plus vastes et sophistiquées dans le monde, sont poussés à un niveau supérieur par la nouvelle direction du Parti communiste, selon un rapport que Freedom House vient de sortir. Il souligne qu '«un extraordinaire éventail d'outils pour contenir conversations critiques» ont été développés par les fournisseurs de services Internet ou autres sociétés que les bénéfices de chasse dans le marché chinois et nous essayons de rester en avance sur le gouvernement. Et il se répand à partir de là. Chine »sert d'incubateur» pour ces technologies, le rapport indique, et comme «un modèle pour les autres pays autoritaires."

    Aux États-Unis aussi, les entreprises font le plus gros du travail dans ces collecte de données et les efforts de surveillance: les fournisseurs de services Internet qui utilisent l'inspection approfondie des paquets pour obtenir à tout ce qui n'est pas chiffrée; fournisseurs de messagerie qui lisent et emails des magasins, des sociétés comme Skype que même l'accès conversations cryptées ; ou des sites comme Facebook qui sont devenus de vastes dépositaires de données personnelles que les utilisateurs soumettent volontairement sans jamais être en mesure de le supprimer (si elles ne peuvent empêcher le public de le voir). De petits fabricants de soft pour des géants comme Apple ou inconditionnels comme AT & T et Verizon, ils font tous partie de Big Data. Données de l'argent. Et plus que l'argent, si les gouvernements obtiennent. Ils ont tous courir après ces milliards par la collecte, le stockage, l'analyse et l'utilisation de vos données personnelles. Et la vente aussi.

    (suite en dessous:)

    RépondreSupprimer
  15. La dernière de ces non-scandale a explosé au grand jour au Japon. JR East, l'une des entreprises de trains de voyageurs plus importants dans le monde, a commencé à vendre les données personnelles de ses passagers qui ont été en utilisant des cartes prépayées qui servent aussi de titres de transport, et il l'a fait sans en informer les 43 millions de passagers qui les utilisent, " il a été appris . "

    Les données sur ces cartes comprennent le sexe, l'âge, la date et l'heure de leur utilisation à environ 1.800 stations dans la région de Tokyo - entrée, le transfert et la sortie - avec d'autres transactions. L'acheteur de ces données était Hitachi, qui les a analysées et a ensuite vendu les résultats à d'autres sociétés. "Il est utile pour les stratégies de marketing des entreprises, et la demande potentielle est grande", a expliqué un responsable Hitachi. Le Territoire, des Infrastructures, des Transports et du Tourisme Ministère fait enquête, mais il y a des doutes que quelque chose d'illégal a été fait, c'est juste du business normal.

    Certains aspects physiques de surveillance peuvent obtenir assez proche de votre peau. Les magasins de détail utilisent de plus en plus des systèmes vidéo qui traitent les images en temps réel avec les technologies de reconnaissance faciale. Et soudain, votre magasin préféré sait quand vous - dans le vrai nom - extrayez un écran, et il analyse votre comportement dans le magasin et les bâtons que les données dans le dossier numérique c'est rassembler sur vous. Comme le stockage des données est devenue presque libre, nos données vont survivre à tous. Et il obtient négocié et combinés pour devenir l'un des atouts les plus précieux sur terre. Ce qui a conduit "Luke" tweet:

    - voir encadré sur site -

    Ensuite, il y a le cas curieux d'Anthony Weiner. Lors de l'exécution à la mairie de New York, il a été démasqué à nouveau pour avoir envoyé par courriel à quelqu'un d'autre que son épouse bien-aimée quelques photos de ces parties de son anatomie qui auraient dû être derrière une feuille de vigne - après avoir démissionné du Congrès pour une "gêne" similaire en 2011. Cette fois, il s'était trompé en pensant que l'aide de l'alias "Carlos Danger" pour son compte de messagerie Yahoo il aurait tout genre de la vie privée. Spectacles d'humour ont une journée sur le terrain à ses frais.

    Cela va passer. Peut-être que les gens vont lui pardonner encore une fois, et peut-être sa carrière politique a un avenir, mais l'internet ne seront jamais oublier. Ainsi soit-il. Il courait pour le bureau. Les électeurs veulent savoir qui ils votent. Mais si Joe, le gars dans la rue, se fait prendre à faire quelque chose d'illégal ou tout simplement «embarrassant», ou si un dentiste obtient une mauvaise critique par quelqu'un avec une hache à moudre, elle aussi finira sur Internet. Même des années plus tard, une recherche de base peut déterrer - sans possibilité de se défendre contre.

    (suite en dessous:)

    RépondreSupprimer
  16. Hélas, Big Data est le secteur des possibilités illimitées: il crée des problèmes puis propose des solutions aux problèmes mêmes qu'il crée. Pour un prix. Donc le gars dans la rue ne sera pas en mesure d'effacer le disque, et le dentiste peut avoir du mal à se débarrasser de l'examen, mais toute une industrie a vu le jour pour faire face à ces peccadilles dans les résultats de recherche et gérer la réputation en ligne. Marque . commentaires com offre un coup d'oeil à ce que ces gens ont du mal avec.

    Même les partisans les plus fervents de la «vie privée est morte" sont la gestion de leur réputation en ligne. Cinéaste Cullen Hoback approché PDG de Facebook Mark Zuckerberg à l'extérieur de son domicile, caméra en marche, et lui demanda: «Croyez-vous encore vie privée est morte ? Quelles sont vos pensées réelles sur la vie privée ? "Apparemment inquiet pour sa propre vie privée, Zuck a dit Hoback d'arrêter de filmer, ce qu'il fit. Zuck détendu et l'encourage à contacter les personnes de relations publiques de Facebook. L'échange a été capturé sur vidéo Hoback a continué à filmer avec une caméra intégrée dans ses lorgnettes.

    "Je voulais juste lui dire:« Ecoute, je ne veux pas que tu me enregistrer, et je voulais vous dire: «Regardez, je ne veux pas que vous nous enregistrer,» Hoback expliqué. La scène fait partie de son documentaire, Termes et conditions, qui vivisects les accords d'utilisation et politiques de confidentialité que tout le monde accepte afin de faire quoi que ce soit en ligne, et qui permettent aux entreprises de collecter, stocker et partager des quantités massives de données utilisateur. "Je pense que la chose la plus folle de toute cette expérience, c'est que je ne savais pas que je faisais un film d'horreur," a t-il dit.

    Une technologie qui capte subrepticement données de personnes dans la rue, il se combine avec d'autres données, et les mines il à l'infini ? Les agences gouvernementales locales et fédérales adorent. Il est de plus en plus sophistiqués et pas cher. Il se répand. Et il conduit un professeur à West Point pour avertir: «Nous n'avons pas un Etat policier dans ce pays, mais nous avons la technologie." Lire ..... société de surveillance: Si vous conduisez, vous obtenez chenilles.

    http://www.testosteronepit.com/home/2013/7/25/the-worldwide-surveillance-and-privacy-war-which-you-already.html

    RépondreSupprimer