Mediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet « confidentiel défense » après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd’hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l’on opposera aux interceptions judiciaires qui se font sous le contrôle d’un juge. IOL est piloté par le GIC qui répond au cabinet du premier ministre. Cette infrastructure est-elle isolée ou transverse à celle de la PNIJ, la plateforme nationale des interceptions judiciaires ? Difficile de concevoir que l’Etat double ce genre d’infrastructures assez coûteuses.
« Moi, assis derrière mon bureau, j’avais certainement l’autorité pour placer
sur écoute n’importe qui, vous, votre comptable, un juge fédéral, ou même le
président des États-Unis si j’avais un mail personnel. » Ce témoignage, devenu
historique, livré par Edward Snowden à Glenn Greenwald en juin 2013 avait
provoqué un véritable séisme, symbolisant en une phrase l’étendue des pouvoirs
de la NSA, l'agence de sécurité américaine. Il avait suscité, partout dans le
monde, des réactions indignées. Ce que l’on sait moins, c’est que le dispositif
décrit par le lanceur d’alerte n’était pas si innovant que cela et que d’autres
pays, en l'espèce la France, disposaient déjà depuis plusieurs années d’outils
similaires dont certains étaient, en théorie, encore interdits.
Certes, les services de renseignement français n’ont jamais disposé des mêmes
moyens que leurs homologues américains. Mais plusieurs documents et témoignages
recueillis par Mediapart et Reflets montrent[1] que le gouvernement a mis en
place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur
l’installation de « sondes » chez les fournisseurs d’accès à Internet,
permettant d’intercepter n’importe quel flux de données de manière automatisée.
Ce programme français, baptisé « IOL » pour « Interceptions obligatoires
légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la
différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur
écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le
cadre de la procédure d’autorisation des écoutes administratives. Ses cibles,
après avoir été déterminées par les services demandeurs, étaient ensuite
transmises pour validation au Groupement interministériel de contrôle (GIC),
organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.
Mais techniquement, les services français n’avaient pas à rougir de leurs
collègues américains. Concrètement, IOL reposait sur l’installation de
« sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers
permettant de relier un groupe de lignes téléphoniques au réseau internet en
ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant
ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le
GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant.
Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP,
permettant de localiser le lieu de connexion et de détourner le trafic associé
vers un « monitoring center ».
[image 2: Un schéma expliquant l'installation des sondes dans le réseau ADSL des opérateurs]
Un schéma expliquant l'installation des sondes dans le réseau ADSL des
opérateurs
Un projet de guide de configuration de ces sondes, datant de 2009, alors que le
dispositif était en cours de développement, que Mediapart et Reflets ont pu
consulter, résume leur fonctionnement. « L’interception est fondée sur une
liste contenant les identifiants des cibles. L’application détermine l’adresse
IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le
trafic analysé par la sonde », explique Qosmos. Une fois la cible repérée dans
le flux de communication, « les sondes IOL remontent le trafic intercepté (…)
vers un Mediation Device qui le convertit (…) avant l’envoi au Monitoring
Center ».
Si la procédure respecte la loi concernant les écoutes, le dispositif technique
d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet,
les sondes installées par les fournisseurs d’accès fonctionnaient en analysant
« en temps réel » le trafic et donc les « données de connexion » ou
métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour
un mail, par exemple, ces métadonnées seront par exemple les identifiants de
l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du
message… Ces dernières années, l’analyse de ces métadonnées est devenue une
priorité pour les services qui espèrent, grâce à l’application d’algorithmes,
détecter dans la masse de métadonnées les « signaux faibles », c’est-à-dire les
traces laissées en ligne par leurs cibles. En résumé, plutôt que de miser sur
le renseignement humain, les services espèrent détecter les terroristes en
analysant de manière automatique leurs interactions en ligne, leurs visites de
sites, échanges de mails…
Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de
ces données de connexion était strictement interdite. Le régime alors en
vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci
permettait la consultation des métadonnées mais a posteriori, chez les
opérateurs qui avaient l’obligation de les conserver durant une année.
L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau »
n’a officiellement été autorisée que par l’article 20 de la loi de
programmation militaire votée en décembre 2013 et dont le décret d’application
n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à
compter du 1^er janvier 2015 que les services ont eu le droit de piocher
immédiatement dans les métadonnées.
Des pratiques "a-légales"
Que faisaient les services de ces métadonnées ? Étaient-elles traitées ? Par
qui et sur quel fondement juridique ? Contactés, ni le cabinet du premier
ministre, ni la société Qosmos ou les opérateurs concernés n’ont répondu à nos
questions. Un ancien haut cadre d’un fournisseur d’accès nous confirme pourtant
que les métadonnées étaient bien collectées « en temps réel, à distance ».
C’était d’ailleurs « tout l’intérêt de cet outil par rapport aux dispositifs
historiques pour l'interception de données qui reposaient sur des sondes avec
stockage temporaire », précise-t-il.
Au niveau juridique, un contournement de la loi n’aurait rien de surprenant :
le contrôle des interceptions de métadonnées était, en 2009, particulièrement
léger. La loi du 23 janvier 2006 avait en effet confié leur autorisation à une
« personne qualifiée » dépendant du ministre de l’intérieur, le contrôle de la
Commission nationale de contrôle des interceptions de sécurité (CNCIS)
n’intervenant qu’a posteriori. Au mois de novembre 2014[3], le président de la
CNCIS, Jean-Marie Delarue, s’était par ailleurs lui-même alarmé devant des
députés du manque de contrôle des interceptions de métadonnées. Regrettant que
ce contrôle ne s’exerce qu’après coup, il s’interrogeait également sur
« l’indépendance » d’une « personne qualifiée » dépendant du ministère de
l’intérieur qui, lui-même, fait partie des demandeurs d’interceptions.
Ces inquiétudes étaient d’autant plus fondées que les années 2008-2009-2010
semblent avoir été une période d’intenses activités pour les opérations
« a-légales » des services. En septembre 2010, Le Canard enchaîné puis Le Monde
avaient par exemple révélé que Jean-Paul Faugère, directeur de cabinet du
premier ministre d’alors, François Fillon, avait signé un courrier classé
« confidentiel défense »autorisant les services à se procurer les « données
techniques » téléphoniques[4], c’est-à-dire les « fadettes », directement chez
les opérateurs, en passant outre le contrôle de la CNCIS. De son côté, au mois
de juillet 2015, L’Obs avait révélé l’existence d’un décret secret signé en
2008[5] autorisant la DGSE, le renseignement extérieur, à se brancher
directement sur les câbles transatlantiques afin d’espionner les communications
internationales.
Lire aussi
- Surveillance: enquête sur Qosmos, le fournisseur de la Syrie d'al-Assad[6]
Par Jérôme Hourdeaux[7] et Reflets.info (Bluetouff et Kitetoa) - Qosmos : du projet universitaire aux activités “secret-défense”[8] Par
Jérôme Hourdeaux[7] et Reflets.info (Bluetouff et Kitetoa) - Surveillance du web: tout ce que la société Qosmos peut faire[9] Par Jérôme
Hourdeaux[7] et Reflets.info (Bluetouff et Kitetoa) - Surveillance du Net : le dispositif de contrôle «n’est pas satisfaisant»[3]
Par Jérôme Hourdeaux[7] - «La République sur écoute»: enquête sur une surveillance de masse[10] Par
Jérôme Hourdeaux[7] - Les «Six heures contre la surveillance»[11] Par La rédaction de Mediapart[12]
- Dossier: les Français sous surveillance[13] Par La rédaction de Mediapart[12]
Concernant le dispositif IOL, ses sondes avaient été déployées chez les
principaux fournisseurs d’accès à Internet, « soit près de 99 % du trafic
résidentiel », nous indique une source interne. Chaque opérateur avait la
liberté, dans le cadre de la convention passée avec le GIC, de choisir son
propre prestataire. Mais une partie de ce marché a été emportée par le leader
du secteur, la société Qosmos à qui Mediapart et Reflets ont déjà consacré
plusieurs enquêtes. Qosmos est notamment connue pour être visée par une
information judiciaire pour complicité d’actes de torture en Syrie. La justice
reproche à la société d’avoir participé à la vente d’un système d’espionnage à
Bachar al-Assad et essaye de déterminer si ses sondes ont bien été
opérationnelles et ont permis l’arrestation d’opposants torturés. Dans le cadre
de cette procédure, la société a été placée sous le statut de témoin assisté au
mois d’avril dernier.
Le produit phare de Qosmos, celui vendu à la Syrie, est le ixM-LI (pour Legal
Interception). Et c’est également celui fourni dans le cadre du projet IOL.
Selon nos informations, le dispositif IOL a commencé à être imaginé dès 2005,
avec la rédaction d’un cahier des charges en 2006, des tests en 2007 et enfin
un déploiement au cours de l’année 2009. Des documents internes de Qosmos que
Mediapart et Reflets ont pu consulter montrent que, en 2012, la société livrait
un « patch », c’est-à-dire un correctif ou une mise à jour, pour la version
« 2.1.3 » de la sonde « ixM-IOL ». Par ailleurs, toujours en 2012, les
policiers travaillant sur l’affaire de la vente de sondes au régime de Bachar
al-Assad avaient tenté d’obtenir la liste des clients de Qosmos. Quatre d’entre
eux étaient classés « confidentiel défense » et désignés uniquement sous des
noms de code. L’un d’eux était « IOL ». L’ancien haut cadre d’un opérateur nous
confirme que le programme était bien encore actif en 2013-2014. En revanche, le
dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord
pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en
raison du vote de la loi sur le renseignement, instituant le dispositif des
boîtes noires.
La révélation de l’existence de ce programme confirme en tout cas deux choses.
Tout d’abord, comme l’a revendiqué le gouvernement lui-même, les différentes
lois sécuritaires votées ces dernières années (LPM, loi sur le renseignement,
loi sur les communications internationales…) ne faisaient que donner un cadre
légal à des techniques qualifiées par l’euphémisme « a-légales », mais en
réalité non autorisées par la loi. Ensuite, les autorités n’hésitent pas à
pratiquer, dans ce domaine, le double langage. Alors que les liens entre les
autorités françaises et des sociétés telles que Qosmos[14] ont été à plusieurs
reprises révélés par la presse, que ce soit à travers le projet IOL ou le
projet Kairos, ces programmes n’ont jamais été évoqués, ne serait-ce que dans
leurs grandes lignes, lors des débats parlementaires.
Une anecdote, relayée par Reflets au mois de novembre 2014, est symbolique de
ce jeu de dupes. Le président de la commission des lois, président de la
délégation parlementaire du renseignement, futur artisan de la loi sur le
renseignement et désormais ministre de la justice, Jean-Jacques Urvoas, avait
été l’invité d’une table ronde organisée par la Commission parlementaire sur
les libertés à l’âge du numérique à laquelle participait le directeur de
Mediapart, Edwy Plenel. Ce dernier avait interrogé le député sur les liens
entre l’État et la société Qosmos après la publication d’une première enquête
sur ce sujet. « Je n’ai jamais rencontré, depuis que je suis (…) président de
la délégation parlementaire au renseignement, cette structure, je n’ai jamais
entendu qu’elle soit un prestataire de qui que ce soit, en tout cas pas pour
les organes qu’il m’arrive de fréquenter », avait répondu Jean-Jacques Urvoas[15]
Liens:
- 1: https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-des-2009/ (lien)
- 2: https://static.mediapart.fr/etmagine/default/files/2016/06/06/capture-d-e-cran-2016-06-06-a-15-56-38.jpg?width=989height=638&width_format=pixel&height_format=pixel (image)
- 3: https://www.mediapart.fr/journal/france/161114/surveillance-du-net-le-dispositif-de-controle-n-est-pas-satisfaisant (lien)
- 4: http://abonnes.lemonde.fr/politique/article/2010/09/30/ecoutes-une-lettre-de-matignon-a-bel-et-bien-autorise-la-police-a-deroger-a-la-loi_1418136_823448.html (lien)
- 5: http://tempsreel.nouvelobs.com/societe/20150625.OBS1569/exclusif-comment-la-france-ecoute-aussi-le-monde.html (lien)
- 6: https://www.mediapart.fr/journal/international/010514/surveillance-enquete-sur-qosmos-le-fournisseur-de-la-syrie-dal-assad (lien)
- 7: https://www.mediapart.fr/biographie/jerome-hourdeaux (lien)
- 8: https://www.mediapart.fr/journal/international/070514/qosmos-du-projet-universitaire-aux-activites-secret-defense (lien)
- 9: https://www.mediapart.fr/journal/international/190514/surveillance-du-web-tout-ce-que-la-societe-qosmos-peut-faire (lien)
- 10: https://www.mediapart.fr/journal/france/081015/la-republique-sur-ecoute-enquete-sur-une-surveillance-de-masse (lien)
- 11: https://www.mediapart.fr/journal/france/040515/les-six-heures-contre-la-surveillance (lien)
- 12: https://www.mediapart.fr/biographie/la-redaction-de-mediapart (lien)
- 13: https://www.mediapart.fr/journal/france/dossier/dossier-les-francais-sous-surveillance (lien)
- 14: https://www.mediapart.fr/journal/international/070514/qosmos-du-projet-universitaire-aux-activites-secret-defense?page_article=1 (lien)
- 15: https://reflets.info/jean-jacques-uvroas-qosmos-et-amesys-ne-sont-pas-prestataires-des-services-francais/ (lien)
L’invité : Tristan Nitot. https://reflets.info/wp-content/uploads/Radio-Reflets-6-2015-06-05_01.ogg
Avec l’éviction du juge, l’installation de « boites noires » sur les réseaux des FAI et autres hébergeurs ou réseaux sociaux est le point le plus hallucinant du projet de Loi sur le renseignement. Il implique un changement de paradigme qui devrait faire frémir tous les parlementaires (ce qui n’est absolument pas le cas, au contraire) et plus largement, tous les Français. Et pourtant, l’arrivée de ces boites noires n’est en rien une nouveauté.
https://www.wikileaks.org/spyfiles/list/company-name/amesys.html
https://www.wikileaks.org/spyfiles/list/company-name/qosmos.html
http://openews.eu/les-technologies-de-dpi-et-lethique/
http://openews.eu/intrusion-massive-de-la-dgse-dans-les-communications-des-clients-dorange-libertes-en-danger/
http://www.europe1.fr/high-tech/surveillance-les-boites-noires-en-5-questions-2429915
(très très librement traduit de l’article de Bruce Schneier http://digg.com/2015/why-mass-surveillance-cant-wont-and-never-has-stopped-a-terrorist). L’algorithme, en surveillant tout le monde, ne surveillera que ceux qui ne s’en cacheront pas. Et les rares terroristes réels qu’il repèrera seront ceux qui auront commis tellement d’erreurs qu’ils l’auraient été tout aussi bien par une surveillance ciblée. [...] Malgré les milliards de dollars dépensés par la NSA dans le même type de solutions, l’attentat de Boston n’a pas pû être évité. L’un de ses auteurs était pourtant sur la liste de surveillance, tous les éléments étaient là, mais noyés dans une telle masse d’informations que ça n’a servi à rien. Le fait de demander la légalisation d’outils qui ne feront que fournir encore plus d’informations ne peut, à l’évidence, que rendre la tâche encore plus difficile. Le pire, donc, dans tout ceci, c’est que tout l’argent et les moyens dépensés en vain, toutes les atteintes aux libertés publique que cette surveillance de masse implique, ne servent à rien d’autre qu’à nous exposer d’avantage.
Le temps est à l’orage pour les patrons. La justice prud’homale vient de donner raison à deux lanceurs d’alertes. Le conseil de Prud’hommes de Paris a condamné UBS pour le harcèlement d’une de ses anciennes salariées, Stéphanie Gibaud, qui avait refusé de détruire des documents pouvant révéler l’existence d’un système d’évasion fiscale. Le même jour, les Prud’hommes ont condamné lourdement la société Qosmos pour le licenciement abusif de James Dune. Ce dernier avait très mal vécu l’implication de Qosmos dans les projets de vente à la Lybie et à la Syrie de systèmes de surveillance globale. Il s’en était ému en interne, ce qui avait été peu apprécié par Thibaut Bechetoille, le PDG de l’entreprise et par Anh Nguyen-Phuoc, Vice-Président R&D de Qosmos. Le conflit éthique avec son employeur avait abouti à un arrêt de travail pour maladie prolongé jusqu’à son licenciement par Qosmos en 2012. Les Prud’hommes ont donné raison à James Dune en estimant que son licenciement était sans cause réelle et sérieuse.
Ce qui n’est pas anodin. Sans se prononcer sur les aspects éthiques soulevés par James Dune (ce n’est pas leur rôle), les conseillers ont envoyé une véritable claque à Thibaut Bechetoille. Pris dans la tourmente médiatique après les révélations sur l’implication de sa société dans la vente d’une solution de surveillance globale à la Syrie de Bachar el-Assad, il avait engagé le cabinet Clai. Ce dernier a organisé de nombreux rendez-vous en tête-à-tête avec le patron de Qosmos pour des journalistes. Histoire d’expliquer la réalité selon Qosmos à ces imbéciles de journalistes qui ont une fâcheuse tendance à répercuter les déclarations du lanceur d’alertes James Dune.
Qu’on se le dise, les produits Qosmos n’ont jamais été opérationnels en Syrie ! [...]
La migration fantôme des armes développées par des Etats dits démocratiques, avec un soutien actif des autorités et souvent des services de renseignement, est donc un point crucial. Encore une fois, aucune frontière, aucun embargo, aucune loi, aucun arrangement de Wassenaar ne les arrêtera.
Bon papier, à lire avec quelques correctifs: https://twitter.com/bayartb/status/355399967885623296
Cher Jean-Jacques Urvoas, finissons sur une note positive et constructive. Reflets est un medium dont les auteurs sont particulièrement ouverts au dialogue et à l’échange. Nous vous proposons donc de nous rencontrer pour discuter de ce qui a présidé au rapprochement de Bull et d’Amesys avec la bénédiction de l’ancienne majorité. Nous pourrons, si vous le souhaitez, étendre la discussion à la présence de câbles sous le contrôle d’Alcatel dans tous les pays où Bull-Amesys a installé des Eagle. Et puis, si vous le souhaitez, nous pourrons revenir sur les déclarations de Fleur Pellerin à propos de l’activité câbles d’Alcatel :
Le savoir-faire d’Alcatel Submarine Networks (ASN) est en effet unique ; il couvre la production, l’installation et la maintenance des câbles sous-marins. C’est une activité stratégique pour connecter l’Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. Nous sommes favorables à une solution qui maintienne l’intégrité d’ASN et son ancrage national. Je rappelle que d’éventuelles prises de participation seraient de toute façon soumises à une revue du Trésor au titre du décret sur l’investissement étranger en France. ASN correspond bien aux types d’actifs dans lequel le FSI peut être amené à prendre une participation minoritaire à côté d’autres investisseurs.
Ce qui nous mènera bien entendu à évoquer la cession de l’activité Eagle par Bull-Amesys à un actionnaire important de… Bull. La création d’une société (Advanced Middle East Systems, lire : A.M.E.Sys) à Dubaï pour pouvoir vendre du DPI pour l’écoute globale, loin de la législation déjà très peu tatillonne de notre pays. Le saviez-vous Jean-Jacques Urvoas, Amesys, dirigée par Philippe Vannier, actuel président-directeur général de Bull a vendu un système d’écoute globale d’Internet à la Libye de Kadhafi sous couvert de lutte contre le terrorisme. Mais il y a mieux, l’interface de la Libye pour Amesys n’était autre que Abdallah Senoussi, condamné par contumace en France à la réclusion à perpétuité pour son rôle dans l’attentat du DC-10 d’UTA qui a fait 170 morts. Selon l’enquête du juge Jean-Louis Bruguière, il a « fourni l’engin explosif de l’attentat, donné les instructions et contrôlé les opérations ».
En clair, la France (si, si, ce n’est pas un raccourci) a vendu à un terroriste un outil pour lutter contre le terrorisme.
Quand êtes-vous libre pour discuter de tout cela ? Nous adapterons volontiers notre agenda (nous écrire à redaction@reflets.info).
Where is PRISM ?
La polémique autour de PRISM ne désenfle pas. Comme si le monde se relevait d’une gueule de bois qui a duré 12 ans. On voit donc de nombreux articles apparaitre sur le sujet. Si beaucoup posent des questions parfaitement légitimes, il demeure néanmoins complexe de se faire une idée technique objective et précise de ce qu’est PRISM. Et pour cause, ce n’est pas avec 5 slides powerpoint que l’on peut vulgariser les concepts du renseignement. Ils ne sont pourtant pas si complexes à comprendre mais à ces différentes disciplines se prêtent des pratiques et des dispositifs techniques particuliers.
Pourtant, si vous êtes lecteurs de Reflets, les acronymes COMINT, ou SIGINT ne vous sont probablement pas totalement étrangers. Ce que nous allons tenter de faire ici, c’est ce que peu de médias ont eu le courage de faire. Et pour cause, il est probablement plus simple et plus vendeur de faire semblant de s’indigner que de replonger son nez dans la courte histoire du renseignement d’origine électromagnétique, les pratiques des américains en la matière… et aussi les pratiques des autres nations.
La saga Google chez Reflets
Dans le précédent article [http://reflets.info/googledont-worry-were-from-the-internets/] de cette petite saga, nous avons pris le temps de retracer un petit historique des dates phares de Google. Il s’agissait pour le moment d’une belle success story ne laissant transparaitre que bien peu d’ombres au tableau. Il y a aussi ces histoires un peu moins connues que les rachats en chaines de tout ce qui était susceptible de créer de la valeur. Mais la plus fantastique histoire de Google, c’est probablement la vitesse à laquelle l’entreprise a su, avec des services « gratuits », mettre en place le plus gros aspirateur à données personnelles du monde.
Le FTTH council of Europe classe tous les 6 mois les pays européens en fonction du taux de pénétration du très haut débit dans les foyers (et non dans les trottoirs). Ce rendez-vous, c’est désormais une tradition, donne lieu à un petit commentaire de notre part pour exprimer tout le ridicule de la situation de la France en matière de très haut débit. Pour ce nouveau classement réalisé l’IDATE et le FTTH Council, c’est comme d’habitude, mais en pire : la France se trouve quelque part entre la République Tchèque et la Turquie, passant de la 17e place du classement à la… roulement de tambours… 18e place !
Reflets écrit beaucoup. Quasiment 1200 articles depuis sa naissance.
Il nous est venu l’envie de faire parler le journal.
Avec l’aide de la Cantine et de Tryphon, c’est devenu réalité. Reflets parle !
Nous avons bêta-testé Radio Reflets le 24 octobre.
A partir du mois de janvier, nous serons en direct et en public à la Cantine tous les mois avec un invité. Écoutez-nous, participez en venant dans le public, podcastez-nous, partagez !
Reflets écrit beaucoup. Quasiment 1200 articles depuis sa naissance.
Il nous est venu l’envie de faire parler le journal.
Avec l’aide de la Cantine et de Tryphon, c’est devenu réalité. Reflets parle !
Nous avons bêta-testé Radio Reflets le 24 octobre.
A partir du mois de janvier, nous serons en direct et en public à la Cantine tous les mois avec un invité. Écoutez-nous, participez en venant dans le public, podcastez-nous, partagez !
URL du podcast http://reflets.info/wp-content/uploads/podcasts/Reflets-01-beta.mp3
Un enregistrement qui traîne quelque part ? Un podcast dans l'avenir ?
Créez votre propre maison sur Internet, maîtrise-en les portes, les fenêtres, les murs, le toit, les fondations. Cela ne coûte pratiquement rien financièrement et cerise sur le gâteau, vous maitriserez votre déco et vos contenus…
PARIS - Le parquet de Paris a ouvert jeudi une enquête préliminaire après la plainte de la Fédération internationale des droits de l'Homme (FIDH) et de la Ligue des droits de l'Homme (LDH) visant la société Qosmos accusée d'avoir fourni du matériel de surveillance informatique à la Syrie, a-t-on appris de source judiciaire.