256 liens privés
https://github.com/freedomofpress/securedrop/releases/tag/2.12.9
https://docs.securedrop.org/en/stable/what_is_securedrop.html
Qu'est-ce que SecureDrop ?
SecureDrop est un système de soumission de dénonciations à code source ouvert que les organisations médiatiques peuvent utiliser pour accepter en toute sécurité des documents provenant de sources anonymes et pour communiquer avec elles.
pourquoi
Dans de nombreuses poursuites pour fuites récemment engagées aux États-Unis, les sources ont fait l'objet d'une enquête parce que les autorités sont en mesure de récupérer secrètement les métadonnées et le contenu des communications auprès de tiers, tels que les fournisseurs de services de messagerie électronique et de téléphonie. SecureDrop tente d'éliminer complètement les tiers de l'équation afin que les organismes de presse puissent contester toute injonction légale avant de transmettre des données.
SecureDrop limite aussi considérablement la trace des métadonnées qui peuvent exister à partir des communications entre le journaliste et la source. En outre, il tente de fournir un environnement plus sûr pour ces communications que les réseaux d'information d'entreprise habituels, qui peuvent être compromis.
Comment ça marche
Schéma général de l'architecture de SecureDrop
→ https://docs.securedrop.org/en/stable/_images/securedrop_overview_highlevel.png
Les sources et les journalistes se connectent à SecureDrop en utilisant le réseau Tor (représenté dans le diagramme ci-dessus par le symbole de l'oignon). Le logiciel SecureDrop fonctionne dans les locaux de l'entreprise sur une infrastructure dédiée (deux serveurs physiques et un pare-feu).
Les étapes suivantes décrivent comment une soumission SecureDrop est soumise, reçue et examinée :
- Une source (en bas à gauche dans le diagramme) télécharge une soumission à l'organisme de presse en utilisant le navigateur Tor.
- Un journaliste se connecte à SecureDrop à l'aide de son poste de travail (démarré à partir d'une clé USB) et transfère physiquement les fichiers vers la station de visualisation sécurisée, une machine qui n'est jamais connectée à Internet.
- Sur la Secure Viewing Station, le journaliste peut visualiser le document, le traiter (par exemple, pour supprimer les métadonnées ou les logiciels malveillants potentiels), l'imprimer ou l'exporter vers un appareil dédié.
Comment Perplexity.ai ouvre la voie à l'avenir de la recherche
Joanne Chen est General Partner chez Foundation Capital.
Sep 06, 2023, 06:02pm
Au cours des deux dernières décennies, les moteurs de recherche tels que Google et Bing ont été nos principales portes d'entrée sur Internet. Pourtant, au fil du temps, les "10 liens bleus" qui les caractérisent ont été de plus en plus noyés sous les publicités et les contenus optimisés par les algorithmes. Ces sites, qui reposent sur des modèles de revenus basés sur la publicité, ressemblent davantage à des commissaires priseurs de l'attention des utilisateurs qu'à des guides dignes de confiance sur le Web.
Aravind Srinivas et ses cofondateurs de Perplexity.ai construisent une alternative. Au lieu de saisir des mots clés et de trier un enchevêtrement de liens, les utilisateurs posent leurs questions directement à Perplexity.ai et reçoivent des réponses concises et précises, étayées par un ensemble de sources sélectionnées. Alimenté par de grands modèles de langage (LLM), ce "moteur de réponses" place les utilisateurs, et non les annonceurs, au centre de ses préoccupations. Cette évolution promet de transformer la manière dont nous découvrons, accédons et consommons les connaissances en ligne et, partant, la structure de l'internet telle que nous la connaissons aujourd'hui.
Arracher la loyauté des utilisateurs aux géants de la recherche n'est pas une mince affaire. Pourtant, Aravind, armé d'un doctorat de Berkeley et d'une expérience professionnelle chez OpenAI et DeepMind, m'a longtemps semblé être l'entrepreneur idéal pour relever ce défi. Dans cette conversation, éditée pour plus de clarté et de longueur, Aravind et moi discutons des origines de Perplexity, de son approche des opérateurs historiques et de la conception de l'interface, et de ses conseils aux autres fondateurs d'IA.
Commençons par votre parcours. Qu'est-ce qui vous a amené à fonder Perplexity ?
Je suis né à Chennai, en Inde. Notre culture valorise l'érudition, plus encore que la réussite financière. Prenons l'exemple du cricket, qui est le sport le plus populaire en Inde et qui est particulièrement apprécié à Chennai. Pour ma famille et mes amis, regarder le cricket n'est pas seulement une question de divertissement. Nous nous passionnons pour les statistiques, nous connaissons par cœur les moyennes, les taux de réussite et les taux d'économie de chaque joueur.
Cette volonté d'apprendre et de comprendre a façonné mon éducation. J'ai travaillé dur pour être admis dans les IIT (Instituts indiens de technologie) et j'ai ensuite plongé dans la recherche sur l'apprentissage profond, ce qui m'a conduit à mon doctorat à l'Université de Californie à Berkeley. Des films comme Pirates de la Silicon Valley et The Social Network ont éveillé très tôt mon intérêt pour l'entrepreneuriat. Mais une fois arrivé à Berkeley, je me suis rendu compte que la plupart des créateurs d'entreprises étaient des étudiants de la CJ. Je ne pouvais plus suivre cette voie. J'ai donc cherché des exemples d'entrepreneurs issus du monde universitaire dont je pourrais m'inspirer.
Un tournant s'est produit en 2019 lors de mon stage chez DeepMind à Londres. Ils avaient une bibliothèque incroyable et, le soir, lorsque j'avais fini de me concentrer sur mon projet, je lisais des livres sur les débuts de Google et j'ai été très inspiré par Larry Page. J'ai été fasciné par l'évolution du PageRank et par la façon dont elle a conduit à une entreprise capable de créer des avancées incroyables comme les transformateurs, une nouvelle architecture pour les modèles d'apprentissage profond. J'ai contacté l'inventeur des transformateurs, Ashish Vaswani, pour lui proposer un stage. Ensemble, nous avons travaillé au développement de modèles d'apprentissage profond pour la vision et à l'universalisation des transformateurs en tant que blocs de calcul.
Bien que ce travail soit fascinant, je n'avais pas d'idée de démarrage claire. L'apprentissage profond me semblait encore très académique. Pourtant, à l'été 2022, des startups d'IA générative comme Jasper et GitHub Copilot commençaient à générer des revenus réels. L'engouement croissant des utilisateurs grand public m'a convaincu que mes intérêts n'étaient plus seulement académiques. C'était enfin le bon moment pour créer une entreprise. J'ai eu la chance de bénéficier du soutien d'investisseurs comme Elad Gil et Nat Friedman, ainsi que de trois excellents cofondateurs, Denis (Yarats), Johnny (Ho) et Andy (Konwinski). Ils y croyaient tous quand il n'y avait rien de concret. C'est ainsi qu'est née Perplexity.
Qu'est-ce qui vous a attiré dans le problème de la recherche ?
Comme je l'ai dit, je suis un grand fan de Larry Page et de Google. J'ai toujours eu envie de faire quelque chose de la même ampleur et de la même ambition que Google. Être érudit, précis et sincère, avoir la réponse à portée de main et pouvoir en rappeler les sources : ce sont des choses que j'apprécie et que je m'efforce d'incarner. Construire un produit qui m'aide, ainsi que les gens qui m'entourent, à devenir plus intelligents chaque jour et à accroître le capital de connaissances de la planète revêt pour moi une signification personnelle profonde. C'est bien plus qu'un simple moyen de gagner de l'argent.
Avant d'opter pour la recherche, vous avez exploré d'autres problèmes.
Oui, nous nous sommes d'abord concentrés sur la traduction du langage naturel en langage SQL. C'est une idée qui nous a été proposée par notre premier investisseur, Elad Gil. Notre objectif était de construire un copilote pour les analystes de données. Étant moi-même un "data nerd", l'idée de permettre à un plus grand nombre de personnes d'être des "data nerds" a vraiment résonné en moi.
Pourquoi n'avez-vous pas poursuivi cette idée ?
À l'époque, la technologie n'était pas suffisamment avancée. Codex était impressionnant, mais il n'était pas à la hauteur des capacités de GPT-3.5 Turbo ou de GPT-4. En outre, le marché SQL est très fragmenté, ce qui rend difficile l'entrée et l'établissement d'un point d'ancrage sur ce marché. Les grandes entreprises d'entreposage qui pouvaient s'offrir nos services étaient souvent enfermées dans Snowflake ou Databricks, tandis que les petites entreprises ne disposaient pas de suffisamment de données pour s'éloigner des feuilles de calcul de base. Chaque entreprise avait également ses propres méthodes de stockage de données, ce qui compliquait nos efforts pour créer une solution unique.
Bien que cette idée n'ait pas abouti, l'expérience nous a permis de grandir. Nous avons partagé notre prototype, BirdSQL, sur Twitter, et les réactions ont été extrêmement positives. Il a si bien fonctionné que Jack Dorsey, bien qu'inactif sur la plateforme depuis longtemps, est soudain sorti de son hibernation et a tweeté à son sujet. Son soutien a attiré l'attention et le trafic sur notre produit et nous a aidés à surmonter le problème du démarrage à froid, personne ne sachant qui nous étions. Cette croissance virale précoce a été la clé de notre succès final.
Vous avez décrit Perplexity comme un "moteur de réponses". Pouvez-vous expliquer ce que vous entendez par ce terme et en quoi il diffère d'un moteur de recherche traditionnel ?
Bien sûr. L'approche traditionnelle de la recherche consistait à renvoyer dix liens bleus, que les utilisateurs devaient ensuite parcourir pour trouver l'information qu'ils recherchaient. Au cours des dernières années, ce modèle a évolué pour fournir des réponses directes aux questions des utilisateurs. C'est ce que j'entends par "moteur de réponse" : les utilisateurs peuvent poser n'importe quelle question directement et recevoir une réponse réelle, et pas seulement une liste de pages web qui peuvent ou non contenir la réponse. Google a commencé à s'engager dans cette voie vers 2020 en utilisant une simple extraction de texte. L'objectif de Perplexity est de répondre à des questions plus complexes qui nécessitent de synthétiser le contenu de plusieurs pages et de fournir des réponses rapides et précises à l'aide de LLM.
Pendant deux décennies, nous avons tous été conditionnés à utiliser des mots-clés pour effectuer des recherches sur le web, car c'est ainsi que les principaux moteurs de recherche ont été conçus. Aujourd'hui, les LLM changent la façon dont nous interagissons avec les ordinateurs pour trouver et consommer l'information. En plus de fournir des réponses directes et concises, les LLM peuvent poser des questions de clarification et jouer le rôle de copilote pendant que vous naviguez sur le web. Au fil du temps, ils pourront également vous aider à faire avancer les choses en exécutant des tâches. Telle est la vision de Perplexity : permettre à chacun d'accéder à une connaissance et à une productivité infinies, et améliorer leur vie en leur permettant d'interagir avec Internet de manière plus intuitive et plus efficace.
Les moteurs de recherche ont fortement influencé l'économie actuelle de l'internet, en l'optimisant essentiellement pour la publicité. Comment les moteurs de réponse pourraient-ils nous permettre de créer un modèle alternatif ?
Les LLM modifieront certainement la dynamique publicitaire actuelle du web - espérons-le pour le mieux ! En effet, ces modèles offrent un gain de pertinence plus important que toute autre technologie de ciblage antérieure. Il sera encore plus facile d'atteindre les gens, car les requêtes auront une plus grande intention. Si j'étais un annonceur, je m'efforcerais de décrire mon produit aussi précisément que possible sur mon site web, de manière à ce qu'un gestionnaire de droits d'auteur le considère comme digne d'être cité. Au lieu d'optimiser pour les clics, j'optimiserais pour un contenu de haute qualité.
J'essaie encore de comprendre ce que signifie une citation sponsorisée. En tant qu'ancien doctorant, j'aborde le problème d'un point de vue académique. Certaines revues publieront votre article si vous payez, mais leur réputation est bien moindre que celle des revues à comité de lecture. Dans la prochaine itération de l'internet, les sources d'information claires et fiables ne citeront idéalement que le contenu fourni par d'autres sources vérifiées. Dans ce scénario, le LLM sera le juge. Il existe également d'autres moyens par lesquels les gens voudront interagir avec les requêtes et les vérifier, au-delà des citations. J'y ai réfléchi, mais je n'ai pas encore tout à fait trouvé la solution.
Construire un moteur de réponses n'est pas une mince affaire. Comment avez-vous commencé ?
Nous avons commencé par créer une base de données en récupérant les données de Twitter et en alimentant la recherche à partir de ces données. C'est devenu BirdSQL. Nous nous appuyons également sur un index de recherche existant qui extrait le contenu du web et l'organise. Perplexity exploite une couche d'abstraction supplémentaire au-dessus de ce contenu, que nous synthétisons et organisons encore davantage. Au fur et à mesure de notre croissance, nous avons commencé à construire notre propre index.
Que pensez-vous des autres acteurs de l'écosystème de la recherche ?
C'est une excellente question. Permettez-moi de l'illustrer par une anecdote. Un vendredi après-midi, nous avons conclu un tour de table de démarrage avec notre société de capital-risque, NEA. Ensuite, je suis allé de Sand Hill Road à Blue Bottle à Palo Alto avec mon cofondateur, Denis, juste pour me détendre. Puis j'ai vu que quelqu'un m'avait envoyé un article de Verge contenant des fuites de captures d'écran de la nouvelle interface de chat de Bing. Denis et moi nous sommes immédiatement inquiétés. Nous nous sommes dit : "Oh, notre contrat contient une clause de diligence raisonnable de 30 jours ! La NEA va se retirer de l'affaire". Heureusement, notre associé, Pete Sonsini, nous a appelés le lendemain pour nous rassurer. Il nous a dit : "Nous vous faisons confiance, vous allez vous en sortir." Cela nous a donné la confiance nécessaire pour continuer.
En fin de compte, il ne s'est rien passé de grave. Notre croissance est restée exponentielle, tandis que celle de Bing a stagné. Nous avons eu l'impression qu'ils avaient raté une occasion, plutôt que d'être confrontés à des problèmes à cause de leur lancement.
Pourquoi pensez-vous que ce soit le cas ?
À mon avis, le produit Bing était confus. Il était également limité aux comptes Microsoft et au navigateur Edge, et n'était donc pas largement accessible. Il tentait d'intégrer plusieurs fonctionnalités dans un seul produit, comme la recherche, le chat et les conversations multi-tours utilisant le GPT-4, ce qui alourdissait l'expérience de l'utilisateur. En revanche, nous nous sommes concentrés sur la création d'un moteur de réponses avec des citations et avons évité les conversations libres. Cette orientation claire nous a permis de créer un produit utile, alors que le produit de Bing, malgré le battage médiatique, était moins clair quant à ses cas d'utilisation exacts.
À l'instar de Bing, Google est également confronté à un dilemme, car l'amélioration de l'expérience de recherche générative pourrait nuire à ses recettes publicitaires. Par exemple, une requête telle que "planifier un voyage à Tokyo" sur Google, même si la recherche générative est activée, affichera toujours des publicités parce que l'industrie du voyage paie beaucoup d'argent à Google pour distribuer ses liens. Nous avons réalisé qu'il serait possible de rivaliser avec Google parce qu'il a tout intérêt à protéger ses revenus publicitaires, ce qui limite sa capacité à fournir des réponses directes. Notre principal concurrent était Microsoft, mais cela semble désormais gérable.
Une plainte typique concernant ChatGPT est que ses réponses ne sont pas dignes de confiance. Comment Perplexity garantit-il l'exactitude des réponses ?
Nous disposons d'une incroyable équipe de recherche et d'IA, dirigée par Denis. L'exactitude des réponses est étroitement liée au classement des recherches, qui est un problème notoirement difficile. Chez Perplexity, nous utilisons une version plus moderne du PageRank pour construire une carte de confiance du web. Par exemple, des sites comme le New York Times sont généralement plus fiables que les articles de Substack, qui peuvent être plus orientés vers l'opinion. Nous utilisons l'heuristique et l'apprentissage basé sur les données des requêtes passées pour améliorer nos résultats. Si Google se concentrait uniquement sur la fourniture de réponses correctes, il pourrait améliorer considérablement son produit de recherche avec un minimum d'efforts. Ce sont les intérêts commerciaux qui l'en empêchent.
Avec chaque nouveau produit technologique grand public, il y a un point de basculement où il devient la norme pour un sous-ensemble de comportements. Combien de temps faudra-t-il, selon vous, pour que les alternatives à la recherche des grandes entreprises technologiques soient connues du grand public ?
J'espère que ce sera bientôt ! Pour l'instant, il semble que le monde soit toujours satisfait de Google, car son trafic n'a pas changé de manière significative. Tout comme Google et Facebook ont transformé la manière dont les gens consomment l'information, l'abandon des moteurs de recherche traditionnels finira par se produire. Cependant, jusqu'à ce que notre produit atteigne la parité totale avec la recherche Google, puis devienne 10 fois meilleur, les gens s'en tiendront au statu quo. Il faudra peut-être quelques mois ou un an pour y parvenir. Même dans ce cas, de nombreuses personnes continueront à utiliser Google par habitude, de la même manière qu'elles utilisent encore Yahoo et MSN. Des progrès constants et réfléchis nous aideront à nous intégrer dans les flux de travail quotidiens des utilisateurs.
Parlons de l'interface. ChatGPT était, à la base, une innovation en matière d'interface qui a stimulé l'adoption massive par les consommateurs. Que pensez-vous de l'interface utilisateur de Perplexity ?
Nous avons la chance d'avoir d'excellentes équipes de conception et de produits dirigées par des personnes très talentueuses, Johnny et Henry (Modisett). Notre approche générale consiste à minimiser le nombre de boutons et de choix que les utilisateurs doivent faire au cours d'une interaction donnée avec le produit. Google et Apple sont de grandes sources d'inspiration à cet égard. La recherche de base de Google est si simple, n'est-ce pas ? Les gens se plaignent parfois que Google n'ajoute pas assez de nouvelles fonctionnalités, mais ils ne se rendent pas toujours compte que cela crée plus de responsabilités et de confusion pour les utilisateurs.
Chez Perplexity, notre philosophie est de faire nous-mêmes le travail difficile pour rendre les choses aussi simples que possible pour nos utilisateurs. Nous préférons supprimer des éléments plutôt que d'en ajouter. Nous poussons les mises à jour vers la production et observons les modèles d'interaction. Si une fonctionnalité n'est pas utilisée, nous la supprimons, même si certaines personnes s'en plaignent. En tant que fondateur, il est essentiel d'avoir une boussole solide, qui vous donne le courage de dire "non" à certaines choses.
Un autre aspect essentiel de la conception d'une interface est son intuitivité. Les utilisateurs ne doivent pas avoir besoin d'un manuel pour utiliser votre produit. Il doit être explicite. C'est pourquoi, lorsque les gens trouvent Perplexity sur Google, ils sont directement dirigés vers notre produit, sans longues explications ni nécessité de se connecter. Une autre philosophie de l'entreprise consiste à éliminer le plus de frictions possible.
Pour l'instant, l'expérience de Perplexity se déroule principalement sur le web. Nous nous concentrons davantage sur le mobile et sur la création d'une expérience de recherche véritablement native pour le mobile. Des fonctionnalités telles que le glissement vers la gauche ou la droite pour supprimer des fils de discussion et l'interaction vocale ne peuvent être utilisées que sur mobile. La barre est très haute, car tout doit fonctionner de manière transparente.
Quel est le ou les éléments du produit Perplexity qui vous empêchent de dormir ?
J'utilise beaucoup notre produit, donc s'il ne fonctionne pas comme prévu, je le sais tout de suite. Au départ, j'avais la mentalité d'un hacker qui suggérait une solution pour chaque problème. Au fil du temps, après avoir été repoussé par l'un de nos cofondateurs, j'ai commencé à réfléchir à la situation dans son ensemble : comment pouvons-nous résoudre un plus grand nombre de problèmes à l'aide d'une solution plus générale ? C'est la meilleure façon d'apporter des améliorations évolutives et durables.
J'essaie toujours de voir les choses du point de vue de nos utilisateurs et de discuter avec le plus grand nombre d'entre eux possible. Lorsqu'il a créé Google, Larry Page avait pour philosophie que "l'utilisateur n'a jamais tort". C'est simple mais profond. Lorsque des personnes se plaignent que quelque chose ne fonctionne pas pour elles, je réponds au plus grand nombre possible de leurs messages DM. Et je fais de mon mieux pour insuffler cette mentalité à tous les employés de notre entreprise. Ne reprochez pas aux utilisateurs de ne pas formuler correctement leurs questions ou de ne pas savoir qu'il existe un bouton pour partager quelque chose. C'est à nous d'y remédier et de rendre le produit plus intuitif.
Une autre de mes grandes préoccupations est de faire connaître notre existence et d'élargir notre base d'utilisateurs. Nous voulons y parvenir en proposant un produit vraiment excellent sur lequel les utilisateurs peuvent compter. Certains disent qu'ils trouvent Perplexity génial, mais qu'ils hésitent à passer à autre chose parce que nous n'avons que quelques mois d'existence. Gagner la confiance des utilisateurs pour qu'ils se sentent à l'aise pour passer à autre chose est un défi important.
Si vous deviez repartir de zéro et fonder une entreprise qui exploite les LLM aujourd'hui, que construiriez-vous ?
Je referais la même chose. Il n'y a rien de plus ambitieux que de changer la façon dont les gens recherchent des informations et deviennent plus intelligents. Les manuscrits, la presse à imprimer, les bibliothèques, les moteurs de recherche, et maintenant les moteurs de réponse et les chatbots. C'est un moment qui n'arrive qu'une fois par génération.
Avez-vous un dernier conseil à donner à vos collègues fondateurs ?
Cela peut paraître cliché, mais commencez par ce que vous aimez. Il faut du temps pour trouver le juste milieu entre ce que vous aimez et ce que le marché demande. Vous finirez par converger vers ce point. Le marché vous y poussera. Mais il est préférable de partir d'un lieu de passion plutôt que de poursuivre ce qu'un investisseur en capital-risque ou le marché vous dit de faire. Par conséquent, donnez la priorité à ce qui vous passionne le plus au début. Si c'est déjà le cas, restez patient. La concurrence est féroce, et tout ce que vous construisez est probablement tenté par beaucoup d'autres. Restez concentré, poussez-vous et ayez un fort penchant pour l'action. Ne vous contentez pas d'élaborer une stratégie sur un tableau blanc. Mettez votre produit sur le marché, recueillez les réactions des utilisateurs et faites évoluer votre idée en public.
CV Dazzle
CV Dazzle est une forme de camouflage issue de la vision par ordinateur, créée en 2010 dans le cadre de mon mémoire de maîtrise du programme de télécommunications interactives de l'université de New York. Contrairement au camouflage traditionnel, tel que le matériau à motifs perturbateurs, qui dissimule le porteur à l'observation humaine, CV Dazzle est conçu pour casser les systèmes de vision artificielle tout en restant perceptible pour les observateurs humains. Il s'agit de la première technique de camouflage documentée à attaquer avec succès un algorithme de vision artificielle.
Dans ce projet de recherche de 2010, la technique a été utilisée pour casser l'algorithme de détection des visages Viola-Jones, largement utilisé (à l'époque), en utilisant des motifs audacieux pour casser les caractéristiques attendues des profils de détection des visages (haarcascades). Cet algorithme est progressivement devenu obsolète dans le domaine de la sécurité vers 2013-2016 et n'est plus utilisé, de sorte que les motifs originaux (conçus entre 2010 et 2013) ne sont plus actifs. Mais jusqu'alors, il s'agissait du seul algorithme de détection des visages, ce qui créait un point de défaillance unique en cas de panne, qui se répercutait en cascade sur l'ensemble du secteur de la sécurité. Tout à coup, une technologie clé de l'appareil de sécurité de l'après 11 septembre, auparavant infaillible, a pu être déjouée par le maquillage et les coiffures.
Cette page est une vue d'ensemble des concepts, de la motivation et des premiers tests du projet. Des informations plus techniques sur l'ingénierie inverse et la visualisation des vulnérabilités de haarcascade et d'autres algorithmes de vision par ordinateur pourront être publiées ici à l'avenir.
Mises à jour
- 1 mars 2023 : cvdazzle.com redirige maintenant vers cette page où je maintiens des informations actualisées et précises sur le projet. Testé en utilisant le nouveau workflow de rendu 3D.
- Septembre 2020 : Deux nouveaux looks CV Dazzle conçus en 3D sont présentés à Designs for Different Future Walker Center of Art (faire défiler vers le bas pour les médias connexes).
Comment ça marche
Les premiers modèles de CV Dazzle modifient les zones sombres et claires d'un visage (ou d'un objet) en fonction des vulnérabilités d'un algorithme spécifique de vision par ordinateur. Dans l'image ci-dessus (Look #5)), la conception cible l'algorithme de détection de visage Viola-Jones, un détecteur de visage populaire (au moment du développement) et open source qui est inclus dans le cadre de vision informatique OpenCV. Mais CV Dazzle n'est pas un dessin ou un modèle spécifique. CV Dazzle est une stratégie de camouflage visant à échapper aux systèmes de vision informatique, qui évolue, comme le camouflage, en même temps que la technologie qu'elle vise à subvertir. Les motifs et les dessins sont toujours spécifiques au porteur, à l'algorithme et aux conditions environnementales.
Les motifs peuvent être créés en utilisant uniquement des accessoires de coiffure, de maquillage et de mode, qui peuvent être adaptés au style de n'importe quel porteur et sont peu coûteux ou gratuits, et accessibles à un large public. Des formes plus récentes de l'approche CV Dazzle pourraient cibler d'autres algorithmes, tels que les réseaux neuronaux convolutionnels profonds, mais il faudrait trouver des vulnérabilités dans ces algorithmes. La vision par ordinateur étant une détermination probabiliste, trouver le bon look consiste à trouver comment apparaître un cran en dessous du seuil de détection.
Pour guider le développement des premières apparences du projet, un algorithme génétique a été utilisé pour trouver les visages optimaux cachés dans l'algorithme. Pendant plus d'une décennie, depuis le développement de l'algorithme Viola-Jones en 2003, ces visages ont été les prototypes utilisés pour détecter le visage humain dans les vidéos de sécurité. Les principales observations sont la forte dépendance à l'égard des zones sombres autour des yeux, la symétrie, la stabilité du pont nasal et l'obscurité sous le nez. Le maquillage et la coiffure permettent d'inverser les zones sombres et claires afin de réduire la probabilité de détection à travers les différentes étapes du profil haarcascade, un détecteur à plusieurs étapes qui utilise environ 20 à 25 étapes de notation au cours du processus de détection. Une visualisation du processus est présentée dans cette vidéo de recherche.
La détection des visages étant la première étape de tout système automatisé de reconnaissance faciale, le blocage de l'étape de détection bloque également toute analyse faciale ultérieure, y compris la reconnaissance et l'analyse émotionnelle. Par conséquent, CV Dazzle pourrait être utilisé pour bloquer la reconnaissance faciale en bloquant la détection du visage en utilisant uniquement la coiffure et le maquillage. C'est la stratégie utilisée pour les looks présentés sur cette page, qui ciblent tous l'algorithme de détection des visages Viola-Jones haarcascade. Si un visage n'est pas détecté par l'algorithme, il bloque effectivement les algorithmes de reconnaissance suivants. Ces deux algorithmes sont souvent confondus, alors qu'ils sont totalement différents et présentent chacun leur propre série de vulnérabilités.
De nombreuses utilisations de CV Dazzle par les communautés et les activistes ont ciblé la reconnaissance des visages plutôt que la détection. Il s'agit également d'une approche valable, mais pas de l'approche utilisée pour la preuve de concept. La reconnaissance des visages, comme la détection, calcule simplement une probabilité de ressemblance entre un visage et d'autres, en utilisant généralement une métrique de similarité cosinus avec un vecteur de caractéristiques de 512, 1024 ou 2048 longueurs décrivant le visage. L'ajout d'une couverture faciale, d'un maquillage ou d'une prothèse affectera ce score à des degrés divers.
Livre des regards #
Le premier design (Look #1)) a été créé en 2010 comme preuve de concept pour ma thèse de maîtrise à l'ITP NYU. Les 5 looks suivants ont été créés en collaboration avec DIS Magazine (Looks 2-4) et pour une commande du New York Times (Looks 5-6). L'objectif de ces looks tests était d'explorer le potentiel d'un style fonctionnel tout en restant dans les marges de la mode conceptuelle.
Evaluation #
To verify the results below, the images can be tested against each of the OpenCV haarcascade profiles to demonstrate their effectiveness. Use the code below to verify the results in the table.
import cv2 as cv
im = cv.imread(filepath)
im_gray = cv.cvtColor(im, cv.COLOR_BGR2GRAY)
cascade = cv.data + "haarcascade_frontalface_default.xml"
classifier = cv.CascadeClassifier(cascade)
faces = classifier.detectMultiScale(
im_gray,
scaleFactor=1.05,
minNeighbors=3,
minSize=(50, 50)
)
print("Found {} face candidates".format(len(faces))
Draw rectangles over faces
for (x, y, w, h) in faces:
cv.rectangle(im, (x, y), (x+w, y+h), (0, 255, 0), 3)
cv.imshow("Result" ,im)
cv.waitKey(0)
cv.destroyAllWindows()
Une autre façon de visualiser l'efficacité est d'utiliser une carte de saillance (chaleur) pour montrer quelles zones de la région du visage sont manquées ou activées par l'algorithme de détection des visages. La carte de saillance est générée en séparant chaque étape du classificateur haarcascade et en mesurant le score de confiance calculé pour cette étape, puis en fusionnant les régions de la fenêtre coulissante pour produire une carte de chaleur.
Carte de saillance pour le regard 5. Modèle : Évaluation de la salinité de la séance photo du New York Times Op-Art. Adam Harvey 2014.
Les résultats illustrent et prouvent que les cheveux et le maquillage peuvent à eux seuls être utilisés pour abaisser la probabilité du porteur en dessous du seuil de détection pour la plupart des profils de détection OpenCV Haarcascade. Il convient toutefois de garder à l'esprit certaines limites importantes.
Tout d'abord, ces looks ont été conçus pour fonctionner contre le détecteur de visage Viola-Jones Haarcascade dans des images fixes en 2D dans le spectre de la lumière visible avec les profils de détection Haarcascade pré-entraînés. D'autres algorithmes de détection de visages, tels que les motifs binaires linéaires (LBP), les histogrammes de gradients orientés (HOG), les réseaux neuronaux covolutionnels (CNN), les systèmes multicaméras basés sur la 3D et les systèmes d'imagerie multispectraux, nécessiteraient une stratégie différente. Ces recherches sont uniquement basées sur les classificateurs Viola-Jones Haarcacade.
Deuxièmement, les conditions d'éclairage font varier les résultats. La pose et l'éclairage de ces photos sont similaires à ceux d'une photo d'inscription biométrique (style passeport). Un éclairage aérien ou plus direct modifiera l'intensité et l'emplacement des ombres, ce qui changera le résultat de la détection.
Conseils de style
Les conseils ci-dessous s'appliquent uniquement à la méthode Viola-Jones haarcascade pour la détection des visages. Pour obtenir les meilleures performances, un look CV Dazzle est très spécifique à la situation, unique au porteur, conçu pour un algorithme spécifique et jamais reproduit.
- Maquillage Évitez les rehausseurs. Ils amplifient les principales caractéristiques du visage. Cela rend votre visage plus facile à détecter. Appliquez plutôt un maquillage qui contraste avec votre teint dans des tons et des directions inhabituels : des couleurs claires sur une peau foncée, des couleurs foncées sur une peau claire.
- Arête du nez Obscurcir partiellement la zone de l'arête du nez. La région où le nez, les yeux et le front se croisent est un élément clé du visage. Cette fonction est particulièrement efficace contre l'algorithme de détection des visages d'OpenCV.
- Yeux Obscurcir partiellement l'une ou les deux régions oculaires. La position symétrique et l'obscurité des yeux sont des caractéristiques clés du visage.
- Masques Évitez de porter des masques, car ils sont illégaux dans certaines villes. Au lieu de dissimuler votre visage, modifiez le contraste, les gradients tonaux et la relation spatiale entre les zones sombres et les zones claires à l'aide de cheveux, de maquillage et/ou d'accessoires de mode uniques.
- Tête Des recherches menées par Ranran Feng et Balakrishnan Prabhakaran, de l'université du Texas, montrent que le fait de masquer la forme elliptique d'une tête peut également améliorer votre capacité à bloquer la détection des visages. Lien : Faciliter l'art du camouflage dans la mode. Utilisez les cheveux, les cols roulés ou les accessoires de mode pour modifier la forme elliptique attendue. https://dl.acm.org/doi/10.1145/2502081.2502121
- Asymétrie Les algorithmes de détection des visages attendent une symétrie entre les côtés gauche et droit du visage. En adoptant un look asymétrique, vous pouvez réduire votre probabilité d'être détecté.
Commissions
En décembre 2013, le New York Times a commandé un nouveau look (Look #5)) pour un article d'Op-Art sur la reconnaissance faciale, présentant le concept à un large public et prouvant que la détection et la reconnaissance des visages ne sont pas aussi puissantes que les agences le prétendent.
Produit par John Niedermeyer et James Thomas. Photo © Adam Harvey, modelage par Bre Lembitz, coiffure par Pia Vivas, maquillage par Giana DeYoung
Contexte
Ce projet a débuté en 2010 dans le cadre de ma thèse de maîtrise à l'ITP de l'Université de New York. Il s'agit d'une remise en question des asymétries de pouvoir croissantes dans le domaine de la vision par ordinateur et, en particulier, du déploiement à grande échelle de la technologie de reconnaissance faciale.
Le nom du projet a été inspiré par le camouflage des navires de la Première Guerre mondiale appelé Dazzle, qui utilisait des motifs inspirés du cubisme pour rompre la continuité visuelle d'un cuirassé afin de dissimuler son orientation et sa taille. De même, CV Dazzle, abréviation de Computer Vision Dazzle, utilise des motifs graphiques audacieux qui rompent la continuité visuelle d'un visage. Bien que le résultat final soit encore visible pour les observateurs humains, CV Dazzle dégrade la compréhension visuelle des systèmes de vision par ordinateur.
Ce projet en cours est motivé par le besoin de retrouver sa vie privée dans un monde où la surveillance visuelle et la collecte de données sont de plus en plus fréquentes. La vision par ordinateur pose de nouveaux défis qui n'existaient pas dans l'observation humaine : elle est évolutive, à distance, en réseau, amplifiée et multispectrale.
L'idéal serait de pouvoir apparaître visible aux yeux des observateurs humains, mais moins visible aux yeux des systèmes de surveillance par vision artificielle. Tel est l'objectif de CV Dazzle : atténuer les risques liés à la capture et à l'analyse d'informations visuelles à distance et par ordinateur sous le couvert de la mode. Depuis le début de ce projet en 2010, les préoccupations liées à la reconnaissance faciale généralisée sont devenues de plus en plus urgentes et apparentes, et nous espérons que ce projet continuera à se développer.
Réponses #
Le projet CV Dazzle a suscité des réactions étonnamment positives depuis sa première publication en 2010. Des groupes d'activistes et d'artistes ont organisé des ateliers pour explorer et exposer les vulnérabilités des systèmes de reconnaissance biométrique. Des adultes et des enfants ont organisé des soirées de maquillage. Des créateurs de mode, des musiciens, des activistes politiques et des hackers ont modifié ou emprunté des concepts et ont amené les idées originales dans de nouveaux endroits étranges. Il est encourageant de voir comment les concepts se propagent à travers la distance et le temps, et de constater que la résistance à la reconnaissance faciale ne cesse de croître.
Le projet a fait l'objet de représentations confuses et de nombreuses questions. Bien que le projet date de 2010, je continuerai à mettre à jour cette page avec des réponses et de nouveaux regards lorsqu'ils seront disponibles. Malheureusement, il y a beaucoup de journalisme de copier-coller de nos jours sans vérification suffisante des faits.
La deuxième idée fausse est que les modèles originaux de CV Dazzle étaient censés casser la reconnaissance des visages. Comme indiqué plus haut, les conceptions originales de CV Dazzle visaient les algorithmes de "détection des visages", et non la "reconnaissance des visages".
La détection et la reconnaissance des visages sont des algorithmes complètement différents, bien qu'ils soient souvent confondus par des rédacteurs non techniques. Il est possible de concevoir un look contre la détection ou la reconnaissance des visages, mais il s'agit d'algorithmes différents qui requièrent une conception différente. Il serait également possible de concevoir un modèle contre la reconnaissance émotionnelle, l'estimation de l'âge, l'analyse cardio-pulmonaire, la reconnaissance de l'iris, la reconnaissance de la démarche, l'estimation du sexe, l'estimation de la pose du corps et tout autre algorithme biométrique de vision par ordinateur. Mais cet algorithme doit être clairement spécifié au lecteur afin d'éviter tout malentendu. Tout article ne mentionnant pas un algorithme spécifique doit être rejeté.
Comment désactiver la PPA ?
Vous pouvez aisément désactiver la fonctionnalité d’attribution respectueuse de la vie privée dans Firefox si vous préférez ne pas y participer. Quand vous vous désengagez, les sites web ne sont pas informés de votre décision.
Pour refuser l’emploi de cette fonctionnalité, suivez ces instructions :
- Dans la barre des menus en haut de l’écran, cliquez sur Firefox et sélectionnez Préférences ou Paramètres selon la version de votre macOS.
- Dans le panneau Vie privée et sécurité, trouvez la section Préférences publicitaires des sites web.
- Décochez la case étiquetée Autoriser les sites web à effectuer des mesures publicitaires en respectant la vie privée.
Pourquoi c’est problématique ?
Plutôt que de recevoir des pubs hyper ciblés selon son historique de navigations et ses cookies, les internautes qui utilisent ce système sont placés dans des groupes d’intérêt spécifiques (avec des milliers d’autres profils) et c’est ce profil de cohorte qui est vendu aux annonceurs. Malheureusement pour Mozilla, cette pratique n’est pas vue d’un très bon œil par Max Schrems, fondateur de Noyb.
Comment Israël a construit un cheval de Troie des temps modernes : les pagers explosifs
Le gouvernement israélien n'a pas trafiqué les appareils du Hezbollah qui ont explosé, affirment les responsables de la défense et du renseignement. Il les a fabriqués dans le cadre d'une ruse élaborée.
–––––
Vue d'en haut d'un groupe de personnes lors d'un enterrement.
Des partisans du Hezbollah pleurent mercredi la mort de quatre camarades tués dans les explosions.Crédit...Diego Ibarra Sanchez pour le New York Times
Par Sheera FrenkelRonen Bergman et Hwaida Saad
Le 18 septembre 2024
Vous voulez rester au courant de ce qui se passe en Israël et au Liban ? Inscrivez-vous à Your Places : Global Update, et nous vous enverrons nos dernières informations dans votre boîte aux lettres électronique.
Les bipeurs ont commencé à émettre des bips peu après 15h30 au Liban mardi, alertant les agents du Hezbollah d'un message de leur direction dans un chœur de carillons, de mélodies et de bourdonnements.
Mais il ne s'agissait pas des dirigeants des militants. Les pages avaient été envoyées par l'ennemi juré du Hezbollah et, en quelques secondes, les alertes ont été suivies par des bruits d'explosion et des cris de douleur et de panique dans les rues, les magasins et les maisons du Liban.
Alimentées par quelques grammes d'un composé explosif dissimulé dans les engins, les déflagrations ont fait voler des hommes adultes sur des motos et les ont fait se heurter à des murs, selon des témoins et des séquences vidéo. Des personnes en train de faire leurs courses sont tombées au sol, se tordant de douleur, de la fumée s'échappant de leurs poches.
Mohammed Awada, 52 ans, et son fils passaient en voiture à côté d'un homme dont le bipeur a explosé. "Mon fils est devenu fou et a commencé à crier lorsqu'il a vu la main de l'homme s'envoler loin de lui", a-t-il déclaré.
À la fin de la journée, on dénombrait au moins une douzaine de morts et plus de 2 700 blessés, dont de nombreux mutilés. Le lendemain, 20 autres personnes ont été tuées et des centaines d'autres blessées lorsque des talkies-walkies ont commencé à exploser mystérieusement au Liban. Certains des morts et des blessés étaient des membres du Hezbollah, d'autres non ; quatre des morts étaient des enfants.
Des talkies-walkies appartenant à des membres du Hezbollah ont explosé au Liban mercredi, tuant plus d'une douzaine de personnes et en blessant des centaines d'autres, selon les autorités. Le Times a vérifié les images d'une explosion lors d'un enterrement qui a poussé les personnes en deuil à fuir pour se mettre à l'abri.CréditCrédit...Mohammad Zaatari/Associated Press
Israël n'a ni confirmé ni nié son rôle dans les explosions, mais 12 responsables de la défense et du renseignement, anciens et actuels, qui ont été informés de l'attaque, affirment que les Israéliens en sont à l'origine, décrivant l'opération comme complexe et longue à mettre en place. Ils ont parlé au New York Times sous le couvert de l'anonymat, compte tenu de la sensibilité du sujet.
Les pagers et les talkies-walkies piégés constituent la dernière salve en date dans le conflit qui oppose depuis des décennies Israël et le Hezbollah, basé de l'autre côté de la frontière, au Liban. Les tensions se sont intensifiées après le début de la guerre dans la bande de Gaza.
Image
Une main tenant un talkie-walkie.
Un homme tenant un talkie-walkie après avoir enlevé la batterie lors d'un enterrement au Liban mercredi.
Les groupes soutenus par l'Iran, comme le Hezbollah, sont depuis longtemps vulnérables aux attaques israéliennes utilisant des technologies sophistiquées. En 2020, par exemple, Israël a assassiné le principal scientifique nucléaire iranien à l'aide d'un robot assisté par l'intelligence artificielle et contrôlé à distance par satellite. Israël a également eu recours au piratage informatique pour entraver le développement nucléaire iranien.
Au Liban, alors qu'Israël éliminait les commandos du Hezbollah par des assassinats ciblés, leur chef est arrivé à une conclusion : Si Israël utilisait la haute technologie, le Hezbollah, lui, se mettrait au ralenti. Hassan Nasrallah, le chef du Hezbollah, a déclaré qu'il était évident qu'Israël utilisait les réseaux de téléphonie mobile pour localiser ses agents.
"Vous me demandez où se trouve l'agent", a déclaré M. Nasrallah à ses partisans lors d'un discours télévisé en février. "Je vous dis que le téléphone que vous avez entre les mains, entre les mains de votre femme et entre les mains de vos enfants est l'agent.
Il a ensuite lancé un appel.
Il a ensuite lancé un appel : "Enterrez-le", a déclaré M. Nasrallah. "Mettez-le dans une boîte en fer et fermez-la à clé.
Pendant des années, il a insisté pour que le Hezbollah investisse plutôt dans des pagers qui, malgré leurs capacités limitées, pouvaient recevoir des données sans révéler la localisation de l'utilisateur ou d'autres informations compromettantes, selon les évaluations des services de renseignement américains.
Le chef du Hezbollah, Hassan Nasrallah, prononçant un discours télévisé devant ses partisans.Crédit...Diego Ibarra Sanchez pour le New York Times
Les services de renseignement israéliens ont vu là une opportunité.
Avant même que M. Nasrallah ne décide d'étendre l'utilisation des pagers, Israël avait mis en place un plan visant à créer une société écran qui se ferait passer pour un producteur international de pagers.
18 septembre 2024, 19 h 05 ETS 18 septembre 2024
Selon toute apparence, B.A.C. Consulting était une société basée en Hongrie qui était chargée de produire les engins pour le compte d'une société taïwanaise, Gold Apollo. En réalité, elle faisait partie d'une façade israélienne, selon trois officiers de renseignement informés de l'opération. Ils ont ajouté qu'au moins deux autres sociétés écrans avaient été créées pour masquer l'identité réelle des personnes chargées de la fabrication des pagers : Des officiers de renseignement israéliens.
B.A.C. a accepté des clients ordinaires, pour lesquels elle a produit une gamme de pagers ordinaires. Mais le seul client qui comptait vraiment était le Hezbollah, et ses pagers étaient loin d'être ordinaires. Fabriqués séparément, ils contenaient des piles imprégnées de PETN, un explosif, selon les trois officiers de renseignement.
Les pagers ont commencé à être expédiés au Liban à l'été 2022 en petites quantités, mais la production a rapidement augmenté après que M. Nasrallah a dénoncé les téléphones portables.
Certaines des craintes de M. Nasrallah ont été alimentées par des rapports d'alliés selon lesquels Israël avait acquis de nouveaux moyens de pirater les téléphones, d'activer les microphones et les caméras à distance pour espionner leurs propriétaires. Selon trois responsables des services de renseignement, Israël a investi des millions dans le développement de cette technologie, et le bruit s'est répandu au sein du Hezbollah et de ses alliés qu'aucune communication par téléphone portable - même les applications de messagerie cryptées - n'était plus sûre.
Non seulement M. Nasrallah a interdit les téléphones portables lors des réunions des agents du Hezbollah, mais il a également ordonné que les détails des mouvements et des plans du Hezbollah ne soient jamais communiqués par téléphone portable, ont déclaré trois responsables des services de renseignement. Les officiers du Hezbollah, a-t-il ordonné, devaient porter des bipeurs en permanence et, en cas de guerre, les bipeurs seraient utilisés pour indiquer aux combattants où se rendre.
Au cours de l'été, les expéditions de bipeurs vers le Liban se sont multipliées, des milliers d'entre eux arrivant dans le pays et étant distribués aux officiers du Hezbollah et à leurs alliés, selon deux responsables des services de renseignement américains.
Pour le Hezbollah, il s'agissait d'une mesure défensive, mais en Israël, les officiers de renseignement ont qualifié les bipeurs de "boutons" sur lesquels il était possible d'appuyer lorsque le moment semblait venu.
Ce moment, semble-t-il, est arrivé cette semaine.
S'adressant dimanche à son cabinet de sécurité, le Premier ministre Benjamin Netanyahu a déclaré qu'il ferait tout ce qui est nécessaire pour permettre à plus de 70 000 Israéliens chassés par les combats avec le Hezbollah de rentrer chez eux, selon les informations diffusées par les médias israéliens. Ces résidents, a-t-il dit, ne pourraient pas rentrer sans "un changement fondamental de la situation sécuritaire dans le nord", selon un communiqué du bureau du premier ministre.
Mardi, l'ordre a été donné d'activer les pagers.
Selon trois responsables des services de renseignement et de la défense, Israël a déclenché les bips des bipeurs et leur a envoyé un message en arabe semblant provenir des hauts responsables du Hezbollah pour déclencher les explosions.
Quelques secondes plus tard, le Liban était plongé dans le chaos.
Devant le nombre de blessés, les ambulances se sont mises à ramper dans les rues et les hôpitaux ont rapidement été débordés. Le Hezbollah a déclaré qu'au moins huit de ses combattants avaient été tués, mais des non-combattants ont également été entraînés dans la mêlée.
L'image
Des parents et des amis ont pleuré Fatima Jaafar Mahmoud Abdullah mercredi, un jour après l'explosion d'un téléavertisseur qui l'a tuée.Crédit...Diego Ibarra Sanchez pour le New York Times
Au sud du Liban, dans le village de Saraain, une jeune fille, Fatima Abdullah, venait de rentrer chez elle après son premier jour de classe de CM1 lorsqu'elle a entendu le téléavertisseur de son père commencer à émettre des bips, a déclaré sa tante. Elle a pris l'appareil pour le lui apporter et le tenait quand il a explosé, la tuant. Fatima avait 9 ans.
Mercredi, alors que des milliers de personnes se rassemblaient dans la banlieue sud de Beyrouth pour assister aux funérailles en plein air de deux personnes tuées dans les explosions, le chaos a de nouveau éclaté : Une nouvelle explosion s'est produite.
Au milieu d'une fumée âcre, des personnes en deuil paniquées se sont précipitées dans les rues, cherchant à s'abriter dans les halls d'immeubles voisins. Beaucoup craignaient que leur téléphone, ou celui d'une personne se trouvant à côté d'eux dans la foule, ne soit sur le point d'exploser.
"Certains ont crié : "Éteins ton téléphone ! "Enlevez la batterie ! Bientôt, une voix dans un haut-parleur de l'enterrement a exhorté tout le monde à le faire.
Pour les Libanais, la deuxième vague d'explosions a confirmé la leçon de la veille : Ils vivent désormais dans un monde où les appareils de communication les plus courants peuvent se transformer en instruments de mort.
Une femme, Um Ibrahim, a arrêté un journaliste au milieu de la confusion et l'a supplié d'utiliser un téléphone portable pour appeler ses enfants. Les mains tremblantes, elle a composé un numéro, puis a hurlé une directive :
"Éteignez vos téléphones maintenant !"
Liam Stack et Euan Ward ont contribué au reportage.
Comment détercter une cyber attaque
- L’ordinateur fonctionne lentement et on entend fréquemment le bruit des ventilateurs, même lorsque vous n’effectuez pas de tâches à forte intensité de calcul.
- L’accès aux systèmes (locaux), tels qu’un serveur ou un NAS, est lent et le système se comporte anormalement. Par exemple, des messages d’erreur surgissent fréquemment.
- La connexion Internet est incroyablement lente et vous constatez un fort trafic Internet sortant au tableau de bord du routeur.
- L’ordinateur n’en fait qu’à sa tête: les fenêtres s’ouvrent et se ferment sans aucune action de votre part, et même le curseur de la souris se déplace tout seul.
- Vous recevez des alertes de votre logiciel antivirus suivant lesquelles un fichier suspect a été trouvé et/ou bloqué.
- Vous recevez des messages d’erreur lors des mises à jour de Windows ou de votre logiciel antivirus, comme Microsoft Defender. Celui-ci signale par exemple qu’il est désactivé.
- Vous recevez des e-mails d’avertissement indiquant qu’un compte en ligne, par exemple Microsoft 365 ou un compte Google, a été consulté à partir d’un nouvel appareil ou d’un lieu inconnu.
- En cas d’utilisation de l’authentification à deux facteurs, vous recevez un code SMS ou l’indication vous demandant de confirmer l’accès dans l’application d’authentification ou via Mobile ID, même si vous-même ou vos collaborateurs n’avez effectué aucune connexion.
- Un mot de passe n’est pas accepté en cas de connexion, même si vous avez vérifié à plusieurs reprises que vous avez bien saisi le bon mot de passe.
- La page d’accueil du navigateur Web a changé sans votre intervention ou des pop-ups publicitaires apparaissent régulièrement.
Comment détecter une cyber attaque pour une admin
- Messages d’erreur dans les fichiers journaux de serveurs et NAS, comme le nombre de tentatives d’accès défectueuses ou d’accès réussies (d’un administrateur), qui restent inexplicables (par exemple en dehors des heures de travail).
- Processus en arrière-plan avec des noms inhabituels, souvent cryptés.
- Des copies masquées de Windows (Volume Shadow Copies) ont été supprimées.
- Modifications au niveau des sauvegardes de données ou réglages de back-up.
- Forte charge du réseau, de la mémoire et du processeur sans raison explicable.
- L’espace mémoire disponible se modifie de façon frappante ou des supports de stockage se remplissent soudainement.
Comment connecter une installation solaire avec une batterie ?
Lorsque vous construisez un système d’énergie solaire avec stockage par batterie, vous avez besoin d’un régulateur de charge solaire et d’une batterie. La plupart des installations solaires hors réseau fonctionnent avec des batteries au plomb. Pour les systèmes solaires mobiles dotés de batteries, le lithium-ion est l’option la plus pratique. Sinon, les batteries au plomb restent l’option la plus sûre et la plus abordable. Elles nécessitent des contrôles de gestion de la batterie moins complexes que les batteries lithium-ion. Il existe de nombreux autres types de batteries moins courants, sur lesquels je ne m’étendrai pas ici.
Régulateur de charge solaire
Ne connectez jamais un panneau solaire directement à une batterie. Si vous souhaitez stocker l’énergie solaire pour une utilisation ultérieure, installez un régulateur de charge solaire entre les deux. Un régulateur de charge solaire régule la tension de sortie du panneau solaire en fonction de la tension dont la batterie a besoin au cours de ses différentes phases de charge. Il fournit également une sortie stable de 12 V à partir de la batterie et arrête le système si la tension tombe en dessous d’un niveau déterminé. La plupart des régulateurs de charge solaire proposent un menu permettant de régler ces valeurs. Certains sont dotés d’un deuxième écran plus élaboré.
Il existe des centaines de types différents de régulateurs de charge solaire. Pour les systèmes solaires à petite échelle, mon expérience est que tout est possible. Les régulateurs de charge solaire les moins chers conviennent parfaitement, mais ils doivent fonctionner à la bonne tension et avoir une capacité suffisante (voir comment dimensionner un système solaire). Les régulateurs de charge solaire plus coûteux (comme les MPPTs) ne valent pas la peine pour les systèmes à petite échelle. Si votre installation utilise des batteries lithium-ion, vous aurez besoin d’un autre régulateur de charge solaire, plus onéreux. Si vous êtes doué en électronique, vous pouvez construire votre propre régulateur de charge solaire.
https://www.chelseagreen.com/product/do-it-yourself-12-volt-solar-power-3rd-edition/
Batteries
Le type de batterie dont vous avez besoin pour une installation solaire de petite taille est une batterie au plomb étanche (sealed lead-acid battery en anglais). Si vous utilisez un panneau solaire de 12 V, vous avez besoin d’une batterie de 12 V. Si vous utilisez un panneau solaire de 24 V, vous avez besoin d’une batterie de 24 V. Manipulez bien les batteries au plomb, car vous risquez de les abîmer rapidement. Le plus important est que leur tension ne baisse pas trop et que vous les rechargiez complètement régulièrement. Ne laissez jamais une batterie au plomb sans charge pendant une période prolongée. Gardez-la connectée à un panneau solaire, y compris lorsque vous n’êtes pas chez vous.
Manipulez les batteries au plomb avec précaution, car vous risquez de les abîmer rapidement.
Lorsqu’il est couplé à un panneau solaire et à une batterie, le régulateur de charge déconnecte la batterie lorsque sa tension descend en dessous d’un niveau spécifié, généralement 12V. Vous pouvez ajuster cette valeur dans le menu. Vous pouvez descendre jusqu’à 11V, au prix d’une durée de vie plus courte de la batterie. Si vous souhaitez prolonger la durée de vie de la batterie, vous pouvez régler la valeur sur 12,2 ou 12,5 V, par exemple. Le prix à payer est une capacité de stockage d’énergie plus faible.
Ne placez pas une batterie au plomb dans un conteneur fermé. Placez un fusible au niveau du cable positif entre la batterie et le régulateur de charge solaire, le plus près possible de la batterie. Surveillez la tension à l’aide d’un voltmètre numérique. Si vous souhaitez en savoir plus sur les batteries, l’Université des batteries (Battery University) est un bon point de départ.
Comment connecter une installation solaire sans batterie ?
Dans une installation solaire directe, il n’est pas nécessaire d’avoir une batterie ou un régulateur de charge. Le panneau solaire est soit directement connecté à l’appareil alimenté, soit relié à un convertisseur de tension en courant continu (DC-DC converter en anglais). Certains appareils à courant continu peuvent fonctionner avec des tensions fluctuantes, par exemple les ventilateurs, les pompes et d’autres appareils dotés d’un moteur à courant continu. Le moteur tournera simplement plus ou moins vite en fonction de la tension. Les résistances chauffantes peuvent également fonctionner à des tensions différentes. Cependant, d’autres appareils - comme tous les équipements électroniques - ont besoin d’une tension d’entrée précise et constante. Un convertisseur CC-CC (abaisseur ou élévateur) est essentiel pour fournir cette tension d’entrée stable.
Convertisseur de tension (CC-CC)
Un convertisseur de tension CC-CC est un module électronique qui convertit la tension d’entrée d’un panneau solaire (ou d’une autre source d’énergie) en une tension de sortie stable pour un appareil, par exemple 5V pour les gadgets USB et 12 à 20V pour les outils électriques. Les convertisseurs abaisseurs “step down” ou “buck” diminuent la tension de sortie par rapport à la tension d’entrée. Les convertisseurs élévateurs “boost”, eux, augmentent la tension. Un convertisseur de tension introduit lui aussi des pertes d’énergie, mais elles sont inférieures aux pertes des batteries, des onduleurs et des adaptateurs CA/CC.
Pour les installations solaires sans batterie, il faut savoir que les panneaux solaires 12 V produisent plus que 12 V. En plein soleil, la tension de sortie sera plus proche de 20V. Il en va de même pour les panneaux solaires de 24V, qui produisent en fait une tension d’environ 32V. L’indication 12V ou 24V se rapporte uniquement au type de batterie pour lequel vous êtes censé l’utiliser. Par conséquent, si vous souhaitez faire fonctionner des appareils en 12 V directement sur un panneau solaire, vous avez besoin d’un module CC-CC qui convertit la tension d’entrée de 20 V en une sortie constante de 12 V (à moins que l’appareil ne puisse fonctionner sur des tensions différentes). Si vous voulez faire fonctionner des appareils de 5V, vous avez besoin d’un module qui a une sortie constante de 5V.
C'est une dégustation unique en son genre. Les astronautes de la Station spatiale internationale (ISS) vont manger, lundi 10 août, de la salade cultivée dans l'espace. L'expérience n'a rien d'anodine. Le potager de l'espace est une étape importante pour partir à la découverte de la planète Mars.
C'est une idée qui trotte dans la tête des astronautes depuis quinze ans. Mais le projet, intitulé "Veg-01", n'a vu le jour qu'il y a un peu plus d'un an. Un kit de culture est arrivé à la Station spatiale internationale dans un module de ravitaillement envoyé par la société privée SpaceX le 14 avril 2014, explique le magazine Sciences et avenir. En mai 2014, les astronautes ont fait pousser une première série de laitues romaines rouges qui ont été envoyées sur Terre pour analyses, indique la Nasa sur son site (en anglais). Cette nouvelle poussée intervient 33 jours après la plantation de la graine par l'astronaute Scott Kelly le 8 juillet, remarque par ailleurs France Info.
https://www.sciencesetavenir.fr/espace/la-salade-venue-de-l-espace_27288
Comment la salade a-t-elle poussé ?
L'expérience a demandé un peu d'ingéniosité. Le potager spatial n'a pas grand chose à voir avec une plantation réalisée sur Terre. Les salades poussent dans un incubateur équipé de lampes spéciales. Ces lames sont alors exposées à une lumière artificielle. Un panneau de diodes projette des rayons rouges, bleus et verts sur les plantes. "Les longueurs d’ondes bleues et rouges sont le minimum requis pour obtenir une bonne croissance des plantes. Ce sont probablement les plus efficaces en termes de conversion de l’énergie électrique", explique Ray Wheeler, l'un des scientifiques qui pilotent l'expérience.
mercredi 10 janvier 2024
En Suisse, les services secrets surveillent tout internet
ADRIENNE FICHTER
COMMUNICATIONS Lorsque la loi sur le renseignement a été soumise au vote en 2016, le Conseil fédéral a promis que la population suisse ne serait pas concernée par l'exploration du réseau câblé. Le média alémanique Republik montre que ce n'est pas exact, dans un article que « Le Temps » publie en intégralité
Lorsque, en juin 2013, le Guardian a rendu publiques les déclarations d'Edward Snowden, une onde de choc a traversé la planète. Les révélations de l'intéressé, un ancien prestataire de services de l'Agence nationale de sécurité américaine (NSA), confirmaient les pires craintes: les services secrets américains ont accès à tous nos faits et gestes sur internet. Ils sont au courant de nos peurs, de nos rêves et de nos désirs, de nos secrets les plus intimes. Edward Snowden a pu documenter cette surveillance de masse à grande échelle. Depuis, il fait l'objet d'un mandat d'arrêt des Etats-Unis pour violation de l'Espionage Act. Il vit en exil à Moscou.
Dans les années qui ont suivi, les services secrets d'autres pays ont copié cette pratique de surveillance, et les gouvernements l'ont intégrée dans leurs lois nationales. C'est le cas de la Suisse. La campagne de votation autour de la révision de la loi fédérale sur le renseignement (LRens) en 2016 a été virulente. Les Jeunes socialistes, Les Vert·e·s, le Parti socialiste et le Parti pirate ont sorti l'artillerie lourde, parlant d'un « Etat fouineur » et de « mini-NSA ». Certains opposants à la révision de la loi ont même mis en garde contre un Etat des fiches 2.0 [en référence au fichage policier de près de 900 000 citoyens suisses révélé à la fin des années 1980, ndlr.].
Le point le plus controversé du projet de loi concernait l' « exploration du réseau câblé ». Il s'agit précisément de la méthode qu'Edward Snowden avait rendue publique en ce qui concerne la NSA: la surveillance des communications via internet. La communication est analysée de manière automatisée selon certains termes de recherche, ou « sélectionneurs » : il peut s'agir d'informations spécifiques sur des personnes ou des entreprises étrangères, par exemple des numéros de téléphone, mais aussi des systèmes d'armement ou des technologies particulières.
Si un terme est trouvé, le message qui l'inclut est transmis au Centre des opérations électroniques (COE) du Département fédéral de la défense, situé dans la commune bernoise de Zimmerwald. En l'occurrence, la nature des termes recherchés n'est pas connue: le Service de renseignement de la Confédération (SRC) invoque dans un document des risques pour la sécurité nationale afin de motiver son refus de communiquer sur ce point.
Les analystes du COE s'efforcent de transformer ces signaux, qui peuvent être codés de différentes manières, en données lisibles - et les transmettent au service de renseignement si le résultat est pertinent. Le but: obtenir des informations à des fins de contre-espionnage et d'antiterrorisme, de protection des intérêts du pays et de la sécurité, mais aussi dans le cadre d'échanges avec des services de renseignement alliés.
Les promesses de campagne
L'idée que le Service de renseignement de la Confédération puisse faire comme la NSA, c'est-à-dire consulter toutes les communications et autres recherches effectuées en Suisse, a suscité de vives inquiétudes lors de la révision de la LRens. Les autorités n'ont pas ménagé leurs efforts pour rassurer, pendant et après la campagne de votation:
-
Une surveillance de masse telle qu'elle est pratiquée dans d'autres pays n'est pas prévue, a par exemple assuré Guy Parmelin, alors chef du Département de la défense, de la protection de la population et des sports (DDPS), à l'été 2016.
-
La porte-parole du SRC, Isabelle Graber, a affirmé une semaine avant la votation qu'aucun citoyen suisse ne serait surveillé via le réseau câblé, que ce soit en Suisse ou à l'étranger.
-
Le chef des services de renseignement de l'époque, Markus Seiler, a personnellement défendu la loi. Après son adoption, il a lui aussi déclaré: « Il n'y aura pas de surveillance de masse ».
-
Les nouvelles réglementations sur l'exploration du réseau câblé sont « si étroitement définies que ce moyen ne peut être utilisé que contre des menaces concrètes et qu'une surveillance généralisée de tous les citoyens est exclue », a pour sa part souligné le Conseil fédéral dans la documentation accompagnant le matériel de vote.
-
Dans lemessage relatif à la loi fédérale sur le renseignement de 2014, le gouvernement avait déjà argumenté que l'exploration du réseau câblé était un « instrument de recherche d'informations à l'étranger », dans lequel « les objets visés » - c'est-à-dire les personnes à surveiller - se trouvent en dehors du territoire helvétique.
L'enquête menée par Republik montre qu'aucune de ces promesses n'a été tenue. Des documents exclusifs - dossiers judiciaires et correspondance officielle - donnent pour la première fois un aperçu de la manière dont le service de renseignement a procédé à l'exploration des réseaux câblés. Voici ce qu'on y apprend:
-
Depuis l'entrée en vigueur de la loi en 2017, le trafic internet des Suisses est analysé massivement. Dans des documents judiciaires, le Département fédéral de la défense admet que le contenu des communications « nationales » est scanné et analysé. De plus, toutes les données sont enregistrées en vue d'éventuelles recherches rétroactives.
-
Conséquence directe: les journalistes ne peuvent plus garantir la protection des sources et les avocats le secret professionnel d'un point de vue technique. En effet, ni le COE ni le SRC ne protègent explicitement ces corps de métier. Des informations confidentielles peuvent donc être transmises aux services de renseignement.
-
En 2023, le Service de renseignement de la Confédération a même entrepris d'approfondir l'exploration des réseaux câblés. De petites entreprises ont été invitées à adapter leur infrastructure à la surveillance du Centre des opérations électroniques.
-
Afin d'explorer le réseau câblé, le SRC et le COE s'adressent à des entreprises suisses qui ne proposent pas de trafic de données transfrontalier. Ce procédé contredit les affirmations du service de renseignement.
Résistance juridique
Revenons en arrière. Le 25 septembre 2016, le verdict des urnes est sans appel: le peuple suisse accepte la révision de la LRens par 65,5% des voix. Pour la Société numérique (Digitale Gesellschaft), une association principalement active en Suisse alémanique, le sujet n'est cependant pas clos. Celle-ci est convaincue que les arguments avancés par le Conseil fédéral pour apaiser les tensions autour de l'exploration des réseaux câblés ne correspondent pas à la réalité. Avant le vote, les activistes contactent des journalistes et des avocats pour qu'ils se constituent parties plaignantes. Pourquoi ces derniers? Parce qu'ils échangent des informations numériques sensibles dans le cadre de leur travail, et qu'ils sont tenus de respecter la protection des sources et le secret professionnel.
Avec le soutien de la Société numérique, des journalistes et des avocats préparent une requête déposée auprès du SRC à la date d'entrée en vigueur de la nouvelle loi, le 1er septembre 2017. Les requérants demandent que le Service de renseignement ne puisse pas utiliser l'exploration des réseaux câblés à leur encontre. Le contraire constituerait en effet une violation de leurs droits fondamentaux. Ils invoquent la Convention européenne des droits de l'homme, le secret professionnel et la protection des sources.
Sans surprise, le Service de renseignement écarte la demande. L'association poursuit la démarche et dépose un recours auprès du Tribunal administratif fédéral (TAF) en 2018. Qui le rejette à son tour l'année suivante. Les juges considèrent que le droit d'accès prévu par la loi - c'est-à-dire la possibilité de demander au service de renseignement si celui-ci détient des données personnelles sur un citoyen - est « une voie juridique en mesure d'assurer une protection efficace des droits fondamentaux ».
La Société numérique n'est évidemment pas de cet avis. Les activistes portent donc l'affaire devant le Tribunal fédéral. C'est là que se produit un revirement surprenant: le 1er décembre 2020, les juges fédéraux estiment que le droit d'accès ne constitue pas une protection suffisante contre la surveillance numérique. Ils reprochent en outre au TAF de ne pas avoir examiné le contenu du recours. Celui-ci doit désormais se prononcer sur le fond de l'affaire. Et répondre à cette question: les droits fondamentaux des sept activistes, journalistes et avocats sont-ils violés par l'exploration des réseaux câblés mise en oeuvre par le SRC?
L'affaire, qui oppose les recourants au Service de renseignement, dure depuis trois ans. Elle s'articule autour d'une question fondamentale: comment fonctionne l'exploration des réseaux câblés en Suisse?
Le SRC n'y répond qu'à contrecoeur, par bribes. Et pour cause: il ressort clairement des documents en possession de Republik que les données des citoyens suisses affluent massivement dans le petit village de Zimmerwald. L'analyse des réseaux câblés s'applique de fait aux messageries, e-mails et recherches internet de toute personne vivant en Suisse.
L'illusion d'un internet ayant des frontières définies
Quels types de câbles sont surveillés? Dans une prise de position, le SRC écrit que « seules les liaisons physiques » qui « contiennent du trafic de données transfrontalier [...] provenant d'une région pertinente pour une mission déterminée d'analyse » sont sélectionnées. Le service de renseignement affirme également que ces interceptions concernent uniquement les câbles reliant la Suisse à l'étranger. Il dit par exemple être en mesure de reconnaître les fibres au sein d'un réseau câblé qui acheminent des données de la Suisse vers la Syrie. Le SRC détecte si « une fibre est traversée par un important trafic à destination de la Syrie, indique-t-il. Avant de l' « analyser ».
Interrogé sur ce point par Republik, le SRC confirme ses explications. Tout en partageant un graphique censé démontrer comment le service analyse « uniquement les fibres d'un câble » qui contiennent des « communications provenant d'une région spécifique » comme la Syrie ou l'Irak (voir ci-dessous).
Dans sa correspondance avec la Société numérique, le SRC insiste à plusieurs reprises: il n'analyse aucune communication nationale. Le trafic entre deux personnes en Suisse s'effectue à l'intérieur des frontières nationales: « En règle générale, internet envoie les paquets à leur destination par le chemin le plus court », indique le service de renseignement dans une lettre.
Ces explications sur le fonctionnement d'internet ne sont pas seulement douteuses: elles sont fac-tuellement erronées. Et révèlent une compréhension hasardeuse du fonctionnement d'internet. Commençons par la « fibre à destination de la Syrie ». Fredy Künzler, ingénieur réseau et directeur d'Init7, un fournisseur d'accès à internet basé à Winterthour, explique: « Le routage internet en provenance et en direction de la Syrie n'a pas lieu sur des câbles statiques, il peut changer en permanence. » La table de routage, qui détermine la route empruntée par les paquets de données qui composent nos communications lorsque plusieurs chemins existent, évolue en continu.
L'affirmation du service de renseignement selon laquelle il peut détecter les fibres ayant un important trafic entre deux destinations précises est également en contradiction avec le fonctionnement du Border Gateway Protocol (BGP) - le protocole de routage qui permet d'interconnecter différents fournisseurs via internet.
Le BGP détermine en effet automatiquement le meilleur chemin pour l'échange de données en fonction de différents paramètres techniques. Il est intéressant de noter que le service de renseignement le reconnaît lui-mêmedans son rapport explicatif sur une nouvelle révision de la loi sur le renseignement. On y lit que « les flux de données internationaux sont acheminés via des réseaux très dynamiques dont le routage change rapidement et ne peut être prédit à long terme ».
Ce qui nous amène au deuxième point, la notion d' « internet suisse ». L'affirmation selon laquelle les paquets de données empruntent généralement le chemin le plus court est tout simplement fausse. Ne serait-ce que parce que les fournisseurs d'accès suisses sont reliés entre eux de manière différente. Tous ne souhaitent pas être connectés de manière globale, c'est-à-dire échanger des paquets de données avec n'importe quel autre fournisseur. Par conséquent, les paquets de données envoyés de A à B sont généralement acheminés via des câbles situés à l'étranger, avant de revenir à l'intérieur du pays. Pour reprendre les termes de l'ingénieur réseau Fredy Künzler: « L'idée qu'il existe un « internet suisse » est une illusion. »
Quelques exemples suffisent à le démontrer: lorsqu'un résident suisse consulte un site web hébergé à l'étranger - par exemple www.zalando.fr -, les données traversent la frontière. Les serveurs de messagerie de certains fournisseurs d'accès à internet se trouvent également dans des pays de l'Union européenne. Ceux de Sunrise et d'UPC Hispeed sont basés en Autriche et aux Pays-Bas. Une utilisatrice qui consulte ses e-mails UPC en Suisse transmet par défaut des paquets de données par-delà la frontière nationale et en reçoit en retour. De nombreuses entreprises suisses utilisent en outre des outils américains comme Slack pour leur communication interne. Là aussi, chaque message entre employés entraîne une « migration » des paquets de données à travers les frontières nationales, dans un sens et dans l'autre.
Une autoroute de l'information vers Zimmerwald
Dans ses prises de position, le service de renseignement reconnaît lui-même qu'il n'est pas possible de trier d'emblée le trafic de données entre participants « suisses ». Il écrit ainsi que les communications entre un émetteur et un récepteur en Suisse, qui passent par l'étranger, sont saisies lors de l'analyse du réseau câblé. En réponse à une nouvelle demande de Republik, le service de renseignement confirme: « Il est techniquement impossible de reconnaître les communications de type Suisse-étranger-Suisse dès leur émission [...] ».
Ce n'est que lors de l'examen des données réalisé à Zimmerwald qu'il est possible de vérifier si des communications numériques et l'utilisation d'internet de résidents suisses ont été enregistrées « par erreur », écrit-il dans l'un des documents.
Cela dément l'affirmation de l'ancien chef du service de renseignement Markus Seiler dans le Bund (disponible uniquement en version imprimée) du 14 juin 2016, qui suggérait que l'exploration du réseau câblé « n'est pas utilisée lorsque deux Suisses se parlent via une adresse de messagerie gérée par un fournisseur étranger ».
Les explications fournies prouvent donc ce que la Société numérique constatait dès 2019: le Centre des opérations électroniques conduit une surveillance de masse des télécommunications en Suisse.
Il est également clair que les analystes du COE procèdent à un contrôle manuel et détaillé du contenu des flux de données qui lui sont transmis. En d'autres termes: ils passent tout en revue. Ainsi, les services secrets écrivent que le cybercentre de Zimmerwald procède à un « examen du contenu des résultats de recherche s'ils concernent la Suisse ». L'examen des flux de données est également attesté par la tête du SRC. Son directeur depuis 2022, Christian Dussey, assure en effet dans une lettre que, depuis 2017, aucune communication entre un journaliste et sa source n'a été détectée dans les résultats de recherche.
Une telle affirmation implique que les messages filtrés sont bel et bien analysés au peigne fin. Ce que confirme Christian Dussey dans sa lettre: « Les indices concernant une personne conventionnellement protégée ne peuvent pas être reconnus de manière automatisée ni dans le cadre de la reconnaissance radio ni dans celui de l'exploration du réseau câblé. Cela nécessite une vérification manuelle de la part des analystes. »
« Recherche rétrospective » dans une botte de foin
Si, lors de l'évaluation, les analystes du Département de la défense, de la protection de la population et des sports (DDPS) tombaient sur une communication entre des journalistes et leurs sources potentielles, « le Centre des opérations électroniques ne transmettrait les données concernées au SRC, en tenant compte du principe de proportionnalité, que si cela s'avérait nécessaire pour contrer une menace concrète. Sinon les données seraient supprimées », écrit Dussey. Là encore, le directeur du SRC confirme que les intérêts sécuritaires sont prioritaires par rapport à la protection des sources journalistiques - et que cette dernière n'est que théorique.
Les avocats et les journalistes doivent donc partir du principe que leurs communications avec leurs clients et leurs sources peuvent à tout moment être déviées vers Zimmerwald - et, selon l'interprétation de leur contenu, être transmises au service de renseignement.
Cette observation est d'autant plus explosive que le SRC reconnaît par écrit à la Société numérique que les données transférées à Zimmerwald y sont également enregistrées. Cela permet aux services secrets d'effectuer des « recherches rétroactives », comme ils l'ont reconnu dans une prise de position fin 2022. Il serait « dans la nature d'une mission d'exploration du réseau câblé que certaines données saisies ne se révèlent pertinentes qu'a posteriori ».
Combien de temps ces données sont-elles stockées? La porte-parole du SRC Isabelle Graber renvoie à l'Ordonnance sur le service de renseignement. Celle-ci stipule que toutes les données de communication saisies par le COE sont effacées au plus tard après dix-huit mois, les données de connexion (c'est-à-dire les métadonnées qui indiquent qui a communiqué avec qui et par quel canal) après cinq ans.
Le directeur de la Société numérique et informaticien Erik Schönenberger estime que « tout ce qui a déjà été scanné en termes de contenu sera probablement conservé pour la recherche rétroactive ». Les services secrets suisses font donc exactement ce que Les Vert·e·s et les vert'libéraux craignaient lors des débats parlementaires sur la loi en 2015. Ils ne cherchent pas de manière ciblée l'aiguille dans la botte de foin, mais accumulent le foin. Et les analystes fouillent laborieusement au travers de bottes qui s'empilent toujours plus haut.
Les méthodes d'analyse exactes du Centre des opérations électroniques - c'est-à-dire quelles informations sont obtenues et par quels moyens - demeurent par ailleurs floues. Actuellement, le COE recherche des ingénieurs en logiciels pour construire une plateforme de « traitement et d'analyse » des données de communication civiles interceptées.
Extension aux petits fournisseurs d'accès à internet
Le service de renseignement ne dit pas non plus quelles entreprises de télécommunications et fournisseurs d'accès à internet suisses doivent participer à l'exploration du réseau câblé. Une chose est claire: les trois plus grands, Swisscom, Sunrise et Salt, sont tous soumis au devoir d'information, comme ils l'ont confirmé à Republik. Ils rappellent cependant que la loi ne leur permet pas de parler de la mise en oeuvre de cette obligation.
Selon les recherches menées par Republik, il apparaît qu'en 2023, le service de renseignement a pris des mesures pour étendre l'exploration du réseau câblé. Plusieurs petits fournisseurs d'accès à internet ont été contactés par les autorités. Il y a deux mois, Fredy Künzler d'Init7 a reçu un «questionnaire » de Zimmerwald par lettre recommandée. Il s'agissait en réalité de fournir des indications précises sur l'infrastructure technique de l'entreprise, sur ordre du SRC.
Les questions écrites donnent des informations sur la manière dont le SRC met en place la surveillance sur le plan technique. Les fournisseurs d'accès à internet comme Init7 sont tenus d'apporter des indications techniques sur la manière dont ils transmettent les signaux, c'est-à-dire les communications. Et doivent répondre à la question de savoir si les paquets de données peuvent être copiés en temps réel sur leurs routeurs. Le COE veut également savoir comment l'accès aux centres de données est réglementé et s'il peut installer ses appareils de captation dans les locaux où ces derniers se trouvent, ce qui nécessite du matériel et de l'électricité. « Les informations sur l'infrastructure du réseau sont nécessaires pour déterminer le meilleur point d'interception possible et donc pour dévier les bons signaux vers le bon endroit », explique Isabelle Graber, porte-parole du SRC, contactée par Republik.
Et le SRC a encore étendu sa toile en 2023: il s'intéresse désormais aux câbles en fibre optique des services internet étrangers. Ce qui a suscité plusieurs procédures, actuellement en suspens devant la justice. Un fournisseur d'infrastructure suisse s'oppose ainsi devant le TAF à une décision en provenance de Zimmerwald, qui exige de pouvoir espionner les transmissions de ses clients étrangers à leur insu.
D'après les informations de Republik, il apparaît évident que le Centre des opérations électroniques ne communique pas avec les fournisseurs étrangers. Il s'adresse directement aux entreprises suisses qui sont en relation avec de tels acteurs, mais qui ne disposent pas elles-mêmes de lignes transfrontalières. Ce qui entre en contradiction avec les affirmations du service de renseignement. La porte-parole du SRC Isabelle Graber n'en démord pas: « Seuls les fournisseurs qui offrent des prestations publiques au sens de la loi sur les télécommunications (LTC) en trafic transfrontalier peuvent être soumis à un devoir de transparence. » Mais ce n'est pas le cas du fournisseur d'infrastructure suisse mentionné précédemment.
« Le monde politique doit s'emparer de cette question »
Les détracteurs de l'exploration du réseau câblé se sentent confortés par les résultats de l'enquête menée par Republik. Le conseiller national Fabian Molina (PS/ZH) s'était fortement engagé dans la campagne de votation en tant que président de la Jeunesse socialiste à l'époque. Pour lui, grâce à ces révélations, il est désormais évident « que les informations fournies à l'époque par le Conseil fédéral n'étaient pas correctes » et que « les droits fondamentaux des citoyennes et citoyens suisses sont massivement violés ». Les données pourraient également tomber entre de mauvaises mains. « Le monde politique doit s'emparer de cette question, ajoute-t-il. Le SRC outrepasse manifestement ses compétences. »
Le conseiller national Gerhard Andrey (Les Vert·e·s/FR), lui-même entrepreneur dans le numérique, se montre également peu surpris. Il rappelle que Les Vert·e·s avaient déjà demandé en 2015, lors des débats parlementaires sur la loi sur le renseignement, de « supprimer toutes les dispositions relatives à l'exploration du réseau câblé ». Selon lui, il apparaissait déjà clairement que le trafic interne à la Suisse serait lui aussi surveillé.
L'assurance donnée par le conseiller fédéral de l'époque, Ueli Maurer, encore chef du DDPS en 2015, était « manifestement fausse », estime Gerhard Andrey. Ueli Maurer avait alors tenu les propos suivants: « L'exploration du réseau câblé n'est possible que si l'un des partenaires est à l'étranger, pas si les deux sont en Suisse et que la communication passe par un serveur étranger. L'une des personnes concernées doit être située à l'étranger. »
Cette pratique va-t-elle être légalisée?
Il ressort de ces recherches que les politiques ont communiqué des informations erronées lors de la campagne de 2016. La déclaration de l'ancien chef du DDPS Guy Parmelin selon laquelle il n'y aurait pas de surveillance de masse se révèle fausse. Le trafic internet suisse est scanné et analysé. La Suisse n'a rien à envier à d'autres pays comme l'Allemagne, qui a légalisé la même pratique ces dernières années avec la loi sur le BND (Service fédéral de renseignement) et qui espionne jusqu'à 30% des communications sur internet.
L'année 2024 sera décisive pour l'extension ou l'endiguement de cette surveillance étatique. En effet, l'enjeu ne se limite pas à la décision que doit rendre le Tribunal fédéral administratif sur le litige qui oppose la Société numérique au SRC. Le DDPS prévoit également une nouvelle révision de la loi sur le renseignement.
Il avait déjà fait une première tentative en 2022, qui prévoyait notamment d'étendre l'exploration du réseau câblé aux Suisses se trouvant à l'étranger. Lors de la consultation, les critiques de la société civile ont été si nombreuses que le DDPS a dû revoir sa copie. La prochaine mouture est prévue pour le premier semestre 2024, comme le confirme le SRC à Republik. La réponse du Conseil fédéral à l'interpellation de la conseillère nationale Marionna Schlatter (Les Vert·e·s/ ZH), peu avant Noël, laisse entrevoir l'orientation de ce deuxième essai. L'utilisation jusqu'ici illégale par le SRC de certaines données pourrait être encadrée par une base légale.
On ne sait pas encore exactement ce que contiendra le nouveau projet. Mais les observateurs partent du principe que l'extension de l'exploration du réseau câblé y figurera à nouveau.
Cela reviendrait à légaliser a posteriori ce qui se produit de facto depuis longtemps. Car le fait que la surveillance du réseau câblé puisse être appliquée de manière ciblée à des profils individuels n'a jamais été autre chose qu'un mythe. En réalité, il s'agit d'un programme de surveillance de masse de la population résidente suisse.
Adapté de l'allemand par Michèle Rettig, Boris Busslinger et Grégoire Barbey. Dès demain, retrouvez dans nos colonnes les réactions politiques aux informations livrées ici.
Avocats et journalistes doivent partir du principe que leurs communications peuvent à tout moment être déviées vers Zimmerwald
« Le Service de renseignement de la Confédération outrepasse manifestement ses compétences »
FABIAN MOLINA, CONSEILLER NATIONAL (PS/ZH)
COMMENT FONCTIONNE LA SURVEILLANCE D'INTERNET SELON LE SRC
Seules les fibres du câble contenant des signaux transfrontaliers et des communications provenant d'une région spécifique sont sélectionnées (par ex., la Syrie et l'Irak)
Centre des opérations électroniques (COE)
Les données/formats de données non souhaités sont éliminés (p. ex., les spams, les vidéos, etc.)
Seules les données correspondant aux termes de recherche figurant dans le mandat d'exploration du réseau câblé sont traitées par les analystes.
Seules les informations pertinentes selon la loi sont traitées par les analystes du Centre des opérations électroniques.
Service de renseignement de la Confédération (SRC)
Le SRC ne reçoit que des informations pertinentes pour le renseignement et conformes à son mandat.
Source: Département fédéral de la défense, de la protection de la population et des sports (DDPS)
La correspondance entre la Société numérique, le Tribunal administratif fédéral et le Service de renseignement de la Confédération a été publiée dans son intégralité le 9 janvier 2024, sur le site web de la Société numérique.
Les effets curatifs des cercles de pierres d'Afrique du Sud
Une interprétation scientifique de la façon dont les cercles de pierres et le Calendrier d'Adam peuvent induire la guérison.
Par Michael Tellinger - 24 juillet 2018
Depuis 2007, lorsque j'ai pénétré pour la première fois dans certains des anciens cercles de pierres d'Afrique du Sud, je savais que nous étions face à quelque chose d'unique et d'extraordinaire. Je n'avais aucune idée de la façon dont mon intuition allait se développer et s'étendre.
Au cours des dix dernières années, j'ai emmené plusieurs milliers de personnes dans les ruines et au Calendrier d'Adam. Presque toutes les personnes qui me rendent visite au Stone Circle Museum ou qui participent à une excursion dans les ruines du cercle de pierre affirment qu'elles ont vécu une sorte d'épisode énergétique. C'est particulièrement vrai au Musée du Cercle de Pierre, où la concentration de pierres est extrêmement intense.
Certaines personnes ne supportent pas l'énergie intense de la pièce et partent aussi vite qu'elles sont entrées, tandis que d'autres expriment une variété de sentiments et d'émotions - allant de l'euphorie à la nausée, en passant par des picotements, des frissons dans la colonne vertébrale, des contractions, des vertiges et bien d'autres choses encore. Personnellement, j'adore cela - cela me donne vraiment de l'énergie d'être à proximité des nombreuses pierres sonnantes et des pierres TORUS. (Nous reviendrons plus en détail sur la pierre torus dans de futurs articles)
Il en va de même lorsque nous nous rendons sur les sites de la montagne. Les cercles de pierres n'ont pas tous le même effet sur les gens. Certains ne peuvent pas rester à l'intérieur très longtemps, d'autres veulent s'allonger et dormir, d'autres encore restent assis et méditent pendant des heures, perdus dans leur propre voyage.
RAPPORTS DE GUÉRISON
Depuis 2010, de nombreux visiteurs ont déclaré avoir été guéris d'une manière ou d'une autre après leur visite des ruines. On m'a raconté d'innombrables histoires sur ce que les gens ont vécu et sur les guérisons qu'ils ont observées. Une liste vraiment variée de problèmes de santé qui ont été soit atténués dans une certaine mesure, soit complètement guéris. La respiration, les problèmes de peau, les maux de tête, les douleurs musculaires, les maux de dos, la tension artérielle, l'anxiété, le stress et bien d'autres choses encore.
Mais la confirmation la plus stupéfiante est venue d'une amie aux États-Unis - qui a participé à plus d'une tournée des sites sacrés avec moi - qui m'a dit en toute confiance qu'elle était totalement guérie d'un cancer à un stade avancé. Elle m'a dit que je lui avais sauvé la vie, car elle était arrivée en Afrique du Sud en pensant que ce serait son dernier voyage. À son retour aux États-Unis, son cancer avait complètement régressé. Elle affirme que c'est la combinaison de l'énergie intense des ruines et du calendrier d'Adam qui a provoqué sa guérison.
RECHERCHE
En janvier 2018, j'ai organisé ma première expédition de recherche, au cours de laquelle nous avons découvert les fossiles spectaculaires. MAIS, nous avons également effectué une série continue de mesures des fonctions vitales du corps sur une période d'un mois complet. Nous avons pris des mesures avant et après l'exposition aux ruines et au calendrier d'Adam. Pression artérielle, température, fréquence cardiaque, flux sanguin, réponse rétinienne et plusieurs autres mesures.
Les résultats ont été stupéfiants. Il ne fait aucun doute que l'exposition aux cercles de pierre a un effet positif sur les fonctions corporelles que nous avons mesurées sur une période de 30 jours.
Est-il possible que les cercles de pierres et le calendrier d'Adam puissent être utilisés pour la GUÉRISON ? Et devrions-nous envisager d'introduire des voyages spirituels, de méditation, de guérison et de bien-être plus profonds dans les ruines ?
J'ai commencé à me demander comment expliquer scientifiquement ce phénomène inattendu, afin que chacun puisse vraiment le comprendre et entrer pleinement en résonance avec lui. Le mot clé ici est RÉSONER.
COMMENT LES CERCLES DE PIERRES GUÉRISSENT
Grâce à de nombreuses mesures électroniques, nous savons que les cercles de pierres sont de puissants dispositifs générateurs d'énergie. Chaque cercle est un motif cymatique qui représente les fréquences terrestres subtiles qui s'élèvent de la surface à cet endroit. Les murs de pierre ne font qu'amplifier ces fréquences grâce à la concentration de quartz/silice qu'ils contiennent et créent des fréquences sonores amplifiées et des anomalies magnétiques qui, à leur tour, créent des champs électromagnétiques émanant des murs de pierre.
Les architectes de l'Antiquité étaient très intelligents - ils savaient comment prendre le flux constant de fréquences sonores subtiles provenant de la surface de la Terre - comment l'amplifier - et le transformer en énergie utilisable pour toutes sortes de besoins qu'ils pouvaient avoir à l'époque.
RÉSONANCE ET HARMONIE
Pour atteindre l'unité et l'harmonie dans notre vie et dans le monde, tout doit être en parfaite harmonie et cohérence, pour fonctionner sans se briser ou tomber dans la dissonance que nous avons appelée "malaise". Si nous tombons malades, c'est parce que nous sommes en désaccord avec notre environnement, la nourriture, l'eau, l'air, la vie et la Terre elle-même.
Notre réalité, notre monde physique et tout ce qui existe dans la création, que ce soit visible ou invisible, est une conséquence ou une résonance harmonique - où tout se manifeste sous une forme physique par sa fréquence de résonance principale (Directive Première - pour les Trekkies). Cette forme physique est maintenue dans une grille cohérente d'unité de code source en vibrant ou en résonnant constamment en harmonie avec tout le reste de la création.
Tout ce qui va à l'encontre de la fréquence de résonance première de la création sera finalement détruit par sa propre dissonance et expulsé de notre réalité ou disparaîtra tout simplement. Nous pouvons le constater chaque jour dans notre propre vie. Dès qu'il y a dissonance ou désharmonie, les choses se brisent et s'effondrent. C'est la technique utilisée par Royal Rife pour guérir les patients cancéreux dans les années 1930, en faisant éclater les cellules cancéreuses dissonantes dans le corps de ses patients, puis en les expulsant par les fonctions corporelles normales.
LES CERCLES DE PIERRES - DES AMPLIFICATEURS DE FRÉQUENCES HARMONIEUX
Il est important de réaliser que les cercles de pierres agissent comme des amplificateurs de fréquences terrestres subtiles, qui sont des fractales harmoniques cohérentes de fréquences terrestres - toutes en parfaite résonance avec la fréquence principale de résonance de la Terre.
En étant exposés aux fréquences amplifiées des cercles de pierres, nous sommes exposés aux fréquences harmoniques cohérentes de Gaia (la Terre Mère). Toutes les cellules de notre corps commencent à vibrer et à résonner en harmonie avec ces fréquences naturelles de la Terre - ou énergies - et toutes les cellules et organes de notre corps commencent lentement à entrer en cohérence avec les fréquences naturelles de la Terre elle-même.
Toutes les cellules dissonantes ou malades de notre corps sont décomposées et expulsées. C'est la façon la plus simple d'expliquer comment les cercles de pierre peuvent nous guérir.
Bien que nous devions poursuivre nos observations et nos recherches, nous disposons de suffisamment d'éléments pour montrer comment nous pouvons utiliser ces anciennes structures au profit de l'humanité dans le présent.
EXPÉRIENCES SPIRITUELLES ET ÉVEILS DE LA CONSCIENCE DANS LES RUINES
L'un des effets les plus excitants et les plus récurrents des ruines et du Calendrier d'Adam sont les expériences spirituelles profondes et les éveils conscients qui s'y produisent.
Il n'y a tout simplement pas de mots pour décrire ce phénomène récurrent. Même les personnes qui ont dormi profondément pendant la plus grande partie de leur vie subissent un changement de conscience.
Cela est probablement dû au fait que les ruines affectent notre ADN au niveau de la fréquence de résonance primaire. Parfois, les effets sont ressentis immédiatement et d'autres fois, il y a une réaction différée - mais de nombreuses personnes ont rapporté ces effets au cours de la dernière décennie.
Nous avons eu des canalisations et des téléchargements d'informations vraiment extraordinaires sur les sites - par des chamans, des guérisseurs et d'autres personnes ayant des dons particuliers dans ces domaines. Nous avons même reçu des instructions détaillées sur la manière d'utiliser les cercles de pierres pour la guérison.
À propos de
Nous fabriquons des nuages réfléchissants, de haute altitude et biodégradables qui refroidissent la planète. En imitant les processus naturels, nos "nuages brillants" vont empêcher le réchauffement catastrophique de la planète.
Concrètement : nous libérons un composé naturel via des ballons réutilisables pour créer des nuages réfléchissants dans la stratosphère. Ils sont réellement efficaces : 1 gramme de nos nuages compense le réchauffement que crée 1 tonne d'émissions de CO₂ pendant un an. Après trois ans, nos nuages se compostent et retombent sur Terre.
Parce que nous livrons nos nuages via des ballons réutilisables, nous sommes en mesure de compenser les émissions de CO₂ à <1% du coût des autres solutions. Ce qui est unique, c'est que nous pouvons aussi compenser totalement le réchauffement climatique.
Nous pouvons compenser le réchauffement dû à toutes les émissions annuelles mondiales de CO₂ avec ~30 millions de dollars de nos nuages, et chaque milliard de dollars de nos nuages refroidira le monde de ~0,1°F !
Cela ressemble à de la science-fiction ? Ce n'est pas le cas : nous avons déjà lancé nos premiers nuages, et nous compenserons une quantité substantielle de réchauffement en 2023 !
Informations sur la société
Fondée en octobre 2022, Make Sunsets est soutenue par Boost VC, Pioneer Fund et d'autres amis.
––––––––––––––
FAQ
Que faites-vous ?
On utilise des ballons pour lancer des nuages réfléchissants dans la stratosphère.
Pourquoi ?
Si nous ne réfléchissons pas la lumière du soleil (amélioration de l'albédo), des dizaines de millions de personnes mourront et plus de 20 % des espèces pourraient disparaître. Nous utilisons le moyen le plus efficace de réfléchir la lumière du soleil que nous avons trouvé et que nous pouvons nous permettre de déployer (coût de démarrage <50 000 $).
Comment savez-vous que cela va fonctionner ?
Nous copions la nature : les nuages que vous voyez dans le ciel utilisent le même processus et ont été étudiés pendant des années.
La géo-ingénierie n'est-elle pas mauvaise ?
Toute émission de dioxyde de carbone d'origine humaine relève de la géo-ingénierie : la Terre se réchauffe un peu plus à chaque fois que vous prenez l'avion. Nous pensons que c'est une erreur de tirer un trait soudain sur la stratosphère : nous avons bousillé l'atmosphère, et nous avons maintenant l'obligation morale de réparer les choses !
Pourquoi ne pas planter des arbres et passer aux panneaux solaires ?
Nous devons absolument prendre ces mesures et toutes les autres mesures efficaces de réduction du carbone et d'énergie propre. Cependant, nous devons également refroidir immédiatement le monde. Même si nous arrêtions comme par magie toutes les émissions de carbone maintenant, nous atteindrions probablement 2,3°C ! Étant donné que les émissions de gaz à effet de serre augmentent chaque année, nous devons commencer à refroidir le monde immédiatement.
Combien de temps les nuages de Make Sunsets restent-ils dans le ciel ?
Selon l'altitude et la latitude à laquelle nous les relâchons, entre six mois et trois ans.
Pourquoi personne ne l'a encore fait ?
Nous l'avons fait. 😉 D'autres ont essayé depuis le milieu universitaire mais ont été annulés en raison d'un activisme bien intentionné mais malavisé et de litiges relatifs aux brevets.
Ne serait-il pas plus efficace d'installer des miroirs géants dans l'espace, de fabriquer des avions spéciaux à haute altitude ou d'installer un tube captif dans la stratosphère ?
Peut-être ! Nous n'avons aucune religion sur la façon de produire le refroidissement dont nous avons besoin et nous voulons le plus de refroidissement par $ que nous pouvons réaliser rapidement et en toute sécurité. Personnellement, nous n'avons pas les coûts de démarrage de plus de 1 milliard de dollars (et un capital politique substantiel) pour ces autres méthodes. Si vous ou votre gouvernement tentez de manière crédible de construire l'une de ces méthodes, nous serions heureux de collaborer !
Je voudrais que vous arrêtiez de faire cela.
Et nous aimerions un avenir équitable avec un air respirable et sans événements à bulbe humide pour les générations à venir. Convainquez-nous qu'il existe un moyen plus efficace de nous donner le temps d'y parvenir et nous arrêterons. Nous serons heureux de débattre avec n'importe qui sur ce sujet, il suffit de confirmer une audience d'au moins 200 personnes et nous trouverons le temps d'essayer de vous convaincre 😉 .
Quelle est l'efficacité de ces nuages ?
En raccourci, " un gramme compense une tonne " : un gramme de soufre délivré à 20km d'altitude crée autant de forçage radiatif qu'une tonne de CO₂ libérée dans l'atmosphère en un an. Il y a beaucoup d'incertitudes et d'hypothèses ici (y compris une différence de 3x entre les scientifiques du GIEC sur le réchauffement global par unité de CO₂ ). En effectuant davantage de rejets, nous en apprendrons beaucoup plus sur notre efficacité. Cependant, l'incertitude n'est pas une excuse pour l'inaction.
Comment allez-vous mesurer l'impact de vos efforts ?
Nous ferons voler tous les instruments de test raisonnables que les chercheurs voudront et nous publierons ouvertement nos données. N'hésitez pas à nous contacter si vous avez un régime d'essai que vous aimeriez que nous utilisions !
Combien faut-il pour ne pas aggraver le problème ?
Nous pouvons créer un refroidissement suffisant pour compenser le nouveau réchauffement de cette année pour environ 30 millions de dollars par an : 7 millions de dollars de soufre + les coûts de déploiement. Vous pouvez en acheter ici.
Combien cela coûterait-il de compenser tout le réchauffement climatique d'origine humaine ?
Moins de 50 milliards de dollars par an : ~12 milliards de dollars de soufre + coûts de déploiement.
La situation est-elle vraiment si grave ?
Non, elle est probablement bien pire. Il est très peu probable que nous arrêtions d'exploiter les réserves pétrolières prouvées, et même les projections les plus pessimistes du GIEC (4°C d'ici 2100) ne tiennent pas compte des rejets naturels massifs de gaz à effet de serre (méthane de la toundra, etc.). Nous devons agir maintenant pour refroidir le monde !
Qu'en est-il de l'ozone ?
La modélisation montre une diminution légère mais significative de l'ozone. Nous suivrons cette évolution de près, mais il est important de noter que les scénarios les plus pessimistes en matière d'appauvrissement de l'ozone sont de 5 à 10 % en moyenne. Cela représente moins de la moitié de ce que les CFC ont provoqué et pourrait être au moins partiellement compensé par l'impact positif du réchauffement climatique sur l'ozone.
S'agit-il vraiment de nuages ?
Ce n'est pas de la vapeur d'eau, donc techniquement non. Dans un sens "nuage de poussière", ils le sont ;)
Les plantes ne vont-elles pas pousser plus lentement ?
La modélisation préliminaire montre en fait le contraire : une augmentation nette d'environ 10 %.
Comment puis-je acheter un crédit de refroidissement ?
Allez ici ! Si vous souhaitez discuter de plus grandes quantités, veuillez contacter andrew@makesunsets.com.
Pour qui avez-vous fait cela ?
Nous avons effectué deux vols d'essai internes avec <10g de nuages chacun.
Je veux vous aider / comment puis-je m'impliquer ?
Nous suivons le mantra de Y Combinator : Faire quelque chose que les gens veulent. Nous avons fait ceci, et maintenant nous devons prouver que les gens le veulent. Il serait très utile de présenter des entreprises qui souhaitent acheter des crédits de refroidissement et/ou des pays qui souhaitent accueillir des sites de lancement de ballons.