RSS

Archives de Tag: piratage

« Révolution pourpre » – Un nouveau document explosif sur le « piratage » Russe fait trembler l’Amérique : Trump compare son traitement médiatique à « l’Allemagne nazie », le Kremlin dénonce une « falsification totale » …

 Le rapport est jugé crédible par le renseignement américain. © Reuters

Les Russes n’ont fait qu’aider wikileaks (nous avons assez de confirmations que c’est bien le cas comme je l’ai rapporté : je ne me suis pas trompé sur ce point – trop fort Poutine) , mais on ne peut pas vraiment parler de « piratage » de l’élection US  . Ils l’ont influencé certes, et ce fut surement décisif, ça a fait pencher la balance en faveur de Trump – mais c’est avant tout le choix du peuple américain qui en avait assez des politiques corrompus .

Très peu d’américains s’intéressent à la politique d’une part, et encore moins aux révélations de Wikileaks qui a d’ailleurs infiniment peu été relayé par les médias achetés  comme je vous en ai informé…. 

L’élite Atlanto mondialiste fera désormais tout pour renverser Trump et déstabiliser les états unis . D’après ma source,  l’état profond et le FBI ont bien voulu laisser fuiter les révélations Podesta sans en informer l’establishment de l’élite (la CIA aurait pu sortir ses « révélations » pendant l’élection et la miner au profit de Clinton) .  Les Russes ne sont qu’un Bouc émissaire au final … 

En effet, c’est maintenant une sextape de Trump filmée clandestinement en 2013 à Moscou qui serait entre les mains des Russes .  Ces informations très sensibles auraient été recueillies pendant des années par la Russie. Le Kremlin dément farouchement.

La chaîne CNN et d’autres médias ont rapporté mardi l’existence d’un document de 35 pages, composé d’une série de notes datées de juin à décembre 2016 et rédigées par un ancien agent du contre-espionnage britannique, jugé crédible par le renseignement américain, pour le compte d’opposants politiques à Donald Trump.

Selon ces médias, dont CNN et le New York Times, les chefs du renseignement américain ont présenté au président élu un résumé de deux pages de ces 35 pages, en même temps qu’ils lui détaillaient leur rapport, partiellement déclassifié vendredi, récapitulant l’ensemble des opérations russes de piratage informatique et de désinformation aux États-Unis.

« Une chasse aux sorcière »

A l’annonce de ces révélations, Donald Trump a d’abord dénoncé «  une chasse aux sorcières totale !  » et une «  fausse information  »

« Les agences de renseignement n’auraient jamais dû permettre à cette fausse information de « fuir ». Un dernier coup porté à mon encontre. Vivons-nous dans l’Allemagne nazie? »

«  La Russie n’a jamais tenté de faire pression sur moi. JE N’AI RIEN A VOIR AVEC LA RUSSIE. PAS DE CONTRAT. PAS DE PRETS. RIEN DU TOUT !  », a réaffirmé Donald Trump sur Twitter à quelques heures seulement de sa première conférence de presse depuis son élection.

Moscou a dénoncé une « falsification totale » et accusé le renseignement américain de vouloir saper les relations entre les deux pays .

La Russie dément avoir des «dossiers compromettants» sur Trump

La Russie de son coté assure qu’elle n’a pas de « dossiers compromettants » sur le président élu Donald Trump, a affirmé mercredi le Kremlin, dénonçant les accusations des chefs du renseignement américain comme une « falsification totale » destinée à saper les relations avec Washington.

« Le Kremlin ne possède pas de ’kompromat’ sur Donald Trump », a déclaré aux journalistes le porte-parole du Kremlin Dmitri Peskov, utilisant un terme hérité du jargon soviétique qui désignait des informations compromettantes recueillies contre des personnes susceptibles d’être soumises à un chantage.

La tentative de déstabilisation de Trump par les élites sous la houlette de Soros, ce qu’on nomme la « révolution pourpre » – continue  . Je ne suis pas certain qu’il terminera son mandat :

Des manifestants espèrent faire tourner la prestation de serment de Trump à l’émeute

Le 20 janvier est la date choisie par plusieurs groupes radicaux pour descendre sur Washington. Les forces de sécurité sont sur la brèche.

Jeff Sessions, le futur ministre de la Justice choisi par Donald Trump, est entendu ce mardi par les sénateurs. Son audition a été plusieurs fois interrompue par des manifestants dans la salle. C’est ainsi que deux hommes, grimés en membres du Ku Klux Klan, ont lancé des slogans antiracistes au visage du futur « Attorney general ».

Un avant-goût des perturbations attendues le jour de la prestation de serment de Donald Trump ? Les autorités le craignent.

Le vendredi 20 janvier, c’est « Inauguration day » : le jour où Donald Trump doit devenir officiellement le nouveau président des États-Unis d’Amérique. Ce jour a aussi été choisi par plusieurs groupes radicaux pour se rassembler à Washington. Ils espèrent le transformer en émeute.

30.000 manifestants

Cette possibilité n’est pas nouvelle. On se souvient qu’immédiatement après la victoire électorale du milliardaire républicain, des manifestations ont eu lieu un peu partout dans le pays.

Dès la mi-novembre, un officier de police déclarait se préparer à canaliser 30.000 manifestants le 20 janvier 2017.

Depuis, la menace pour les autorités s’est précisée. Le groupe Answer (act now to stop war & end racism), en pointe dans les mobilisations contre la guerre, appelle ses partisans à descendre sur le Capitole le 20 janvier. «  Nous pensons que nous entrons dans une nouvelle ère de manifestations de masse aux États-Unis  », explique Walter Smolarek, un porte-parole d’Answer. Sur la page Facebook de « l’événement », plus de 11.000 personnes affirment qu’elles s’y rendront et plus de 36.000 se disent « intéressées » (à la date du 10 janvier).

Mais Answer n’est que l’une de la quinzaine de groupes ou groupuscules qui appellent à «  perturber  » l’« Inauguration day » de Trump. Là, une émanation d’Occupy Wall Street propose de faire grève ; ici, un groupe antifasciste appelle à « stopper le régime Trump-Pence avant qu’il ne commence  », s’offrant le luxe d’une page de publicité dans le « New York Times » du 4 janvier  ; ou encore là, des anarchistes demandent «  à toutes les personnes de bonne volonté à perturber  » la prestation de serment de Donald Trump…

Pour les forces de sécurité comme pour les anti-Trump, le 20 janvier s’annonce chaud….

Du chaos naît l’ordre et de l’ordre, naît le chaos .

 
 

Étiquettes : , , , , , , , , , , , , , , , ,

Piratage massif de sites Internet : quand les objets connectés attaquent


Certains experts estiment que l’attaque informatique pourrait avoir été lancée par des pirates travaillant pour le compte d’un Etat.

Une attaque informatique hors norme qui a paralysé de nombreux sites Internet vient de s’achever. Et ce sont des caméras de surveillance ou des téléviseurs connectés qui ont été utilisés pour la réussir.

Ils sont les plusfréquentés de la planète Web — Amazon, eBay, Spotify, Airbnb, Netflix, Paypal ou encore Twitter et les services de jeu en ligne des consoles PlayStation et Xbox — et tous étaient inaccessibles pendant quelques heures vendredi en fin d’après-midi. En cause, une attaque informatique d’une ampleur rarement vue. Que s’est il passé alors qu’aujourd’hui tout est rentré dans l’ordre ? Explications.

 

Qui était visé ?

Ce ne sont pas directement les sites Internet paralysés qui étaient ciblés, et qui sont désormais parfaitement accessibles, mais une société américaine, Dyn. Celle-ci agit comme prestataire de services informatiques, c’est-à-dire qu’elle redirige les flux Internet vers les sites qui l’emploient. Ainsi, lorsqu’un internaute cherche à se connecter à l’un de ces sites, sa requête passe par les serveurs de Dyn qui traduisent sa demande en adresse IP, le langage que comprennent tous les ordinateurs de la planète Internet.

 

Comment les pirates ont-ils procédé ?

L’assaut s’est déroulé en plusieurs vagues successives pendant un peu plus de dix heures dans la soirée de vendredi. La technique employée n’est pas nouvelle et a déjà été utilisée fin septembre en France contre l’hébergeur de sites Internet OVH. Cette attaque, dite de déni de service, consiste à submerger un serveur par d’innombrables requêtes jusqu’à le rendre inopérant. La plupart du temps, ce type d’opération est mené à partir d’un réseau d’ordinateurs zombies (des « botnets » comme les appellent les hackeurs), piratés par des virus et utilisés à l’insu de leurs propriétaires. L’attaque contre Dyn se révèle bien plus perfide car elle s’appuie sur un réseau d’objets connectés et non protégés, comme des caméras de surveillance ou encore des téléviseurs. Elle aurait utilisé le botnet Mirai, un logiciel qui exploite les failles de sécurité de ces objets connectés et dont le mode d’emploi a récemment été rendu public sur le Darknet, donc accessible à n’importe quel apprenti hackeur.

 

Cela peut-il se reproduire ?

« On parle désormais non pas de centaines de milliers d’ordinateurs infectés mais de plusieurs millions d’objets connectés pouvant servir de relais pour des attaques de très grande ampleur, s’inquiète Chris Moret, responsable de la cybersécurité chez Atos. Ces objets ne sont absolument pas protégés et cette attaque, qui est à mon sens un ballon d’essai, sera suivie d’autres… Qu’arrivera-t-il lorsque des pirates cibleront des infrastructures critiques, comme les systèmes de distribution d’électricité ou d’eau ? En cas de black-out, c’est tout un pays qui peut plonger dans le chaos en quelques heures. »

 

D’où vient l’attaque ?

Impossible pour l’heure de déterminer avec précision l’identité des cyberpirates ni leur localisation géographique. Certains experts, à l’image de James Scott de l’Institute for Critical Infrastructure Technology, estiment que la « sophistication » de l’assaut semble pointer du doigt des pirates travaillant pour le compte d’un Etat comme la Chine ou la Russie. D’autres y voient l’empreinte de hackeurs souhaitant rendre justice au fondateur de Wikileaks Julian Assange, réfugié à l’ambassade d’Equateur à Londres et dont l’accès à Internet a été récemment coupé.

 

Le virus « I love you », c’est fini

 

Les attaques informatiques d’ampleur paralysant la Toile et perturbant le quotidien de millions d’internautes à travers le monde sont-elles de retour ? On les croyait disparues depuis les années 2000 et les dégâts causés par les virus « I love you », « MyDoom » et autres, qui avaient paralysé jusqu’à 10 % des PC connectés de la planète.

 

Les cyberpirates, devenus cybercriminels à la recherche d’argent facile plutôt que d’exploits informatiques, s’étaient depuis concentrés sur des arnaques plus ciblées, multipliant les tentatives de rançonnage virtuel en envoyant par exemple des faux e-mails pour extirper numéros de compte et mots de passe à leurs victimes.

 

Vigilance accrue et antivirus ont réussi tant bien que mal à contenir tous ces assauts. Avec l’attaque massive dont ont été victimes des géants du Net, une nouvelle guerre se prépare. Problème : aucun antivirus n’est aujourd’hui proposé pour sécuriser les millions d’objets connectés qui lui servent de petits soldats.

Source

 
Poster un commentaire

Publié par le 30 octobre 2016 dans général, Insolite, Sciences, société

 

Étiquettes : , , , , , , ,

Piratage de mails de Colin Powell : Israël possède « 200 armes nucléaires tournées vers l’Iran » !

israel-arsenal


C’est une news incroyable donnée par le JDD, surtout pour la France, là où l’entité sioniste a pu voler la bombe nucléaire via son réseau qui y est très largement implanté. C’est donc ainsi que le monde est dirigé, le monde dit « démocratique libre » : certains ont le droit de posséder l’arme nucléaire — même en la volant –, d’autres non !


Des mails du général Colin Powell ont été piratés et rendus publiques mercredi. Dans ses conversations, l’ancien secrétaire d’État de l’administration Bush indique qu’Israël aurait « 200 bombes nucléaires, toutes tournées vers Téhéran ».   

Pas de commentaires. C’est, en substance, la ligne tenue vendredi par des responsables israéliens et américains après le piratage et les révélations de courriels du général américain Colin Powell, traitant de l’arsenal nucléaire de l’Etat hébreu. Dans une correspondance avec le donateur démocrate Jeffrey Leeds datée de 2015 à propos des négociations sur le nucléaire iranien, l’ancien secrétaire d’Etat de l’administration Bush (2001-2005) évoque directement le sujet.

« Israël possède 200 armes nucléaires, toutes tournées vers l’Iran »

Dans cet échange, Colin Powell y indique « douter que le régime iranien ne fasse usage de la bombe atomique, quand bien même il pourrait s’en procurer une », rapporte le blog de politique étrangère Loblog. La raison selon lui : les dirigeants de la République islamique « savent qu’Israël possède 200 armes nucléaires, toutes tournées vers l’Iran, et que nous [les Américains], nous en avons des milliers ».

Secret de polichinelle

Une révélation qui n’est pas non plus une surprise. Comme le rappelle Times of Israël, un rapport de 2014 de la Fédération des scientifiques américains estimait qu’Israël posséderait entre 80 et 400 ogives nucléaires. Le piratage des courriels de Colin Powell vient donc préciser cette évaluation.

Depuis les années 1950, note la chaîne d’information israélienne I24News, l’Etat hébreu entretient une politique ambiguë sur ses capacités en la matière, évitant soigneusement de confirmer ou de démentir la possession de têtes nucléaires. Le 5 octobre 1986, le quotidien britannique The Sunday Times révélait déjà qu’Israël possédait l’arme atomique.

Itai Bardov, le porte-parole de l’ambassade d’Israël à Washington, s’est refusé vendredi à tout commentaire sur cette affaire de même que la politique nucléaire d’Israël, selon le Times d’Israël. De son côté, le porte-parole du département américain John Kirby a également refusé de s’exprimer sur ce point, rappelant laconiquement que les Etats-Unis soutiennent le traité de non-prolifération nucléaire mis en place par l’ONU en 1968. Un traité jamais ratifié par l’Etat hébreu.

Source

 

Étiquettes : , , , , , , , , ,

La sécurisation de vos données personnelles : le nouveau défi

leadimg

Quelques bons conseils ….

Claire Diaz, rédactrice de Libre d’Agir

Piratage du cloud, failles de sécurité de votre carte bancaire, vol de votre adresse e-mail, les faits divers démontrant la vulnérabilité de nos données personnelles ne manquent pas ces derniers jours.

Si Apple se gaussait lors de la présentation de l’iPhone 6 de vouloir rendre obsolète votre portefeuille, il est grand temps pour nous de prendre quelques instants pour réfléchir à ce que cela signifie en terme de sécurité.

Parce qu’avant, s’il fallait vous voler votre portefeuille pour obtenir le numéro de votre carte bancaire, ce n’est plus le cas maintenant

Oui, parce qu’avant, s’il fallait vous voler votre portefeuille pour obtenir le numéro de votre carte bancaire, ce n’est plus le cas maintenant…

Attention, si ces nouvelles technologies sont formidables et que le but recherché est de rendre notre vie quotidienne plus flexible, la course à l’innovation ne devrait pas nous exposer à des risques de piratages.

Pourtant, il semblerait que cela ne soit pas la priorité du moment. A nous donc de prendre les devants !

Et la première chose à faire va être de s’informer… Parce que je ne sais pas si vous l’avez remarqué mais les grands médias vous parlent très rarement de ces nouveaux enjeux de sécurité. Petit tour d’horizon aujourd’hui des défis qui nous attendent :

En quelques minutes, il est possible d’acheter des fichiers contenant plusieurs millions d’adresses e-mail sur les sites d’échanges spécialisés

1. Votre adresse e-mail : la porte d’entrée sur votre identité

Les vols d’e-mails sont monnaies courantes. En quelques minutes, il est possible d’acheter des fichiers contenant plusieurs millions d’adresses e-mail sur les sites d’échanges spécialisés.

Le problème, c’est que nous donnons nos adresses e-mail à beaucoup de prestataires de services, comme EDF, GDF, France Télécom… Nous sommes habitués à recevoir nos factures ou des courriers d’informations concernant nos comptes personnels pour chacun de ces fournisseurs. Il est donc primordial de bien sécuriser notre adresse e-mail car les pirates pourraient accéder à des données extrêmement sensibles comme votre adresse postale ou vos numéros de comptes.

Retenez ceci : faites attention à vos mots de passes. Prenez le temps d’en choisir un vous assurant la protection maximale. Il doit être long, composé de plusieurs caractères dont des majuscules, des chiffres et si possible des symboles. N’oubliez pas non plus d’en changer régulièrement et de ne pas systématiquement mettre le même mot de passe pour chacune de vos boîtes e-mail.

Stocker ses documents ou ses photos sur le cloud est extrêmement utile mais cela expose à un risque de piratage et vous devez en être conscient

2. Votre cloud : une fenêtre ouverte sur votre vie privée

Stocker ses documents ou ses photos sur le cloud est extrêmement utile mais cela expose à un risque de piratage et vous devez en être conscient. Ce que nous révèle le récent piratage des photos de stars, c’est que même lorsque vous les effacez, un pirate – avec le bon matériel – peut restaurer les données archivées en ligne.

Le premier bon réflexe, si vous utilisez le cloud sur votre smartphone, est de savoir exactement ce qui y est stocké. Vérifiez vos paramètres dans les réglages et adaptez-les pour qu’aucune donnée sensible ne puisse être récupérée par un cybercriminel.

Deuxième chose à faire : mettre à jour régulièrement votre anti-virus sur votre ordinateur. C’est une protection essentielle pour sécuriser votre vie numérique.

Une carte bancaire nouvelle génération commence à envahir nos portefeuilles. La particularité ? Elle vous permet d’utiliser une nouvelle fonction : le paiement sans contact

3. Votre carte bancaire : la clé pour accéder à votre compte en banque

Une carte bancaire nouvelle génération commence à envahir nos portefeuilles. La particularité ? Elle vous permet d’utiliser une nouvelle fonction : le paiement sans contact. Plus rapide, cela vous donne la possibilité de régler des achats de moins de 20 euros sans insérer votre carte dans le lecteur de votre commerçant mais simplement en y posant dessus votre carte.

Le problème ? Cette fonctionnalité est liée à la nouvelle puce équipant votre carte. Et cette puce est très/trop bavarde. Car elle permet à un individu mal intentionné, équipé d’un smartphone et d’un petit émetteur, d’interroger à distance votre carte et de récupérer votre numéro de carte et sa date de validité. N’importe où, n’importe quand et sans même avoir à vous dérober votre portefeuille, le voleur peut utiliser ces données pour se servir sur votre compte en banque.

Il est donc extrêmement important de savoir si votre carte bancaire présente ce risque [Faites vite le test !]. Il existe également un objet que vous pouvez mettre dans votre portefeuille pour éviter de vous faire pirater la prochaine fois que vous prendrez le bus [Recevez le vôtre en cadeau dès maintenant !]…

– See more at: http://quotidienne-agora.fr/2014/09/16/protection-donnees-personnelles-carte-bancaire/#sthash.egrfnAao.dpuf

 
Poster un commentaire

Publié par le 17 septembre 2014 dans général, société

 

Étiquettes : , , , , , , , ,

Comment BLUEMAN (relayé par AGORAVOX) pirate les vidéos du net ! (Mis à jour suite à la réponse de BLUEMAN)

Quand il y a une imposture de cette taille, dans ce qu’on  nomme « médias alternatifs » (qui n’en sont pas) , on se doit de les dénoncer et d’alerter sur leurs agissements … SUR LE CHAMP !

Je n’ai jamais, et n’aurai jamais, rien à cacher, a nos lecteurs …

 ECOUTEZ CETTE HISTOIRE …… 

La vidéo ci dessus traduite par FRED , de notre équipe, à été relayé par tous les médias alternatifs : on les en remercie, et bien sur, en bons médias alternatifs, ils ont cités leurs sources ….

J’ai été attéré hier, en tombant par hazard sur une vidéo de Blueman , qui reprend notre vidéo, EN AYANT LA MALHONNÊTETÉ TOTALE DE COUPER JUSTE LES PARTIES où figure le nom  du blog : 

Ainsi il s’approprie notre travaille (celui de FRED) , et le fait passer pour le sien !

 Cette vidéo, ces métodes malhonnêtes, de TRICHE, de BLUEMAN, a été reprise par AGORAVOX (ils relayent toutes les vidéos de BLUEMAN)

Malgré 2 messages personnels (chacun) de ma part, ils persistent à ne pas rectifier et remettre le nom du blog, qu’il (BLUEMAN) a volontairement enlevé ! Je ne peux donc pas laisser faire .

Il faut savoir que BLUEMAN  ne traduit absolument aucune vidéo, ne produit AUCUN TRAVAIL autre que de compilation : il les retrafique à son profit !

Pour être plus exact, BLUEMAN   est un « faiseur de poubelles » et un « ramasseur de miettes  » du net : il reprend toutes les vidéos traduites sur youtube (donc, le travail des autres) , colle une pub dessus (histoire de faire ch*** le public, et en plus de prendre son bénéfice dessus) , et les retranscris dans un format imbuvable pour le lecteur, … en plus !  

Il gagne ainsi sa vie et fait sa popularité sur le web, en EXPLOITANT le travail des autres, sans scrupules, relayé par AGORAVOX, qui est du fait complice ! (cette vidéo qu’ils ont retrafiquée CARTONNE ACTUELLEMENT sur leurs sites respectifs, avec plus de 50 000 vues il me semble … !!! Vous voyez l’ampleur de la chose ! )  

http://www.sott.net  s’était laissé avoir, ils ont rectifiés… eux ! (merci à eux d’être corrects

Donc, BLUEMAN n’est pas un média alternatif, il ne produit ni ne traduit absolument rien,  c’est un PIRATE (opportuniste) du web !

Il faut que vous le sachiez ! Ses méthodes sont inacceptables ! 

 Le pire est que sur certaines de ses vidéos, il laisse le nom du traducteur (surement car ils ont beaucoup ralés avant) , mais dés qu’il le peut il va tenter de s’approprier le travail, qui n’est pas, qui n’est JAMAIS, de lui !

ÉVITEZ BLUEMAN, ÉVITEZ AGORAVOX qui participe à ce cirque, c’est atterrant : autant ouvrir une chaîne Youtube et faire une compilation de vidéos dans un format buvable (et sans pub) !!!

 Alors je sais pas ce qu’on a avec les québécois en ce moment, décidément, c’est tout ou rien : autant il y a de SUPERBES personnes (beaucoup de québécois nous lisent, nous font des dons : ils sont trés actifs, et on les en remercie !) , autant certains sont sans SCRUPULES !

En fait c’est comme partout quoi ….

REGARDEZ Ça , vous appelez ça un média alternatif vous ? J’appelle ça un NUISIBLE, qu’il faut dénoncer !

Mais ils croient quoi , eux ? c’est quoi ces façons de faire ?! C’est de la pure imposture !

 En plus c’est IMBUVABLE SON FORMAT,  avec sa pub $*^£!¨%µ … 

Le lien direct ci dessous : elles sont difficiles à intégrer , en plus d’être imbuvables … : n ‘allez jamais sur une de ses pages, on y comprend absolument RIEN !  (cerise sur le gâteau…)   

Regardez bien ce qu’il a fait : il a juste pris la peine de couper le nom du blog au début et à la fin : ODIEUX !

LIEN BLUEMAN : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=7305

Lien AGORAVOX : http://www.agoravox.tv/actualites/economie/article/gerald-celente-predit-l-45480

MIS A JOUR LE 11 JUIN : suite à la réponse de BLUEMAN, on OUBLIE cette affaire : Je veux bien croire en sa bonne foi, et puis j’ai pas que ça à faire …. et NON , je ne suis pas « jeune » ! A moins de considérer que de râler pour des raisons normales, c’est être « jeune » …

Pour moi c’est juste du bon sens, car c’est vrai que c’est blessant de voir tout ce travail approprié par un autre (surtout de voir juste le nom du blog,et de FRED,  coupés) , après sur le coup j’avoue que j’ai pu être rude … (tout en restant correct, je reste toujours correct ), c’est vrai que j’ai  réagi de manière impulsive :  je ne pouvais pas rester les bras croisés .

Mais il a l’honnêteté d’avoir répondu , et donc ce papier n’est plus valable : il traduit bien lui même pas mal de vidéos, comme il le dit (vérifiable) … , et il a rectifié son erreur, en plus d’être assez poli et plus zen que moi sur ce coup, c’est sur …. : c’est donc pardonné !  (et pour agoravox aussi bien sur) 

 je n’ai aucun ressentiment contre vous non plus BLUEMAN, J’ai appris à faire la part des choses et à pardonner, aussi , et si j’ai été trop « impulsif » (et il y avait de quoi…) , pardonnez moi  , car je suis toujours quand même resté malgré tout , correct .

Voici sa réponse : 

Bonjour.

Ceci est ma réponse à votre diatribe quelque peu nauséabond, il faut bien le reconnaître.

Quelques faits :

> Ainsi il s’approprie notre travaille (celui de FRED) , et le fait passer pour le sien !

C’est totalement faux : je n’ai jamais déclaré ni écris que j’avais traduit et sous-titré cette vidéo.

D’ailleurs, lorsque je traduit et/ou sous-titre une vidéo, je l’indique systématiquement dans mes sous-titres. Vous auriez pu le remarquez étant donné le volume de vidéos que je traduit.

> Il faut savoir que BLUEMAN ne traduit absolument aucune vidéo, ne produit AUCUN TRAVAIL.

Encore un mensonge éhonté : j’ai traduit et sous titré des dizaines de vidéos. En voici quelques unes pour commencer à le vérifier :

http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=6114
http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=6048
http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=6248
http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=6052
http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=5020

Au final, votre réaction épidermique est assez lamentable. Vous devez être plutôt jeune et vous faites preuve d’une grande immaturité et d’inexpérience. Cela dit, votre jeunesse d’excuse pas tout. Il faut apprendre à vous dominer et à entretenir de bonnes relations avec les autres, même lorsqu’il y a un problème.

Comme je vous l’ai signifié dans mon courriel de réponse, « M’écrire avec courtoisie ne vous coûte rien, et engendre un climat plus propice à la discussion que de s’invectiver. »

Question travail, vous auriez pu remarquer aussi que j’ai retravaillé la séquence présentée : en effet, j’ai rehaussé le son de 5 dB pour que l’anglais soit plus audible et compréhensible.

Pour vous faire plaisir, j’ai rajouté dans un Nota Bene du commentaire de la vidéo sur mon site (http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=7305) que c’est vous qui avez traduit la vidéo, mais je déplore le ton méprisant des 2 messages que vous m’avez envoyés et votre manque cruel de courtoisie élémentaire.

Vous avez réagi de manière impulsive, blessé erronément dans votre orgueil, en croyant que je voulais m’approprier votre travail. Il n’en est rien comme je vous l’ai expliqué dans mon courriel. Cette réponse circonstanciée et courtoise en est une preuve supplémentaire.

Maintenant, que dans le présent article vous me calomniez en racontant des mensonges, comprenez-le, cela ne plaide pas en votre faveur. Vous savez, depuis le temps que je met des vidéos, les gens ont eu le temps de se rendre compte par eux-même de qui je suis.

La prochaine fois (et cela arrivera car un blogueur peut toujours présenter sur son site un extrait de l’un de vos vidéos), soyez plus zen. Et comme je vous l’ai expliqué dans mon courriel, « Mettre une mention dans vos vidéos du genre « traduction amateur par VOTRE_NOM » est la meilleur solution. Vous pouvez même rajouter un lien vers votre site ». C’est ce que je fais moi-même sur mes propres vidéos.

Enfin, sachez que je n’ai aucun ressentiment contre vous. J’ai appris à faire la part des choses et à pardonner.

Bonne continuation pour votre Blog.

BlueMan.

 
8 Commentaires

Publié par le 10 juin 2014 dans général

 

Étiquettes : , , , , , , , , , ,

 
%d blogueurs aiment cette page :