Dernière modification par Nathan - 55 ans il y a
voiture espionnage

Aube DigitaleLes voitures modernes réduisent leurs propriétaires en esclavage

Aube Digitale - 23 avr 2024

Prise de contrôle technocratique dystopique. L’automobile, qui était autrefois un outil de liberté personnelle, est devenue un outil de contrôle dans le cadre des technologies « big brother » des réseaux intelligents.

   

Les voitures modernes produites depuis le milieu des années 2010 sont équipées de technologies « cheval de Troie » dont les propriétaires commencent à prendre conscience. Ces technologies peuvent contrôler où et quand les conducteurs sont autorisés à conduire, suivre les yeux des conducteurs , enregistrer les conversations des occupants, collecter des informations génétiques et de santé, des données biométriques et le poids des conducteurs et des passagers, entraîner une augmentation des primes d’assurance automobile et même surveiller l’activité sexuelle des conducteurs .

Dans une vidéo récente, le journaliste automobile britannique Geoff Buys Cars explique comment une Hyundai Kona ayant fait l’objet d’une mise à jour logicielle est désormais soumise au géorepérage et au geotiming, en d’autres termes, la voiture peut désormais avoir des limites de distance et de temps fixées à distance par le fabricant. Les conditions d’utilisation de la mise à jour logicielle précisent que ces restrictions de conduite ne seront activées que si la loi l’exige.

« Cela signifie que vous ne pourrez pas conduire votre voiture au-delà des limites décidées par le gouvernement, donc toutes ces conspirations sur les villes de 15 minutes, les zones et les fermetures climatiques, comment vont-ils les mettre en œuvre ? Eh bien, probablement avec les capacités de géorepérage qui sont intégrées dans ces voitures, en utilisant l’infrastructure qu’ils installent déjà sur les routes avec toutes les caméras et tous les capteurs et toute la nouvelle technologie qui se met en place », a déclaré Geoff.

Hyundai a refusé d’annuler la mise à jour, faisant des contrôles une « fonctionnalité » permanente. Le journaliste automobile a précisé que toutes les voitures modernes ont la capacité de le faire, de sorte que même si le logiciel d’une voiture ne permet pas actuellement de restreindre la distance de conduite, l’emplacement des trajets, les temps de déplacement autorisés et même la conduite autonome, ce contrôle peut être ajouté à une date ultérieure.

« Certaines voitures de tous les jours sont déjà entièrement autonomes, la technologie est déjà présente dans les voitures, elles n’ont simplement pas encore été mises en marche », a déclaré Geoff.

Le journaliste automobile poursuit en expliquant comment cette technologie peut être utilisée pour empêcher les gens de conduire leur voiture le dimanche, éventuellement pour les empêcher d’aller à l’église, sous prétexte de « sauver la planète » dans le cadre d’un futur blocage climatique, avant de terminer la vidéo en pointant la caméra vers une traînée d’aérosol atmosphérique (chemtrail) et en disant ironiquement « elle est bien bonne, n’est-ce pas ».

Cette nouvelle technologie de surveillance et de contrôle est également exploitée par les assureurs automobiles. WSB-TV a récemment fait état d’une Américaine qui a vu sa prime d’assurance augmenter de 80 % après que sa Chevrolet Camero de la génération actuelle a commencé à télécharger des centaines de pages d’informations sur ses habitudes de conduite à Chevrolet, qui les a ensuite vendues à des courtiers en données, qui les ont ensuite achetées à de grandes compagnies d’assurance.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Windows 11 un espion en puissance

Révolution 2030 : Autre sourceLa trouvaille scandaleuse d'un chercheur sur Windows 11

Révolution 2030 : Autre source - 24 mar 2024

Windows 11 épie tout ce que vous faites sans demander votre consentement.

   

Pour celles et ceux qui touchent un peu du clavier, cette vidéo sera instructive. Le but étant d'enrayer l'hémorragie de fuite de données vers des sites tierces et GAFAM.

Dernière modification par Nathan - 55 ans il y a
SpaceX espionnage

Aube DigitaleMusk met en place un vaste réseau de satellites d’espionnage

Aube Digitale - 20 mar 2024

SpaceX aurait signé un contrat de 1,8 milliard de dollars avec les services de renseignement américains en 2021.

   

Le projet secret Starshield d’Elon Musk permettra à l’armée américaine de suivre des cibles et de soutenir les forces terrestres américaines et alliées en temps réel presque partout dans le monde, a rapporté Reuters, partageant de nouveaux détails sur les transactions du milliardaire avec le Pentagone.

SpaceX a lancé des prototypes de satellites militaires aux côtés de charges utiles « civiles » sur des fusées Falcon 9 depuis au moins 2020, avant de décrocher un contrat lucratif de 1,8 milliard de dollars avec le National Reconnaissance Office (NRO) en 2021, a écrit Reuters samedi, citant cinq sources anonymes familières avec le projet.

La vaste constellation de satellites en orbite basse sera capable de suivre des cibles au sol en temps réel presque partout dans le monde, ont affirmé les sources. L’une d’entre elles s’est vantée du fait que Starshield garantirait que « personne ne peut se cacher » du gouvernement américain. Starshield aurait également pour objectif d’être « plus résistant aux attaques » des puissances spatiales rivales.

On ne sait toujours pas combien de satellites Starshield sont actuellement opérationnels ni quand le système devrait être pleinement opérationnel, SpaceX et le Pentagone ayant ignoré les demandes de commentaires de Reuters. Le NRO a déclaré qu’il développait « le système spatial de renseignement, de surveillance et de reconnaissance le plus performant, le plus diversifié et le plus résistant que le monde ait jamais connu », mais il a refusé de commenter le rôle de SpaceX dans le projet.

Le PDG de SpaceX a déjà reconnu le développement de l’alternative militaire au système « civil » Starlink, déclarant en septembre que ce système serait « la propriété du gouvernement américain » et contrôlé par le ministère de la défense.

« Starlink doit être un réseau civil, et non un participant au combat », a déclaré Musk, faisant référence à l’utilisation des satellites en Ukraine tout au long du conflit avec la Russie.

Musk a fait don d’environ 20 000 terminaux Starlink à l’Ukraine peu après que la Russie a lancé son opération militaire en février 2022. Depuis lors, les troupes de Kiev se sont fortement appuyées sur le système pour maintenir les communications et faire fonctionner les drones de combat le long de la ligne de front.

Tout en s’engageant à soutenir l’Ukraine, Musk a déclaré à plusieurs reprises qu’il était favorable à une résolution pacifique du conflit. Le milliardaire s’est attiré les foudres des autorités américaines après avoir refusé la demande de Kiev d’utiliser le réseau Starlink pour faciliter les frappes sur la flotte russe de la mer Noire. Musk a fait valoir que l’activation de Starlink en Crimée violerait les sanctions américaines. En l’absence d’ordres directs des dirigeants américains, SpaceX a choisi de ne pas enfreindre les réglementations malgré la demande de Kiev, a expliqué le magnat.

Au début du mois, les législateurs américains auraient lancé une autre enquête sur SpaceX, après que l’Ukraine a affirmé que les troupes russes auraient utilisé le service satellitaire Starlink sur la ligne de front du conflit. Musk a nié ces allégations, insistant sur le fait qu' »aucun Starlink n’a été vendu directement ou indirectement à la Russie ». Le Kremlin a également insisté sur le fait que l’armée russe n’avait jamais commandé de terminaux Starlink.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
UE espionner internet

Aube DigitaleL’UE veut espionner l’utilisation de l’internet par les Européens

Aube Digitale - 20 jan 2024

Ces dernières années, la censure pure et simple sous toutes ses formes a augmenté. Pendant la folie du covid, le gouvernement et l’industrie se sont associés pour créer un complexe censure-industrie afin de promouvoir plus efficacement de faux récits et de faire taire les dissidents.

   

La Commission européenne est un organe législatif de l’UE doté d’une autorité réglementaire en matière de technologie numérique. L’article 45 de la proposition de règlement eIDAS de la CE affaiblirait délibérément certains aspects de la sécurité de l’internet que l’industrie a soigneusement développés et renforcés depuis plus de 25 ans. Cet article accorderait en fait aux 27 gouvernements de l’UE des pouvoirs de surveillance très étendus sur l’utilisation d’Internet.

La règle exigerait que tous les navigateurs Internet fassent confiance à un certificat racine supplémentaire émanant d’une agence (ou d’une entité réglementée) de chacun des gouvernements nationaux de chacun des États membres de l’UE. Pour les lecteurs non spécialistes, je vais expliquer ce qu’est un certificat racine, comment la confiance dans l’internet a évolué et ce que l’article 45 apporte à cet égard. Ensuite, je mettrai en lumière certains commentaires de la communauté technologique sur cette question.

La section suivante de cet article explique comment fonctionne l’infrastructure de confiance de l’internet. Ce contexte est nécessaire pour comprendre à quel point l’article proposé est radical. L’explication est destinée à être accessible à un lecteur non technicien.

Le règlement en question porte sur la sécurité de l’internet. Par « internet », on entend ici, dans une large mesure, les navigateurs qui visitent des sites web. La sécurité de l’internet comporte de nombreux aspects distincts. L’article 45 vise à modifier l’infrastructure à clé publique (ICP), qui fait partie de la sécurité de l’internet depuis le milieu des années 90. L’ICP a d’abord été adoptée, puis améliorée sur une période de 25 ans, afin de donner aux utilisateurs et aux éditeurs les garanties suivantes :

Confidentialité de la conversation entre le navigateur et le site web : Les navigateurs et les sites web conversent sur l’internet, un réseau de réseaux exploités par des fournisseurs d’accès à l’internet et des opérateurs de niveau 1, ou des opérateurs cellulaires si l’appareil est mobile. Le réseau lui-même n’est pas intrinsèquement sûr ni digne de confiance. Votre fournisseur d’accès à Internet à domicile, un voyageur dans la salle d’attente de l’aéroport où vous attendez votre vol, ou un fournisseur de données cherchant à vendre des prospects à des annonceurs peuvent vouloir vous espionner. Sans aucune protection, un acteur malveillant pourrait consulter des données confidentielles telles qu’un mot de passe, le solde d’une carte de crédit ou des informations sur la santé.
Garantissez que vous visualisez la page exactement comme le site web vous l’a envoyée : Lorsque vous consultez une page web, celle-ci a-t-elle pu être modifiée entre l’éditeur et votre navigateur ? Un censeur peut vouloir supprimer un contenu qu’il ne veut pas que vous voyiez. Les contenus qualifiés de « désinformation » ont été largement supprimés pendant l’hystérie du covid. Un pirate informatique qui a volé votre carte de crédit pourrait vouloir supprimer les preuves de ses dépenses frauduleuses.
Garantissez que le site web que vous voyez est bien celui qui figure dans la barre d’adresse du navigateur : Lorsque vous vous connectez à une banque, comment savez-vous que vous voyez le site web de cette banque, et non une version falsifiée qui semble identique ? Vous vérifiez la barre d’adresse de votre navigateur. Votre navigateur pourrait-il être piégé et vous montrer un faux site web qui semble identique au vrai ? Comment votre navigateur sait-il – avec certitude – qu’il est connecté au bon site ?

Dans les premiers temps de l’internet, aucune de ces garanties n’existait. En 2010, un plugin de navigateur disponible dans le magasin de modules complémentaires permettait à l’utilisateur de participer au chat d’un groupe Facebook d’une autre personne dans un café hotspot. Aujourd’hui, grâce à l’ICP, vous pouvez être pratiquement sûr de ces choses.

Ces caractéristiques de sécurité sont protégées par un système basé sur des certificats numériques. Les certificats numériques sont une forme d’identification – la version Internet d’un permis de conduire. Lorsqu’un navigateur se connecte à un site, ce dernier lui présente un certificat. Le certificat contient une clé cryptographique. Le navigateur et le site web travaillent ensemble à l’aide d’une série de calculs cryptographiques pour établir une communication sécurisée.

Ensemble, le navigateur et le site web fournissent les trois garanties de sécurité :

- confidentialité : en chiffrant la conversation.
- signatures numériques cryptographiques : pour s’assurer que le contenu n’est pas modifié en vol.
- vérification de l’éditeur : grâce à la chaîne de confiance fournie par l’ICP, que j’expliquerai plus en détail ci-dessous.

Une bonne identité doit être difficile à contrefaire. Dans l’Antiquité, le moulage en cire d’un sceau servait à cette fin. Les identités humaines reposent sur la biométrie. Votre visage est l’une des formes les plus anciennes. Dans le monde non numérique, lorsque vous devez accéder à un lieu où l’âge est limité, par exemple pour commander une boisson alcoolisée, on vous demandera une pièce d’identité avec photo.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
smartphone espion

Anguille sous rocheVotre téléphone est un mouchard à la solde des autorités

Anguille sous roche - 13 juil 2023

Smartphone et vie privée, un oxymore à l’ère de la surveillance de masse ? Oui, selon un rapport de Comparitech.

   

Vous pensez peut-être que votre téléphone est un outil de communication, de divertissement et de productivité, mais c’est aussi une porte d’entrée pour les autorités qui veulent vous espionner. En effet, la France n’est pas le seul pays à avoir adopté une loi permettant à la police de prendre le contrôle à distance des appareils des suspects, avec accès aux caméras, aux microphones et aux données GPS.

Le ministre français de la Justice, Éric Dupond-Moretti, a salué l’adoption d’une nouvelle législation autorisant ce type d’espionnage pour une durée maximale de six mois, sur autorisation d’un juge, dans les cas où les peines encourues sont d’au moins cinq ans. « Nous sommes loin du totalitarisme de 1984 », a-t-il ajouté. « Des vies humaines seront sauvées ».

De toute évidence, le fait qu’un agent de la police ou du gouvernement pourrait pirater votre téléphone et observer avec désinvolture un flux en direct de votre vie ressemble à l’invasion la plus obscène de la vie privée. Et clairement, cela ouvre la porte à des abus occasionnels des libertés civiles par des personnes en position de pouvoir, ainsi qu’à des abus plus ciblés de ce pouvoir par des acteurs de mauvaise foi.

Mais cette pratique est loin d’être nouvelle, encore moins d’être rare. En 2006, avant la sortie du premier iPhone, le FBI américain activait à distance les microphones des téléphones portables (même avec les téléphones éteints) et écoutait les suspects, en toute légalité. À l’époque, vous pouviez encore retirer les piles de nombreux téléphones. Maintenant, pas tellement.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
téléphone espion

Anguille sous rocheLoi justice : comment la police va espionner votre téléphone

Anguille sous roche - 10 juil 2023

Malgré les craintes exprimées, l’Assemblée nationale vient d’autoriser la possibilité de transformer les smartphones en « mouchards » dans le cadre de certaines enquêtes judiciaires.

   

Pouvoir activer à distance un smartphone, un ordinateur portable ou tout objet connecté afin de voir et entendre leurs propriétaires ne relève plus de la dystopie. Après le Sénat, c’est au tour de l’Assemblée nationale d’approuver la possibilité d’activer à distance les caméras et les micros de ces appareils du quotidien.

Le but est de pouvoir écouter et filmer des personnes visées dans des enquêtes de criminalité organisée et de terrorisme. Il s’agit d’un article-clé du projet de loi de programmation pour la justice.

Si certains y voient une grave atteinte à l’intimité et à la vie privée des utilisateurs, ces mesures ne devraient être prises que dans des cas très précis. Afin, justement, d’éviter tout débordement. Cet article-clé a mis d’accord 80 députés tandis que 24 élus se sont dit contre.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
ballon chinois

Réseau InternationalLe cafouillage du « ballon » : Des mensonges à la pelle

Réseau International - 09 fév 2023

Si le gouvernement américain, y compris le président et le Pentagone, ont dit la vérité, l’incursion de ballons chinois sur le territoire américain pendant une semaine s’est avérée être l’une des missions d’espionnage les plus efficaces jamais tentées contre les défenses aériennes et antimissiles américaines de mémoire récente.

   

Si le gouvernement chinois a dit la vérité et que le ballon n’était rien de plus qu’un « dirigeable civil sans pilote » hors de contrôle en raison d’un cas de force majeure, le résultat est exactement le même. C’est également le même résultat si les Chinois ont menti et que le ballon était une opération de renseignement militaire.

Et si les responsables américains ont menti, caché ce qu’ils savaient sur la mission du ballon, la conclusion reste la même : le ballon a révélé aux ennemis des USA les faiblesses fondamentales de la guerre des États-Unis contre la Russie et la Chine. ; et également aux alliés américains sur le champ de bataille ukrainien, au Japon, en Corée, au Canada et en Australie pour voir par eux-mêmes.

Le dossier public tarde à être publié sur ce qui s’est exactement passé lorsque le ballon géant est entré dans l’espace aérien entre les îles Kouriles russes et les îles Aléoutiennes américaines ; puis est entré dans les eaux territoriales américaines et a touché terre au-dessus de l’Alaska, puis du Canada, puis à nouveau des États-Unis.

Les cartes publiées disponibles dans les médias américains ont toutes été déformées par des projections et des estimations basées sur des données météorologiques et des observations rapportées à la presse par des personnes sur le terrain.

Les données précises sur la trajectoire de vol, la vitesse, les signaux électroniques vers et depuis le dirigeable et les preuves de contrôle (ou d’absence de contrôle) sur ses opérations sont des secrets militaires – américains, chinois, russes.

Il n’est cependant pas nécessaire de les ouvrir pour tirer plusieurs conclusions. Pour le moment, et à défaut de plus de preuves ce qui suit est une poignée de certitudes validées par les probabilités.

C’est le test que les jurys américains font pour condamner en cas de fraude.

La première certitude est que le ballon a été détecté par des pisteurs militaires et civils américains bien avant qu’il n’atteigne les eaux territoriales américaines au large des îles Aléoutiennes (Alaska).

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Carte SIM - mouchard

Le courrier des stratègesComment votre carte SIM vous espionne à votre insu

Le courrier des stratèges - 15 jan 2023

Marc German revient en deuxième semaine sur la sécurité des smartphones

   

J’ai reçu à nouveau Marc German, spécialiste de la sécurité numérique, qui nous avait déjà donné une interview édifiante sur ce sujet. Aujourd’hui, il évoque plus particulièrement la question de la carte SIM et de la capacité de ce minuscule objet à vous espionner et à tout savoir de vous.

Une interview essentielle pour vous protéger contre la police de la caste.

Dernière modification par Nathan - 55 ans il y a
Guerre économique US

Réseau International« Guerre silencieuse » : Une ultraviolence qui ne dit pas son nom

Réseau International - 01 jan 2023

Le documentaire « Guerre silencieuse » montre comment, à la manière du boa constricteur qui s’enroule autour de ses proies et les étouffe lentement, les États-Unis ont choisi de mener une guerre économique ultraviolente et déloyale contre l’Europe en recourant à la manipulation et à l’espionnage.

   

Un conflit peut aussi se dérouler sans armes à feu. Il peut être plus insidieux mais les dégâts sont bien réels et souvent gravissimes.

source : CGTN Français

Dernière modification par Nathan - 55 ans il y a
traçage cryptos

Aube DigitaleService de surveillance les utilisateurs de crypto-monnaies pour le plus offrant

Aube Digitale - 19 déc 2022

Une société d’espionnage secrète américaine promet de surveiller les utilisateurs de crypto-monnaies pour le plus offrant

   

Des fichiers divulgués examinés par MintPress exposent comment les services de renseignement du monde entier peuvent suivre les transactions en crypto-monnaies jusqu’à leur source et donc identifier les utilisateurs en surveillant les mouvements des smartphones et des appareils de l’Internet des objets (IoT), comme Amazon Echo. Le contenu fait exploser de manière exhaustive le mythe de l’anonymat des crypto-monnaies, et a de graves implications pour les individus et les États qui cherchent à protéger leur activité financière des regards indiscrets de gouvernements et d’autorités hostiles.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Bases militaires US dans le monde

Echelle de JacobOutil en ligne pour cartographier les bases militaires américaines dans le monde

Echelle de Jacob - 21 nov 2022

World Beyond War a lancé un nouvel outil en ligne qui permet aux utilisateurs de visualiser un globe marqué de 867 bases militaires américaines dans des pays autres que les États-Unis.

   

L’outil permet de zoomer pour obtenir une vue satellite et des informations détaillées sur chaque base. Il permet également de filtrer la carte ou la liste des bases par pays, type de gouvernement, date d’ouverture, nombre d’employés ou superficie de terrain occupée.

Cette base de données visuelle a été conçue et développée par World Beyond War pour aider les journalistes, les activistes, les chercheurs et les lecteurs individuels à comprendre l’immense problème de la préparation excessive à la guerre, qui conduit inévitablement à l’intimidation internationale, à l’ingérence, aux menaces, à l’escalade et aux atrocités de masse. En illustrant l’étendue de l’empire américain des avant-postes militaires, World Beyond War espère attirer l’attention sur le problème plus vaste des préparatifs de guerre.

Les États-Unis d’Amérique, contrairement à toute autre nation, entretiennent ce réseau massif d’installations militaires étrangères dans le monde entier. Comment cela a-t-il été créé et comment cela se poursuit-il ? Certaines de ces installations physiques se trouvent sur des terres occupées comme butin de guerre.

La plupart sont maintenues grâce à des collaborations avec des gouvernements, dont beaucoup sont des gouvernements brutaux et oppressifs qui bénéficient de la présence des bases. Dans de nombreux cas, des êtres humains ont été déplacés pour faire de la place à ces installations militaires, privant souvent les gens de terres agricoles, ajoutant d’énormes quantités de pollution aux systèmes d’eau locaux et à l’air, et existant comme une présence indésirable.

Article complet sur l'Échelle de Jacob

accéder au site

Dernière modification par Nathan - 55 ans il y a
Terrorisme britannique

Réseau InternationalDes espions britanniques construisent une armée terroriste secrète en Ukraine

Réseau International - 09 nov 2022

Des documents obtenus par The Grayzone révèlent les plans d’une cellule de personnalités du renseignement militaire britannique pour organiser et former une armée secrète de « partisans » ukrainiens avec des instructions explicites pour attaquer des cibles russes en Crimée.

   

Le 28 octobre, une attaque de drone ukrainien a endommagé le navire amiral de la flotte russe de la mer Noire dans le port de Sébastopol, en Crimée. Moscou a immédiatement accusé la Grande-Bretagne d’avoir aidé et orchestré l’attaque, ainsi que de faire exploser les pipelines Nord Stream – les pires actes de sabotage industriel de mémoire récente.

Le ministère britannique de la défense a publié un démenti fracassant en réponse, qualifiant les accusations de « fausses déclarations d’une ampleur épique ». Qui que ce soit derrière ces attaques spécifiques, les soupçons d’une main cachée britannique dans la destruction ne sont pas infondés. The Grayzone a obtenu des documents ayant fait l’objet d’une fuite, dans lesquels des agents des services de renseignements britanniques signent un accord avec la branche d’Odessa des services de sécurité ukrainiens, afin de créer et de former une armée secrète de partisans ukrainiens.

Les plans prévoyaient que l’armée secrète mènerait des opérations de sabotage et de reconnaissance en Crimée pour le compte du Service de sécurité ukrainien (SSU) – précisément le type d’attaques observées ces dernières semaines.

accéder à l'article