Pour les malheureux qui vivraient encore dans la presse-poubelle les Russes mènent des vagues humaines avec un fusil pour deux et volent les puces électroniques dans les machines à laver. Pourtant, la réalité est bien différente. Le complexe militaro-industriel russe a annoncé le développement du Mig-41, un intercepteur de sixième génération capable de voler à Mach 5 et de tirer des lasers. Cette avancée technologique soulève des questions sur l'origine de cette supériorité technologique et son impact géopolitique.
L’avancée technologique russe : entre réalité et propagande
La Russie a longtemps travaillé sur l’hypersonique, avec des avancées significatives dans les années 1960. Les travaux de Jean-Pierre Petit, astrophysicien et spécialiste de la Magnéto HydroDynamique (MHD), ont été largement étudiés par les Russes. Ces recherches ont conduit à des avancées notables, notamment dans le domaine des armes hypersoniques. Le Mig-41, avec ses capacités de vol à Mach 5 et de tir de lasers, est un exemple frappant de cette supériorité technologique.
Les défis de la mise au point technologique
La mise au point d’une technologie avancée comme le Mig-41 présente de nombreux défis. Jean-Pierre Petit souligne les obstacles liés à la tenue des matériaux, la création de champs magnétiques suffisants et la stabilisation des instabilités électrothermiques. Les Russes ont su surmonter ces défis grâce à une combinaison de rusticité et de haute technologie, une approche qui a fait ses preuves dans le passé.
Les implications géopolitiques
L’avancée technologique russe a des implications géopolitiques majeures. Le Mig-41, avec ses capacités de tir de lasers, pourrait être utilisé pour abattre des satellites, modifiant ainsi l’équilibre des forces au Moyen-Orient et ailleurs. Les États-Unis, tout en minimisant les déclarations russes, reconnaissent implicitement la menace potentielle posée par ces avancées technologiques.
Ils n’ont pas touché les combattants, mais la force de police du Hezbollah et les civils au milieu desquels ils sont. Ils posent une question de sécurité beaucoup plus vaste. Immédiatement les gardiens de Révolution iraniens ont stoppé net l’usage de matériels électronique fabriqué en Occident, et pas seulement des outils de communication. Israël est le spécialiste mondial des logiciels espions. Désormais, nous savons qu’ils peuvent non seulement nous écouter à notre insu, mais aussi nous tuer. C’est vrai au Liban et partout dans le monde.
Israël a, comme c’est le cas avec toutes les lois internationales qu’il piétine sans retenue, bafoué la Convention de Genève et le Manuel du droit de la guerre de la défense états-uniene sur l’interdiction des « objets piégés », alors que l’utilisation par Israël d’explosifs électroniques constitue un crime de guerre.
Sans parler de la décapitation des chefs du corps d’élite Radwan du Hezbollah par les bombardements israéliens sur le quartier chiite de Beyrouth, les liens du Mossad avec plusieurs sociétés écrans ont été révélés : la société hongroise BAC Consulting, qui ne compte qu’un seul employé, intermédiaire de la société hongroise Norta Global, intermédiaire de la société israélienne Norta Global, Norta Global de Bulgarie et son patron norvégien en fuite (l’OTAN est-elle donc impliquée ?) Rinson Jose avec Gold Apollo de Taiwan. Ils ont fait exploser des panneaux solaires et des ordinateurs portables, faisant plus de 3 000 blessés et des centaines de morts !
Politico commente que la guerre de l’électronique au Moyen-Orient fait craindre une guerre de la chaîne d’approvisionnement lorsqu’elle « pourrait déclencher la reconnaissance des vulnérabilités auxquelles sont confrontées les entreprises technologiques ayant des activités de fabrication à l’échelle mondiale ». Le Financial Times se réjouit que le Hezbollah ait été battu et affaibli après les coups qu’Israël lui a portés « au cours de sa pire semaine ». The Economist affirme que grâce à sa guerre électronique, Israël a ensanglanté le Hezbollah, mais qu’il est enfermé dans une guerre d’usure où « deux frappes contre la milice chiite ne changeront peut-être pas le dilemme stratégique d’Israël au Liban ». Mounir Rabih de L’Orient Le Jour estime que le Hezbollah encaisse les coups et prépare sa revanche : franchira-t-il le Rubicon alors que « selon des sources diplomatiques concordantes, les Israéliens ont donné quelques jours au parti chiite pour accepter la proposition de solution politique de l’Union européenne » ? 20 jours avant le cybercide, le commandement sud des États-Unis (Southcom), dirigé par le général Laura Richardson, a abordé le sujet brûlant de la cybersécurité lors de sa réunion à Santiago, au Chili, avec des « responsables de la défense sud-américains ».
Le système de cybersécurité mexicain a été détourné par un logiciel que les gouvernements néolibéraux mondialistes ont acheté à Israël - impliquant prétendument Genaro García Luna (emprisonné à New York), Tomás Zerón (réfugié en Israël), Cárdenas Palomino (arrêté pour torture), l’irréprochable Eduardo Margolis Sobol, un agent du Mossad. Le problème le plus grave est que « des cyber-nationaux israéliens espionnent des journalistes et des activistes au Mexique », dont les appareils électroniques peuvent exploser à des fins de vengeance politique.
Il s’avère maintenant que Candiru est « bien plus malveillant que Pegasus », alors que « Demoman et Team Jorge d’Israël sont à l’origine d’une cyberdésinformation dans 33 (sic) pays (dont le Mexique) ». Qui protégera les citoyens mexicains des représailles électroniques d’Israël et de ses alliés sayanim ? Le solipsisme israélien en matière de guerre électronique a déjà commencé à produire son effet boomerang, les pays du Moyen-Orient demandant d’urgence des appareils fabriqués en Chine (et non à Taïwan !).
Le deuxième jour du cybercide du Mossad au Liban a éclipsé la résolution non contraignante de l’Assemblée générale de l’ONU pour le retrait d’Israël des territoires palestiniens occupés dans un délai maximum de 12 mois. Voyons ce qu’il restera de l’ancienne Palestine et du Sud-Liban dans les 12 prochains mois, lorsque Netanyahou aura carte blanche des Démocrates et des Républicains des États-Unis. Aujourd’hui, il n’existe aucun endroit sûr sur la planète où des pays naïfs manquant d’autosuffisance en matière de cybersécurité utilisent les logiciels d’Israël et son savoir-faire à double tranchant qui peut être transformé en cheval de Troie électronique.
JO, surveillance, confinements-vaccins, reset-écologie…
Nous y sommes, car nous avons devant nous une conspiration avec des moyens techniques et financiers formidables, une conspiration formée exclusivement de victimes et de bourreaux volontaires. On a vu les bras croisés le cauchemar s’asseoir depuis la mondialisation des années 1990 et la lutte contre le terrorisme (2001), puis progresser en 2020-21 à une vitesse prodigieuse, cauchemar que rien n’interrompt en ces temps de pleine apostasie catholique. La dégoûtante involution du Vatican s’est faite dans la totale indifférence du troupeau de nos bourgeois-diplômés-cathos, et on comprend ce qui pouvait motiver Drumont, Léon Bloy ou Bernanos contre une telle engeance de bien-pensants. Un pour cent ou un pour mille de résistants ? Le reste s’est assis masqué et a applaudi.
La situation est pire que sous le nazisme ou le communisme, car à cette époque elle était localisée. Il y a des Thomas Mann, il y a des Soljenitsyne pour témoigner, pour tonner contre, comme dit Flaubert. Là, la situation techno-nazie de Schwab-Gates-Leyen sera globale. La crise du virus a déclenché une solution totalitaire planétaire et des expédients ubiquitaires — signe de l’Antéchrist, dit Mgr Gaume. Certes c’est surtout l’Occident la cible, et cette vieille race blanche toujours plus gâteuse, que je mettais en garde il y a dix ans (Lettre ouverte) ou trente (La Nuit du lemming). Mais c’est le propre des Cassandre de n’être jamais crues ou des Laocoon d’être étouffés par les serpents. Lisez dans Virgile l’entrée du cheval dans la cité de Troie pour comprendre. Après la mort de Laocoon le peuple troyen enjoué abat les murs et laisse entrer la machine pleine de guerriers. Allez, un peu de latin :
Diuidimus muros et moenia pandimus urbis. [Nous avons divisé les murs et étendu les murs de la ville.]
Nous sommes donc à la veille d’une gigantesque extermination et d’un total arraisonnement. Et tout cela se passe facilement et posément, devant les yeux des victimes consentantes ou indifférentes que nous sommes. Nous payons ici l’addition de la technique et de notre soumission. De Chateaubriand à Heidegger elle a été rappelée par tous les penseurs (voyez ici mes chroniques). C’est cette dépendance monotone qui nous rend incapables de nous défendre contre les jobards de l’économie et de l’administration qui aujourd’hui veulent faire de leur troupeau humain le bifteck de Soleil vert ou les esclaves en laisse électronique. Et le troupeau est volontaire, enthousiaste comme disait Céline avant juin 40.
« Au milieu de cela, remarquez une contradiction phénoménale : l’état matériel s’améliore, le progrès intellectuel s’accroît, et les nations au lieu de profiter s’amoindrissent : d’où vient cette contradiction ?
C’est que nous avons perdu dans l’ordre moral. En tout temps il y a eu des crimes ; mais ils n’étaient point commis de sang-froid, comme ils le sont de nos jours, en raison de la perte du sentiment religieux. À cette heure ils ne révoltent plus, ils paraissent une conséquence de la marche du temps ; si on les jugeait autrefois d’une manière différente, c’est qu’on n’était pas encore, ainsi qu’on l’ose affirmer, assez avancé dans la connaissance de l’homme ; on les analyse actuellement ; on les éprouve au creuset, afin de voir ce qu’on peut en tirer d’utile, comme la chimie trouve des ingrédients dans les voiries ».
Cette expérimentation sera lancée le 29 juillet dans un magasin Carrefour Market situé dans le 6e arrondissement de Paris. Cette nouvelle technologie, développée par Ingenico, utilise la reconnaissance palmaire pour identifier les clients. Ces derniers devront préalablement enregistrer le schéma veineux de leur main via une borne prévue à cet effet, puis associer ces données à leur carte bancaire. Par la suite, il leur suffira de passer leur main au-dessus d’un terminal de paiement pour finaliser leurs achats…
Carrefour souligne qu’il s’agit d’une première en Europe. Ce système de paiement, déjà en place dans certains magasins Whole Foods aux États-Unis, vise « à faciliter le passage en caisse et à améliorer l’expérience client ». L’enseigne française insiste également sur la haute sécurité offerte par ce dispositif en ce qui concerne les données personnelles et bancaires.
Nous, on voit plutôt dans cette innovation une étape de plus vers la disparition de l’argent liquide et le renforcement du contrôle sur nos transactions. Face à la montée en puissance de la monnaie numérique et aux risques de surveillance et d’asservissement qu’elle représente, il est essentiel de résister et de promouvoir l’utilisation des espèces.
Payer en liquide, c’est non seulement un moyen de maîtriser ses dépenses et de bénéficier d’une capacité d’achat immédiate, mais c’est aussi un acte de résistance contre le contrôle social généralisé et la perte de confidentialité des paiements. Avec la carte bancaire et les nouveaux systèmes de paiement en préparation, notre vie privée est menacée, car les banques et l’État ont accès à nos achats en détail, favorisant ainsi l’instauration d’un crédit social insidieux.
En utilisant l’argent liquide, nous protégeons notre argent et évitons que les banques ne le bloquent en cas de crise financière. Retirer son argent des banques, c’est également affaiblir le système bancaire et reprendre le contrôle sur notre argent.
Le site de l’UE indique que ce « premier rapport sur le chiffrement », rédigé par ce que l’Union appelle son centre d’innovation pour la sécurité intérieure, cherche des moyens de « préserver la vie privée des citoyens tout en permettant les enquêtes et les poursuites pénales ».
« Le principal défi consiste à concevoir des solutions qui permettraient à la fois un accès légal et ciblé aux communications et qui garantiraient un niveau élevé de cybersécurité, de protection des données et de respect de la vie privée », indique le rapport.
La réponse objective à l’énigme supposée de la réalisation de ces deux objectifs est toujours la même : c’est impossible.
Pourtant, l’UE, divers gouvernements et organisations internationales continuent à faire pression pour saper le chiffrement en ligne et à présenter leurs initiatives de la même manière – comme étant à la fois leur soi-disant souci de la vie privée (et, surtout, de la sécurité) et le fait de faciliter le travail des forces de l’ordre (dire que l’objectif est de « permettre » cela, suggère qu’il n’y a pas d’autre moyen d’enquêter, ce qui n’est pas vrai).
Quant à savoir comment l’UE entend « sauvegarder les droits fondamentaux » (des citoyens) tout en proposant ce qu’elle fait dans ce document, personne ne le sait. Mais les bureaucrates de l’UE sont « à l’abri » de ces questions – du moins pas les médias traditionnels.
Les propositions du rapport comprennent un certain nombre de moyens de casser le cryptage, mentionnent des portes dérobées de cryptage (l’euphémisme sournois est « accès légal » aux communications et aux données), ainsi que le craquage de mots de passe, les crypto-monnaies et d’autres formes de surveillance.
L’abus de langage et de ton, qui n’est pas si subtil, se poursuit tout en discréditant le chiffrement, puisque des services tels que Meta’s Messenger, Apple Private Relay et le protocole Rich Communication Systems (RCS) sont qualifiés de « technologies de chiffrement à l’épreuve des mandats ».
L’une des idées consiste à extraire les clés de chiffrement par des « attaques quantiques par canal latéral » (qui exploitent les informations divulguées par les ordinateurs quantiques). « L’algorithme de Grover pourrait être utilisé dans ce cas pour identifier les données pertinentes extraites lors d’une attaque par canal latéral afin de déduire la clé cryptographique », peut-on lire dans le rapport.
Et si le chiffrement du DNS est mis en œuvre, l’UE estime qu’il sera « crucial » de permettre « aux forces de l’ordre d’accéder au trafic DNS des suspects et de le traiter ».
L’UE fonde ses espoirs de pouvoir briser le chiffrement à l’avenir sur le développement de l’IA, mais aussi, dans le présent, sur le rapport du Cybercrime Judicial Monitor (CJM) qui indique que certains membres de l’Union au niveau national ont récemment modifié leur législation d’une manière qui « pourrait offrir des possibilités supplémentaires de capturer et d’utiliser des données (cryptées) ».
En fait, le rapport annuel du CJM amène l’UE à conclure que « la majorité des États membres de l’UE disposent de capacités directes ou indirectes d’accès légal ciblé à l’appareil d’un suspect ».
Une fois de plus, la question de l’interception des appels vocaux effectués à l’aide de cartes SIM étrangères est abordée dans la section « Interception légale dans les réseaux 5G », tout comme Europol a récemment exploré la possibilité de briser le cryptage de l’itinérance mobile.
Surtout lorsqu’il s’agit d’un groupe de pays désireux d’exercer une surveillance de masse dans différentes juridictions et, accessoirement ou non, de se nommer en choisissant un nom dans la liste des « prénoms de bébés dystopiques ».
Mais il se peut aussi que ces « yeux » soient si nombreux et si ambitieux dans leur tentative de surveillance qu’ils finissent par s’entrecroiser, au détriment de leurs citoyens.
C’est ainsi que les Five Eyes Yeux (États-Unis, Canada, Australie, Nouvelle-Zélande, Royaume-Uni) – une alliance de services de renseignement réunie par des liens (anciennement) coloniaux et linguistiques – ont collecté pas moins de 100 fois plus de données biométriques – y compris des données démographiques et d’autres informations concernant les non-citoyens – au cours des trois dernières années, depuis 2011 environ.
D’après les rapports, si vous êtes un ressortissant de Five Eye ou si vous vous rendez dans l’un des 188 pays membres restants de l’ONU, attendez-vous à faire l’objet d’une surveillance approfondie, y compris biométrique.
Le programme est connu (peut-être à tort ?) sous le nom de « Migration 5 » (« Connu d’un seul, connu de tous » en serait le slogan). Ce slogan peut sembler embarrassant, mais, compte tenu de la promesse des « Five Eyes », il s’avère qu’en plus d’être embarrassant, il l’est tout à fait).
Et, du moins en ce qui concerne les nouvelles qui font surface aujourd’hui, c’est la Nouvelle-Zélande, « partenaire junior », qui a donné l’impulsion aux rapports sur la situation. L’idée générale est de garder un œil attentif, y compris biométrique, sur les mouvements transfrontaliers au sein des pays membres des Five Eye.
Personne ne sait encore comment cela fonctionnera pour les États-Unis, dont la politique d’immigration est libérale. Mais il semble que les voyageurs légitimes, ayant une citoyenneté légitime en dehors – et même à l’intérieur – des « Five Eyes », soient les plus susceptibles d’être pris dans ce filet particulier.
« Jour après jour, des gens font la queue au consulat des États-Unis, attendant anxieusement, serrant contre eux la myriade de documents dont ils ont besoin pour travailler ou étudier aux États-Unis », indique un rapport de Nouvelle-Zélande.
« Ils ont envoyé leurs demandes, donné leurs coordonnées personnelles, leurs pseudos sur les réseaux sociaux, leurs photos et des preuves de la raison de leur visite. Ils appuient leurs empreintes digitales sur une machine pour être enregistrés numériquement. »
La « faim de données » globale entre les cinq yeux de l’après-guerre – aujourd’hui « entrecroisés »- a été décrite comme s’élevant à 8 millions de contrôles biométriques au cours des dernières années.
« Le Royaume-Uni dit maintenant qu’il pourrait atteindre le point où il vérifie tout le monde qu’il peut avec ses cinq partenaires migratoires »
La surveillance numérique est devenue monnaie courante dans notre monde hyper-connecté et il est essentiel de se prémunir contre les menaces en ligne. Arthur Sapaudia nous propose un entretien avec Frédéric Destray, ingénieur en électromécanique et diplômé en gestion industrielle, qui nous éclaire sur les enjeux de la cybersécurité et les moyens de protéger notre anonymat sur internet. Découvrez les différences entre anonymat et confidentialité, les failles possibles sur le réseau et les outils à votre disposition pour naviguer en toute sécurité.
Ami complotiste, ami mal-pensant, résistant ! Je vous conseille vivement de lire ce petit entretien concernant la cybersécurité et votre « anonymat » sur internet. En ces temps de dictature molle et de surveillance, il faut vous protéger, c’est un minimum !
Arthur Sapaudia : Bonjour Monsieur Destray, vous êtes ingénieur en électromécanique et diplômé en gestion industrielle. Nous allons parler aujourd’hui de cybersécurité. Pour commencer, quel est, sur internet, la différence entre anonymat et confidentialité ?
Frédéric Destray : Voici comment appréhender ces deux notions distinctes :
L’anonymat signifie l’invisibilité de l’identité de l’internaute. La box, le fournisseur d’accès internet (FAI) et les sites internet ne connaissent pas mon identité, mais peuvent avoir accès à l’entièreté des données consultées et échangées.
La confidentialité renvoie à l’invisibilité des données inscrites et/ou échangées. La box, le fournisseur d’accès internet (FAI) et les sites n’ont pas accès au contenu des messages mais connaissent mon identité ainsi qui celle du/des destinataire/s.
Il s’agit donc de trouver des outils permettant de combiner les deux.
AS : Comment est organisé internet et où se situent les failles possibles ?
FD : Nous pouvons le schématiser ainsi
[...]
Un employé prétendant être un ingénieur senior de Zoom a révélé de nombreux faits sur le dark web. Les preuves montrent que la haute direction de Zoom a demandé à son équipe technique de développer un outil de conservation des données pour le gouvernement américain qui n’a pas été rendu public. L’outil pourrait capturer avec précision l’historique des réunions et des informations détaillées sur les participants, comme l’ont demandé les autorités américaines. De plus, il extrait efficacement des données privées telles que les journaux cloud, les messages de discussion, les images, les documents, les numéros/adresses de téléphone, les adresses de facturation, les informations de carte de crédit/dette, l’historique de facturation et les carnets d’adresses.
La divulgation mentionne également que le siège de Zoom a achevé le développement d’un système de surveillance hautement classifié. Le système s’appelle «Tracking Automated TOS Violator Termination System» et son adresse IP interne est «se.zipow.com/tos». Le système couvrira les utilisateurs gratuits, les utilisateurs payants et les utilisateurs d’entreprise pour une surveillance complète. Les fonctions principales du système couvrent de nombreux aspects : recherche automatique de réunions impliquant un contenu sensible ; accéder aux réunions via la porte dérobée du système sans avoir besoin de mots de passe ou d’autorisation du modérateur ; analyser le contenu vidéo échantillonné de manière aléatoire lors de réunions ; enregistrer secrètement des informations vidéo, audio et de capture d’écran lors de réunions ; fournir les rapports ou les données nécessaires pour soutenir les agences de réglementation américaines ; et mettre fin aux réunions et suspendre les comptes lorsque des réunions sensibles sont trouvées. En raison du caractère très sensible du système, l’accès est strictement limité à un petit nombre de collaborateurs internes. L’outil de conservation des données est également hautement confidentiel et l’accès est limité à un petit nombre d’employés internes.
https://github.com/Alexlittle4/Zoom-violates-users-privacy
Les mauvaises performances de Zoom au cours des trois dernières années et la révélation continue de son vol de la vie privée des utilisateurs constituent de graves menaces pour la vie privée et la sécurité des utilisateurs. La révélation Zoom implique non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu des communications des utilisateurs et leurs modèles de comportement. À l’ère de la numérisation, la protection de la confidentialité des données personnelles est particulièrement importante. Protéger la sécurité des données privées est la responsabilité de chacun, et protéger la sécurité et la confidentialité des utilisateurs contre toute violation est également l’objectif fondamental que chaque entreprise doit respecter. Cependant, la révélation de l’espionnage présumé des utilisateurs par Zoom nous rappelle une fois de plus que tout en profitant de la commodité et de l’efficacité apportées par la technologie, la confidentialité et la sécurité de nos données sont également constamment menacées.
Le cadre de confidentialité des données UE-États-Unis a été convenu entre l’Union européenne et les États-Unis en 2022, et une décision de suffisance sur le cadre a été adoptée par la Commission européenne en 2023. Le cadre a été introduit pour créer un environnement de confiance mutuelle et de confiance mutuelle. reconnaissance des flux de données, protégeant ainsi les citoyens de l’UE de la surveillance de masse américaine. Fondamentalement, le cadre établit des principes et des normes de confidentialité pour le transfert, le stockage et le traitement des données afin de garantir que les citoyens de l’UE sont protégés contre la surveillance de masse américaine. Malheureusement, ce cadre n’a jusqu’à présent pas réussi à faire la différence et a été contesté par le Centre européen pour les droits numériques (NOYB), qui a déclaré que le cadre de confidentialité des données était en grande partie une refonte de l’échec du bouclier de protection des données. Les États-Unis n’ont pas réussi à résoudre les problèmes fondamentaux de la FISA 702, a déclaré Max Schrems, président du NOYB : «Ils disent que la définition de la folie consiste à faire la même chose encore et encore et à s’attendre à des résultats différents. À l’instar du «Privacy Shield», le dernier accord n’est pas basé sur un changement substantiel, mais sur des intérêts politiques. Une fois de plus, la Commission actuelle semble penser que ce gâchis sera un problème pour la prochaine Commission. Cette année, les États-Unis ont dû prolonger la FISA 702, mais avec l’annonce du nouvel accord, l’UE a perdu tout pouvoir pour apporter des modifications à la FISA 702».
Le développement rapide de la sphère numérique et le retard relatif du cadre de protection ont fait ressortir la question de la vie privée et de la sécurité des citoyens de l’UE, qui est devenue un défi incontournable. Zoom a été largement accueilli en raison de sa commodité et de son efficacité ; Cependant, le public continue d’être préoccupé par la collecte de données et par les problèmes de confidentialité et de sécurité qui la sous-tendent. Il existe des failles et des déficiences évidentes dans la collecte, le stockage et l’utilisation des données sur Zoom. Ces vulnérabilités concernent non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu de leurs communications et leurs modèles de comportement. La fuite et l’utilisation abusive de ces informations violent non seulement les droits de l’homme et la vie privée des résidents européens, mais peuvent également présenter des risques et des menaces potentiels pour la vie quotidienne et le travail des utilisateurs. Il est probable que la vie privée et les données des utilisateurs européens aient été transmises à l’étranger via Zoom.
Avec l’évolution rapide de la technologie, les développements dans la sphère numérique remodèlent notre façon de vivre. Cependant, en cette ère de changement, si les plateformes numériques comme Zoom manquent de réglementation efficace et de contraintes juridiques, S’il est permis à Zoom de dépasser les frontières de la sécurité numérique, la vie privée des résidents européens ou du public sera plus que jamais menacée. avec des conséquences désastreuses. Le développement du domaine numérique ne peut pas se faire au détriment de la vie privée, qui est le droit de chaque citoyen à être protégé.
The Verge rapporte que les documents qui ont fait l'objet de la fuite, soit 2 500 pages, donnent un aperçu sans précédent de la manière dont l'algorithme de recherche de Google classe les sites web, un processus qui a longtemps été entouré de mystère. La fuite a été communiquée à Rand Fishkin, un expert en référencement ayant plus de dix ans d'expérience, par une source qui espérait contrer ce qu'elle croyait être des « mensonges » répandus par les employés de Google sur la fonctionnalité de l'algorithme de recherche.
Bien que les informations divulguées soient très techniques et plus accessibles aux développeurs et aux professionnels du référencement, elles offrent des indications précieuses sur les données que Google recueille sur les pages web, les sites et les internautes. Bien que les documents ne prouvent pas définitivement que Google utilise les données et les signaux mentionnés pour le classement des recherches, ils fournissent des indices indirects sur ce que l'entreprise juge important, selon l'expert en référencement Mike King.
La fuite concerne divers aspects de l'algorithme de recherche de Google, notamment le traitement de sujets sensibles tels que les élections, le traitement des petits sites web et les types de données collectées et utilisées. Notamment, certaines informations semblent contredire les déclarations publiques faites par les représentants de Google, comme le soulignent Fishkin et King.
"Le terme « mensonge » est un peu fort, mais c'est le seul mot exact à utiliser ici", a écrit M. King dans son analyse des documents.
Google n'a pas contesté publiquement la légitimité des documents divulgués, malgré les nombreuses demandes de commentaires de The Verge. Toutefois, un employé de Google a contacté Fishkin pour lui demander de modifier certains termes de son article concernant la caractérisation d'un événement.
L'algorithme secret du géant de la recherche a donné naissance à toute une industrie de spécialistes du marketing qui suivent de près les conseils publics de Google pour optimiser les sites web de millions d'entreprises dans le monde. L'utilisation généralisée de ces tactiques a donné l'impression que les résultats de recherche de Google se détériorent, encombrés de contenus de mauvaise qualité que les exploitants de sites web se sentent obligés de produire pour maintenir leur visibilité.
Les documents ayant fait l'objet d'une fuite soulèvent des questions quant à l'exactitude des déclarations publiques de Google concernant le fonctionnement du moteur de recherche. Par exemple, alors que les représentants de Google ont indiqué à plusieurs reprises que les données de Chrome ne sont pas utilisées pour le classement des pages, les documents mentionnent spécifiquement Chrome dans les sections traitant de la manière dont les sites web apparaissent dans les résultats de recherche.
Un autre point de désaccord concerne le rôle de E-E-A-T (expérience, expertise, autorité et fiabilité) dans le classement. Bien que les représentants de Google aient précédemment déclaré que l'E-E-A-T n'était pas un facteur de classement, les documents suggèrent que Google recueille des données sur les auteurs des pages et dispose d'un champ indiquant si une entité figurant sur la page en est l'auteur.
« Si je ne reproche pas nécessairement aux représentants publics de Google d'avoir protégé leurs informations confidentielles, je m'insurge contre leurs efforts visant à discréditer activement les personnes du monde du marketing, de la technologie et du journalisme qui ont présenté des découvertes reproductibles »
Comme l’explique Microsoft sur son site web, cette fonction, baptisée « Recall » et encore en phase de test, prend « des images de votre écran actif toutes les quelques secondes ».
« Les captures d’écran sont cryptées et enregistrées sur le disque dur de votre PC », poursuit la description. « Vous pouvez utiliser Recall pour localiser le contenu que vous avez visionné sur votre PC à l’aide d’une recherche ou d’une barre temporelle qui vous permet de faire défiler vos instantanés. »
Cette fonctionnalité, comme l’explique Ars Technica, va au-delà des simples instantanés de votre écran pour inclure la transcription et la traduction à la demande de réunions vidéo et peut montrer le contexte de ce qu’ils faisaient à un moment donné.
En d’autres termes, cela ressemble beaucoup à « Big Brother » pour le petit écran.
Politique de confidentialité
Bien que Microsoft insiste sur le fait que les fonctionnalités seront stockées et cryptées localement sur le disque dur de l’utilisateur, rien n’empêche un acteur malveillant ayant accédé à un PC donné de regarder et de sauvegarder tout ce que l’utilisateur de Recall a fait. Comme le souligne Ars, les implications pour la vie privée dépassent la simple crainte de voir ses habitudes de navigation pornographique surveillées et posent des problèmes de sécurité, que ce soit pour les journalistes ou les dissidents politiques considérés comme des ennemis de l’État, ou encore pour les personnes maltraitées qui partagent leur ordinateur avec leurs agresseurs.
Pour tenter d’apaiser certaines de ces inquiétudes, l’entreprise semble avoir pris des mesures supplémentaires pour que les informations de Recall restent verrouillées et privées pour les utilisateurs.
« Les captures d’écran de Recall sont uniquement liées à un profil d’utilisateur spécifique et Recall ne les partage pas avec d’autres utilisateurs, ne les met pas à la disposition de Microsoft et ne les utilise pas pour cibler des publicités », a écrit l’entreprise sur son site web. « Les captures d’écran ne sont accessibles qu’à la personne dont le profil a été utilisé pour se connecter à l’appareil. »
Comme l’ajoute Ars, ce n’est pas la première fois que Microsoft tente ce genre d’opération.
Windows 10, par exemple, comprenait une fonction appelée « Timeline », qui permettait aux utilisateurs de faire défiler des documents historiques, des onglets de navigateur et des applications à partir d’ordinateurs et de téléphones Android lorsqu’ils passaient d’une tâche à l’autre. Toutefois, Timeline ne prenait pas ses clichés spontanément et a été supprimée en 2021.
Heureusement pour les acheteurs involontaires des PC Copilot+ de Microsoft dotés de l’IA, Recall est encore en phase de test bêta et ne sera donc pas lancé sur eux de sitôt.
Néanmoins, l’introduction de ce type de fonction d’IA crée un précédent effrayant, étant donné que les questions de confidentialité des données sont trop souvent négligées au profit de la perspective bien plus lointaine de l’AGI.
Jusqu’à présent, l’un des principaux obstacles à la communication 6G était la taille minuscule des ondes térahertz qu’elle utilise. Celles-ci sont facilement perturbées par des obstacles tels que les murs, les meubles et les créatures vivantes.
Aujourd’hui, des chercheurs des universités Brown et Rice affirment avoir trouvé un moyen de courber les ondes térahertz autour des obstacles.
Dans une nouvelle étude publiée dans la revue Communications Engineering, les chercheurs démontrent une nouvelle approche pour envoyer des ondes 6G sur des trajectoires courbes, en maintenant un lien fort entre l’émetteur et le récepteur.
« Il s’agit de la première liaison de données incurvée au monde, une étape cruciale dans la réalisation de la vision de la 6G en matière de débit de données élevé et de haute fiabilité », déclare Edward Knightly, professeur d’ingénierie électrique et informatique à l’université Rice.
La question des effets sur la santé de l’exposition aux rayonnements non ionisants (CEM), y compris la 5G, reste une source importante de controverse.
Alors que les vérificateurs de faits et les médias grand public alternent entre la minimisation des craintes concernant les effets négatifs sur la santé et leur ridiculisation comme étant liées à diverses « théories du complot de droite », les experts médicaux et les scientifiques continuent d’avertir qu’il y a de bonnes raisons de croire qu’une exposition constante peut être liée à une grande variété de dommages, allant de la réduction du nombre de spermatozoïdes au cancer et à la démence.
En 2017, des médecins et des scientifiques ont lancé une pétition dans l’UE pour empêcher le déploiement de la technologie de la 5G. Ils ont invoqué des risques potentiels de cancer et ont également fait remarquer qu’en raison de la nouveauté de la technologie, des tests de sécurité adéquats n’avaient pas été réalisés.
Diverses études ont montré que les rayonnements non ionisants pouvaient causer des dommages aux gènes.
Comme l’indique une étude de synthèse, « de nombreuses études ont fait état d’effets sur des cellules et des animaux après une exposition aux CEM à des intensités similaires à celles que l’on trouve dans l’environnement public et professionnel ».
L’étude ajoute que « les mécanismes par lesquels les effets sont induits par les CEM sont fondamentalement inconnus ».