Dernière modification par Nathan - 55 ans il y a
5G troupeau interdiction

Maison sainePourquoi les ondes artificielles sont les plus dommageables

Maison saine - 16 oct 2023

Selon le Dr. Dimitris Panagopoulos.

   

C’est l’un des nombreux arguments fallacieux souvent utilisés par ceux qui ignorent les effets biologiques des champs électromagnétiques (CEM) artificiels — et ceux qui ne veulent pas que le public les découvre.

Ils prétendent que les CEM artificiels sont inoffensifs parce qu’ils ne sont pas assez puissants pour provoquer des cassures de l’ADN comme le font les rayonnements ionisants pouvant arracher ou donner des électrons aux atomes, tels que le radon, les rayons X ou les rayons gamma. Même l’Organisation mondiale de la santé déclare que les seuls effets avérés sur la santé des rayonnements non ionisants d’origine humaine sont l’échauffement dû à une exposition aiguë à des niveaux élevés de radiofréquences (RF) ou la stimulation nerveuse et musculaire et l’excitabilité des cellules du système nerveux central par les CEM domestiques (50/60 Hz, également appelés rayonnements d’extrêmement basses fréquences — EBF).

Toutefois, des milliers d’études scientifiques évaluées par des pairs ont montré que l’exposition chronique et/ou aiguë aux CEM EBF des lignes électriques et RF des communications sans fil peut être préjudiciable parce que ce rayonnement artificiel a deux propriétés uniques et nuisibles absentes dans la nature, a expliqué le biophysicien grec Dimitris J. Panagopoulos PhD lors d’un atelier du Parlement européen sur l’électrohypersensibilité, tenu à Bruxelles le 13 avril dernier. Ils sont polarisés et cohérents, a-t-il expliqué, et peuvent donc « produire des interférences constructives et amplifier leur intensité à certains endroits, et aussi forcer toutes les particules chargées (par exemple les ions mobiles) dans les cellules/tissus vivants à osciller en parallèle et en phase avec eux. La polarisation et la cohérence expliquent pourquoi les CEM de ~ 0,1 mW/cm2 émis par un téléphone portable sont nocifs, alors que les CEM solaires de ~ 10 mW/cm2 (100 fois plus forts) sont vitaux. »

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
ECH - crypted web access

Aube DigitaleL’ECH se généralise et pourrait contribuer à débloquer les sites web bloqués

Aube Digitale - 12 oct 2023

Les tentatives des gouvernements de bloquer des sites web pourraient être contrées avec ce nouvel outil.

   

La guerre contre la censure et la surveillance en ligne a récemment connu un développement formidable qui pourrait renverser le cours des choses en faveur de la liberté et de la vie privée sur l’internet. Cloudflare, le titan de l’infrastructure Internet, a dévoilé la prise en charge de la fonction de confidentialité Encrypted Client Hello (ECH), créant ainsi un sanctuaire pour les défenseurs de la liberté d’expression et remettant en question les tentatives de blocage de sites déjà établies.

Pour les non-initiés, comme l’a rapporté TorrentFreak, le blocage du web est l’outil anti-piratage privilégié du secteur du divertissement depuis plus d’une décennie et demie. Employée dans plus de quarante pays, cette méthode implique que les fournisseurs d’accès à Internet (FAI) bloquent l’accès à des sites web spécifiques, souvent en vertu d’une directive légale. Après avoir commencé par des blocages DNS rudimentaires, le système a évolué, employant des techniques sophistiquées d’écoute de Server Name Indication (SNI), ou parfois un mélange des deux. Mais il a également été utilisé par les gouvernements pour censurer les sites web et en bloquer l’accès.

Toutefois, le paysage a commencé à changer avec l’apparition de technologies axées sur la protection de la vie privée, telles que Encrypted DNS (DNS crypté), qui remettent en cause ces blocages. Aujourd’hui, l’introduction de l’ECH est sur le point de révolutionner ce domaine, en rendant les efforts de surveillance des fournisseurs de services Internet pratiquement, voire totalement, inefficaces.

Pour simplifier, l’ECH est un protocole innovant de protection de la vie privée conçu pour masquer le trafic internet et contrecarrer les efforts de surveillance. Les géants des navigateurs comme Chrome, Firefox et Edge ont déjà fait un clin d’œil à sa mise en œuvre. Toutefois, pour que son potentiel soit pleinement exploité, les sites web doivent également l’intégrer. La décision de Cloudflare d’intégrer l’ECH par défaut dans tous ses plans gratuits, desservant d’innombrables sites web, représente un pas de géant vers une adoption généralisée...

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Règlement CSAR

StrategikaRèglement CSAR : la surveillance de nos communications se joue maintenant à Bruxelles

Strategika - 26 sep 2023

ll y a un peu plus d’un an, la Commission européenne proposait l’un des pires textes jamais pensés sur le numérique : le règlement CSAR, également appelé « Chat control ».

   

Affichant l’objectif de lutter contre les abus sexuels sur les enfants, cette proposition vise en réalité à créer un outil inédit de surveillance des communications. Dès le dépôt de ce projet de règlement, partout en Europe, associations et expert·es se sont insurgé·es contre cette initiative car elle reviendrait à mettre fin au chiffrement des communications. Aujourd’hui, bien que les critiques sont aujourd’hui plus nombreuses encore, les discussions avancent rapidement à Bruxelles, laissant présager une adoption très prochaine du texte. Afin de comprendre ses enjeux et aider à renforcer la mobilisation, nous revenons sur le contenu de ce règlement qui pourrait signer la fin de toute confidentialité des échanges en ligne.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Il n’y aura plus de nuit de Éléonore Weber

Réseau InternationalCelui qui filme tue

Réseau International - 24 sep 2023

Documentaire de Éléonore Weber : Il n’y aura plus de nuit

   

Il n’y aura plus de nuit montre des images que ne devraient pas être vues. «Ces images ne sont pas faites pour être regardées». Non, ces images sont faites pour être simplement, pour exister car elles doivent rendre compte de la substance d’une opération, d’un mouvement, d’un moment. Il n’y plus de frontière entre réel et fictionnel car l’image même incarne la vision propre de celui qui voit et de celui qui agit.

Nous voyons ce que voit le pilote de l’hélicoptère de combat dans lequel la caméra est embarquée. Elle suit les mouvements du pilote, elle filme ce qu’il regarde. Ou plutôt, elle est l’extension de l’œil du pilote, elle lui apporte ce qu’il n’a pas : la possibilité de voir à plusieurs kilomètres, la nyctalopie, la vision thermique. Mais au-delà même de la technicité — cette caméra enregistre, aide mais aussi astreint le pilote à un contrôle permanent — c’est le rapport à l’autre qui commande. Celui qui est regardé mais qui ne le sait pas. Le jour, à des centaines de mètres voire à des kilomètres de la cible, le pilote distingue le genre, les vêtements, les détails d’une voiture, ou encore à quoi un groupe d’enfants est en train de jouer. En Syrie, en Irak, en Afghanistan et en règle générale partout où l’armée d’une grande puissance militaire impose sa force, cette armée voit, presque divinement, les individus vivre. De jour comme de nuit : la nuit, ils sont aussi visibles que le jour, mais les hélicoptères, eux, ne sont plus repérés qu’au roulis de leurs pales.

Il n’y aura plus de nuit est le cri sourd d’une industrie de la guerre, d’une technologie grandissante, d’une jouissance de puissance : voir sans être vu, voir celui qui ne nous voit pas.

accéder au documentaire

Dernière modification par Nathan - 55 ans il y a
Wifi eyes

Aube DigitaleVotre WiFi peut vous voir

Aube Digitale - 21 sep 2023

Lorsque la police a soupçonné Danny Kyllo, un habitant de l’Oregon, de cultiver du cannabis chez lui, elle s’est rendue à son domicile avec un appareil d’imagerie thermique pour le scanner. Ils ont trouvé des « hot pockets » dans la maison, ce qui leur a permis d’obtenir un mandat de perquisition et d’arrêter Kyllo.

   

Heureusement, une décision de la Cour suprême (5 vote contre 4) a statué que le scanner constituait une perquisition illégale en vertu du quatrième amendement, nécessitant un mandat que la police n’avait pas obtenu.

Un point pour la vie privée, mais le gouvernement est sur le point de disposer d’un outil bien plus controversé et dangereux pour surveiller ce qui se passe à l’intérieur de votre maison.

Contrairement à la caméra thermique, ce dispositif est déjà dans votre maison – et c’est vous qui l’y avez placé.

Comment cela fonctionne-t-il ?

Le WiFi est constitué d’ondes électromagnétiques dans les gammes 2,4 et 5 GHz. C’est la même chose que la lumière que vous voyez, sauf qu’elle peut pénétrer les murs grâce à sa longueur d’onde beaucoup plus grande. Tout comme la lumière (et l’écholocation), ces ondes se reflètent également sur diverses surfaces et, lorsqu’elles sont correctement reconstruites, peuvent être utilisées pour créer une image.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Rumble Cloud

Aube DigitaleRumble Cloud entre en phase beta

Aube Digitale - 12 sep 2023

Un challenger pour les Big Tech

   

Dans un élan audacieux vers un internet libre et ouvert, Rumble – la plateforme de partage de vidéos en plein essor – a fait avancer sa mission avec le lancement beta de Rumble Cloud, une livraison anticipée par rapport au calendrier prévu par l’entreprise, au cœur du marché des services en nuage.

Cette étape importante de Rumble, lancée aujourd’hui, constitue l’épine dorsale d’une nouvelle autoroute de l’infrastructure destinée à soutenir l’internet sans entraves. C’est un phare pour ceux qui sont laissés dans le froid par la censure et les tactiques de tarification douteuses de Big Tech dans le domaine des services en nuage.

Rumble s’est concentré sur la construction d’un cadre solide capable de soutenir l’activité de streaming et de vidéo à grande vitesse de l’entreprise. L’infrastructure désormais en place ne répond pas seulement aux besoins complets de Rumble en matière de vidéo, mais sert également de tremplin pour plonger dans le marché des services dématérialisés, ce qui lui permettra de rivaliser avec des entreprises telles qu’Amazon et Google.

Elle exploitera la capacité disponible et la convertira en un service basé sur le cloud profitable à une nouvelle base de clients, ce qui lui permettra de réaliser des économies d’échelle.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Captcha révolu

Aube DigitaleIA : prouvez que vous êtes un humain

Aube Digitale - 21 août 2023

L’ère des captcha est officiellement révolue. Les IA sont désormais meilleures que les humains pour résoudre les tests de type « prouvez que vous êtes un humain »

   

Des chercheurs ont découvert que les robots sont étonnamment doués pour remplir les CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), ces petits puzzles ennuyeux conçus – ironiquement – pour vérifier que vous êtes bien un être humain.

En fait, comme l’a découvert l’équipe de Gene Tsudik, de l’université de Californie à Irvine, les robots sont bien meilleurs et plus rapides que nous pour résoudre ces tests, signe inquiétant que cette technologie déjà vieillissante est sur le point de disparaître.

Comme l’indique un article qui n’a pas encore été examiné par des pairs, les chercheurs ont constaté qu’en dépit de l’évolution des CAPTCHA en termes de sophistication et de diversité au cours des deux dernières décennies, les techniques permettant de contourner les CAPTCHA se sont elles aussi considérablement améliorées.

« Si rien n’est fait, les robots peuvent réaliser ces actions néfastes à grande échelle », peut-on lire dans l’article.

« Nous savons avec certitude que [les tests] sont très mal aimés. Nous n’avons pas eu besoin de faire une étude pour arriver à cette conclusion », a déclaré Tsudik au New Scientist. « Mais les gens ne savent pas si cet effort, cet effort mondial colossal qui est investi dans la résolution des CAPTCHA chaque jour, chaque année, chaque mois, si cet effort en vaut vraiment la peine ».

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Linky échec

Profession GendarmeL’échec du compteur Linky : Enedis obligé de revenir à l’ancien modèle

Profession Gendarme - 13 août 2023

Depuis le début, le compteur Linky pose problème pour certains foyers. Ce n’est donc pas étonnant que la justice ait pris les devants sur son cas, la justice oblige Enedis à revenir à l’ancien modèle.

   

L’affaire du compteur Linky géré par Enedis refait surface avec un jugement sans précédent. La justice a ordonné le démantèlement du dispositif, une décision qui réjouit les opposants au compteur Linky. En effet, ce dernier est à l’origine de vives inquiétudes. Depuis des années, son installation a été vivement critiquée, certains consommateurs pointant du doigt des hausses significatives de leurs factures d’électricité. Malgré son efficacité à transmettre automatiquement les données de consommation, ce dispositif n’a pas convaincu tous les utilisateurs. Le problème majeur réside dans les ondes électromagnétiques qu’il émet. En effet, elles sont potentiellement néfastes pour la santé de nombreux individus. Et ceux qui souffrent d’électrohypersensibilité ne peuvent même pas avoir le compteur Linky chez eux.

Bien que l’Agence nationale de sécurité sanitaire ait publié en 2016 un rapport atténuant les risques, les doutes persistent. Certains signalent des symptômes tels que maux de tête, nausées, vertiges et douleurs musculaires. Le 10 juillet dernier, un verdict est tombé : une femme poursuivant Enedis a obtenu gain de cause. Ainsi, l’entreprise a l’obligation de le remplacer par un modèle non communicant. Cette décision pourrait inciter les autorités à approfondir l’examen des risques associés à ce dispositif. Une victoire pour les opposants, mais quel impact cela aura-t-il sur l’avenir du compteur Linky, reste à voir.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
Xcom

Le Media en 4-4-2Elon Musk : X.com, une application tout-en-un

Le Media en 4-4-2 - 26 juil 2023

Elon Musk aspire à créer un modèle similaire à WeChat avec X.com, une application tout-en-un

   

Une nouvelle ère de communication digitale semble voir le jour avec l’annonce d’Elon Musk du lancement de X.com qui prend la suite du Twitter que nous connaissions. Ce site présenté comme « révolutionnaire », dirigé par une CEO dite « visionnaire », promet une expérience inédite, combinant messagerie, vidéos, audios… et même des fonctionnalités de paiement bancaire intégrées qui laissent songeurs.

L’intégration de l’authentification TwitterBlue permettra en effet aux utilisateurs d’accéder à un monde de possibilités pour effectuer leurs transactions en ligne « avec simplicité ». L’influence de Musk dans le domaine digital est indéniable, suscitant un engouement sans précédent après la levée des restrictions liées au Covid. Ses fameux #TwitterFiles ont généré un véritable raz-de-marée sur la plateforme, propulsant Twitter vers de nouveaux sommets.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
IA et surveillance généralisée

Le Media en 4-4-2IA et Surveillance généralisée

Le Media en 4-4-2 - 21 juil 2023

L’Angleterre installe des systèmes de détection d’infractions en temps réel.

   

En Angleterre, des appareils de haute technologie seront installés dans des aires de stationnement du sud-est de l’Angleterre dans les semaines à venir dans le cadre d’un essai sur les autoroutes nationales.

Les nouveaux systèmes de vidéosurveillance seront en mesure de détecter les infractions et de les envoyer directement aux salles de contrôle de la police, permettant aux agents d’éviter d’avoir à parcourir des heures de séquences pour poursuivre un automobiliste. Les images transmises de la caméra à la salle de contrôle peuvent être examinées immédiatement et une amende de 100 £ envoyée à la personne à qui la plaque d’immatriculation de la voiture est enregistrée.

« Voilà comment installer la surveillance généralisée du crédit social. Laisser un problème dégénérer, puis dire qu’il n’y a que la technologie pour le résoudre, installer une solution de contrôle automatisé et les gens seront heureux. »

Momotchi

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
France - VPN

Réseau InternationalEnquête : L’utilisation des VPN reste trop faible en France

Réseau International - 14 juil 2023

Une récente enquête menée par les leaders de la protection des données Qwant, Proton, Olvid et Murena a fourni des informations précieuses sur la perception de la confidentialité des données personnelles au sein de la population française.

   

L’enquête a révélé un paradoxe en matière de protection de la vie privée. Alors que 72% des personnes interrogées reconnaissent les risques associés au partage de données personnelles en ligne, seules 48% déclarent prendre des mesures actives pour protéger leurs données.

Pour remédier à cette situation, Stephen Kho, expert en cybersécurité, a souligné l’efficacité des réseaux privés virtuels (VPN) pour préserver la vie privée en ligne. Il a souligné qu’un VPN peut dissimuler les adresses IP des utilisateurs aux yeux indiscrets, notamment des gouvernements, des pirates informatiques et d’autres fouineurs sur l’internet.

M. Kho a également souligné la vulnérabilité associée à la connexion aux réseaux Wi-Fi publics. Les pirates peuvent facilement espionner les activités des utilisateurs dans des lieux tels que les cafés et les aéroports. À cet égard, les VPN agissent comme un bouclier protecteur, garantissant que toutes les actions en ligne restent cachées et à l’abri des menaces potentielles.

En plus de bloquer les regards indiscrets, les VPN protègent également les utilisateurs des sites web qui suivent les habitudes de navigation.

M. Kho souligne que si les VPN constituent un outil précieux pour la protection de la vie privée, les individus doivent rester vigilants face aux escroqueries par hameçonnage et aux attaques de logiciels malveillants. La mise à jour des logiciels et l’utilisation d’antivirus et de logiciels malveillants réputés sont des pratiques essentielles pour une sécurité en ligne complète.

L’enquête a révélé que seulement 13 % des personnes interrogées se sont tournées vers les VPN pour améliorer la protection de la vie privée. Toutefois, l’utilisation des VPN a connu une augmentation notable dans la tranche d’âge des 18-24 ans.

accéder à l'article

Dernière modification par Nathan - 55 ans il y a
déjouer la surveillance de votre vie privée

Mr MondialisationCette solution permet de déjouer la surveillance de votre vie privée

Mr Mondialisation - 13 juil 2023

En 2018, nous vous avions présenté « Eelo », nommé dorénavant « /e/OS », un système d’exploitation pour smartphone destiné à protéger nos données personnelles et notre vie privée de l’appétit des GAFAM.

   

Des problématiques plus que jamais d’actualité puisque le gouvernement français met en place des outils légaux de surveillance numérique ! Mr Mondialisation s’est entretenu avec l‘informaticien derrière /e/OS, Gaël Duval, spécialiste de l’Open Source, président-fondateur de la eFoundation et de Murena. Décryptage de cette solution simple et pratique.

On savait déjà que les données personnelles des internautes intéressaient les géants du net pour être exploitées à des fins publicitaires, revendues à des entreprises ou même orienter des votes comme l’a montré le scandale Facebook-Cambridge Analytica. Aucune donnée laissée en ligne n’est anodine que ce soit nos goûts personnels ou celles plus sensibles comme notre santé. Toutes les informations récoltées sur un individu permettent de le classer à des fins commerciales, comme Vincent Coquaz, réalisateur d’Un Monde 5 Etoiles, l’expliquait chez Soif de Sens.

Surveiller l’opposition politique

Les objets connectés ne sont pas qu’au service du capitalisme. Ils peuvent aussi être efficaces lors de mobilisations populaires, et ainsi, mettre en danger le pouvoir en place. C’est en tout cas bien ce qu’Emmanuel Macron à sous-entendu à propos des révoltes populaires qui ont suivi la mort par balle du jeune Nahel : Il en est venu à imaginer une possible censure des réseaux sociaux en les « régulant ou les coupant ».

Mais le chef de l’État et le gouvernement n’ont pas attendu ces évènements pour s’intéresser à notre vie connectée. Sous couvert de préserver la sécurité nationale, il met en place des outils de surveillance numérique comme l’activation à distance des appareils électroniques prévue dans la loi Orientation et programmation du ministère de la Justice 2023-2027 qui vient d’être votée à l’Assemblée Nationale.

Une mesure dénoncée dès son examen au Sénat par la Quadrature du Net qui redoute à raison que son utilisation ne se cantonne pas au terrorisme ou au crime organisé mais serve aussi contre des militants en particulier écologistes. Les Jeux Olympiques 2024 deviennent le prétexte pour autoriser la reconnaissance biométrique, ouvrant la voie à une société de surveillance de masse.
Se protéger devient suspect
Soutenez Mr Mondialisation sur Tipeee

Tout aussi alarmant, il devient même suspect de se protéger en ayant recours à des outils de chiffrement numérique ou de refuser l’exploitation de nos données.

Concernant l’affaire du 8 décembre mettant en cause sept personnes pour « association de malfaiteurs terroristes », la DGSI (Direction générale de la Sécurité intérieure) a ainsi relevé que : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

L’utilisation de WhatsApp, de ProtonMail, d’un VPN, de Tor… sont passibles de justifier l’existence d’un projet criminel comme l’alerte la Quadrature du Net dans son article dédié à cette affaire. Et dans cette liste de comportements en ligne « suspects » on retrouve également le système d’exploitation /e/OS, développé par Gaël Duval.

accéder à l'article