La surveillance numérique est devenue monnaie courante dans notre monde hyper-connecté et il est essentiel de se prémunir contre les menaces en ligne. Arthur Sapaudia nous propose un entretien avec Frédéric Destray, ingénieur en électromécanique et diplômé en gestion industrielle, qui nous éclaire sur les enjeux de la cybersécurité et les moyens de protéger notre anonymat sur internet. Découvrez les différences entre anonymat et confidentialité, les failles possibles sur le réseau et les outils à votre disposition pour naviguer en toute sécurité.
Ami complotiste, ami mal-pensant, résistant ! Je vous conseille vivement de lire ce petit entretien concernant la cybersécurité et votre « anonymat » sur internet. En ces temps de dictature molle et de surveillance, il faut vous protéger, c’est un minimum !
Arthur Sapaudia : Bonjour Monsieur Destray, vous êtes ingénieur en électromécanique et diplômé en gestion industrielle. Nous allons parler aujourd’hui de cybersécurité. Pour commencer, quel est, sur internet, la différence entre anonymat et confidentialité ?
Frédéric Destray : Voici comment appréhender ces deux notions distinctes :
L’anonymat signifie l’invisibilité de l’identité de l’internaute. La box, le fournisseur d’accès internet (FAI) et les sites internet ne connaissent pas mon identité, mais peuvent avoir accès à l’entièreté des données consultées et échangées.
La confidentialité renvoie à l’invisibilité des données inscrites et/ou échangées. La box, le fournisseur d’accès internet (FAI) et les sites n’ont pas accès au contenu des messages mais connaissent mon identité ainsi qui celle du/des destinataire/s.
Il s’agit donc de trouver des outils permettant de combiner les deux.
AS : Comment est organisé internet et où se situent les failles possibles ?
FD : Nous pouvons le schématiser ainsi
[...]
Un employé prétendant être un ingénieur senior de Zoom a révélé de nombreux faits sur le dark web. Les preuves montrent que la haute direction de Zoom a demandé à son équipe technique de développer un outil de conservation des données pour le gouvernement américain qui n’a pas été rendu public. L’outil pourrait capturer avec précision l’historique des réunions et des informations détaillées sur les participants, comme l’ont demandé les autorités américaines. De plus, il extrait efficacement des données privées telles que les journaux cloud, les messages de discussion, les images, les documents, les numéros/adresses de téléphone, les adresses de facturation, les informations de carte de crédit/dette, l’historique de facturation et les carnets d’adresses.
La divulgation mentionne également que le siège de Zoom a achevé le développement d’un système de surveillance hautement classifié. Le système s’appelle «Tracking Automated TOS Violator Termination System» et son adresse IP interne est «se.zipow.com/tos». Le système couvrira les utilisateurs gratuits, les utilisateurs payants et les utilisateurs d’entreprise pour une surveillance complète. Les fonctions principales du système couvrent de nombreux aspects : recherche automatique de réunions impliquant un contenu sensible ; accéder aux réunions via la porte dérobée du système sans avoir besoin de mots de passe ou d’autorisation du modérateur ; analyser le contenu vidéo échantillonné de manière aléatoire lors de réunions ; enregistrer secrètement des informations vidéo, audio et de capture d’écran lors de réunions ; fournir les rapports ou les données nécessaires pour soutenir les agences de réglementation américaines ; et mettre fin aux réunions et suspendre les comptes lorsque des réunions sensibles sont trouvées. En raison du caractère très sensible du système, l’accès est strictement limité à un petit nombre de collaborateurs internes. L’outil de conservation des données est également hautement confidentiel et l’accès est limité à un petit nombre d’employés internes.
https://github.com/Alexlittle4/Zoom-violates-users-privacy
Les mauvaises performances de Zoom au cours des trois dernières années et la révélation continue de son vol de la vie privée des utilisateurs constituent de graves menaces pour la vie privée et la sécurité des utilisateurs. La révélation Zoom implique non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu des communications des utilisateurs et leurs modèles de comportement. À l’ère de la numérisation, la protection de la confidentialité des données personnelles est particulièrement importante. Protéger la sécurité des données privées est la responsabilité de chacun, et protéger la sécurité et la confidentialité des utilisateurs contre toute violation est également l’objectif fondamental que chaque entreprise doit respecter. Cependant, la révélation de l’espionnage présumé des utilisateurs par Zoom nous rappelle une fois de plus que tout en profitant de la commodité et de l’efficacité apportées par la technologie, la confidentialité et la sécurité de nos données sont également constamment menacées.
Le cadre de confidentialité des données UE-États-Unis a été convenu entre l’Union européenne et les États-Unis en 2022, et une décision de suffisance sur le cadre a été adoptée par la Commission européenne en 2023. Le cadre a été introduit pour créer un environnement de confiance mutuelle et de confiance mutuelle. reconnaissance des flux de données, protégeant ainsi les citoyens de l’UE de la surveillance de masse américaine. Fondamentalement, le cadre établit des principes et des normes de confidentialité pour le transfert, le stockage et le traitement des données afin de garantir que les citoyens de l’UE sont protégés contre la surveillance de masse américaine. Malheureusement, ce cadre n’a jusqu’à présent pas réussi à faire la différence et a été contesté par le Centre européen pour les droits numériques (NOYB), qui a déclaré que le cadre de confidentialité des données était en grande partie une refonte de l’échec du bouclier de protection des données. Les États-Unis n’ont pas réussi à résoudre les problèmes fondamentaux de la FISA 702, a déclaré Max Schrems, président du NOYB : «Ils disent que la définition de la folie consiste à faire la même chose encore et encore et à s’attendre à des résultats différents. À l’instar du «Privacy Shield», le dernier accord n’est pas basé sur un changement substantiel, mais sur des intérêts politiques. Une fois de plus, la Commission actuelle semble penser que ce gâchis sera un problème pour la prochaine Commission. Cette année, les États-Unis ont dû prolonger la FISA 702, mais avec l’annonce du nouvel accord, l’UE a perdu tout pouvoir pour apporter des modifications à la FISA 702».
Le développement rapide de la sphère numérique et le retard relatif du cadre de protection ont fait ressortir la question de la vie privée et de la sécurité des citoyens de l’UE, qui est devenue un défi incontournable. Zoom a été largement accueilli en raison de sa commodité et de son efficacité ; Cependant, le public continue d’être préoccupé par la collecte de données et par les problèmes de confidentialité et de sécurité qui la sous-tendent. Il existe des failles et des déficiences évidentes dans la collecte, le stockage et l’utilisation des données sur Zoom. Ces vulnérabilités concernent non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu de leurs communications et leurs modèles de comportement. La fuite et l’utilisation abusive de ces informations violent non seulement les droits de l’homme et la vie privée des résidents européens, mais peuvent également présenter des risques et des menaces potentiels pour la vie quotidienne et le travail des utilisateurs. Il est probable que la vie privée et les données des utilisateurs européens aient été transmises à l’étranger via Zoom.
Avec l’évolution rapide de la technologie, les développements dans la sphère numérique remodèlent notre façon de vivre. Cependant, en cette ère de changement, si les plateformes numériques comme Zoom manquent de réglementation efficace et de contraintes juridiques, S’il est permis à Zoom de dépasser les frontières de la sécurité numérique, la vie privée des résidents européens ou du public sera plus que jamais menacée. avec des conséquences désastreuses. Le développement du domaine numérique ne peut pas se faire au détriment de la vie privée, qui est le droit de chaque citoyen à être protégé.
Extrait :
… Cela signifie concrètement que si l’on s’en tient à l’exigence maximale de la norme Euro 7, c’est-à-dire que chaque véhicule devant être immatriculé à partir du milieu de l’année 2025 devra être conforme à la norme Euro 7 et non uniquement les nouvelles séries produites. Cela conduira inévitablement à l’effondrement d’une grande partie de la production automobile en 2025.
Il me vient à l’esprit qu’en 2025 nous avons des élections et je suppose que beaucoup d’entre vous ne seront plus ici après cette échéance. De ce fait, cette situation est plutôt positive. Il faut en particulier bien comprendre une chose, à savoir que les durcissements de plus en plus absurdes des valeurs limites ne concernent ni le climat ni la protection de la santé (mort due soi-disant aux particules fines).
Il ne s’agit pas non plus de remplacer 50 millions de voitures à moteur à combustion par 50 millions de véhicules électriques. Non, il s’agit de rendre, à moyen terme, la mobilité privée si chère qu’elle ne sera plus disponible que pour une élite triée sur le volet. Cela signifie donc que la plupart des citoyens devant leur écran d’ordinateur n’en feront malheureusement plus partie.
Il est important de le comprendre. Car dans les plans d’avenir des Verts, socialistes et communistes, qui donnent actuellement le ton ici, il n’est prévu ni de maison privée ni de voiture privée. Le vieil homme blanc, qui crée de la richesse par son travail et son éducation, qui accumule de la propriété privée et qui, peut-être, roule à 180 km/h dans un SUV, c’est un véritable cauchemar et il est détesté.
C’est le portrait de l’ennemi de l’idéologie de gauche. Nationaliser, exproprier, redistribuer, ce sont les objectifs de tous ceux qui gouvernent ce pays en le détruisant sous nos yeux. Et quand les citoyens l’auront compris, mesdames et messieurs du gouvernement, vous aurez un sérieux problème. Merci beaucoup.
Traduction : Christine
https://twitter.com/silvano_trotta/status/1783206340619379095
Une forte hausse suite à l’assouplissement du contrôle anticoncurrentiel d’Apple.
Suite aux récentes modifications induites par la loi sur les marchés numériques (DMA) de l’Union européenne, les utilisateurs d’iPhone ont considérablement augmenté l’installation de l’application de navigation Brave, respectueuse de la vie privée. Initié par Apple dans sa version iOS 17.4, le DMA a obligé le géant de la technologie à permettre aux utilisateurs européens de choisir leur navigateur par défaut. Safari, le navigateur propriétaire d’Apple, n’était qu’une option parmi d’autres.
Depuis le lancement d’iOS 14, les détenteurs d’un iPhone pouvaient théoriquement choisir leur navigateur web préféré, mais cette liberté n’était qu’une illusion.
Apple a imposé une norme obligeant tous les navigateurs web tiers à s’appuyer sur son API WebKit et limitant les fonctionnalités qu’ils étaient autorisés à mettre en œuvre. À la suite du mandat de la DMA, Apple a supprimé la condition préalable de WebKit dans l’UE et a commencé à proposer activement aux utilisateurs une configuration initiale de l’appareil avec une sélection de navigateur.
Les premières indications de la stratégie d’Apple visant à s’aligner sur la DMA se sont matérialisées en janvier. En modifiant la dynamique opérationnelle des navigateurs web sur les iPhones dans l’UE, iOS 17.4 permet aux clients d’indiquer leur préférence de navigateur internet par défaut au point d’activation initial de Safari. Surtout, les créateurs de navigateurs concurrents peuvent désormais utiliser différents moteurs de navigation.
Les utilisateurs d’iPhone ont le choix entre Chrome, DuckDuckGo, Edge, Firefox et Brave.
Et pour cause : c’est un des rares moteur de recherche face à Google, Bing etc…
Qwant, Ecosia, Duckduckgo… ce sont des méta-moteur de recherche. Ils tirent leurs résultats de Bing. Ce ne sont pas des moteurs de recherche.
Mojeek, lui, construit ses propres résultats de recherche, avec ses propres robots qui fouillent le web.
Et en plus de ça, l’entreprise derrière ne collecte pas de données superflues, ne fait pas de l’analyse de données personnelles, de comportement etc… et elle est financé proprement.
Bref, un vrai bon projet (j’en avais parlé un peu plus en détail ici)
Évidemment, dû à sa jeunesse et à ses moyens limités Mojeek n’est pas aussi pertinent que Google. (et encore plus sur les résultats de recherche en français)
Trop souvent il ne trouve pas ce que je lui demande.
C’est pour ça que ce n’est pas mon moteur de recherche par défaut.
Mais dernièrement, je lui ai trouvé une un point fort :
Mojeek est très bon pour trouver de petits blogs/sites indépendants ! Et ça même dans les recherches en français
Ces derniers jours, j’ai fait tout un tas de petites découvertes grâce à Mojeek. Découvertes que je ne faisais pas (alors que je faisais la même recherche) sur Swisscows (qui utilise Bing) ou Qwant (qui utilise Bing aussi et un chouilla de son propre index)
(pour les curieux : j’ai fait des recherches avec le titre de livres que j’ai bien aimé, pour voir s’il y a des blogs qui en parlaient)
Bing s’en fout des petits blogs/sites indépendants !
Tu ne les trouves pas dans les résultats de recherches.
Alors que sur Mojeek, tu peux les trouver !
C’est vraiment super cool. C’est comme découvrir une partie de l’internet qui est caché !
Bing a aussi tendance à mettre des résultats en Anglais, alors que ta recherche et en français (et que tu as paramétrer le moteur de recherche pour qu’il soit en français)
Alors que si tu règles Mojeek pour te sortir des résultats en français, il va vraiment te sortir des résultats en français.
En fait, ça donne l’impression que Bing essaye de te sortir des résultats un peu universels, qui pourrait convenir à un peu tous le monde, et en même temps exclu tout ce qui est trop « petit » ou « spécifique »
Alors que Mojeek laisse de la place pour le petit et le spécifique.
Et ça c’est vraiment cool !
Parce que ça veut dire que tu peux à nouveau découvrir de nouveaux sites/blogs avec un moteur de recherche.
Les fabricants automobiles Nissan et Kia ont été mis en cause dans une étude alarmante menée par une organisation de protection de la vie privée en ligne. Selon cette enquête, ces entreprises sont en mesure de recueillir des données sur l'"activité sexuelle" et la "vie sexuelle" de leurs conducteurs, et il est même possible qu'elles envisagent de vendre ces informations à des annonceurs tiers.
Cette collecte inquiétante d’informations personnelles par ces deux constructeurs automobiles leur a valu des notes médiocres de la part de la Fondation Mozilla, l’éditeur du navigateur web Firefox, qui a effectué des vérifications de confidentialité sur 25 marques de voitures. La fondation a déclaré que la plupart des constructeurs automobiles peuvent extraire des informations personnelles sur les conducteurs à partir de diverses sources après que ces derniers aient connecté leurs smartphones aux services connectés du véhicule.
« Cette collecte d’informations est réalisée au moyen d’un réseau de capteurs, de microphones, de caméras et des téléphones, applications et services connectés que vous utilisez dans votre véhicule »
L’enquête a révélé un paradoxe en matière de protection de la vie privée. Alors que 72% des personnes interrogées reconnaissent les risques associés au partage de données personnelles en ligne, seules 48% déclarent prendre des mesures actives pour protéger leurs données.
Pour remédier à cette situation, Stephen Kho, expert en cybersécurité, a souligné l’efficacité des réseaux privés virtuels (VPN) pour préserver la vie privée en ligne. Il a souligné qu’un VPN peut dissimuler les adresses IP des utilisateurs aux yeux indiscrets, notamment des gouvernements, des pirates informatiques et d’autres fouineurs sur l’internet.
M. Kho a également souligné la vulnérabilité associée à la connexion aux réseaux Wi-Fi publics. Les pirates peuvent facilement espionner les activités des utilisateurs dans des lieux tels que les cafés et les aéroports. À cet égard, les VPN agissent comme un bouclier protecteur, garantissant que toutes les actions en ligne restent cachées et à l’abri des menaces potentielles.
En plus de bloquer les regards indiscrets, les VPN protègent également les utilisateurs des sites web qui suivent les habitudes de navigation.
M. Kho souligne que si les VPN constituent un outil précieux pour la protection de la vie privée, les individus doivent rester vigilants face aux escroqueries par hameçonnage et aux attaques de logiciels malveillants. La mise à jour des logiciels et l’utilisation d’antivirus et de logiciels malveillants réputés sont des pratiques essentielles pour une sécurité en ligne complète.
L’enquête a révélé que seulement 13 % des personnes interrogées se sont tournées vers les VPN pour améliorer la protection de la vie privée. Toutefois, l’utilisation des VPN a connu une augmentation notable dans la tranche d’âge des 18-24 ans.
Vous pensez peut-être que votre téléphone est un outil de communication, de divertissement et de productivité, mais c’est aussi une porte d’entrée pour les autorités qui veulent vous espionner. En effet, la France n’est pas le seul pays à avoir adopté une loi permettant à la police de prendre le contrôle à distance des appareils des suspects, avec accès aux caméras, aux microphones et aux données GPS.
Le ministre français de la Justice, Éric Dupond-Moretti, a salué l’adoption d’une nouvelle législation autorisant ce type d’espionnage pour une durée maximale de six mois, sur autorisation d’un juge, dans les cas où les peines encourues sont d’au moins cinq ans. « Nous sommes loin du totalitarisme de 1984 », a-t-il ajouté. « Des vies humaines seront sauvées ».
De toute évidence, le fait qu’un agent de la police ou du gouvernement pourrait pirater votre téléphone et observer avec désinvolture un flux en direct de votre vie ressemble à l’invasion la plus obscène de la vie privée. Et clairement, cela ouvre la porte à des abus occasionnels des libertés civiles par des personnes en position de pouvoir, ainsi qu’à des abus plus ciblés de ce pouvoir par des acteurs de mauvaise foi.
Mais cette pratique est loin d’être nouvelle, encore moins d’être rare. En 2006, avant la sortie du premier iPhone, le FBI américain activait à distance les microphones des téléphones portables (même avec les téléphones éteints) et écoutait les suspects, en toute légalité. À l’époque, vous pouviez encore retirer les piles de nombreux téléphones. Maintenant, pas tellement.
Des problématiques plus que jamais d’actualité puisque le gouvernement français met en place des outils légaux de surveillance numérique ! Mr Mondialisation s’est entretenu avec l‘informaticien derrière /e/OS, Gaël Duval, spécialiste de l’Open Source, président-fondateur de la eFoundation et de Murena. Décryptage de cette solution simple et pratique.
On savait déjà que les données personnelles des internautes intéressaient les géants du net pour être exploitées à des fins publicitaires, revendues à des entreprises ou même orienter des votes comme l’a montré le scandale Facebook-Cambridge Analytica. Aucune donnée laissée en ligne n’est anodine que ce soit nos goûts personnels ou celles plus sensibles comme notre santé. Toutes les informations récoltées sur un individu permettent de le classer à des fins commerciales, comme Vincent Coquaz, réalisateur d’Un Monde 5 Etoiles, l’expliquait chez Soif de Sens.
Surveiller l’opposition politique
Les objets connectés ne sont pas qu’au service du capitalisme. Ils peuvent aussi être efficaces lors de mobilisations populaires, et ainsi, mettre en danger le pouvoir en place. C’est en tout cas bien ce qu’Emmanuel Macron à sous-entendu à propos des révoltes populaires qui ont suivi la mort par balle du jeune Nahel : Il en est venu à imaginer une possible censure des réseaux sociaux en les « régulant ou les coupant ».
Mais le chef de l’État et le gouvernement n’ont pas attendu ces évènements pour s’intéresser à notre vie connectée. Sous couvert de préserver la sécurité nationale, il met en place des outils de surveillance numérique comme l’activation à distance des appareils électroniques prévue dans la loi Orientation et programmation du ministère de la Justice 2023-2027 qui vient d’être votée à l’Assemblée Nationale.
Une mesure dénoncée dès son examen au Sénat par la Quadrature du Net qui redoute à raison que son utilisation ne se cantonne pas au terrorisme ou au crime organisé mais serve aussi contre des militants en particulier écologistes. Les Jeux Olympiques 2024 deviennent le prétexte pour autoriser la reconnaissance biométrique, ouvrant la voie à une société de surveillance de masse.
Se protéger devient suspect
Soutenez Mr Mondialisation sur Tipeee
Tout aussi alarmant, il devient même suspect de se protéger en ayant recours à des outils de chiffrement numérique ou de refuser l’exploitation de nos données.
Concernant l’affaire du 8 décembre mettant en cause sept personnes pour « association de malfaiteurs terroristes », la DGSI (Direction générale de la Sécurité intérieure) a ainsi relevé que : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »
L’utilisation de WhatsApp, de ProtonMail, d’un VPN, de Tor… sont passibles de justifier l’existence d’un projet criminel comme l’alerte la Quadrature du Net dans son article dédié à cette affaire. Et dans cette liste de comportements en ligne « suspects » on retrouve également le système d’exploitation /e/OS, développé par Gaël Duval.
Ce n’est un secret pour personne que les institutions globalistes sont obsédées par l’intelligence artificielle, qu’elles considèrent comme une sorte de prophétie technologique. Elles la traitent comme si son potentiel était presque surnaturel et affirment souvent que toute innovation industrielle et sociale significative dans un avenir proche devra son existence à l’IA. Le Forum économique global considère l’IA comme la clé singulière de l’essor de ce qu’il appelle la « quatrième révolution industrielle ». Selon lui, il ne peut y avoir de progrès humain sans l’influence des algorithmes de l’IA, qui rendent l’apport humain presque obsolète.
Cette illusion est souvent promue par les propagandistes globalistes. Par exemple, regardez la vision résumée de Yuval Harari, membre du WEF, qui croit réellement que l’IA a une capacité créative qui remplacera l’imagination et l’innovation humaines. De plus, Harari a toujours affirmé par le passé que l’IA dirigerait le monde bien mieux que les êtres humains ne pourraient jamais le faire.
Les exemples de créativité de l’IA cités par Harari peuvent sembler d’une extrême naïveté à beaucoup d’entre nous, mais il sait exactement ce qu’il fait en déformant les capacités des algorithmes. Les jeux comme les échecs et le go sont des jeux de modèles limités par des règles. Il n’existe qu’un nombre limité de permutations de ces modèles dans un scénario donné et l’IA est tout simplement plus rapide à les repérer que la plupart des humains parce que c’est ce pour quoi elle a été conçue par les créateurs de logiciels. Ce n’est pas différent de la résolution d’une équation mathématique ; ce n’est pas parce qu’une calculatrice est plus rapide que vous qu’elle est « créative ».
Il y a une grande différence entre l’automatisation cognitive et l’autonomie cognitive. L’IA est purement automatisée ; elle jouera aux jeux pour lesquels elle est programmée et apprendra à bien les jouer, mais elle n’aura jamais une révélation un jour et ne créera pas un jeu nouveau et unique à partir de rien, à moins qu’elle ne soit codée pour le faire. L’IA ne s’amusera jamais à jouer à ce nouveau jeu qu’elle a créé, ni ne ressentira la joie de partager ce jeu avec d’autres, alors pourquoi s’en préoccuperait-elle ? Elle ne cherchera jamais à contribuer au monde plus qu’elle n’est préprogrammée pour le faire.
La manière dont les globalistes vantent les mérites de l’IA est toutefois très tactique. Lorsque Harari affirme que de nombreuses personnes feront partie de la « classe inutile » une fois que l’IA aura pris le contrôle de l’économie, il fait allusion à une autre idéologie globaliste fondée sur l’élitisme : le transhumanisme. L’objectif du transhumanisme est de fusionner un jour les corps et les esprits humains avec la technologie et l’IA, et seul un groupe limité de personnes disposera des ressources nécessaires pour y parvenir (les globalistes).
De Chrome en passant par Edge, Firefox, Brave ou encore Opéra, les navigateurs web ne manquent pas. Mais savez-vous lesquels sont les plus respectueux de votre vie privée ? Le site PrivacyTests.org tente d’apporter une réponse objective à cette question brûlante.