Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
1 février 2015 7 01 /02 /février /2015 18:50
Au-delà d’Internet : Darknet, Tor, BitCoin et Surveillance de Masse (Doc 4/4) [VF]

Source : le Cercle des Volontaires

 

L’être humain est devenu de plus en plus dépendant des nouvelles technologies. Non pas qu’il est seulement dépendant, il est aussi plus que jamais relié et connecté à Internet : sa vie est de plus en plus affichée et ses informations privées de plus en plus menacées d’intrusions.

 

 

Partant de ce postulat, le Cercle des volontaires a décidé de vous concocter une série d’entretiens intitulés « Au-delà d’Internet », avec Manu*, un expert en sécurité informatique. Nous pensons donc qu’il est essentiel de revenir sur quelques aspects de notre propre sécurité au niveau informatique.

 

Ce premier épisode traite de ce qu’on appelle le « Darknet » et plus précisément de Tor (acronyme de The Onion Router), le plus célèbre des réseaux superposés. Tor permet à chaque utilisateur de naviguer sur Internet de manière plus « anonyme » et « sécurisée » (la sécurité restant un terme relatif). A titre d’exemple, si nous voulions aller sur le moteur de recherche de Google, notre ordinateur passera sur plusieurs réseaux à travers le monde avant de se connecter sur le site désiré.

 

Notre invité nous fait un petit tour de ce qu’on peut trouver dans le Darknet : du simple article philosophique traitant de « Matrix » aux sites dédiés à toute une série de ventes d’armes, fausses monnaies, drogues… Il n’est pas question de défendre ou de combattre le Darknet, mais plutôt de constater qu’il peut à la fois être utilisé par des personnes honnêtes défendant la liberté d’expression que des personnes mal intentionnées… Manu revient assez rapidement sur le moyen de paiement utilisé : le Bitcoin.

 

Donc laissez-vous plonger dans les méandres du Darknet et suivez le guide !

 

E.I. Anass

 

* Le nom a été modifié

 

 

Ce deuxième épisode traite de la surveillance de masse, à travers les divers projets internationaux qui ont vu le jour à la fin de la seconde guerre mondiale dans le contexte de la guerre froide.

Plus particulièrement, notre invité nous dresse l'historique du Renseignement d'Origine Electro-Magnétique (ROEM) de 1943 à aujourd'hui : de la mise en place du réseau ECHELON, du SIG-INT et des câbles sous-marins, au rôle de la NSA et de la FISA aux Etats-Unis, des métadonnées, de la Loi de Programmation Militaire et de la CNIL en France.

Cette surveillance de masse tend à réduire un peu davantage, à chaque avancée technologique ("Big Data"), le champ de la vie privée des citoyens, notamment avec la mise en place depuis les années 2010 de l'accord européen sur le projet INDECT.

Alors surveillance de masse, késako ? Suivez le guide !


http://www.cercledesvolontaires.fr/

 

 

Ce troisième volet traite plus en profondeur le phénomène de « surveillance généralisée » par les gouvernements, notamment par deux grands projets : PRISM et ECHELON. A titre d’exemple, le programme PRISM met en lien le gouvernement américain avec des géants américains tels que Google, Apple, FaceBook ou encore MicroSoft. Le programme ECHELON, quant à lui, est un système mondial d’interruption des communications privées et publiques. Il résulte d’un accord en 1943 entre les Etats-Unis d’Amérique et le Royaume-Uni pour une surveillance électromagnétique. Rapidement, trois autres pays rejoignent le duo : le Canada, l’Australie et la Nouvelle-Zélande.

 

Le programme a été utilisé pour diverses raisons, dont des affaires de concurrence déloyale durant les années 90, pour espionner l’état d’avancement des négociations d’Airbus afin de faciliter à Boeing de gagner des contrats. Notre expert informatique traite aussi tout le réseaux du câblage par fibre optique et les méthodes d’espionnage.

 

 

Ce quatrième et dernier volet traite plus particulièrement des lanceurs d’alerte (« whistleblowers » en anglais) qui ont tenté d’informer l’opinion publique au sujet des différents programmes de surveillance de masse entrepris dans le monde.

 

C’est notamment le cas de Julian Assange et d’Edward Snowden, mais aussi Bradley Manning, Glenn Greenwald et Sarah Harrison, qui ont pris des risques considérables pour faire fuiter des informations stratégiques d’origine militaire qui n’avaient pas pour but d’être dévoilées au grand public : « warlogs », câbles diplomatiques, meurtres collatéraux en Irak…

 

Cette quatrième partie aborde aussi bien l’aspect géostratégique de programmes secrets supranationaux de surveillance à grande échelle, que les répercussions sociales suite aux dérives sécuritaires des états ; en particulier les inhibitions engendrées par la surveillance et le contrôle systématique des échanges et des habitudes de vie des populations.

 

La société panoptique : c’est maintenant !

 

Partager cet article

Repost 0
Published by openyoureyes - dans SOCIETE
commenter cet article

commentaires

Charlie 02/02/2015 14:19

La face cachée du web est vraiment fascinante!

plombier paris 4eme 01/02/2015 19:14

J'apprécie votre blog , je me permet donc de poser un lien vers le mien .. n'hésitez pas à le visiter.
Cordialement

lasorciererouge 13/01/2015 22:12

https://www.youtube.com/watch?v=evvCdULaihM

Citation

« Il fut débattu puis décidé que la peur devrait être propagée et entretenue au niveau mondial afin que l’attention reste cristallisée sur le négatif tout en empêchant l’expression positive de l’authenticité.

 

Tandis que les gens deviendraient de plus en plus craintifs et manipulables, leur capacité à penser librement et à exprimer leur authenticité décroîtrait.

 

Le contrôle de l’esprit interdisant clairement toute expression de l’authenticité, l’évolution de l’esprit humain diminuerait ainsi en même temps que la liberté de penser, lors que celle-ci fait l’objet d’un continuel bombardement alliant terreur et négativité. »

 

Rechercher

Catégories

Vidéos du moment