Archive pour technologies internet nouvel ordre mondial

Résistance à l’espionnage informatique: Solution personnelle à une informatique corrompue: Boycott et faîtes-vous-même…

Posted in actualité, altermondialisme, économie, Internet et liberté, N.O.M, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , on 2 octobre 2013 by Résistance 71

Quelle solution informatique personnelle à l’espionnage généralisé

 

Résistance 71

 

2 Octobre 2013

 

La question nous a été posée et se pose de manière générale:

Devant la recrudescence des systèmes informatiques compromis tant au niveau du hardware (processeurs avec l’affaire mise à jour des processeurs Intel vPro), que des logiciels (programmes permettant un accès furtif aux ordinateurs à des fins de collectes de données et d’espionnage en tout genre), il est devenu évident que le consommateur est devenu la cible permanente d’un contrôle de ses données personnelles à des fins peu recommandables.

Sommes-nous condamnés à subir ce fait ? Telle est la question qui se pose de manière légitme et de là que pouvons-nous faire pour y remédier ?

Il nous faut distinguer trois cas distincts. Parmi ces cas, deux sont quasiment insolubles malheureusement:

  • Le problème du PC au travail (son achat dépend de l’employeur et non pas de son utilisateur dans la plupart des cas, mais cela peu changer…)
  • Le problème de l’ordinateur portable. Rien ne peut vraiment être fait à ce niveau car le cnsommateur achète un package tout fait, tout en un… sauf que de mettre une énorme pression sur les fabriquants pour qu’ils fassent marche arrière dans la malfaisance de leurs machines.

Le troisième cas touche les ordinateurs PC personnels, à la maison ou de petites entreprises qui ont encore le choix… Là, il y a une solution, pointée par quelques uns de nos lecteurs et par quelques membres de notre réseau. Quelle est-elle ?

Dans un premier temps: Boycott de la grande distribution informatique et des “marques” de ces produits informatiques.

Puis, deux solutions s’offrent à la personne:

  • La personne a des connaissances en informatique ou est désireuse d’en acquérir. Alors, compte tenu du fait qu’il s’agirait de remplacer un ordinateur existant, écran, souris, clavier sont déjà à disposition. Ce dont on a besoin est de la tour informatique ou CPU, qui contient les éléments du hardware nécessaires au fonctionnement de la bécane.
    Il faut donc: identifier ses besoins pour la machine et la construire en conséquence.
    Acheter les éléments au détail chez un détaillant électronique, en évitant les marques connues souvent compromises. Par exemple: ne pas aller acheter un processeur Intel ! Il y en a d’autres non compromis sur le marché… Acheter une carte-mère vierge non formatée et procéder à son formatage soi-même. Toutes les infos à ce sujet sont disponibles en ligne. Puis installer ses logiciels soi-même, là encore, attention aux logiciels compromis (Microsoft, Apple etc…)
  • La seconde possibilité est de faire faire tout cela par quelqu’un de sa connaissance ou qui nous a été recommandé, quelqu’un pour qui c’est toujours un plaisir et intéressant de le faire, ajoutant à cela la possibilité de faire quelque argent supplémentaire en monnayant sa connaissance et son savoir-faire de manière raisonnable… Sans compter que certaines personnes rendront ce service gratuitement pour le simple plaisir de baiser le système !

Le résultat sera que la personne ou la petite entreprise aura un ou plusieurs ordinateurs faits “sur mesure” avec du matériel non compromis et souvent à moindre coût car dans ce cas, on ne paie pas la “marque”. Il vaut mieux payer un informaticien sympa pour le faire meilleur marché que de payer 20 ou 30% plus cher pour une “marque” qui vous vend une merde compromise prête à être exploitée par des tierces parties, non ?

C’est notre position en tout cas.

Le scandale grandissant de l’espionnage informatique a l’échelle planétaire doit nous faire prendre des mesures draconniennes à l’encontre des marchands criminels et malfaiteurs, contrôlés par l’oligarchie ou qui sont l’oligarchie elle-même et qui abusent de leur pouvoir et de notre crédulité.

Le temps du boycott est arrivé, le boycott des produits de marque est une arme redoutable, car n’oublions jamais, pour paraphraser le grand Coluche, qu’il suffirait que les gens n’achètent pas pour que çà ne se vende pas…

Nous avons le pouvoir, nous l’avons toujours eu, celui de décider d’acheter… ou pas tel ou tel produit, mais surtout de ne rien acheter des “grands” de la production/distribution. Le tour de force des criminels en charge est de nous avoir fait croire que nous sommes faibles et qu’ils sont tous puissants. C’est l’inverse, réfléchissez-y bien !

 

 

Publicités

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles…

Posted in actualité, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , , , , on 27 septembre 2013 by Résistance 71

Il est effarant de constater que toute avancée technologique depuis quelques décennies n’a été faite que pour deux raisons majeures:

  • Le profit
  • Le contrôle des populations

Souvent sous couvert de « rendre la vie meilleure et plus facile »… La science et la technologie ont été kidnappées par l’oligarchie il y a bien longtemps et il est grand temps que nous nous en apercevions et que nous fassions enfin quelque chose à ce sujet avant que la grille de contrôle du N.O.M ne se soit refermée complètement…

Mise à jour du 2 Octobre: Une solution que nous proposons avec nos lecteurs à ce problème informatique, à voir ici

— Résistance 71 —

 

La puce secrète 3G Intel donne un accès backdoor furtif aux ordinateurs PC

Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont éteints et hors réseau…

 

Paul J. Watson

 

27 Septembre 2013

 

url de l’article original:

http://www.infowars.com/91497/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden.

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.

“Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia.

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”.

“Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.”

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d’ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l’ordinateur est éteint et non connecté sur le réseau wi-fi.

Cela permet également à des tierces parties de mettre en panne l’ordinateur à distance par le biais de la puce “secrète” 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.

“Cette combinaison de hardware d’Intel permet à vPro d’avoir accès à des portes d’accès qui opèrent indépendemment des manipulations normales d’utilisation”, rapporte TG Daily. “Ceci inclut les communications out-of-band (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, OS ou hypervisor), l’observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l’insu de l’utilisateur et espionne, manipule potentiellement les données.”

Non seulement cela représente t’il un cauchemard en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l’espionage industriel. La capacité pour des tierces parties d’avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d’être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l’ordre corrompues de piéger les gens (NdT: En injectant à distance par exemple des fichiers de pornographie pédophile sur l’ordinateur d’un dissident…) et mieux les contrôler.

“La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur”, écrit Stone. “Si vous pensez que le cryptage/chiffrage, Norton, ou quoi que ce soit d’autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le web, pensez-y à deux fois. Il y a maintenant bien plus qu’un fantôme dans votre machine.”

=  =  =

Solution possible… A voir ici

Nouvel Ordre Mondial: Quand la société poubelle espionne par ses… poubelles

Posted in actualité, Internet et liberté, N.O.M, neoliberalisme et fascisme, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , on 14 août 2013 by Résistance 71

Les poubelles Wi-Fi tracent maintenant en silence les données de votre smartphone

 

Anthony Gucciardi


 

12 Août 2013

 

url de l’article:

http://www.infowars.com/wi-fi-trashcans-now-silently-tracking-your-smartphone-data/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Dans un stupéfiant testament de la profondeur atteinte dans la société de surveillance. Une nouvelle ligne de “poubelles espionnes” ont été mises en service pour développer plus avant l’agenda de récolter et de tracer toutes les données personnelles à tous les coins de rue possible.

Dans le passé, nous avons entendu des politiciens révéler que des ustensiles électroniques aussi variés que les télévisions, ordinateurs et autres, peuvent vous espionner à tout moment en utilisant des équipements et logiciels intégrés, mais maintenant même les choses les plus bénignes peuvent être tournées en outils de surveillance d’état. En fait elles n’ont même pas à être électroniques.

C’est le cas des nouvelles “poubelles espionnes”, qui viennent d’être sorties dans les rues de Londres pour un test bêta.

Utilisant la technologie Wi-Fi au sein de l’infrastructure des nouvelles poubelles dorénavant équipées tech, de nouvelles poubelles espionnes  “Renew Pods” ont été placées dans le district financier de Londres. La poubelle utilise la connectivité internet por collecter les informations de vos smartphones sans votre permission ni aucune forme d’avertissement.

Tandis que les véritables données collectées par les poubelles espionnes peuvent être complètement cachées merci aux différentes relations avec agences d’espionnage comme GCHQ et la NSA, l’entreprise “Renew” qui est derrière cette opération d’espionnage dit que les Renew Pods tracent et collectent une foule d’information.

Ceci inclut de l’information qui est considérée par la loi, comme étant des données personnelles qui demandent une demande de permission pour être collecter. Ceci inclut spécifiquement, votre adresse Media Access Control (MAC) téléphonique, que ces Renew Pods collectent sans même l’ombre d’une demande d’autorisation. Ceci fait partie d’autres données qui sont collectées qui sont utilisées pour être vendues à des publicitaires afin de mieux vous “cibler” avec de la publicité.

Avec votre identifiaction téléphonique unique du manufacturier, du modèle et même de la vitesse, ces poubelles espionnes en savent plus sur votre téléphone que vous-même, tout cela sans en demander la permission. Quelque chose qui est uniquement illégal et qui a mené Google devant les tribunaux suite à leur collecte d’information dans les rues au cours de leur programme Street View, dû au fait que cela rendait public des détails personnels de citoyens. D’après un rapport du site internet tech GigaOM:

“Si vous vous demandez si tout cela est légal, vous n’êtes pas les seuls. Il s’avère qu’enregistrer votre position précise ainsi que votre MAC téléphonique constitue la collecte de données personnelles. En Grande-Bretagne, ceci veut dire qu’il faut demander la permission, ce que ces poubelles ne font pas.”

En d’autres termes, l’entreprise Renew qui est derrière les poubelles espionnes se moque de la loi. Nous pourrions bien voir ces poubelles dans les rues de New York (NdT: ou de Paris…) très bientôt, car l’entreprise essaie de cibler les larges groupes d’hommes d’affaire. Ultimement, ce qui va déterminer si cette entreprise va continuer de grossir et d’étendre sa collection de données personnelles sur des citoyens, est la façon dont nous réagissons maintenant.

On en arrive au point de savoir si notre société de surveillance est si implantée dans la psychée des gens, que ceux-ci seraient d’accord de se laisser espionner par des poubelles.

 

Contrôle de l’internet: L’ONU suit la logique dictatoriale qui lui est insufflée…

Posted in actualité, Internet et liberté, média et propagande, militantisme alternatif, neoliberalisme et fascisme, pédagogie libération, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , on 10 décembre 2012 by Résistance 71

L’ONU, dans le délire des parasites psychopathes poussant pour le Nouvel Ordre Mondial, est la structure de base avec le FMI et la Banque Mondiale pour la gestion de la gouvernance mondiale. A ce titre, le pouvoir de l’ombre pousse pour que cette entité dictatoriale par essence, car contrôlée par l’oligarchie transnationale consolidant le pouvoir en le moins de mains possible.

L’internet, de l’épine dans le pied de l’oligarchie, est devenu une énorme boule de pus qui handicape la progression vers l’établissement du Nouvel Ordre Mondial.A ce titre, l’internet doit sinon disparaître, du moins être transformé et contrôlé de façon à ce que l’oligarchie puisse contrôler la pensée critique et la dissidence qui devient de plus en plus et à juste titre, hors de son contrôle…

La guerre de l’internet n’a pas fini de faire rage et nous devons tous nous battre pour protéger la liberté d’expression et de diffusion. En ce qui nous concerne pour les « droits d’auteurs » et la « propriété intellectuelle », nous ne reconnaissons pas cette « loi » inepte. Toute création humaine, qu’elle soit physique ou intellectuelle, artistique, ne peut pas se faire sans la somme de travail effectuée par un nombre incalculable de personnes, ainsi toute réalisation humaine fait partie intégrante du patrimoine de l’humanité et se doit de pouvoir être utilisée par tout à chacun, sans restriction.

Le contrôle de l’internet passe par la foutaise du contrôle « des droits d’auteurs » et de la lutte contre le piratage de réalisations tombant sous le coup de règlementations obsolètes sur la « propriété intellectuelle », non sens total. Ceci n’est que l’écran de fumée. La véritable bataille est celle de la liberté d’expression et de son contrôle sous couvert de protection de privllèges qui n’ont aucun lieu d’être.

Nous devons rester vigilants et nous battre pour un internet de plus en plus libre et non pas de plus en plus restreint…

— Résistance 71 —

 

L’ONU demande le contrôle de l’internet mondial

 

RT

 

Le 6 Décembre 2012

 

url de l’article original:

http://rt.com/usa/news/un-internet-itu-packet-385/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les membres de l’International Telecommunications Union (ITU) de l’ONU se sont mis d’accord pour travailler sur des standards de l’internet qui permettraient une mise sous surveillance des usagers à l’échelle mondiale.

Dans une conférence à Dubaï cette semaine, les membres de l’ITU ont décidé d’adopter le standard Y.2770 pour un Deep Packet Inspection (DPI), une proposition top-secrète, qui à l’image de la Chine, permettrait aux entreprises de télécommunications à travers le monde de creuser plus avant et de stocker les données circulant sur la toile.

D’après l’ONU, utilisert les DPI sur une telle échelle globale permettrait aux autorités de détecter plus facilement les transfets et les partages de matériaux à copyrights et d’autres fichiers protégés, en trouvant une façon pour les administrateurs d’analyser les données des transmissions sur la toile et pas seulement les données d’en-tête, qui sont généralement identifiées et interprétées.

“C’est une procédure standard que de canaliser les packets d’information en se fiant aux en-têtes, après tout, cela est la partie qui contient les in formations sur la destination d el’information”, écrit Lawrence Lati de l’Inquirer, “mais en inspectant les contenus de chaque packet d’ISP, les gouvernements et quiconque d’autre, peuvent regarder des données sensibles. Bien que les utilisateurs peuvent limiter les risques d’interception en encryptant les données, suffisamment de ressources d’encryptage peuvent être craquées.”

Tim Berners-Lee, un scientifique informatique que beaucoup regarde comme étant le “père de l’internet”, s’est élevé contre cette mesure de lecture des DPI sur une telle échelle, en s’adressant plus tôt dans l’année dans une conférence du World Wide Web Consortium.

“Quelqu’un attache un de ces intercepteurs de DPI sur votre câble et peut lire chaque packaet d’information et peut réassembler les pages internet visionnées, les cataloguer sous votre nom, votre adresse, votre numéro de téléphone, pour être soit donné au gouvernement lorsqu’il le demande ou pour étre vendu au plus offrant, ceci est une chose très sérieuse au sujet de l’ingérence dans la vie privée des gens”, a t’il dit.

Le blogueur Arthur Herman écrit cette semaine pour Fox News en ligne qe le but des délégués de l’ITU est “de reprendre le contrôle du World Wide Web aux Etats-Unis et le donner aux bureaucrates de l’ONU. Ce sera la plus grosse prise de pouvoir de l’histoire de l’ONU, ainsi qu’une perversion de ce pouvoir”, a t’il prévenu.

 

Le secrétaire général de l’ITU, le Dr Hamadoun I. Touré, a balayé les critiques qui ont dépeintes le modèle proposé de DPI comme étant invasif, écrivant cette semaine un ´´ditorial où il insiste que la réunion de son organisation à Dubaï ne pose “aucun danger à la liberté d’expression”.

“Ceci est notre chance de tracer une carte routière pour connecter les non-connectés, tout en s’assurant qu’il y ait l’investissement pour créer l’infrastructure nécessaire pour la croissance exponentielle du traffic audio et audio-visuel en ligne”, a déclaré le Dr. Touré durant la conf´´rence, ajoutant que cela présente pour l’ONU “une opportunité en or de donner une connectivité bon marché pour tous, incluant les milliards d’êtres humains sur la planètre qui ne peuvent pas être connectés sur la toile.”

Malgré son explication, quelques nations et qulques grands noms du milieu des affaires en ligne sont demeurés opposés à cette proposition. La conférence de l’ITU cette semaine s’est déroulée à huis-clos et les représentants des grands prestataires de service internet comme Google, Facebook et Twitter n’ont pas pu y participer.

Dans un rapport publié cette semaine par CNet, le journaliste tech Declan McCullagh cite un document coréen qui décrit le document confidentiel standard Y.2770 comme étant capable “d’identifier des données watermark incluses dans les packets MP3, de découvrir les contenus audios protégés par les droits d’auteur, de trouver des messages Jabber dans les textes espagnols et d’identifier les utilisateurs de téléchargements BitTorrent.”

Mercredi, la chambre des représentants américaine a unanimement passée une résolution demandant au gouvernement de s’opposer aux efforts des Nations-Unies à contrôler l’internet.

Nouvel Ordre Mondial: le détournement de la science et de la technologie au profit de l’État totalitaire se poursuit…

Posted in actualité, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , on 1 avril 2012 by Résistance 71

Quand la réalité dépasse la fiction… Cela se produit de plus en plus. La grille de surveillance globale se poursuit. L’étau du goulag en préparation se resserre sur les peuples qui continuent à jouer avec les gadgets mis à leur disposition, s’abreuver des inepties des médias hypnotiseurs de masse et gober les mouches de la propagande des états fantoches assujettis aux cartels de la finance et de big business.

A l’horloge du totalitarisme mondial: il est minuit moins deux… tic, tac, tic, tac…

— Résistance 71 —

 

Minority Report:  L’ère de la surveillance totale est-elle venue aux Etats-Unis ?

 

 

RT

 

Le 30 Mars 2012,

 

url de l’article original:

http://rt.com/news/cia-spy-internet-gadgets-862/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Des gadgets haute technologie toujours en évolution et l’internet ont donné un judas de vision sur la vie de tous les jours des Américains pour Grand Frère. Maintenant, sans avoir à se soucier de mettre des “mouchards” dans les maisons nécessitant de les pénétrer, le gouvernement peut virtuellement contrôler tout ce qu’il désire.

La CIA a récemment clâmé qu’elle serait capable de “lire” les ustensiles tels que les machines à laver ou les réfrégirateurs avec l’internet et peut-être même les ondes radios depuis l’extérieur des habitations.

Les officiels de l’agence de renseignement disent que d’ici à 2020, près de 100 milliards de ces ustensiles pourront être connectés sur l’internet tout comme le sont maintenant les ordinateurs et la téléphonie mobile

Le directeur de la CIA, le général David Petraeus a auparavant décrit la chute dystopique de l’Amérique lorsqu’il décrivit selon ses termes “un internet des choses”:

“Les objets d’intérêt seront localisés, identifiés, surveillés et contrôlés à distance au moyen de technologies telles que  l’identification par fréquence radio, les réseaux de capteurs, de petits serveurs implantés et des collecteurs de données énergétiques, le tout connecté sur la nouvelle génération d’internet utilisant une très grande puissance de traitement de données à moindre coût”, a dit Petraeus plus tôt ce mois-ci.

Les données digitales de chaque Américain vont bientôt être connectées à une énorme base de données localisé dans l’Utah, alors que la construction d’un centre de données d’une agence nationale pour la sécurité d’une valeur de 2 milliards de dollars est en cours ( $2 billion data center for the US national security agency ). Le complexe pourra collecter, analyser et stocker toute forme de communication personnelle, ceci incluant les achats faits en ligne, les appels faits et reçus sur la téléphonie mobile, les recherches sur Google et oui, les messages privés.

“Ils sont en train de chercher à désencrypter toutes les données. Par exemple, quand vous utilisez gmail, tous vos courriels sont encryptés par défaut,” dit Amie Stepanovitch de l’Electronic Privacy Information Center. “Le centre de la NSA est construit autour de systèmes qui vont désencrypter les données et enlever quelque protection que vous pourriez y mettre.”

Si le plus grand complexe de récupération de données ou les réfrégirateurs connectés sur l’internet sont des projets pour un futur pas si lointain, quelques technologies de contrôle sont déjà utilisées.

« Vous marchez dans la rue et une caméra qui vous suit est capable de comparer par le biais d’une cartographie faciale, la photo de votre permis de conduire ou toute autre photo et de certifier que vous étiez à l’intersection de telle et telle rue Jeudi à 15 heures; une autre photo de vous confirme que vous étiez à tel endroit Samedi dernier à 15 heures”, dit Steve Rambam, détective privé et fondateur CEO de Pallorium Inc, une compagnie d’enquête privée certifiée. En plus de la technologie de reconnaissance faciale, la police de New York n’est qu’une de plusieurs entités de police qui demande aux citoyens de se soumettre à un scan de l’iris de leur œil avant d’être relâché des postes de police. Ces six derniers mois, des scans de l’iris de centaines de manifestants du mouvement Occupy Wall Street ont été effectués, comme l’ont témoigné un grand nombre d’activistes interpellés.

“Ils ne vous disent vraiment pas pourquoi. Ils disent juste que c’est une autre forme d’identification et cela est très désagréable d’avoir quelqu’un qui vous met une machine près de votre visage, sans que vous ayez la moindre idée non seulement des dangers potentiels pour la santé de la procédure, mais aussi le pourquoi ils le font vraiment”, dit l’activiste du mouvemement Occupy Wall Street Christina Gonzales, qui a été arrêté durant des manifestations.

Les scans de l’iris de l’œil sont comme des empreintes digitales high-tech, mais plus rapide. Les officiels peuvent rapidement identifer quelqu’un dont les caractéristiques uniques de l’iris sont dans la base de données.

Ainsi, si les données biométriques, l’espionage robotique et la surveillance d’état étaient parties intégrantes d’un film de science-fiction avec Tom Cruise il y a à peine dix ans, pas mal de scènes de ce film “Minority Report” sont devenues des réalités de la vie américaine aujourd’hui, la vie ne cessant constamment d’imiter l’art.

Internet Big Brother: Google et la surenchère totalitaire…

Posted in actualité, ingérence et etats-unis, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, science et nouvel ordre mondial, sciences et technologies with tags , , , , , , , , , , , on 26 janvier 2012 by Résistance 71

Rien de surprenant sachant que Google est un partenaire actif des agences de sécurité nationales américaines, notamment la NSA (National Security Agency), l’équivalent de la DCRI française avec bien plus de moyens. Une controverse à ce sujet éclata il y a deux ans, mais les relations de Google et de la NSA remonte à bien plus loin. Un des anciens directeurs de la cybersécurité de Google (Ben Laurie) travaillait pour la NSA et a siégé au comité directeur de Wikileaks… Une grande famille le renseignement…

Google est-il une machine à espionner ? Bien sûr… L’internet dans son ensemble l’est, chaque médaille a son revers. A lire notre traduction d’une interview de John Young, fondateur de Cryptome et cypherpunk originel.

— Résistance 71 —

 

Google va surveiller ses utilisateurs… comme jamais auparavant !

 

RT

 

Le 25 Janvier 2012,

 

url de l’article original:

http://rt.com/news/google-privacy-policy-tracking-671/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Dans un plan qui a déclanché la fureur, Google a annoncé ses intentions de ramener toutes les données collectées sur les comptes séparés des utilisateurs de ses sites dans un profil intégré. Au delà du fait que cela pose des questions sur l’atteinte à la vie privée, cela est aussi une offre… que vous nous pourrez pas refuser.

Les changements prendront effet le 1er Mars. Avant cette date, Google va avertir ses centaines de millions d’utilisateurs à propos des nouvelles règles du jeu. En préparation, la compagnie renforce sa police sur l’aspect privé des informations et ses conditions d’utilisation de services. Les utilisateurs devront décider s’ils sont d’accord avec ces nouveaux termes, ou perdre l’accès à certains de leurs sites favoris. Il n’y a pas de possibilité de se défiler.

Certains disent que l’annonce de Google sur l’aspect privé est frustrant et quelque peu inquiétant. “Même si la compagnie croit que tracer les utilisateurs à travers toutes les plateformes améliore ses services, les consommateurs devraient toujours avoir la possibilité de ne pas participer”, a dit le directeur exécutif de Common Sense Media James Steyer, cité par le Washington Post.

Google dit que sa nouvelle politique reflète “le désir de créer une expérience simple”, qui répond aux besoins, quand on en a besoin. Les changements permettront apparemment à Google d’offrir plus de services et de “choses sympas”.

Google est en train de résumer plus de 60 notes légales séparées en un contrat d’utiisation et de confidentialité unique qui sera plus facile à comprende pour les consommateurs, ou du moins autoriser la lecture complète des termes de services et d’utilisation.

Mais ces changements viennent avec une clause de collection et de combinaison de données personnelles jusqu’ici sans précédent dans la façon dont elles pourront être compilées, façon que vous n’auriez jamais imaginé lorsque vous vous êtes enregistré pour Gmail ou Picasa.

“Notre nouveau contrat de confidentialité établit clairement que si vous êtes en ligne dans votre compte Google, nous pouvons combiner l’information que vous avez donnée dans un service avec d’autres services”, a écrit la directrice de Google sur la confidentialité Alma Whitten dans son blog officiel.

“En bref, nous vous traiterons comme un utilisateur unique au travers tous nos produits, ce qui voudra dire un accès à une expérience plus simple, plus intuitive de Google”, a t’elle dit.

Ce n’est pas comme si Google ne collectait pas déjà beaucoup d’informations à propos de ses clients. Quand vous utilisez un téléphone cellulaire Android, Google peut avoir accès à vos contacts et lieux. Si vous cherchez pour quelque chose sur l’internet, Google se rappelle de tous les mots clés utilisés. Quand vous vous enregistrez sur votre compte Google, la compagnie peut tracer tous les sites que vous avez visités.

Les seuls projets de Google qui ne sont pas pour l’instant affectés par cette massive opération de collecte de données sont Google Wallet, Google Books et le navigateur internet Chrome.

Google affirme qu’il est dévoué à protéger votre vie privée et que la seule personne avec laquelle il partagera l’information c’est vous.

“Notre projet récent de recherche personnelle est un bon exemple des trucs sympas que Google peut faire quand nous combinons l’information au travers des produits”, dit Google.

Mais cette propriété de recherche personnelle a déjà soulevé sa part de scepticisme. Google est sujet à une enquête anti-trust à propos de ses derniers changements sur son moteur de recherche. Le Washington Post dit que la commission fédérale du commerce enquête de manière privée pour voir si la décision de Google de promouvoir son réseau social Google+ sur les pages de résultats de recherches est un acte de concurrence déloyale.

Maintenant, les nouveaux changements ont ouvert encore plus de débats au sujet de la prise de position de Google sur la confidentialité et la vie privée, ainsi que la protection des données personnelles.