Vous pensez peut-être que votre téléphone est un outil de communication, de divertissement et de productivité, mais c’est aussi une porte d’entrée pour les autorités qui veulent vous espionner. En effet, la France n’est pas le seul pays à avoir adopté une loi permettant à la police de prendre le contrôle à distance des appareils des suspects, avec accès aux caméras, aux microphones et aux données GPS.
Le ministre français de la Justice, Éric Dupond-Moretti, a salué l’adoption d’une nouvelle législation autorisant ce type d’espionnage pour une durée maximale de six mois, sur autorisation d’un juge, dans les cas où les peines encourues sont d’au moins cinq ans. « Nous sommes loin du totalitarisme de 1984 », a-t-il ajouté. « Des vies humaines seront sauvées ».
De toute évidence, le fait qu’un agent de la police ou du gouvernement pourrait pirater votre téléphone et observer avec désinvolture un flux en direct de votre vie ressemble à l’invasion la plus obscène de la vie privée. Et clairement, cela ouvre la porte à des abus occasionnels des libertés civiles par des personnes en position de pouvoir, ainsi qu’à des abus plus ciblés de ce pouvoir par des acteurs de mauvaise foi.
Mais cette pratique est loin d’être nouvelle, encore moins d’être rare. En 2006, avant la sortie du premier iPhone, le FBI américain activait à distance les microphones des téléphones portables (même avec les téléphones éteints) et écoutait les suspects, en toute légalité. À l’époque, vous pouviez encore retirer les piles de nombreux téléphones. Maintenant, pas tellement.
Pouvoir activer à distance un smartphone, un ordinateur portable ou tout objet connecté afin de voir et entendre leurs propriétaires ne relève plus de la dystopie. Après le Sénat, c’est au tour de l’Assemblée nationale d’approuver la possibilité d’activer à distance les caméras et les micros de ces appareils du quotidien.
Le but est de pouvoir écouter et filmer des personnes visées dans des enquêtes de criminalité organisée et de terrorisme. Il s’agit d’un article-clé du projet de loi de programmation pour la justice.
Si certains y voient une grave atteinte à l’intimité et à la vie privée des utilisateurs, ces mesures ne devraient être prises que dans des cas très précis. Afin, justement, d’éviter tout débordement. Cet article-clé a mis d’accord 80 députés tandis que 24 élus se sont dit contre.
Si le gouvernement chinois a dit la vérité et que le ballon n’était rien de plus qu’un « dirigeable civil sans pilote » hors de contrôle en raison d’un cas de force majeure, le résultat est exactement le même. C’est également le même résultat si les Chinois ont menti et que le ballon était une opération de renseignement militaire.
Et si les responsables américains ont menti, caché ce qu’ils savaient sur la mission du ballon, la conclusion reste la même : le ballon a révélé aux ennemis des USA les faiblesses fondamentales de la guerre des États-Unis contre la Russie et la Chine. ; et également aux alliés américains sur le champ de bataille ukrainien, au Japon, en Corée, au Canada et en Australie pour voir par eux-mêmes.
Le dossier public tarde à être publié sur ce qui s’est exactement passé lorsque le ballon géant est entré dans l’espace aérien entre les îles Kouriles russes et les îles Aléoutiennes américaines ; puis est entré dans les eaux territoriales américaines et a touché terre au-dessus de l’Alaska, puis du Canada, puis à nouveau des États-Unis.
Les cartes publiées disponibles dans les médias américains ont toutes été déformées par des projections et des estimations basées sur des données météorologiques et des observations rapportées à la presse par des personnes sur le terrain.
Les données précises sur la trajectoire de vol, la vitesse, les signaux électroniques vers et depuis le dirigeable et les preuves de contrôle (ou d’absence de contrôle) sur ses opérations sont des secrets militaires – américains, chinois, russes.
Il n’est cependant pas nécessaire de les ouvrir pour tirer plusieurs conclusions. Pour le moment, et à défaut de plus de preuves ce qui suit est une poignée de certitudes validées par les probabilités.
C’est le test que les jurys américains font pour condamner en cas de fraude.
La première certitude est que le ballon a été détecté par des pisteurs militaires et civils américains bien avant qu’il n’atteigne les eaux territoriales américaines au large des îles Aléoutiennes (Alaska).
J’ai reçu à nouveau Marc German, spécialiste de la sécurité numérique, qui nous avait déjà donné une interview édifiante sur ce sujet. Aujourd’hui, il évoque plus particulièrement la question de la carte SIM et de la capacité de ce minuscule objet à vous espionner et à tout savoir de vous.
Une interview essentielle pour vous protéger contre la police de la caste.
Des fichiers divulgués examinés par MintPress exposent comment les services de renseignement du monde entier peuvent suivre les transactions en crypto-monnaies jusqu’à leur source et donc identifier les utilisateurs en surveillant les mouvements des smartphones et des appareils de l’Internet des objets (IoT), comme Amazon Echo. Le contenu fait exploser de manière exhaustive le mythe de l’anonymat des crypto-monnaies, et a de graves implications pour les individus et les États qui cherchent à protéger leur activité financière des regards indiscrets de gouvernements et d’autorités hostiles.
L’outil permet de zoomer pour obtenir une vue satellite et des informations détaillées sur chaque base. Il permet également de filtrer la carte ou la liste des bases par pays, type de gouvernement, date d’ouverture, nombre d’employés ou superficie de terrain occupée.
Cette base de données visuelle a été conçue et développée par World Beyond War pour aider les journalistes, les activistes, les chercheurs et les lecteurs individuels à comprendre l’immense problème de la préparation excessive à la guerre, qui conduit inévitablement à l’intimidation internationale, à l’ingérence, aux menaces, à l’escalade et aux atrocités de masse. En illustrant l’étendue de l’empire américain des avant-postes militaires, World Beyond War espère attirer l’attention sur le problème plus vaste des préparatifs de guerre.
Les États-Unis d’Amérique, contrairement à toute autre nation, entretiennent ce réseau massif d’installations militaires étrangères dans le monde entier. Comment cela a-t-il été créé et comment cela se poursuit-il ? Certaines de ces installations physiques se trouvent sur des terres occupées comme butin de guerre.
La plupart sont maintenues grâce à des collaborations avec des gouvernements, dont beaucoup sont des gouvernements brutaux et oppressifs qui bénéficient de la présence des bases. Dans de nombreux cas, des êtres humains ont été déplacés pour faire de la place à ces installations militaires, privant souvent les gens de terres agricoles, ajoutant d’énormes quantités de pollution aux systèmes d’eau locaux et à l’air, et existant comme une présence indésirable.
Article complet sur l'Échelle de Jacob
Le 28 octobre, une attaque de drone ukrainien a endommagé le navire amiral de la flotte russe de la mer Noire dans le port de Sébastopol, en Crimée. Moscou a immédiatement accusé la Grande-Bretagne d’avoir aidé et orchestré l’attaque, ainsi que de faire exploser les pipelines Nord Stream – les pires actes de sabotage industriel de mémoire récente.
Le ministère britannique de la défense a publié un démenti fracassant en réponse, qualifiant les accusations de « fausses déclarations d’une ampleur épique ». Qui que ce soit derrière ces attaques spécifiques, les soupçons d’une main cachée britannique dans la destruction ne sont pas infondés. The Grayzone a obtenu des documents ayant fait l’objet d’une fuite, dans lesquels des agents des services de renseignements britanniques signent un accord avec la branche d’Odessa des services de sécurité ukrainiens, afin de créer et de former une armée secrète de partisans ukrainiens.
Les plans prévoyaient que l’armée secrète mènerait des opérations de sabotage et de reconnaissance en Crimée pour le compte du Service de sécurité ukrainien (SSU) – précisément le type d’attaques observées ces dernières semaines.
Dans l’article précédent, nous décrivons les réseaux sociaux comme un hyper-média, une arme d’espionnage et de propagande convoitée par les États. Une arme dont nous sommes les munitions, par les données que nous laissons.
Nous allons voir comment éviter l’espionnage des réseaux sociaux aussi bien sur leurs plateformes qu’en dehors.
Bien évidemment, le meilleur moyen de ne pas se faire voler les données est encore de ne jamais aller sur les réseaux sociaux. On ne loupe pas grand-chose à se passer de Facebook, Twitter, Instagram ou Tiktok. Toutefois, même en tant qu’utilisateur, on peut limiter la casse.
Éviter le mobile. Une application mobile a davantage de possibilités qu’une simple page web. Si vous acceptez un peu vite les permissions, c’est open bar ! L’app peut analyser vos photos, vos contacts, vos SMS, vos appels, votre position GPS.
Toutes ces choses sont impossibles avec un simple site web. De plus, le site s’arrête une fois l’onglet fermé. Alors que les apps peuvent tourner en permanence en arrière-plan. Mieux vaut donc accéder aux réseaux sociaux par un navigateur web plutôt qu’une application mobile.