Dernière modification par Nathan - 54 ans il y a
smartphone espion

Anguille sous rocheVotre téléphone est un mouchard à la solde des autorités

Anguille sous roche - 13 juil 2023

Smartphone et vie privée, un oxymore à l’ère de la surveillance de masse ? Oui, selon un rapport de Comparitech.

   

Vous pensez peut-être que votre téléphone est un outil de communication, de divertissement et de productivité, mais c’est aussi une porte d’entrée pour les autorités qui veulent vous espionner. En effet, la France n’est pas le seul pays à avoir adopté une loi permettant à la police de prendre le contrôle à distance des appareils des suspects, avec accès aux caméras, aux microphones et aux données GPS.

Le ministre français de la Justice, Éric Dupond-Moretti, a salué l’adoption d’une nouvelle législation autorisant ce type d’espionnage pour une durée maximale de six mois, sur autorisation d’un juge, dans les cas où les peines encourues sont d’au moins cinq ans. « Nous sommes loin du totalitarisme de 1984 », a-t-il ajouté. « Des vies humaines seront sauvées ».

De toute évidence, le fait qu’un agent de la police ou du gouvernement pourrait pirater votre téléphone et observer avec désinvolture un flux en direct de votre vie ressemble à l’invasion la plus obscène de la vie privée. Et clairement, cela ouvre la porte à des abus occasionnels des libertés civiles par des personnes en position de pouvoir, ainsi qu’à des abus plus ciblés de ce pouvoir par des acteurs de mauvaise foi.

Mais cette pratique est loin d’être nouvelle, encore moins d’être rare. En 2006, avant la sortie du premier iPhone, le FBI américain activait à distance les microphones des téléphones portables (même avec les téléphones éteints) et écoutait les suspects, en toute légalité. À l’époque, vous pouviez encore retirer les piles de nombreux téléphones. Maintenant, pas tellement.

accéder à l'article

Dernière modification par Nathan - 54 ans il y a
téléphone espion

Anguille sous rocheLoi justice : comment la police va espionner votre téléphone

Anguille sous roche - 10 juil 2023

Malgré les craintes exprimées, l’Assemblée nationale vient d’autoriser la possibilité de transformer les smartphones en « mouchards » dans le cadre de certaines enquêtes judiciaires.

   

Pouvoir activer à distance un smartphone, un ordinateur portable ou tout objet connecté afin de voir et entendre leurs propriétaires ne relève plus de la dystopie. Après le Sénat, c’est au tour de l’Assemblée nationale d’approuver la possibilité d’activer à distance les caméras et les micros de ces appareils du quotidien.

Le but est de pouvoir écouter et filmer des personnes visées dans des enquêtes de criminalité organisée et de terrorisme. Il s’agit d’un article-clé du projet de loi de programmation pour la justice.

Si certains y voient une grave atteinte à l’intimité et à la vie privée des utilisateurs, ces mesures ne devraient être prises que dans des cas très précis. Afin, justement, d’éviter tout débordement. Cet article-clé a mis d’accord 80 députés tandis que 24 élus se sont dit contre.

accéder à l'article

Dernière modification par Nathan - 54 ans il y a
ballon chinois

Réseau InternationalLe cafouillage du « ballon » : Des mensonges à la pelle

Réseau International - 09 fév 2023

Si le gouvernement américain, y compris le président et le Pentagone, ont dit la vérité, l’incursion de ballons chinois sur le territoire américain pendant une semaine s’est avérée être l’une des missions d’espionnage les plus efficaces jamais tentées contre les défenses aériennes et antimissiles américaines de mémoire récente.

   

Si le gouvernement chinois a dit la vérité et que le ballon n’était rien de plus qu’un « dirigeable civil sans pilote » hors de contrôle en raison d’un cas de force majeure, le résultat est exactement le même. C’est également le même résultat si les Chinois ont menti et que le ballon était une opération de renseignement militaire.

Et si les responsables américains ont menti, caché ce qu’ils savaient sur la mission du ballon, la conclusion reste la même : le ballon a révélé aux ennemis des USA les faiblesses fondamentales de la guerre des États-Unis contre la Russie et la Chine. ; et également aux alliés américains sur le champ de bataille ukrainien, au Japon, en Corée, au Canada et en Australie pour voir par eux-mêmes.

Le dossier public tarde à être publié sur ce qui s’est exactement passé lorsque le ballon géant est entré dans l’espace aérien entre les îles Kouriles russes et les îles Aléoutiennes américaines ; puis est entré dans les eaux territoriales américaines et a touché terre au-dessus de l’Alaska, puis du Canada, puis à nouveau des États-Unis.

Les cartes publiées disponibles dans les médias américains ont toutes été déformées par des projections et des estimations basées sur des données météorologiques et des observations rapportées à la presse par des personnes sur le terrain.

Les données précises sur la trajectoire de vol, la vitesse, les signaux électroniques vers et depuis le dirigeable et les preuves de contrôle (ou d’absence de contrôle) sur ses opérations sont des secrets militaires – américains, chinois, russes.

Il n’est cependant pas nécessaire de les ouvrir pour tirer plusieurs conclusions. Pour le moment, et à défaut de plus de preuves ce qui suit est une poignée de certitudes validées par les probabilités.

C’est le test que les jurys américains font pour condamner en cas de fraude.

La première certitude est que le ballon a été détecté par des pisteurs militaires et civils américains bien avant qu’il n’atteigne les eaux territoriales américaines au large des îles Aléoutiennes (Alaska).

accéder à l'article

Dernière modification par Nathan - 54 ans il y a
Carte SIM - mouchard

Le courrier des stratègesComment votre carte SIM vous espionne à votre insu

Le courrier des stratèges - 15 jan 2023

Marc German revient en deuxième semaine sur la sécurité des smartphones

   

J’ai reçu à nouveau Marc German, spécialiste de la sécurité numérique, qui nous avait déjà donné une interview édifiante sur ce sujet. Aujourd’hui, il évoque plus particulièrement la question de la carte SIM et de la capacité de ce minuscule objet à vous espionner et à tout savoir de vous.

Une interview essentielle pour vous protéger contre la police de la caste.

Dernière modification par Nathan - 54 ans il y a
Guerre économique US

Réseau International« Guerre silencieuse » : Une ultraviolence qui ne dit pas son nom

Réseau International - 01 jan 2023

Le documentaire « Guerre silencieuse » montre comment, à la manière du boa constricteur qui s’enroule autour de ses proies et les étouffe lentement, les États-Unis ont choisi de mener une guerre économique ultraviolente et déloyale contre l’Europe en recourant à la manipulation et à l’espionnage.

   

Un conflit peut aussi se dérouler sans armes à feu. Il peut être plus insidieux mais les dégâts sont bien réels et souvent gravissimes.

source : CGTN Français

Dernière modification par Nathan - 54 ans il y a
traçage cryptos

Aube DigitaleService de surveillance les utilisateurs de crypto-monnaies pour le plus offrant

Aube Digitale - 19 déc 2022

Une société d’espionnage secrète américaine promet de surveiller les utilisateurs de crypto-monnaies pour le plus offrant

   

Des fichiers divulgués examinés par MintPress exposent comment les services de renseignement du monde entier peuvent suivre les transactions en crypto-monnaies jusqu’à leur source et donc identifier les utilisateurs en surveillant les mouvements des smartphones et des appareils de l’Internet des objets (IoT), comme Amazon Echo. Le contenu fait exploser de manière exhaustive le mythe de l’anonymat des crypto-monnaies, et a de graves implications pour les individus et les États qui cherchent à protéger leur activité financière des regards indiscrets de gouvernements et d’autorités hostiles.

accéder à l'article

Dernière modification par Nathan - 54 ans il y a
Bases militaires US dans le monde

Echelle de JacobOutil en ligne pour cartographier les bases militaires américaines dans le monde

Echelle de Jacob - 21 nov 2022

World Beyond War a lancé un nouvel outil en ligne qui permet aux utilisateurs de visualiser un globe marqué de 867 bases militaires américaines dans des pays autres que les États-Unis.

   

L’outil permet de zoomer pour obtenir une vue satellite et des informations détaillées sur chaque base. Il permet également de filtrer la carte ou la liste des bases par pays, type de gouvernement, date d’ouverture, nombre d’employés ou superficie de terrain occupée.

Cette base de données visuelle a été conçue et développée par World Beyond War pour aider les journalistes, les activistes, les chercheurs et les lecteurs individuels à comprendre l’immense problème de la préparation excessive à la guerre, qui conduit inévitablement à l’intimidation internationale, à l’ingérence, aux menaces, à l’escalade et aux atrocités de masse. En illustrant l’étendue de l’empire américain des avant-postes militaires, World Beyond War espère attirer l’attention sur le problème plus vaste des préparatifs de guerre.

Les États-Unis d’Amérique, contrairement à toute autre nation, entretiennent ce réseau massif d’installations militaires étrangères dans le monde entier. Comment cela a-t-il été créé et comment cela se poursuit-il ? Certaines de ces installations physiques se trouvent sur des terres occupées comme butin de guerre.

La plupart sont maintenues grâce à des collaborations avec des gouvernements, dont beaucoup sont des gouvernements brutaux et oppressifs qui bénéficient de la présence des bases. Dans de nombreux cas, des êtres humains ont été déplacés pour faire de la place à ces installations militaires, privant souvent les gens de terres agricoles, ajoutant d’énormes quantités de pollution aux systèmes d’eau locaux et à l’air, et existant comme une présence indésirable.

Article complet sur l'Échelle de Jacob

accéder au site

Dernière modification par Nathan - 54 ans il y a
Terrorisme britannique

Réseau InternationalDes espions britanniques construisent une armée terroriste secrète en Ukraine

Réseau International - 09 nov 2022

Des documents obtenus par The Grayzone révèlent les plans d’une cellule de personnalités du renseignement militaire britannique pour organiser et former une armée secrète de « partisans » ukrainiens avec des instructions explicites pour attaquer des cibles russes en Crimée.

   

Le 28 octobre, une attaque de drone ukrainien a endommagé le navire amiral de la flotte russe de la mer Noire dans le port de Sébastopol, en Crimée. Moscou a immédiatement accusé la Grande-Bretagne d’avoir aidé et orchestré l’attaque, ainsi que de faire exploser les pipelines Nord Stream – les pires actes de sabotage industriel de mémoire récente.

Le ministère britannique de la défense a publié un démenti fracassant en réponse, qualifiant les accusations de « fausses déclarations d’une ampleur épique ». Qui que ce soit derrière ces attaques spécifiques, les soupçons d’une main cachée britannique dans la destruction ne sont pas infondés. The Grayzone a obtenu des documents ayant fait l’objet d’une fuite, dans lesquels des agents des services de renseignements britanniques signent un accord avec la branche d’Odessa des services de sécurité ukrainiens, afin de créer et de former une armée secrète de partisans ukrainiens.

Les plans prévoyaient que l’armée secrète mènerait des opérations de sabotage et de reconnaissance en Crimée pour le compte du Service de sécurité ukrainien (SSU) – précisément le type d’attaques observées ces dernières semaines.

accéder à l'article

Dernière modification par Nathan - 54 ans il y a
Espionnage des réseaux sociaux

ContrepointsLes réseaux sociaux vous espionnent, contrez-les !

Contrepoints - 11 sep 2022

Les réseaux sociaux sont devenus des armes dont nous sommes les munitions. Heureusement, nous pouvons arrêter les tirs.

   

Dans l’article précédent, nous décrivons les réseaux sociaux comme un hyper-média, une arme d’espionnage et de propagande convoitée par les États. Une arme dont nous sommes les munitions, par les données que nous laissons.

Nous allons voir comment éviter l’espionnage des réseaux sociaux aussi bien sur leurs plateformes qu’en dehors.

Bien évidemment, le meilleur moyen de ne pas se faire voler les données est encore de ne jamais aller sur les réseaux sociaux. On ne loupe pas grand-chose à se passer de Facebook, Twitter, Instagram ou Tiktok. Toutefois, même en tant qu’utilisateur, on peut limiter la casse.

Éviter le mobile. Une application mobile a davantage de possibilités qu’une simple page web. Si vous acceptez un peu vite les permissions, c’est open bar ! L’app peut analyser vos photos, vos contacts, vos SMS, vos appels, votre position GPS.

Toutes ces choses sont impossibles avec un simple site web. De plus, le site s’arrête une fois l’onglet fermé. Alors que les apps peuvent tourner en permanence en arrière-plan. Mieux vaut donc accéder aux réseaux sociaux par un navigateur web plutôt qu’une application mobile.

accéder à l'article

Dernière modification par Kelib - 54 ans il y a
espion français guerre froide ukraine

Sputnik FranceUn ancien espion français de la guerre froide sur les ruses en Ukraine

Sputnik France - 23 fev 2022

Si les renseignements américains sur l’Ukraine étaient fiables, la Russie serait déjà à Kiev, estime Roland Pietrini. Cet ancien membre du renseignement militaire français pendant la guerre froide se confie au micro de Rachel Marsden.