Dernière modification par Nathan - 56 ans il y a
plus de vie privée en Allemagne

Aube DigitaleAllemagne : projet de loi sur la surveillance à grande échelle

Aube Digitale - 07 août 2025

L’Allemagne tourne le dos à des décennies de protection de la vie privée avec un projet de loi sur la surveillance à grande échelle

   

Le pays qui était autrefois à la pointe en matière de protection de la vie privée est en train de rédiger un manuel expliquant comment faciliter la surveillance.

Pendant un demi-siècle, les lois allemandes sur la protection de la vie privée ont été considérées comme des textes sacrés. Les politiciens les ont respectées à la lettre, les tribunaux les ont renforcées et les bureaucrates en ont fait un produit d’exportation national. D’autres pays ont mis en place des programmes de surveillance ; l’Allemagne a donné des conférences pour expliquer pourquoi c’était une très mauvaise idée. Tout cela trouvait son origine dans une leçon d’histoire déplaisante : si vous fournissez à l’État suffisamment d’informations sur vous-même, tôt ou tard, vous finirez par y figurer.

Ce souvenir était profondément ancré. Le régime nazi utilisait les dossiers personnels comme des munitions, et la Stasi est-allemande avait mis en place un système de surveillance interne si tentaculaire qu’il aurait pu prétendre à un financement de l’UE.

L’Allemagne d’après-guerre a réagi en faisant de la vie privée un pilier central de son identité démocratique. La Cour constitutionnelle fédérale a même inventé un « droit à l’autodétermination informationnelle », qui semblait académique mais qui se traduisait en gros par : « Le gouvernement n’a pas le droit de fouiller dans votre vie simplement parce qu’il s’ennuie. »

Les commissaires à la protection de la vie privée sont devenus des gardiens redoutés, capables de sanctionner aussi bien les ministères que les entreprises. Chaque fois que les politiciens tentaient de faire passer en catimini une nouvelle loi sur la sécurité, ils se heurtaient à des poursuites judiciaires, à l’indignation du public et à des années de guerre des tranchées procédurale. C’était fastidieux, mais c’était le but recherché : la démocratie est censée rendre l’espionnage difficile.

Voici maintenant la spécialité estivale du ministère de l’Intérieur : un projet de loi qui permettrait aux autorités de pirater des appareils sans soupçon, de suivre automatiquement tous les passagers aériens et de supprimer tout contrôle indépendant.

Nous avons obtenu une copie du projet de loi pour vous ici.

Le public a eu deux semaines pour réagir, en pleine période de vacances.

L’ironie est difficile à manquer. Le pays qui considérait autrefois la surveillance comme un contaminant démocratique rédige aujourd’hui un règlement sur la manière de la rendre plus efficace. Si elle est adoptée, cette loi enterrera l’un des derniers héritages politiques dont l’Allemagne pouvait encore être fière.

Le ministère fédéral de l’Intérieur a produit un projet de loi de 170 pages, intitulé « Projet de loi visant à moderniser la loi sur la police fédérale », qui semble avoir été rédigé par quelqu’un qui en veut aux libertés civiles. Il circule actuellement parmi les gouvernements des États et quelques associations bienveillantes, comme si le rôle du public dans tout cela était d’en entendre parler une fois que la décision est déjà inévitable.

En tête de liste des souhaits de la proposition : le piratage d’appareils sans suspicion. La police fédérale aurait le feu vert pour installer des « chevaux de Troie d’État », leur charmant terme pour désigner les logiciels malveillants créés par le gouvernement, dans votre téléphone ou votre ordinateur.

Une fois installés, ils pourraient enregistrer silencieusement des conversations cryptées, copier des fichiers stockés et observer votre vie numérique en temps réel.

Dans d’autres démocraties, pirater l’appareil personnel d’une personne sans motif valable est considéré comme illégal. Ici, cela est rebaptisé « prévention ». Prévention de quoi ?

C’est classé secret, mais vous pouvez supposer que cela implique que le gouvernement vous empêche d’avoir une vie privée.

Il y a ensuite la mise à niveau du suivi des passagers aériens. À l’heure actuelle, les autorités doivent identifier un « itinéraire à risque » et demander la liste des passagers.

Dans le cadre du nouveau plan, tous les vols internationaux à destination ou en provenance de l’espace Schengen deviennent par défaut des « itinéraires à risque ». Les données des passagers seraient automatiquement transmises à la police, sans aucune question ni mandat signé.

Le ministère insiste sur le fait qu’il s’agit simplement de « supprimer des procédures administratives fastidieuses ».

L’une des rares entraves significatives à la surveillance de masse, l’exigence d’un « ordre de construction », est également sur le point d’être supprimée.

Actuellement, avant que la police puisse créer des bases de données automatisées sur les personnes, elle doit obtenir une autorisation officielle et consulter le commissaire fédéral à la protection des données. Le projet de loi supprimerait complètement cette étape. L’ancien commissaire Ulrich Kelber estime que cela signifierait « la suppression d’un important instrument de contrôle de la protection des données ».

Et ce projet de loi ne se prive pas de multiplier les gadgets. Les drones, les systèmes anti-drones, le suivi silencieux par SMS, les IMSI catchers pour localiser les téléphones portables, le prélèvement d’ADN à plus grande échelle, les scanners de plaques d’immatriculation, les opérations d’infiltration et les caméras portées sur le corps voient tous leur champ d’application élargi.

Les interdictions de déplacement et les contrôles obligatoires font également leur apparition.

Dans les précédentes versions du projet de réforme, il y avait des gestes timides en faveur de la transparence : des pseudonymes pour les agents afin de suivre les cas de mauvaise conduite, des reçus pour documenter les raisons pour lesquelles vous avez été interrogé. Ces deux idées ont été discrètement supprimées.

Techniquement, les citoyens ont la possibilité de réagir. Dans la pratique, la « période de consultation » est de deux semaines au milieu des vacances d’été.

Au moment où la plupart des gens en entendront parler, l’encre sera déjà sèche.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
Proton investi en Norvège et en Allemagne

Revolution 2030 : autre sourcePourquoi Proton quitte la Suisse ?

Revolution 2030 : autre source - 25 juil 2025

Proton, pionnier du mail chiffré né au CERN, refuse de livrer vos métadonnées : 100 millions CHF d’infrastructures partent vers l’Allemagne et la Norvège. Proton prépare son exil.

   

La Confédération, autrefois symbole de la « Swiss Privacy », veut brancher un tuyau de surveillance en temps réel (OSCPT 2025) sur tous les services de plus de 5 000 utilisateurs, avec l'ambition d'aspirer toutes les métadonnées.

La société tech genevoise Proton, forte de 100 millions d’utilisateurs sur la planète, se retrouve aujourd’hui doublement sous les feux de l’actualité. Il y a d’abord le lancement de sa propre intelligence artificielle générative, appelée «Lumo», assurant aux internautes une confidentialité absolue. Mais ce n’est pas tout. Dans une interview accordée au Temps, Andy Yen, directeur de Proton, annonce que sa société gèle les investissements en Suisse. A cause des risques engendrés par une révision d’ordonnances sur la surveillance de la correspondance par poste et télécommunication, lafirme n'investit plus en Suisse. A l'inverse, elle dépensera 100 millions de francs dans les centres de données en Allemagne et en Norvège.

Dernière modification par Nathan - 56 ans il y a
Anonymat et confidentialité sur internet

Le Media en 4-4-2Anonymat et confidentialité sur internet : les conseils d’un expert en cybersécurité

Le Media en 4-4-2 - 17 juin 2024

Protégez votre anonymat et confidentialité sur internet avec des outils tels que les navigateurs sécurisés, les VPN et le chiffrement de vos données.

   

La surveillance numérique est devenue monnaie courante dans notre monde hyper-connecté et il est essentiel de se prémunir contre les menaces en ligne. Arthur Sapaudia nous propose un entretien avec Frédéric Destray, ingénieur en électromécanique et diplômé en gestion industrielle, qui nous éclaire sur les enjeux de la cybersécurité et les moyens de protéger notre anonymat sur internet. Découvrez les différences entre anonymat et confidentialité, les failles possibles sur le réseau et les outils à votre disposition pour naviguer en toute sécurité.

Ami complotiste, ami mal-pensant, résistant ! Je vous conseille vivement de lire ce petit entretien concernant la cybersécurité et votre « anonymat » sur internet. En ces temps de dictature molle et de surveillance, il faut vous protéger, c’est un minimum !

Arthur Sapaudia : Bonjour Monsieur Destray, vous êtes ingénieur en électromécanique et diplômé en gestion industrielle. Nous allons parler aujourd’hui de cybersécurité. Pour commencer, quel est, sur internet, la différence entre anonymat et confidentialité ?

Frédéric Destray : Voici comment appréhender ces deux notions distinctes :

L’anonymat signifie l’invisibilité de l’identité de l’internaute. La box, le fournisseur d’accès internet (FAI) et les sites internet ne connaissent pas mon identité, mais peuvent avoir accès à l’entièreté des données consultées et échangées.

La confidentialité renvoie à l’invisibilité des données inscrites et/ou échangées. La box, le fournisseur d’accès internet (FAI) et les sites n’ont pas accès au contenu des messages mais connaissent mon identité ainsi qui celle du/des destinataire/s.

Il s’agit donc de trouver des outils permettant de combiner les deux.

AS : Comment est organisé internet et où se situent les failles possibles ?

FD : Nous pouvons le schématiser ainsi

[...]

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
big brother zoom

Réseau InternationalZoom surveille prétendument les utilisateurs : de sérieux défis pour la vie privée

Réseau International - 09 juin 2024

Récemment, le logiciel de conférence Zoom a de nouveau été dénoncé pour avoir prétendument espionné ses utilisateurs.

   

Un employé prétendant être un ingénieur senior de Zoom a révélé de nombreux faits sur le dark web. Les preuves montrent que la haute direction de Zoom a demandé à son équipe technique de développer un outil de conservation des données pour le gouvernement américain qui n’a pas été rendu public. L’outil pourrait capturer avec précision l’historique des réunions et des informations détaillées sur les participants, comme l’ont demandé les autorités américaines. De plus, il extrait efficacement des données privées telles que les journaux cloud, les messages de discussion, les images, les documents, les numéros/adresses de téléphone, les adresses de facturation, les informations de carte de crédit/dette, l’historique de facturation et les carnets d’adresses.

La divulgation mentionne également que le siège de Zoom a achevé le développement d’un système de surveillance hautement classifié. Le système s’appelle «Tracking Automated TOS Violator Termination System» et son adresse IP interne est «se.zipow.com/tos». Le système couvrira les utilisateurs gratuits, les utilisateurs payants et les utilisateurs d’entreprise pour une surveillance complète. Les fonctions principales du système couvrent de nombreux aspects : recherche automatique de réunions impliquant un contenu sensible ; accéder aux réunions via la porte dérobée du système sans avoir besoin de mots de passe ou d’autorisation du modérateur ; analyser le contenu vidéo échantillonné de manière aléatoire lors de réunions ; enregistrer secrètement des informations vidéo, audio et de capture d’écran lors de réunions ; fournir les rapports ou les données nécessaires pour soutenir les agences de réglementation américaines ; et mettre fin aux réunions et suspendre les comptes lorsque des réunions sensibles sont trouvées. En raison du caractère très sensible du système, l’accès est strictement limité à un petit nombre de collaborateurs internes. L’outil de conservation des données est également hautement confidentiel et l’accès est limité à un petit nombre d’employés internes.

https://github.com/Alexlittle4/Zoom-violates-users-privacy

Les mauvaises performances de Zoom au cours des trois dernières années et la révélation continue de son vol de la vie privée des utilisateurs constituent de graves menaces pour la vie privée et la sécurité des utilisateurs. La révélation Zoom implique non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu des communications des utilisateurs et leurs modèles de comportement. À l’ère de la numérisation, la protection de la confidentialité des données personnelles est particulièrement importante. Protéger la sécurité des données privées est la responsabilité de chacun, et protéger la sécurité et la confidentialité des utilisateurs contre toute violation est également l’objectif fondamental que chaque entreprise doit respecter. Cependant, la révélation de l’espionnage présumé des utilisateurs par Zoom nous rappelle une fois de plus que tout en profitant de la commodité et de l’efficacité apportées par la technologie, la confidentialité et la sécurité de nos données sont également constamment menacées.

Le cadre de confidentialité des données UE-États-Unis a été convenu entre l’Union européenne et les États-Unis en 2022, et une décision de suffisance sur le cadre a été adoptée par la Commission européenne en 2023. Le cadre a été introduit pour créer un environnement de confiance mutuelle et de confiance mutuelle. reconnaissance des flux de données, protégeant ainsi les citoyens de l’UE de la surveillance de masse américaine. Fondamentalement, le cadre établit des principes et des normes de confidentialité pour le transfert, le stockage et le traitement des données afin de garantir que les citoyens de l’UE sont protégés contre la surveillance de masse américaine. Malheureusement, ce cadre n’a jusqu’à présent pas réussi à faire la différence et a été contesté par le Centre européen pour les droits numériques (NOYB), qui a déclaré que le cadre de confidentialité des données était en grande partie une refonte de l’échec du bouclier de protection des données. Les États-Unis n’ont pas réussi à résoudre les problèmes fondamentaux de la FISA 702, a déclaré Max Schrems, président du NOYB : «Ils disent que la définition de la folie consiste à faire la même chose encore et encore et à s’attendre à des résultats différents. À l’instar du «Privacy Shield», le dernier accord n’est pas basé sur un changement substantiel, mais sur des intérêts politiques. Une fois de plus, la Commission actuelle semble penser que ce gâchis sera un problème pour la prochaine Commission. Cette année, les États-Unis ont dû prolonger la FISA 702, mais avec l’annonce du nouvel accord, l’UE a perdu tout pouvoir pour apporter des modifications à la FISA 702».

Le développement rapide de la sphère numérique et le retard relatif du cadre de protection ont fait ressortir la question de la vie privée et de la sécurité des citoyens de l’UE, qui est devenue un défi incontournable. Zoom a été largement accueilli en raison de sa commodité et de son efficacité ; Cependant, le public continue d’être préoccupé par la collecte de données et par les problèmes de confidentialité et de sécurité qui la sous-tendent. Il existe des failles et des déficiences évidentes dans la collecte, le stockage et l’utilisation des données sur Zoom. Ces vulnérabilités concernent non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu de leurs communications et leurs modèles de comportement. La fuite et l’utilisation abusive de ces informations violent non seulement les droits de l’homme et la vie privée des résidents européens, mais peuvent également présenter des risques et des menaces potentiels pour la vie quotidienne et le travail des utilisateurs. Il est probable que la vie privée et les données des utilisateurs européens aient été transmises à l’étranger via Zoom.

Avec l’évolution rapide de la technologie, les développements dans la sphère numérique remodèlent notre façon de vivre. Cependant, en cette ère de changement, si les plateformes numériques comme Zoom manquent de réglementation efficace et de contraintes juridiques, S’il est permis à Zoom de dépasser les frontières de la sécurité numérique, la vie privée des résidents européens ou du public sera plus que jamais menacée. avec des conséquences désastreuses. Le développement du domaine numérique ne peut pas se faire au détriment de la vie privée, qui est le droit de chaque citoyen à être protégé.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
surveillance des messageries cryptées

Aube DigitaleL’UE imposent des ordres de balayage en masse aux messageries cryptées

Aube Digitale - 04 mai 2024

Le dernier projet de l’UE prévoit une surveillance stricte des services de communication axés sur la protection de la vie privée, ce qui suscite l’inquiétude des défenseurs de la protection de la vie privée dans le domaine numérique.

   

La dernière fuite, publiée pour la première fois par le site Contexte, est un document de travail de l’actuelle présidence belge de l’UE qui concerne un projet de méthodologie et de critères pour la catégorisation des risques des services.

Les choses évoluent rapidement à Bruxelles, du moins sur cette question – le projet a été publié le 10 avril à l’intention des délégations des Etats membres et devait être discuté cinq jours plus tard par le groupe de travail sur l’application de la loi.

Mais selon Patrick Breyer, eurodéputé et opposant de longue date au « contrôle des conversations », les choses évoluent dans le sens d’un « redoublement », par divers moyens, du contrôle et/ou de la suppression de ce qu’il appelle « les services qui permettent aux gens de se protéger ».

Il s’agirait de services cryptés axés sur la protection de la vie privée et d’applications de messagerie qui, selon la méthodologie présentée dans le document, recevraient des notes inférieures sur l’échelle de risque si les gens peuvent les utiliser sans compte ou avec des pseudonymes, des VPN, TOR, le cryptage, des crypto-monnaies – en d’autres termes, de manière à rendre la surveillance et le suivi difficiles, voire impossibles.

L’UE n’aime pas du tout cela et prévoit donc de pouvoir (et même probablement) infliger à ceux qui obtiennent de mauvais résultats l’ordre de scanner tous les contenus.

Toutefois, ceux qui ne se concentrent pas sur les discussions privées mais qui « s’engagent principalement dans la communication publique » (c’est-à-dire qui sont déjà ouverts à la surveillance et à la collecte de données, de sorte que les ordres de détection conduisant à un balayage complet ne sont pas vraiment nécessaires) obtiendront de meilleurs résultats.

La logique de l’UE est ici cohérente, puisque ceux qui ne collectent pas de données sur les utilisateurs sont automatiquement condamnés à obtenir de moins bonnes notes. L’UE n’apprécie pas non plus le partage décentralisé de contenu (comme les plates-formes P2P).

En effet, comme le fait remarquer Breyer, avocat allemand et membre du Parti Pirate, le P2P rend inutiles les tentatives d’analyse des sites serveurs.

Une telle méthodologie diabolise les services tels que les plateformes de torrenting (P2P), TOR, ProtonMail, etc.

« Ce document révèle que le gouvernement de l’UE pousse à la surveillance de masse et sape le cryptage de services essentiels pour les citoyens, les ONG, les avocats, etc.

En revanche, l’approche du Parlement européen n’autoriserait que l’interception des conversations des personnes liées aux abus sexuels sur les enfants, tout en imposant beaucoup plus de mesures de sécurité que le Conseil ne fait que mentionner dans ce document sans les rendre obligatoires », a ajouté Breyer avant de conclure : « Nous, les Pirates, ne cesserons pas de nous battre pour que les services de sécurité soient accessibles à tous :

« Nous, les Pirates, ne cesserons pas de nous battre pour notre droit fondamental à la confidentialité de la correspondance numérique et au cryptage sécurisé.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
Thomas Ehrhorn

Nouveau MondeFin des maisons et véhicules privés en vue, sauf pour les élites

Nouveau Monde - 27 avr 2024

Le discours de Thomas Ehrhorn député AfD au parlement allemand.

   

Extrait :

… Cela signifie concrètement que si l’on s’en tient à l’exigence maximale de la norme Euro 7, c’est-à-dire que chaque véhicule devant être immatriculé à partir du milieu de l’année 2025 devra être conforme à la norme Euro 7 et non uniquement les nouvelles séries produites. Cela conduira inévitablement à l’effondrement d’une grande partie de la production automobile en 2025.

Il me vient à l’esprit qu’en 2025 nous avons des élections et je suppose que beaucoup d’entre vous ne seront plus ici après cette échéance. De ce fait, cette situation est plutôt positive. Il faut en particulier bien comprendre une chose, à savoir que les durcissements de plus en plus absurdes des valeurs limites ne concernent ni le climat ni la protection de la santé (mort due soi-disant aux particules fines).

Il ne s’agit pas non plus de remplacer 50 millions de voitures à moteur à combustion par 50 millions de véhicules électriques. Non, il s’agit de rendre, à moyen terme, la mobilité privée si chère qu’elle ne sera plus disponible que pour une élite triée sur le volet. Cela signifie donc que la plupart des citoyens devant leur écran d’ordinateur n’en feront malheureusement plus partie.

Il est important de le comprendre. Car dans les plans d’avenir des Verts, socialistes et communistes, qui donnent actuellement le ton ici, il n’est prévu ni de maison privée ni de voiture privée. Le vieil homme blanc, qui crée de la richesse par son travail et son éducation, qui accumule de la propriété privée et qui, peut-être, roule à 180 km/h dans un SUV, c’est un véritable cauchemar et il est détesté.

C’est le portrait de l’ennemi de l’idéologie de gauche. Nationaliser, exproprier, redistribuer, ce sont les objectifs de tous ceux qui gouvernent ce pays en le détruisant sous nos yeux. Et quand les citoyens l’auront compris, mesdames et messieurs du gouvernement, vous aurez un sérieux problème. Merci beaucoup.

Traduction : Christine

https://twitter.com/silvano_trotta/status/1783206340619379095

 

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
Brave sur iPhone

Anguille sous rocheLes utilisateurs d'iPhone se tourne vers le navigateur Brave

Anguille sous roche - 16 mar 2024

Les utilisateurs se tournent vers Brave lorsqu’Apple est contraint d’afficher les options par défaut du navigateur dans l’UE.

   

Une forte hausse suite à l’assouplissement du contrôle anticoncurrentiel d’Apple.

Suite aux récentes modifications induites par la loi sur les marchés numériques (DMA) de l’Union européenne, les utilisateurs d’iPhone ont considérablement augmenté l’installation de l’application de navigation Brave, respectueuse de la vie privée. Initié par Apple dans sa version iOS 17.4, le DMA a obligé le géant de la technologie à permettre aux utilisateurs européens de choisir leur navigateur par défaut. Safari, le navigateur propriétaire d’Apple, n’était qu’une option parmi d’autres.

Depuis le lancement d’iOS 14, les détenteurs d’un iPhone pouvaient théoriquement choisir leur navigateur web préféré, mais cette liberté n’était qu’une illusion.

Apple a imposé une norme obligeant tous les navigateurs web tiers à s’appuyer sur son API WebKit et limitant les fonctionnalités qu’ils étaient autorisés à mettre en œuvre. À la suite du mandat de la DMA, Apple a supprimé la condition préalable de WebKit dans l’UE et a commencé à proposer activement aux utilisateurs une configuration initiale de l’appareil avec une sélection de navigateur.

Les premières indications de la stratégie d’Apple visant à s’aligner sur la DMA se sont matérialisées en janvier. En modifiant la dynamique opérationnelle des navigateurs web sur les iPhones dans l’UE, iOS 17.4 permet aux clients d’indiquer leur préférence de navigateur internet par défaut au point d’activation initial de Safari. Surtout, les créateurs de navigateurs concurrents peuvent désormais utiliser différents moteurs de navigation.

Les utilisateurs d’iPhone ont le choix entre Chrome, DuckDuckGo, Edge, Firefox et Brave.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
Mojeek - moteur de recherche

Echelle de JacobCensure massive des moteurs de recherche : Testez Mojeek

Echelle de Jacob - 19 fév 2024

Mojeek est un des projets les plus intéressant dans le domaine des moteurs de recherche.

   

Et pour cause : c’est un des rares moteur de recherche face à Google, Bing etc…

Qwant, Ecosia, Duckduckgo… ce sont des méta-moteur de recherche. Ils tirent leurs résultats de Bing. Ce ne sont pas des moteurs de recherche.

Mojeek, lui, construit ses propres résultats de recherche, avec ses propres robots qui fouillent le web.

Et en plus de ça, l’entreprise derrière ne collecte pas de données superflues, ne fait pas de l’analyse de données personnelles, de comportement etc… et elle est financé proprement.

Bref, un vrai bon projet (j’en avais parlé un peu plus en détail ici)

Évidemment, dû à sa jeunesse et à ses moyens limités Mojeek n’est pas aussi pertinent que Google. (et encore plus sur les résultats de recherche en français)

Trop souvent il ne trouve pas ce que je lui demande.

C’est pour ça que ce n’est pas mon moteur de recherche par défaut.

Mais dernièrement, je lui ai trouvé une un point fort :

Mojeek est très bon pour trouver de petits blogs/sites indépendants ! Et ça même dans les recherches en français

Ces derniers jours, j’ai fait tout un tas de petites découvertes grâce à Mojeek. Découvertes que je ne faisais pas (alors que je faisais la même recherche) sur Swisscows (qui utilise Bing) ou Qwant (qui utilise Bing aussi et un chouilla de son propre index)

(pour les curieux : j’ai fait des recherches avec le titre de livres que j’ai bien aimé, pour voir s’il y a des blogs qui en parlaient)

Bing s’en fout des petits blogs/sites indépendants !

Tu ne les trouves pas dans les résultats de recherches.

Alors que sur Mojeek, tu peux les trouver !

C’est vraiment super cool. C’est comme découvrir une partie de l’internet qui est caché !

Bing a aussi tendance à mettre des résultats en Anglais, alors que ta recherche et en français (et que tu as paramétrer le moteur de recherche pour qu’il soit en français)

Alors que si tu règles Mojeek pour te sortir des résultats en français, il va vraiment te sortir des résultats en français.

En fait, ça donne l’impression que Bing essaye de te sortir des résultats un peu universels, qui pourrait convenir à un peu tous le monde, et en même temps exclu tout ce qui est trop « petit » ou « spécifique »

Alors que Mojeek laisse de la place pour le petit et le spécifique.

Et ça c’est vraiment cool !

Parce que ça veut dire que tu peux à nouveau découvrir de nouveaux sites/blogs avec un moteur de recherche.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
automobile - collecte d'information sur la vie sexuelle des conducteurs

Le Media en 4-4-2Nissan - Kia : collecte des données sur l’« activité sexuelle » des conducteurs !

Le Media en 4-4-2 - 10 sep 2023

Nissan et Kia peuvent collecter des données sur l’« activité sexuelle » et la « vie sexuelle » des conducteurs !

   

Les fabricants automobiles Nissan et Kia ont été mis en cause dans une étude alarmante menée par une organisation de protection de la vie privée en ligne. Selon cette enquête, ces entreprises sont en mesure de recueillir des données sur l'"activité sexuelle" et la "vie sexuelle" de leurs conducteurs, et il est même possible qu'elles envisagent de vendre ces informations à des annonceurs tiers.

Cette collecte inquiétante d’informations personnelles par ces deux constructeurs automobiles leur a valu des notes médiocres de la part de la Fondation Mozilla, l’éditeur du navigateur web Firefox, qui a effectué des vérifications de confidentialité sur 25 marques de voitures. La fondation a déclaré que la plupart des constructeurs automobiles peuvent extraire des informations personnelles sur les conducteurs à partir de diverses sources après que ces derniers aient connecté leurs smartphones aux services connectés du véhicule.

« Cette collecte d’informations est réalisée au moyen d’un réseau de capteurs, de microphones, de caméras et des téléphones, applications et services connectés que vous utilisez dans votre véhicule »

Fondation Mozilla

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
France - VPN

Réseau InternationalEnquête : L’utilisation des VPN reste trop faible en France

Réseau International - 14 juil 2023

Une récente enquête menée par les leaders de la protection des données Qwant, Proton, Olvid et Murena a fourni des informations précieuses sur la perception de la confidentialité des données personnelles au sein de la population française.

   

L’enquête a révélé un paradoxe en matière de protection de la vie privée. Alors que 72% des personnes interrogées reconnaissent les risques associés au partage de données personnelles en ligne, seules 48% déclarent prendre des mesures actives pour protéger leurs données.

Pour remédier à cette situation, Stephen Kho, expert en cybersécurité, a souligné l’efficacité des réseaux privés virtuels (VPN) pour préserver la vie privée en ligne. Il a souligné qu’un VPN peut dissimuler les adresses IP des utilisateurs aux yeux indiscrets, notamment des gouvernements, des pirates informatiques et d’autres fouineurs sur l’internet.

M. Kho a également souligné la vulnérabilité associée à la connexion aux réseaux Wi-Fi publics. Les pirates peuvent facilement espionner les activités des utilisateurs dans des lieux tels que les cafés et les aéroports. À cet égard, les VPN agissent comme un bouclier protecteur, garantissant que toutes les actions en ligne restent cachées et à l’abri des menaces potentielles.

En plus de bloquer les regards indiscrets, les VPN protègent également les utilisateurs des sites web qui suivent les habitudes de navigation.

M. Kho souligne que si les VPN constituent un outil précieux pour la protection de la vie privée, les individus doivent rester vigilants face aux escroqueries par hameçonnage et aux attaques de logiciels malveillants. La mise à jour des logiciels et l’utilisation d’antivirus et de logiciels malveillants réputés sont des pratiques essentielles pour une sécurité en ligne complète.

L’enquête a révélé que seulement 13 % des personnes interrogées se sont tournées vers les VPN pour améliorer la protection de la vie privée. Toutefois, l’utilisation des VPN a connu une augmentation notable dans la tranche d’âge des 18-24 ans.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
smartphone espion

Anguille sous rocheVotre téléphone est un mouchard à la solde des autorités

Anguille sous roche - 13 juil 2023

Smartphone et vie privée, un oxymore à l’ère de la surveillance de masse ? Oui, selon un rapport de Comparitech.

   

Vous pensez peut-être que votre téléphone est un outil de communication, de divertissement et de productivité, mais c’est aussi une porte d’entrée pour les autorités qui veulent vous espionner. En effet, la France n’est pas le seul pays à avoir adopté une loi permettant à la police de prendre le contrôle à distance des appareils des suspects, avec accès aux caméras, aux microphones et aux données GPS.

Le ministre français de la Justice, Éric Dupond-Moretti, a salué l’adoption d’une nouvelle législation autorisant ce type d’espionnage pour une durée maximale de six mois, sur autorisation d’un juge, dans les cas où les peines encourues sont d’au moins cinq ans. « Nous sommes loin du totalitarisme de 1984 », a-t-il ajouté. « Des vies humaines seront sauvées ».

De toute évidence, le fait qu’un agent de la police ou du gouvernement pourrait pirater votre téléphone et observer avec désinvolture un flux en direct de votre vie ressemble à l’invasion la plus obscène de la vie privée. Et clairement, cela ouvre la porte à des abus occasionnels des libertés civiles par des personnes en position de pouvoir, ainsi qu’à des abus plus ciblés de ce pouvoir par des acteurs de mauvaise foi.

Mais cette pratique est loin d’être nouvelle, encore moins d’être rare. En 2006, avant la sortie du premier iPhone, le FBI américain activait à distance les microphones des téléphones portables (même avec les téléphones éteints) et écoutait les suspects, en toute légalité. À l’époque, vous pouviez encore retirer les piles de nombreux téléphones. Maintenant, pas tellement.

accéder à l'article

Dernière modification par Nathan - 56 ans il y a
déjouer la surveillance de votre vie privée

Mr MondialisationCette solution permet de déjouer la surveillance de votre vie privée

Mr Mondialisation - 13 juil 2023

En 2018, nous vous avions présenté « Eelo », nommé dorénavant « /e/OS », un système d’exploitation pour smartphone destiné à protéger nos données personnelles et notre vie privée de l’appétit des GAFAM.

   

Des problématiques plus que jamais d’actualité puisque le gouvernement français met en place des outils légaux de surveillance numérique ! Mr Mondialisation s’est entretenu avec l‘informaticien derrière /e/OS, Gaël Duval, spécialiste de l’Open Source, président-fondateur de la eFoundation et de Murena. Décryptage de cette solution simple et pratique.

On savait déjà que les données personnelles des internautes intéressaient les géants du net pour être exploitées à des fins publicitaires, revendues à des entreprises ou même orienter des votes comme l’a montré le scandale Facebook-Cambridge Analytica. Aucune donnée laissée en ligne n’est anodine que ce soit nos goûts personnels ou celles plus sensibles comme notre santé. Toutes les informations récoltées sur un individu permettent de le classer à des fins commerciales, comme Vincent Coquaz, réalisateur d’Un Monde 5 Etoiles, l’expliquait chez Soif de Sens.

Surveiller l’opposition politique

Les objets connectés ne sont pas qu’au service du capitalisme. Ils peuvent aussi être efficaces lors de mobilisations populaires, et ainsi, mettre en danger le pouvoir en place. C’est en tout cas bien ce qu’Emmanuel Macron à sous-entendu à propos des révoltes populaires qui ont suivi la mort par balle du jeune Nahel : Il en est venu à imaginer une possible censure des réseaux sociaux en les « régulant ou les coupant ».

Mais le chef de l’État et le gouvernement n’ont pas attendu ces évènements pour s’intéresser à notre vie connectée. Sous couvert de préserver la sécurité nationale, il met en place des outils de surveillance numérique comme l’activation à distance des appareils électroniques prévue dans la loi Orientation et programmation du ministère de la Justice 2023-2027 qui vient d’être votée à l’Assemblée Nationale.

Une mesure dénoncée dès son examen au Sénat par la Quadrature du Net qui redoute à raison que son utilisation ne se cantonne pas au terrorisme ou au crime organisé mais serve aussi contre des militants en particulier écologistes. Les Jeux Olympiques 2024 deviennent le prétexte pour autoriser la reconnaissance biométrique, ouvrant la voie à une société de surveillance de masse.
Se protéger devient suspect
Soutenez Mr Mondialisation sur Tipeee

Tout aussi alarmant, il devient même suspect de se protéger en ayant recours à des outils de chiffrement numérique ou de refuser l’exploitation de nos données.

Concernant l’affaire du 8 décembre mettant en cause sept personnes pour « association de malfaiteurs terroristes », la DGSI (Direction générale de la Sécurité intérieure) a ainsi relevé que : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

L’utilisation de WhatsApp, de ProtonMail, d’un VPN, de Tor… sont passibles de justifier l’existence d’un projet criminel comme l’alerte la Quadrature du Net dans son article dédié à cette affaire. Et dans cette liste de comportements en ligne « suspects » on retrouve également le système d’exploitation /e/OS, développé par Gaël Duval.

accéder à l'article