Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Qualifié de libre mais surveillé ? Internet maintenant dévoilé !
Qualifié de libre mais surveillé ? Internet maintenant dévoilé !
  • Attention vous êtes surveillé par des services de renseignements ! Nous allons parler de la surveillance des populations par l’outil internet, en effet depuis la création d’internet et des multiples logiciels la surveillance c’est accrut
  • Accueil du blog
  • Créer un blog avec CanalBlog
Publicité
Archives
Visiteurs
Depuis la création 537
22 mars 2015

une liberté sous surveillance...

Aujourd'hui internet est une liberté sous surveillance dans ce paragraphe je vais vous énumérer les plus importants domaines dans lesquels nous sommes surveillés.

  • Internet :

 

Avec les logiciels adéquats, n'importe qui peut pister les informations consultées par un internaute. L'utilisateur d'internet est par ailleurs facilement identifiable grâce aux données personnelles stockuées par le navigateur et le système.

De plus, depuis les attentats du 11 septembre, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l'ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées correspondent exactement à ce qui serait nécessaire pour établir le "profil" de chaque citoyen.

  • Microsoft :

Son système Windows et son navigateur Internet Explorer, renferment un numéro d'identification de l'utilisateur, le GUID (Globally Unique Identifier). Ce numéro d'identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

 

  • Les fichiers :

Ils rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu'elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des "organisations" qui s'en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux

  • Les téléphones portables :

Le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

Toutes les données sur votre localisation sont conservées par les opérateurs et sont transmises sur demande aux polices et services de renseignement des états. Il est ainsi possible de retracer automatiquement tous vos déplacements sur une carte. Avec les smartphones qui intègrent un GPS, la localisation a une précision de 1 mètre.



  • Le réseau Echelon :

Le réseau Echelon est un système automatisé d'écoute des communications, quel que soit leur support.

Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les États Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle Zélande. Le réseau Echelon est principalement gérée par la NSA, l'agence de renseignement électronique américaine.

L'idée géniale d'Echelon est d'utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d'Echelon en fonction de l'actualité et des objectifs du moment.

La technique d'écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.


Sources: http://www.syti.net/BigBrother.html

Publicité
Publicité
Commentaires
Publicité