Comment surfer anonymement 1ere partie : Les menaces pesant sur votre vie privée

 

internet sous contrôle.gif

Pourquoi vouloir surfer anonymement ? Nombre d’entre nous n’en voient pas (encore) l’utilité. Pourtant le respect de notre vie privé est bafoué en permanence et de plus en plus ! Que vous soyez une sympathique grand-mère envoyant juste des emails à ses petits enfants ou un activiste dénonçant les empoisonnements à grande échelles des groupes pharmaceutiques sur les populations avec leurs médicaments vous êtes espionnés en permanence afin de savoir ce que vous dites, faites et pensez.

Vu tout le mal que les gouvernements, les groupes medias, les géant du web comme Google, Facebook et le reste de leur clique se donnent pour faire du web leur propriété où ils pourront contrôler tout ce qui s’y dit et s’y fait, nous devons vite nous mettre à protéger notre vie privée sur le web ainsi que notre liberté d’expression.

Il n’y a que les doux rêveurs qui ne voient pas encore que les élites du supposé monde « moderne, intelligent et libre » transforment de plus en plus internet en une dictature punissant sans pitié ceux qui ne leur sont pas soumis. Julian Assange le fondateur de Wikileaks en est le plus bel exemple…

 

Le rêve du contrôle d’internet

internet-vie privé bafoué.jpg Ces 10 dernières années nous avons eu droit à un florilège de lois ou projets de lois ayant pour but d’accroître l’intrusivité des  autorités de nombre de pays dans la vie privée de leurs concitoyens sur le web pour les surveiller.

Certaines sont passées d’autres ont été rejetés mais l’on remarque que cela ne décourage pas pour autant les législateurs qui bataillent pour leur mise en place: ils modifient le texte d'un projet de loi rejeté sans en changer le fond et reviennent à la charge.

Jetons un coup d'oeil à quelques (parce qu’il y en a énormément) lois et agissements des gouvernements en France et ailleurs dans le monde pour faire d’internet une plateforme centralisée où la censure et le délit d’opinion sont déjà, hélas, de bien tristes réalités.

 

Quelques initiatives et lois liberticides en France et en Europe

En france

LOPSI II : Connue également sous le nom de loi d'orientation et de programmation pour la performance de la sécurité, elle est supposée permettre de lutter entre autre contre la pédo-criminalité sur le web.

LOPPSI II.jpg Le problème est que les sites web à bloquer le sont sans contrôle judicaire préalable. La liste des sites à bloquer est  tenue secrète par les autorités et les Fournisseurs d’Accès Internet (FAI). Ce qui empêche en pratique de la part des sites web qui ignorent qu'ils sont bloqués un recours administratif dont le Conseil constitutionnel a pourtant assuré qu'il serait possible.

Le problème est que cette loi donne à l'Etat la possibilité d'obtenir sur simple demande le blocage de sites proposant des contenus pédopornographiques, sans que le contenu de la liste des sites à bloquer ne soit vérifiable par un juge, ou vérifiable par les concitoyens. La liste est tenue secrète, connue uniquement des FAI qui devront juste appliquer sur demande des autorités leur blocage sans poser de question.

Même dans les cas où il est ordonné par l'autorité judiciaire, le filtrage du Net porte atteinte aux libertés fondamentales, ainsi qu'à l'architecture de l'Internet libre et ouvert en conduisant à la « balkanisation » du réseau. Il mène à la censure généralisée et au contrôle d'Internet à mesure de son extension à de nouveaux domaines: par exemple pour sanctionner des propos diffamatoires ou des atteintes au droit d'auteur.

D'autres solutions respectueuses de la liberté de communication sont tout à fait envisageables, mais elles sont délibérément ignorées par les législateurs, telles que le retrait des contenus à la source ou, dans le cas de sites commerciaux, le blocage des flux financiers.

 

HADOPI II: Loi visant  à punir les personnes se rendant coupable de partage illégale de fichiers (musique, film, logiciel) sans autorisation préalable des ayants droit. Les contrevenants risquent un mois de coupure de leur abonnement internet et 1500€ d’amende. Comme d’hab l’intention paraît noble sur le papier.

hadopi.png Pour prouver l'infraction, Hadopi se base uniquement sur les procès verbaux dressés par les agents assermentés des ayants droit.  Ces PV sont transmis à des juges  qui peuvent déduire de la répétition des contrefaçons, qu'il y a eu absence (après avertissements d’hadopi) de sécurisation de l'accès à internet ou manque de diligence du supposé contrevenant dans la mise en œuvre de la sécurisation de sa connexion pour ne plus pouvoir partager illicitement de contenus.

Cependant, pour accélérer la procédure, le législateur a prévu de recourir pour les dossiers Hadopi à la procédure simplifiée de l'ordonnance pénale, qui permet de condamner une personne suspectée de partage illégale de fichier en se basant uniquement sur les faits sans prendre la peine de l’entendre(autrement sans enquête) .

D’ailleurs dans une circulaire, le ministère de la justice avait demandé aux parquets "d'éviter, sauf cas particulier, qu'une seconde enquête soit diligentée par ces services lorsque les éléments fournis par la HADOPI sont suffisants pour caractériser la contravention de négligence caractérisée à l'égard du titulaire de la ligne et pour assurer le caractère contradictoire de la procédure". Vive l’état de droit !

 

DADVSI: Loi adoptée en 2006, qui vous interdit si vous possédez du contenu protégé de contourner la protection pour en faire des copies privées au risque de vous voir poursuivi.

DAVDSI.jpg Concrètement si vous avez acheté un mp3 protégé par DRM (on parle dans le jargon de Dispositif de Contrôle d’Usage- DCU) et que vous l’avez téléchargé sur votre PC de salon, pour pouvoir l’écouter sur votre lecteur mp3 vous devrez tout simplement racheter votre morceau de musique.

Je vous épargne tous les problèmes que cela a engendré pour ne parler que des atteintes aux libertés individuelles.

 

1)      Collecte illégale des données personnelles

Certains DCU peuvent espionner les utilisateurs qui accèdent à des œuvres depuis  un PC relié à l'internet, et envoyer des données vers un serveur à leur insu : avec un tel dispositif, un industriel peut savoir qui lit quelle œuvre et à quel moment. Pratique difficilement compatible en France avec la loi informatique et libertés.

De plus, si le contenu auquel vous tentez d’accéder est hébergé aux Etats-Unis vous tombez sous le coup du Patriot Act qui contraint toutes les entreprises américaines au nom de la « lutte contre le terrorisme » à livrer toutes les informations de leurs clients.

 

            2)      Problèmes de sécurité informatique

Certains DCU installent des logiciels malveillants sur les PC des utilisateurs, bien sûr à leur insu. C’est ce que Sony a fait il y a quelques années en incorporant à des CD audio  un DCU nommé XCP qui pourtant  était classé comme malveillant par les spécialistes en sécurité informatique.

Ce logiciel appelé rootkit a installé à l'insu des utilisateurs, qui croyaient installer un simple lecteur multimedia sur leur PC, un programme prenant le contrôle de leur machine au point qu'on ne pouvait le désinstaller qu’en réinstallant complètement le système d'exploitation de leur ordinateur.

Apparemment, le but de Sony était d'empêcher les utilisateurs de lire le CD avec un autre lecteur que celui incorporé au CD audio: l'utilisateur était donc obligé d'installer ce lecteur sur son PC avec le logiciel espion.

Problème: le rootkit Sony s'est révélé comporter des failles de sécurité permettant la prise de contrôle à distance des PC des utilisateurs (comme par hasard). La faille de sécurité a été rendu publique, mais il était impossible pour les victimes de désinstaller le rootkit. Sony a alors publié un désinstallateur. Désinstallateur qui s’est révélé également porteur d'une faille de sécurité. (ça fait un peu gros non ?)

Entre temps, le logiciel malveillant s'est répandu largement en Amérique du nord, en Europe, et au Japon. Par ailleurs, une fois installé, le DCU de Sony se connectait tout seul à  internet : il est donc probable qu’il ait pu communiquer des données personnelles relatives à l'usage et peut être même plus à d’occultes bénéficiaires…

Sachez juste que neutraliser un tel dispositif attentatoire à la vie privée pour pouvoir tout simplement préserver votre intimité est considéré comme un délit de contrefaçon pouvant vous coûter jusqu'à trois ans de prison et trois cent mille euros d'amende.

A ces lois liberticides nous pouvons  ajouter:

 

Grande Bretagne

Digital Economy Act: Il permet aux propriétaires de contenu copyrightés comme la musique ou les films de demander qu’un fournisseur d’accès internet coupe la connexion d’une personne qu’ils suspectent d’avoir téléchargé leur contenu copyrighté. Les ayant droits doivent seulement prouver que les mauvais agissements se sont produits en utilisant la connexion internet qu’ils veulent faire couper. Autrement dit, ils s’en fichent que vous soyez coupable ou pas.

Cela laisse le propriétaire de l’abonnement internet responsable des actes de téléchargement illégal perpétré par quiconque ayant utilisé sa connexion (avec ou sans son autorisation). Avec cette façon collective de punir, le principe « innocent jusqu'à  preuve de culpabilité » est juste bon à jeter dans la cuvette de vos toilettes.

 

Italie:

Il faut une autorisation préalable des autorités pour publier des vidéos sur le web.

 

Europe

Le projet INDECT mené par la Commission Européenne et qui entrera en vigueur en 2013 nous enfonce encore un peu plus dans la vision d’un monde Orwellien.

INDECT.png Il se fixe pour « noble » objectif de développer de nouveau outils et techniques permettant de détecter et prévenir  les crimes pour assurer la sécurité des citoyens de l’Union Européenne.

Pour y parvenir ils envisagent de surveiller (étroitement) :

  • Les sites d’information
  • Les blogs
  • Les chats
  • Les serveurs de fichiers
  • Les forums de discussions
  • Les réseaux P2P
  • Les ordinateurs individuels
  • Appels reçus et émis sur votre téléphone mobile
  • Achats avec carte de crédits
  • Dossier médical,
  •  Itinéraires de voyage
  • Etc.

Cela leur permettra de bâtir automatiquement des fichiers sur les individus, les entreprises, organisations ainsi que leur réseau relationnel, rien que ça !

Suisse 

Et quelques autres exemples ailleurs dans le monde

Etats-Unis

SOPA , PIPA : deux textes qui s’appuient sur prétendue la protection du copyright, dans le seul et unique but d’avoir un levier légal de censure d’Internet. A ce jour ils ont échoué face aux rejets massifs de l’opinion mais ont largement inspiré d’autres pays (dont la France) pour mettre en place ce genre de lois.

bloquer sopa.jpg

ACTA : accord négocié secrètement de 2007 à 2010 par un petit "club" de pays (39 pays, dont les 27 de l'Union européenne, les États-Unis, le Japon, etc). Négocié plutôt que débattu démocratiquement, ACTA a contourné les parlements et les organisations internationales pour imposer une logique répressive dictée par les industries du divertissement.

Il cherchait à imposer de nouvelles sanctions pénales et des mesures poussant les acteurs de l'Internet à « coopérer » avec les industries du divertissement pour surveiller et censurer les communications en ligne, en contournant l'autorité judiciaire. Cet accord était donc une menace majeure pour la liberté d'expression en ligne et était porteur d'insécurité juridique pour les acteurs de l'Internet

CETA : Quelques jours seulement après le rejet de l'ACTA au Parlement européen, une version fuitée du chapitre consacré à la protection de la propriété intellectuelle de CETA a été publiée, et reproduisait mot pour mot les pires passages d'ACTA.

Une fois encore, cette fois à travers CETA, la Commission européenne tente de contourner les institutions démocratiques et d'imposer les mesures répressives déjà rejetées par les citoyens et le Parlement européen. À l'instar d'ACTA, CETA représente une menace majeure pour la liberté d'expression en ligne et est porteur d'insécurité juridique pour les acteurs de l'Internet. 

CISPA : contre attaque des autorités américaine pour contourner le front anti SOPA. Son but officiel est de créer de nouveaux canaux de communication entre services de renseignements et entreprises privées afin de lutter contre des menaces en  matière de cyber sécurité.

Mais le but non avoué est de permettre aux entreprises  ou au gouvernement américain ( sans oublier les pays qui adopteront des lois équivalentes chez eux) de contourner les lois existantes afin de pouvoir surveiller les communications, filtrer les contenus, ou même interdire l’accès à des services en ligne (ou sites web) pour des raison de cyber sécurité. Ça sent la censure à plein nez pour les sites sérieux d’informations !

ALEC ou quand les grandes entreprise américaines font réécrire les lois en fonction de leurs intérêts.

Le projet  TrapWire – Réseau mondial de surveillance de tous les citoyens: Le site de WikiLeaks a mis à jour un processus d’espionnage des citoyens à l’échelle mondiale, concernant 25 pays, et parmi eux le Canada, la France et les États-Unis. Ce projet s’appelle TrapWire et est déjà utilisé dans des villes test aux États-Unis, sans que les citoyens en soient informés. On apprend dans ces documents que la société de renseignement Stratfor, qui travaille avec le gouvernement américain, collabore sur ce projet TrapWire.

Le Patriot Act : Au nom de la lutte contre le terrorisme (terrorisme créé de toute pièces par les services de renseignement ricains, britanniques, etc.) et les fraudes informatique, oncle Sam s’octroie le droit d’intercepter les communications téléphoniques, électroniques et  les conversations de personnes (chez elles, dans la rue, etc).

patriot act.jpg

Ce qu’il faut que vous sachiez c’est que le Patriot Act s’applique à toute la planète parce que les états-uniens et leur acolytes a la possibilité d’espionner n’importe qui. Que cette personne vive en Australie, en France ou ailleurs.

Je finirai sur ce point en vous disant que lorsque vous  vous inscrivez à un service web américain (aussi bien à titre personnel que pour le compte de votre entreprise) comme un site d’e-commerce, un client email, ou un logiciel en ligne (dans le  « cloud »  comme on dit) vous tombez sous la juridiction autoproclamée du Patriot Act. Ils ont le droit de prendre vos informations personnelles ou d’entreprise pour en faire ce qu’ils veulent.

 

Le Grand Marché Transatlantique : Plus encore que le transfert des données personnelles et la collaboration des services de police, processus déjà largement réalisé, l’enjeu de la création d’un tel espace consiste dans la possibilité, à terme, de la remise des ressortissants de l’Union Européenne aux autorités états-uniennes.

Rappelons que le mandat d’arrêt européen, qui résulte de la création d’un « espace de liberté, de sécurité et de Justice » entre les États membres, supprime toutes les garanties qu’offrait la procédure d’extradition. Le mandat d’arrêt repose sur le principe de reconnaissance mutuelle. Il considère, comme immédiatement conforme aux principes d’un État de droit, toutes les dispositions juridiques de l’État demandeur. L’installation d’une telle aire de coopération transatlantique ferait que l’ensemble de l’ordre de droit états-unien serait reconnu par les 27 et que les demandes US d’extradition seraient, après de simples contrôles de procédure, automatiquement satisfaites.

Il s’agit pour les gouvernement européens de remettre, en permanence aux autorités américaines une série d’informations privées, telles que vos numéros de cartes de crédit, le  détails de vos comptes bancaires, les investissements réalisés, les itinéraires de voyage ou les connexions internet, ainsi que des informations liées à la personne telle la « race », les opinions politiques, les mœurs, la religion…

Triple objectif des états-uniens derrière ce marché transatlantique :

1) Diminuer pour le gouvernement US la totalité des coûts dans l’obtention des informations de l’Union européenne. ».

2) Repérer les personnes hostiles à la politique économique, sécuritaire et guerrière des Etats-Unis et leurs alliés dans le monde afin de les surveiller et les neutraliser au besoin. Et oui comme qui dirait le « rêve américain soit vous l’acceptez, soit vous l’acceptez ! ». Et attention vous pourriez être qualifié de terroriste si vous affectionnez trop la vérité, c’est très à la mode ces derniers temps….

3) Transmettre ces données aux entreprises US afin de faciliter encore plus leur connaissance et pénétration du marché européen. En gros l’Europe leur file toutes les infos nécessaires pour que leur entreprises fassent plus de profit au grand dam des entreprises européennes – à qui bien sûr les Etats Unis ne donneront jamais les données personnelles d’américains et des données de leurs entreprise.

 

Les géants du web: des entreprises aux agissements bien sombres

Ci-dessous une liste non exhaustive d’entreprises que vous connaissez fort bien mais dont les  agissements donnent à réfléchir :

Contenu réservé aux membres du site veuillez-vous enregistrer gratuitement pour y avoir accès.

Rejoignez gratuitement la communauté d’Apprenti Survivaliste

Ne manquez plus aucun de nos articles et recevez du contenu exclusif via notre newsletter pour apprendre à survivre le mieux possible à notre monde de plus en plus malade (croyez-moi ça vaut le détour) !


Twitter Digg Delicious Stumbleupon Technorati Facebook Email

About Cecilio

Apprenti ceinture noire en dénonciation du foutage de gueule et des tromperies en tout genre qui sévissent à notre époque actuelle, je prend un malin plaisir à afficher ces dangers (souvent provoqués) que nombre de personnes ignorent et qui peuvent nuire à leurs proches, leur santé voire même leur vie.
0 comments

Trackbacks

  1. […] vous avoir présenté dans la première partie les dangers qui pèsent sur vos informations personnelles (ou professi… en raison de l’acharnement législatifs des autorités de nombreux pays […]

  2. […] vu ensemble il y a déja quelques mois dans les articles Comment surfer anonymement 1ere partie : Les menaces pesant sur votre vie privée et  Comment surfer anonymement 2eme partie : les moyens de protéger votre anonymat […]

  3. […] C'est pourquoi comme nous l'avions vu dans les précédents articles Comment surfer anonymement 1ere partie : Les menaces , Comment surfer anonymement 2eme partie : les moyens de protéger votre anonymat et 5 […]