Jet d'encre

Publié le par cc jung in effect

Déprimantes imprimantes
 
Depuis les attentats du 11 septembre, internet est particulièrement surveillé et les données sont soigneusement conservées par les gouvernements et les fournisseurs d’accès. Les sociétés privées de softwares complètent le dispositif à notre insu, en toute illégalité.
 
 
Internet, espace de liberté, de discussions et d’échanges, tour de Babel numérique, espace virtuel où la communauté des hommes se retrouve pour partager débats et opinions. Certains y voient même un unique espace de liberté, à tort. Outre les faits, établis, de la permanente surveillance des mails, des connections et des forums de discussions, la Toile est l’outil idéal pour collecter des données privées. Quoi de mieux pour cerner un profil politique et idéologique que l’internet ?
 
Entre la ménagère de moins de cinquante ans qui recherche des illustrations et des fonds d’écrans rigolos, fait ses courses en ligne et réserve ses billets pour Euro-Disney et un affreux activiste qui télécharge des MP3 illégaux, des vidéos que la morale réprouve et fréquente des forums de discussion anti-guerre, il y a de quoi établir des priorités de surveillance pour Big Brother.
 

La matrice veille

 
Les cartes de crédit, les portables (des colliers émetteurs en puissance), les cartes de fidélité et les caméras de surveillance permettent d’établir votre programme journalier à la seconde près, ce que vous mangez, consommez (puce RFID), ce que vous regardez et ce que vous lisez à la bibliothèque, etc. Vive l’informatique sans éthique.
 
Un flicage en règle que l’on doit en partie à Microsoft qui a truffé les PC de backdoors et autres failles pour assurer une surveillance facile et discrète, à la demande expresse des services de renseignements américains. Les naïfs, en cryptant leurs envois, s’imaginent échapper à la patrouille numérique mais Echelon, Carnivore et autres programmes d’envergure veillent, cryptage ou pas.
 
Il y a deux années à peine, le concepteur du logiciel de cryptage le plus puissant de sa génération, c’est à dire PGP (pretty good privacy), admettait avoir fourni les clefs pour casser son algorithme à la CIA. Nul n’est à l’abri. Dans les dernières livraisons des sites internet dédiés à la surveillance, à notre grande stupéfaction, nous apprenions que les imprimantes sont devenues d’habiles délateurs à leur tour. Le jet d’encre vomit aussi des informations.
 
 
 
 
 
 
"Les services secrets américains ont admis que les informations de pistage font partie d'un accord passé avec une sélection de constructeurs d'imprimantes laser, en apparence pour identifier les contrefacteurs", annonce l'EFF dans son communiqué. "Cependant, la nature des informations privées encodées dans chaque document n'était pas connue jusqu'ici." nous signale Vunet.fr. Identifier les contrefacteurs, belle formule policée pour masquer un espionnage en règle (Lien).
 
« Le mouvement associatif craint notamment l'utilisation de ces codes pour pister des mouvements politiques. "Cela montre comment le gouvernement et les industriels passent des accords dans l'ombre pour affaiblir notre vie privée en compromettant tous les jours les équipements comme des imprimantes laser » nous apprend la même dépêche. Vous pensez s’ils vont se gêner. Idem pour les téléchargements puisque le géant américain AOL/Netscape, NetZip (RealNetworks) vous guettent depuis leurs miradors numériques.
 
« Les serveurs de Real, AOL ou Netzip récupèrent le nom du fichier (exécutable) téléchargé, l'adresse exacte du serveur de provenance, l'adresse IP de l'ordinateur de l'internaute. Le logiciel crée une clé d'identification à partir du nom de la machine lors de l'installation de Windows » indique un autre article sur le même site (Lien).
 
Quelle constance dans l’effort… Quel est le but ultime de cette débauche d’énergie, de logiciels espions et de collecte d’informations, comme un épisode inédit du Prisonnier, série culte qui prophétisait avant l’heure cette société de surveillance permanente ? Lutter contre les terroristes ? Argument fallacieux quant on sait que les filières terroristes ont largement intégré le mode de fonctionnement d’internet et agissent en conséquence, avec les résultats que l’on sait. Quand on réalise que près de 75 pour cent des sites « djihadistes » sont hébergés aux USA, il y a de quoi déjà se gausser.
 
 
 

Numéro 6

 
 
 
 
Alors, dans quel but si ce n’est un recoupement des fichiers de collectes d’information pour mieux assurer un profil de tout et chacun comme un mauvais film d’anticipation, tendance Phillip Dick (Minority Report, Blade Runner). Il faut tout savoir sur vous, votre profil de consommateur (pour les industries), votre idéologie et penchant politique (pour les gouvernements) pour mieux contrôler, ficher et en cas de déviance, mieux vous mettre hors circuit.
 
Il est plus simple de surveiller puis d’arrêter un coupable désigné lorsqu’il vit déjà dans une prison numérique, que l’on a son numéro d’identification, ses habitudes de vie, son lieu de résidence, son véhicule de transport (GPS) et tout le reste. Bref, la E-démocratie en marche. En attendant la puce.
 
 
 
 
Liens :
L'espion s'infiltre dans l'imprimante laser
Un code secret invisible à l'œil nu serait implémenté à chaque impression de document pour pister les contrefacteurs, selon l'EFF.
 
 
 

Le fichage des téléchargements continue

 
 
 
 
Un robot Microsoft fait la chasse aux sites pirates
 
 
Ces industries florissantes de la peur permanente

http://www.monde-diplomatique.fr/2005/08/DUCLOS/12433
 
 
 
Contre la biométrie, série de liens utiles
 
 
 
De la documentation et de la lecture sur Echelon (USA)
 
 
 
Ressources du site :
 
 

Publié dans Omegactualité

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
R
Pff, je ne vais pas encore pioncer tranquille moi ce soir...
Répondre