(pt) France, Coordenação Grupes Anarquistas - IAL # 97 - Seguro - Estado e Internet: o amanhã polícia política (en, fr)[traduccion automatica]
a-infos-pt ainfos.ca
a-infos-pt ainfos.ca
Segunda-Feira, 23 de Dezembro de 2013 - 13:38:18 CET
Hoje em dia, a internet eo computador tornaram-se quase inevitável que um é militante ·
ferramentas e ou não. Computadores e da Internet são onipresentes em nossas vidas diárias
(mails, timestamps, câmeras...). Estas novas tecnologias pode ser visto hoje como
ferramentas de monitoramento perto do famoso romance de 1984 de antecipação. George Orwell
poderia ter imaginado se a história lhe dar muita razão : a era da vigilância em que
entramos · e · s é realmente facilitada pelo computador. Como qualquer tecnologia, o
sistema capitalista foi rápida para controlar o esvaziamento do seu potencial subversivo.
Os mecanismos pelos quais o sistema capitalista é capaz de recuperar essas inovações? ----
Nascimento e desenvolvimento da Internet: o hacker honesto · · s contra o Estado eo exército.
Na década de 1950, sob a liderança do exército, os primeiros computadores fez sua aparição
no Instituto de Tecnologia de Massachusetts (MIT) e rapidamente se tornou a presa de jovem
estudante · e · s que " sujar " Noite ranhuras usar emoldurada.
Uma lenda nasceu logo a atividade da primeira era · · · s hackers honesto · s que vivem
por e para máquinas que eles e eles têm à sua disposição, com devoção acolhe cada novo
modelo, corrigindo seus erros, etc. Ética formas gradualmente nesta fraternidade única de
seu tipo, "acesso livre à informação." Armado · e · s sempre habilidades criptográficas
mais avançadas, sem a proteção de senha ou um hacker suportar virtuais · · s honesto.
Estas máquinas início, origem militar, que são construídos pela IBM mantém sigilo absoluto
sobre a sua utilização, e por um bom motivo : o material é na casa dos milhões de dólares.
O hacker · honesto · s, por sua vez, cultivar um slogan exato oposto: para entender como
dominar todo o custo.
Então Internet tem suas origens em programas de pesquisa militar. Em 1962, durante a
Guerra Fria, a Força Aérea dos EUA pediu um pequeno grupo de pesquisador honesto · s ·
criar uma rede de comunicação militar capaz de resistir a um ataque nuclear. Este primeiro
esboço foi baseado num sistema completamente descentralizado, de modo que a rede pode
operar apesar da possível destruição de uma ou mais máquinas. Internet foi, portanto,
concebido desde o início para garantir a circulação ea protecção de dados dentro da rede.
Antes do nascimento desta nova tecnologia e sua captura pelas autoridades, hackers honesto
· · s medi-la contém um considerável potencial e desenvolver uma série de princípios
fundamentais, contra como a descentralização de informações para facilitar a acesso
aberto, e negação da propriedade intelectual.
Mercantilização do mundo e controle social do serviço de monitoramento de computador
Como todos sabem, a partir de meados dos anos 90, a Internet está a tornar-se
progressivamente a principal ferramenta para a comunicação global. Tal revolução mundial
não pode ser ignorado pelo Estado ou pela burguesia mercado, nem por parte das autoridades
políticas no seu serviço. Na verdade, do ponto de vista econômico, controle de internet
acelera a concentração do capital em torno de algumas multinacionais eo desenvolvimento de
técnicas de marketing ultra- agressivo e draconianas, como nunca antes visto.
No plano político, como a Internet cresceu, os Estados têm implementado diversas medidas
para prevenir a surgir um espaço de liberdade para além do seu controle. Estes esforços
legislativos para atender duas abordagens básicas : proteger os interesses comerciais, e
melhorar o controle da população em geral, graças ao forte potencial invasor desta nova
tecnologia.
Desordenadamente, e Loppsi Hadopi 2, ACTA, e INDECT são iniciativas para amordaçar a
internet e impor um acompanhamento geral. No entanto, essas ferramentas são projetados
principalmente para regulamentar legalmente as práticas de vigilância já estabelecidas a
nível mundial. Isto foi recentemente revelado escândalo " PRISM ".
As revelações do PRISM programa de monitoramento
Em 6 de junho de 2013, a divulgação pública deste programa de monitoramento eletrônico
cidadão dos EUA através da recolha de informações da internet e de outros fornecedores de
diversos serviços eletrônicos abalou o mundo. Outros estados são imediatamente tentou
convencer seus públicos que o monitoramento generalizado do mundo foi o fato de que os
serviços secretos dos EUA. A hipocrisia bonito quando sabemos que projetos similares são
institucionalizadas na França no subsolo do DCRI por exemplo.
Ainda na França, o DGSE recolhe sistematicamente sinais eletromagnéticos emitidos por
computadores ou telefones fixos ou móveis, bem como os fluxos de e para o exterior. Em
suma, todas as nossas comunicações são espionados. Todos os e-mails, SMS, registos
telefónicos, o acesso ao Facebook, Twitter, etc. são então armazenados durante anos em um
" alégale " (aproveitando uma brecha).
Meios para monitorar um poder inigualável
A inteligência dos EUA (NSA, FBI e da empresa) têm acesso direto aos servidores de grandes
empresas norte-americanas, como a Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype,
YouTube ou Apple. Assim, eles têm acesso direto a praticamente todas as informações
pessoais dos usuários. Se a lei prevê um pedido de autorização prévia para essa recolha de
um cidadão e · · · cidadão dos EUA não, na maioria dos casos, é habilmente contornado. O
governo francês está a trabalhar com os Estados Unidos também usa esses dados de forma
indireta.
Além disso, agências de inteligência étasuniennes também têm acordos com empresas de
telecomunicações para interceptar continuamente tudo o que acontece nos cabos submarinos
que ligam os cinco continentes. As informações recolhidas são, sem dúvida, sujeito a
filtragem automatizada de computador no início e depois de armazenagem em uma segunda vez.
Também sabemos agora que a NSA é capaz de decodificar os principais sistemas de
criptografia na internet : e-mails para banking via VPN (método para embaralhar a
localização geográfica útil, por exemplo, para evitar a censura do Estado). Assim, a NSA
era capaz de conseguir as "chaves" dos vários sistemas de criptografia com seus
supercomputadores e cooperação de empresas do setor de Internet, às vezes sem liminares.
NSA também tem a sua influência é trazer empresas de alta tecnologia criam " backdoors "
em software (licença de acesso de dados e capacidade do software de controle), ou para
orientar a concepção de protocolos criptográficos para melhor do que o cracker. Assim, o
Windows contêm backdoors para a NSA, e muitos dispositivos, incluindo roteadores, também
são comercializados por empresas norte-americanas que trabalham em estreita colaboração
com a agência.
Para alcançar essas metas, a NSA fez lobby organismos de certificação, e paga
"compensação" para as empresas que concordam em trabalhar com eles. Fora de qualquer
quadro jurídico NSA também envia seu homólogo israelense, ISNU, alguns e-mails e outras
conversas telefônicas milhões intercepta.
NSA também supervisionar todos os dados pessoais armazenados em smartphones que operam em
iOS, Android, Windows Phone e Blackberry OS. Ela está interessada incluindo informações
como a identidade de contactos, SMS ou anotações escritas trocadas que a agência ter
sucesso na obtenção de decifrar comunicações criptografadas.
Nos Estados Unidos, o programa GENIE aponta diretamente para instalar malware no
computador do alvo para assumir o controle. Assim, graças às revelações de Edward Snowden
aprendemos recentemente que 231 desses ataques foram realizados em 2011 contra máquinas
localizadas no Irã, Rússia, China e Coréia do Norte.
A NSA também pode executar um ataque que visa interceptar as comunicações entre duas
partes sem um ou outro, não se pode duvidar de que o canal de comunicação entre eles foi
comprometida. Estes considerável capacidade para coletar dados no espaço digital a nível
mundial, juntamente com tecnologias biométricas que estão começando a invadir o espaço
físico alterar profundamente as estacas de supervisão política. De fato, juntamente com
fichages sistemas população tão qu'EDVIGE na França, que permitiria Unidos para
implementar um totalmente compatível com a democracia representativa vigilância
totalitária. Certamente há algo que mesmo Orwell não tinha imaginado !
Contra monitoramento : Digital Self Defense
Os indivíduos, especialmente os militantes e ativistas anti- capitalistas têm agora mais
do que nunca para considerar a protecção de dados pessoais e corporativos. Ele deve
identificar e difundir práticas que minimizam a intrusão das autoridades políticas em
nossas vidas e para proteger ao máximo esta liberdade ofensiva. Essa reação defensiva deve
ser estruturado em torno de dois elementos-chave são a criptografia de dados eo uso de
tecnologias de código livre e aberto.
Assim, dado o arsenal já estavam com os Estados, a criptografia continua a ser um dos
poucos obstáculos que a NSA só superada pelo acesso " irrestrito " no ciberespaço. Para a
prova, alguns estados proíbem dados simplesmente criptografar. No entanto, você deve saber
que tudo que você escreve é armazenado na Internet e até mesmo um e-mail criptografado
pode ser lido. É simplesmente para multiplicar as barreiras cruzará vários serviços de
vigilância.
Além disso, você deve usar sistemas de código livre e aberto, pois é a única garantia de
que o código não seja alterado. Para a troca e armazenamento de informações, é
imprescindível a fugir serviços comerciais e voltar-se para as estruturas associativas e
ativistas tais mails Riseup por exemplo. Em termos mais amplos, é necessário que a empresa
recupera Internet, é necessário que qualquer nova tecnologia é editável e compreensível,
que nada é deixado ao acaso. Controle público de novas tecnologias tornou-se essencial
para a defesa das nossas liberdades.
Yanis Clermont-Ferrand Grupo
fontes:
http://prism-break.org/
http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/
http://owni.fr/files/2012/09/Pnij-Owni_1.pdf
http://www.numerama.com/magazine/25783-la-pnij-une-mega-plateforme-d-eco...
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-...
http://www.france24.com/fr/20130912-scandale-prism-nsa-renseignement-esp...
http://www.rue89.com/2013/09/07/prism-a-francaise-cnil-dit-avoir-saisi-m...
http://www.numerama.com/magazine/26434-la-france-a-aussi-son-prism-pour-...
https://guide.boum.org/
More information about the A-infos-pt
mailing list