(pt) France, Coordenação Grupes Anarquistas - IAL # 97 - Seguro - Estado e Internet: o amanhã polícia política (en, fr)[traduccion automatica]

a-infos-pt ainfos.ca a-infos-pt ainfos.ca
Segunda-Feira, 23 de Dezembro de 2013 - 13:38:18 CET


Hoje em dia, a internet eo computador tornaram-se quase inevitável que um é militante · 
ferramentas e ou não. Computadores e da Internet são onipresentes em nossas vidas diárias 
(mails, timestamps, câmeras...). Estas novas tecnologias pode ser visto hoje como 
ferramentas de monitoramento perto do famoso romance de 1984 de antecipação. George Orwell 
poderia ter imaginado se a história lhe dar muita razão : a era da vigilância em que 
entramos · e · s é realmente facilitada pelo computador. Como qualquer tecnologia, o 
sistema capitalista foi rápida para controlar o esvaziamento do seu potencial subversivo. 
Os mecanismos pelos quais o sistema capitalista é capaz de recuperar essas inovações? ---- 
Nascimento e desenvolvimento da Internet: o hacker honesto · · s contra o Estado eo exército.

Na década de 1950, sob a liderança do exército, os primeiros computadores fez sua aparição 
no Instituto de Tecnologia de Massachusetts (MIT) e rapidamente se tornou a presa de jovem 
estudante · e · s que " sujar " Noite ranhuras usar emoldurada.

Uma lenda nasceu logo a atividade da primeira era · · · s hackers honesto · s que vivem 
por e para máquinas que eles e eles têm à sua disposição, com devoção acolhe cada novo 
modelo, corrigindo seus erros, etc. Ética formas gradualmente nesta fraternidade única de 
seu tipo, "acesso livre à informação." Armado · e · s sempre habilidades criptográficas 
mais avançadas, sem a proteção de senha ou um hacker suportar virtuais · · s honesto. 
Estas máquinas início, origem militar, que são construídos pela IBM mantém sigilo absoluto 
sobre a sua utilização, e por um bom motivo : o material é na casa dos milhões de dólares. 
O hacker · honesto · s, por sua vez, cultivar um slogan exato oposto: para entender como 
dominar todo o custo.

Então Internet tem suas origens em programas de pesquisa militar. Em 1962, durante a 
Guerra Fria, a Força Aérea dos EUA pediu um pequeno grupo de pesquisador honesto · s · 
criar uma rede de comunicação militar capaz de resistir a um ataque nuclear. Este primeiro 
esboço foi baseado num sistema completamente descentralizado, de modo que a rede pode 
operar apesar da possível destruição de uma ou mais máquinas. Internet foi, portanto, 
concebido desde o início para garantir a circulação ea protecção de dados dentro da rede.

Antes do nascimento desta nova tecnologia e sua captura pelas autoridades, hackers honesto 
· · s medi-la contém um considerável potencial e desenvolver uma série de princípios 
fundamentais, contra como a descentralização de informações para facilitar a acesso 
aberto, e negação da propriedade intelectual.
Mercantilização do mundo e controle social do serviço de monitoramento de computador

Como todos sabem, a partir de meados dos anos 90, a Internet está a tornar-se 
progressivamente a principal ferramenta para a comunicação global. Tal revolução mundial 
não pode ser ignorado pelo Estado ou pela burguesia mercado, nem por parte das autoridades 
políticas no seu serviço. Na verdade, do ponto de vista econômico, controle de internet 
acelera a concentração do capital em torno de algumas multinacionais eo desenvolvimento de 
técnicas de marketing ultra- agressivo e draconianas, como nunca antes visto.

No plano político, como a Internet cresceu, os Estados têm implementado diversas medidas 
para prevenir a surgir um espaço de liberdade para além do seu controle. Estes esforços 
legislativos para atender duas abordagens básicas : proteger os interesses comerciais, e 
melhorar o controle da população em geral, graças ao forte potencial invasor desta nova 
tecnologia.

Desordenadamente, e Loppsi Hadopi 2, ACTA, e INDECT são iniciativas para amordaçar a 
internet e impor um acompanhamento geral. No entanto, essas ferramentas são projetados 
principalmente para regulamentar legalmente as práticas de vigilância já estabelecidas a 
nível mundial. Isto foi recentemente revelado escândalo " PRISM ".

As revelações do PRISM programa de monitoramento

Em 6 de junho de 2013, a divulgação pública deste programa de monitoramento eletrônico 
cidadão dos EUA através da recolha de informações da internet e de outros fornecedores de 
diversos serviços eletrônicos abalou o mundo. Outros estados são imediatamente tentou 
convencer seus públicos que o monitoramento generalizado do mundo foi o fato de que os 
serviços secretos dos EUA. A hipocrisia bonito quando sabemos que projetos similares são 
institucionalizadas na França no subsolo do DCRI por exemplo.

Ainda na França, o DGSE recolhe sistematicamente sinais eletromagnéticos emitidos por 
computadores ou telefones fixos ou móveis, bem como os fluxos de e para o exterior. Em 
suma, todas as nossas comunicações são espionados. Todos os e-mails, SMS, registos 
telefónicos, o acesso ao Facebook, Twitter, etc. são então armazenados durante anos em um 
" alégale " (aproveitando uma brecha).

Meios para monitorar um poder inigualável

A inteligência dos EUA (NSA, FBI e da empresa) têm acesso direto aos servidores de grandes 
empresas norte-americanas, como a Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, 
YouTube ou Apple. Assim, eles têm acesso direto a praticamente todas as informações 
pessoais dos usuários. Se a lei prevê um pedido de autorização prévia para essa recolha de 
um cidadão e · · · cidadão dos EUA não, na maioria dos casos, é habilmente contornado. O 
governo francês está a trabalhar com os Estados Unidos também usa esses dados de forma 
indireta.

Além disso, agências de inteligência étasuniennes também têm acordos com empresas de 
telecomunicações para interceptar continuamente tudo o que acontece nos cabos submarinos 
que ligam os cinco continentes. As informações recolhidas são, sem dúvida, sujeito a 
filtragem automatizada de computador no início e depois de armazenagem em uma segunda vez.

Também sabemos agora que a NSA é capaz de decodificar os principais sistemas de 
criptografia na internet : e-mails para banking via VPN (método para embaralhar a 
localização geográfica útil, por exemplo, para evitar a censura do Estado). Assim, a NSA 
era capaz de conseguir as "chaves" dos vários sistemas de criptografia com seus 
supercomputadores e cooperação de empresas do setor de Internet, às vezes sem liminares.
NSA também tem a sua influência é trazer empresas de alta tecnologia criam " backdoors " 
em software (licença de acesso de dados e capacidade do software de controle), ou para 
orientar a concepção de protocolos criptográficos para melhor do que o cracker. Assim, o 
Windows contêm backdoors para a NSA, e muitos dispositivos, incluindo roteadores, também 
são comercializados por empresas norte-americanas que trabalham em estreita colaboração 
com a agência.
Para alcançar essas metas, a NSA fez lobby organismos de certificação, e paga 
"compensação" para as empresas que concordam em trabalhar com eles. Fora de qualquer 
quadro jurídico NSA também envia seu homólogo israelense, ISNU, alguns e-mails e outras 
conversas telefônicas milhões intercepta.

NSA também supervisionar todos os dados pessoais armazenados em smartphones que operam em 
iOS, Android, Windows Phone e Blackberry OS. Ela está interessada incluindo informações 
como a identidade de contactos, SMS ou anotações escritas trocadas que a agência ter 
sucesso na obtenção de decifrar comunicações criptografadas.

Nos Estados Unidos, o programa GENIE aponta diretamente para instalar malware no 
computador do alvo para assumir o controle. Assim, graças às revelações de Edward Snowden 
aprendemos recentemente que 231 desses ataques foram realizados em 2011 contra máquinas 
localizadas no Irã, Rússia, China e Coréia do Norte.

A NSA também pode executar um ataque que visa interceptar as comunicações entre duas 
partes sem um ou outro, não se pode duvidar de que o canal de comunicação entre eles foi 
comprometida. Estes considerável capacidade para coletar dados no espaço digital a nível 
mundial, juntamente com tecnologias biométricas que estão começando a invadir o espaço 
físico alterar profundamente as estacas de supervisão política. De fato, juntamente com 
fichages sistemas população tão qu'EDVIGE na França, que permitiria Unidos para 
implementar um totalmente compatível com a democracia representativa vigilância 
totalitária. Certamente há algo que mesmo Orwell não tinha imaginado !

Contra monitoramento : Digital Self Defense

Os indivíduos, especialmente os militantes e ativistas anti- capitalistas têm agora mais 
do que nunca para considerar a protecção de dados pessoais e corporativos. Ele deve 
identificar e difundir práticas que minimizam a intrusão das autoridades políticas em 
nossas vidas e para proteger ao máximo esta liberdade ofensiva. Essa reação defensiva deve 
ser estruturado em torno de dois elementos-chave são a criptografia de dados eo uso de 
tecnologias de código livre e aberto.

Assim, dado o arsenal já estavam com os Estados, a criptografia continua a ser um dos 
poucos obstáculos que a NSA só superada pelo acesso " irrestrito " no ciberespaço. Para a 
prova, alguns estados proíbem dados simplesmente criptografar. No entanto, você deve saber 
que tudo que você escreve é armazenado na Internet e até mesmo um e-mail criptografado 
pode ser lido. É simplesmente para multiplicar as barreiras cruzará vários serviços de 
vigilância.

Além disso, você deve usar sistemas de código livre e aberto, pois é a única garantia de 
que o código não seja alterado. Para a troca e armazenamento de informações, é 
imprescindível a fugir serviços comerciais e voltar-se para as estruturas associativas e 
ativistas tais mails Riseup por exemplo. Em termos mais amplos, é necessário que a empresa 
recupera Internet, é necessário que qualquer nova tecnologia é editável e compreensível, 
que nada é deixado ao acaso. Controle público de novas tecnologias tornou-se essencial 
para a defesa das nossas liberdades.

Yanis Clermont-Ferrand Grupo

fontes:

http://prism-break.org/
http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/
http://owni.fr/files/2012/09/Pnij-Owni_1.pdf
http://www.numerama.com/magazine/25783-la-pnij-une-mega-plateforme-d-eco...
http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-...
http://www.france24.com/fr/20130912-scandale-prism-nsa-renseignement-esp...
http://www.rue89.com/2013/09/07/prism-a-francaise-cnil-dit-avoir-saisi-m...
http://www.numerama.com/magazine/26434-la-france-a-aussi-son-prism-pour-...
https://guide.boum.org/


More information about the A-infos-pt mailing list