De l’incorrigible curiosité humaine: rien n’est sécurisé sur le réseau des réseaux

De l’incorrigible curiosité humaine: rien n’est sécurisé sur le réseau des  réseaux

Il n’existe à l’heure actuelle aucun logiciel ou application, libre ou pas, totalement sécurisée.

« Rien n’est sécurisé sur le Web »,  » Tout est sous notre contrôle  »

La majeure partie des logiciels dits libres sont récupérés par des sociétés écran créées en trois jours par des sous-traitants des services de renseignements. Il est très rare qu’une application ou un jeu en ligne échappe au maillage systématique de l’internet par les renseignements électroniques et depuis quelques années les unités dédiées à la cyberguerre.

La seule alternative aux Cinq yeux (5Eyes), lesquelles sont en fait huit (en y ajoutant ceux d’Allemagne, de France et d’Italie), est de s’exiler volontairement derrière la grande muraille de feu chinoise, entièrement sous contrôle du gouvernement chinois.

Voici une liste des applications et réseaux sociaux interdits en Chine (janvier 2021). Le niveau de dangerosité est indiqué par une échelle variant entre + (risque modéré et +++++ (risque extrême) :

  1. Gmail (+++)
  2. Dropbox (+++++)∆☣️
  3. Google Drive (++++)
  4. Google Docs (+++)
  5. Google Calendar (+++)
  6. Google Maps (+++)
  7. Microsoft OneDrive (+++++)∆
  8. Slack (++)
  9. Google Play (++++)
  10. Hootsuite (++++)
  11. Facebook (+++++)∆☣️
  12. Instagram (++++)
  13. Twitter (+++++)∆☣️
  14. Snapchat (+++)
  15. Pinterest (+++)
  16. Quora (+++++)∆☣️
  17. Tumblr (++++)∆
  18. Reddit (+++)∆
  19. YouTube (+++)
  20. DailyMotion (++++)
  21. Vimeo (++++)
  22. Twitch (+++)
  23. Periscope (+++)
  24. Pandora (++++)
  25. Spotify (+++)
  26. Soundcloud (+++)
  27. WhatsApp (+++++)∆☣️
  28. Facebook Messenger (+++++)∆☣️
  29. Telegram (+++++)∆
  30. Line (+++)
  31. Signal (+++++)∆
  32. KaKao Talk
  33. Medium (++++)∆☣️
  34. Blogspot (++++)
  35. WordPress (++++)
  36. Google Hangouts (+++++)∆☣️
  37. Viber (+++++)∆☣️
  38. Google (++++)
  39. Amazon (Alexa) (+++++)∆☣️
  40. Wikipedia (+++++)
  41. DuckDuckGo (+++)

∆: Gestion par de fausses entités-écran créés ad-hoc par les services spéciaux.

☣️: Considéré comme un risque sécuritaire majeur.

Les internautes chinois arrivent toutefois à contourner ces interdictions en utilisant des VPN de plus en plus sophistiqués. Le seul problème est que 70% des VPN existants actuellement appartiennent en réalité (via un montage assez élaboré de sociétés écrans) à la CIA américaine et ses succursales régionales. Les 30% restants ne sont pas libres: ils appartiennent également aux services spéciaux de pays tiers et mêmes neutres (exemple: Proton VPN et Protonmail). Certains réseaux VPN occidentaux utilisés par des internautes chinois pour contourner « la censure » sont en fait des clones chinois créés par les services de sécurité à des fins de surveillance et de contrôle. Il en est de même de certaines applications « libres » comme Discord (CIA). Son clone chinois mène tout droit aux services secrets chinois.

Globalement, Internet demeure toutefois sous la coupe des États-Unis, lesquels ne sont pas prêts à en céder la moindre parcelle à un pays tiers. D’où les efforts de pays comme la Chine et la Russie pour créer leur propre Internet. Comme cette éventualité n’est pas pour demain (le domaine est verrouillé et les protocoles techniques demeurent une entrave sérieuse pour l’émergence d’un réseau parallèle), la Chine a mis en place un gigantesque Firewall tandis que la Russie tente de récupérer les logiciels libres et les hackers (une pratique commune à tous les pays occidentaux) ou du moins à infiltrer l’Open Source (mission souvent ardue vu que c’est le domaine établi de la CIA).

Ceci n’est que l’infime partie d’un iceberg dont on connaîtra jamais l’étendue réelle.

Pour un simple particulier, c’est à dire vous et moi qui sommes des produits et des cibles à la fois, il n’y a aucune autre alternative pour préserver sa vie privée sur le réseau des réseaux à moins de revenir au bon vieux carnet et au crayon graphite (et encore, même un bout de papier manuscrit incinéré peut être récupéré…)

La règle est connue: dès le moment où l’on se connecte au réseau, on est exposés. Les choses évoluent très vite avec un smartphone et ses nombreux capteurs et caméras embarqués: cela nous permet de nous traquer en permanence. Il suffit de songer qu’il y’a vingt ans, une simple montre haut de gamme disposant d’un éclairage radioactif avait suffit à localiser un individu recherché avant de diriger un missile sur sa position. Qu’en est-il aujourd’hui?

Cet article ne vise pas à susciter la paranoïa mais à faire preuve d’une lucidité pratique. La liberté du net existe pas. Cela n’empêche pas que l’on utilise ces technologies dans nos vies quotidiennes (pour beaucoup c’est même devenu la première addiction). Il faut juste garder à l’esprit que Big Brother nous observe et collecte nos données en permanence à des fins publicitaires et de surveillance. Et contrairement à ce que l’on croit, cette surveillance est avancée au point où elle est devenue caricaturale. Comme par exemple immortaliser la tronche ébahie et grimaçante d’un quidam anonyme en train de consulter un site pour adultes sur son mobile dans les toilettes qui a oublié que la caméra frontale de son bidule pouvait être mise en service sans son consentement. La curiosité et la cupidité humaines sont apparemment incorrigibles…

Source: Lire l'article complet de Strategika 51

À propos de l'auteur Strategika 51

« Portail indépendant de l’information stratégique asymétrique et non linéaire. »Journal of a Maverick. A Pre-Socratic and a Non-linear Observer of the World. Carnet de bord d'un observateur de crise, pré-socratique, iconoclaste et évoluant en mode non-linéaire.Contact: strategika51link@gmail.com

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended For You