• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > La révélation la plus choquante du scandale d’espionnage de la (...)

La révélation la plus choquante du scandale d’espionnage de la CIA

Il est arrivé - de nouveau - un scandale d'espionnage dans le pays des hommes libres. Hier, Wikileaks a publié 8 761 documents de la CIA détaillant le piratage par l'agence de téléphones intelligents, routeurs, ordinateurs et même des téléviseurs. Ces fichiers révèlent que la CIA a piraté des dispositifs qui étaient supposés sécurisés : iPhones, iPads et appareils Android. 

Ces documents montrent également comment la CIA infecte délibérément des ordinateurs personnels avec des logiciels espions, y compris Windows, Mac OS, Solaris, Linux et d'autres systèmes d'exploitation. La CIA pirate aussi des routeurs WiFi pour surveiller l'activité sur Internet et réussit même à contourner les logiciels anti-virus afin que ses logiciels espions ne puissent être détectés.

La CIA fait délibérément croire au reste du monde que des pirates russes sont derrière tous ces logiciels malveillants et logiciels espions. On pourrait imaginer une nouvelle version de « Mission Impossible » : « Si vous deviez être capturé ou tué … nous prétendrons que c’est de la faute des Russes."

Le moins qu’on puisse dire, c’est que la CIA n’est pas étouffée par la honte. Ses différents programmes de hackings sont surnommés « Assassin », « Medusa », « Kangourou brutal (sic) »...

Une des révélations la plus choquante est que l'agence est capable de pirater les téléviseurs connectés à Internet, y compris les téléviseurs intelligents Samsung, grâce à un programme appelé « Weeping Angel ». En résumé, la CIA peut transformer votre TV en un dispositif d'écoute, enregistrant les conversations du salon et les transmettant à un serveur de la CIA. Si vous pensez que la TV est éteinte, et bien ce n'est pas le cas : les pirates informatiques de la CIA sont en mesure de falsifier le voyant d’affichage du téléviseur et de le mettre dans un faux mode "arrêt".

En résumé, à partir du moment où un dispositif est connecté à internet, il ne peut plus être considéré comme sûr.

Les publications à venir de Wikileaks montreront également que la communauté du renseignement américain s’est donné les moyens de pirater les objets connectés, les automobiles et les programmes d'intelligence artificielle, comme le programme Alexa d'Amazon.

On ne peut qu’être choqué par l’étendu des moyens que se donne le gouvernement américain pour espionner tout ce qui peut l’être, y compris ses alliés et ses concitoyens. Ce n’est malheureusement que le dernier exemple en date d’un schéma global de violations répétées de la Constitution des Etats-Unis par sa communauté du renseignement

Mais ce que je trouve le plus préoccupant, c’est précisément le manque de réactions concernant ces nouveaux documents de la CIA. Les gens attendent si peu de leur gouvernement et sont devenus tellement habitués aux violations régulières de leurs libertés civiles qu’il n’y a plus guère d’indignation publique à propos de ces scandales d’espionnage.

Plus important encore, ce manque de réaction est aussi révélateur de ce que signifie vraiment le mot « Liberté » dans le Etats-Unis d’aujourd'hui.

En voici un exemple. Les jeunes sont traditionnellement plus politiquement engagés que le reste de la population. Mais où sont les protestations à travers les campus universitaires pour exiger la liberté et la protection de la vie privée ? Eh bien il n’y en a pas. Les étudiants universitaires américains sont trop occupés à protester contre les idées dont ils ne veulent même pas débattre. A l’Université de Middlebury la semaine dernière, une petite foule de protestataires étudiants a ainsi agressé physiquement un orateur conservateur parce qu’elle estimait que ses idées étaient « offensantes ». Ils pouvaient simplement ignorer la conférence et permettre aux étudiants intéressés d'y assister mais non, ça ne leur suffisait pas. Ils devaient se livrer à un acte de censure violente afin d’étouffer toute expression d’une idée qui n’est pas alignée sur leur idéologie bien-pensante.

La seule chose que ces étudiants qui pratiquent l’intimidation veulent entendre, ce sont des hommes blancs qui s’excusent d’exister et qui battent leur coulpe à propos de leurs soi-disant privilèges. C’est la nouvelle réalité dans le pays des hommes libres : la liberté s’est abimée dans des fantasmes socialisant d’études de genre.

Les libertés garanties par la Constitution sont devenues sans objet. Oubliez la liberté d’expression. Toute dissidence intellectuelle au discours intolérant de la justice sociale est maintenant considérée comme un « discours de haine ». Et le Quatrième Amendement, qui garantit le « droit du peuple à préserver sa sécurité physique et ses biens contre les fouilles et les saisies abusives » est devenu un lointain souvenir.

Ayant grandi dans les années 80 pendant la période de la Guerre froide, je sais que de telles révélations auraient provoqué un scandale énorme. Espionner les citoyens et les alliés ? C'est ce que faisait l'Union soviétique, pas nous ! 

Mais aujourd'hui, tout le reste est plus important. Toilettes pour les transgenres. Faire taire les « discours haineux ». Forcer les enfants blancs des écoles élémentaires à se sentir coupables de leurs soi-disant « privilèges ». Extrémisme dans le politiquement correct. #All-lives-matters pourvu qu’il ne s’agisse pas de celles des blancs.

Tels sont les sujets de débats qui dominent aujourd’hui aux Etats-Unis. La protection de la vie privée n'est plus une valeur fondamentale de la société occidentale. Après tout, les gens téléchargent leur vie entière sur les médias sociaux (comme si quelqu'un se fichait vraiment de savoir ce que vous allez manger ce soir) de sorte que Mark Zuckerberg peut mettre ces vies aux enchères et les vendre au plus offrant.

Et c'est précisément ce déclin que je trouve le plus troublant.

Certaines personnes se réfugient bêtement dans la croyance que "si je n'ai rien à cacher, je n'ai rien à craindre." C'est une logique dangereuse pour des tas de raisons. Même l'utilisation du mot « cacher » est ridicule ... comme si le fait de pas uploader des photos personnelles sur Instagram pouvait signifier que je suis en train de « cacher » quelque chose.

Nous avons tous des choses privées à préserver. C'est pour cela nous portons des vêtements, que nous ne parlons pas d’argent en bonne compagnie et que nous nous inquiétons quand notre numéro de sécurité sociale est volé. Si le fait que la CIA puisse accéder à des informations privées et intimes en piratant illégalement nos moyens informatiques n’a pas d’importance, alors qu’est-ce qui en a encore ?!

Ils continuent de pousser leur avantage, sondant de plus en plus profondément dans nos vies et imposant peu à peu à la Nation un état de surveillance Orwellien. Et ça ne s'arrêtera pas ... parce que nos valeurs occidentales de liberté sont désormais en pleine décomposition.

Simon Black - SovereignMan.com

(traduit avec l'aimable autorisation de SovereignMan.com)


Moyenne des avis sur cet article :  4.7/5   (30 votes)




Réagissez à l'article

81 réactions à cet article    


  • Jeussey de Sourcesûre Jeussey de Sourcesûre 9 mars 09:09

    Quand il était candidat à l’élection présidentielle américaine, Donald Trump aimait bien Julian Assange. Il disait même : « J’adore Wikileaks ! »

    Eh bien, il n’aime plus du tout ce genre de procédé et a fait savoir par son porte parole Sean Spicer que les histoires de Killary et les iPhones, c’était pas pareil  : « Il y a une différence majeure entre ces deux affairesDans un cas, c’était des courriers personnels, dans l’autre des documents classifiés. »
    C’est un peu comme pour les révélations sur les candidats à la présidentielle en France : les fuites sont administrées au compte-gouttes, là où il faut, quand il faut, mais pour le compte de quel commanditaire.

    • Paul Leleu 10 mars 08:06

      @Jeussey de Sourcesûre

      Trump est un ’’fake’’ , un genre de godemiché politique pour frustrés de la révolution...

      sinon , très bon article, mais je perçois mal le lien avec le petit passage réactionnaire un peu avant la fin. C’est pas de la faute d’une poignée de ’’transsexuels’’ si nos ’’glorieux souchiens’’ ne font pas la révolution :)

      peut-être que nous sommes justes des peuples de lâches et de dégénérés... et qu’on préfère brailler sur les transsexuels et les arabes, plutôt que de regarder notre propre lâcheté...


      • bibou1324 bibou1324 9 mars 09:21

        Des espions qui espionnent ? Oh mon dieu ! Je suis choqué !


        • TahitiBob74 TahitiBob74 9 mars 10:56

          @bibou1324

          La question n’est pas que des agences d’espionnage espionnent c’est effectivement leur boulot. Ce qui l’est moins c’est de pratiquer de l’espionnage à une échelle aussi massive. Qui peut croire que pirater un téléviseur Samsung pour enregistrer le son de le pièce est le genre de truc qui sert à espionner tel général nord coréen ou iranien ? c’est le genre de techno beaucoup trop spécifique pour pouvoir traiter une cible à priori (i.e. il faudrait avoir un coup de bol pas possible pour qu’elle soit utile). Si la CIA se donne la peine de développer ce genre de hack, c’est pour faire du recueil de données à grande échelle. Donc potentiellement mes données, les tiennes, les données de tous ceux qui seraient considérées comme une « menace » pour telle ou telle raison foireuse. 
          C’est effectivement le signe d’une dérive totale de la part d’une communauté du renseignement US devenue énorme et incontrôlable et qui s’octroie des missions « orweliennes » qui vont bien au delà de sa mission fondamentale. 

        • GetREDy 9 mars 15:55

          @TahitiBob74


          Tout ceci n’est que le prolongement de ce que IBM avait instauré dans les années trente et qui avait servi aux Nazis afin de saisir, traiter et analyser la moindre information dans le but d’identifier, lister et localiser la population entiere de l’Allemagne de l’époque, voire peut-ětre ailleurs.

          Les raisons d’aujourd’hui sont quasiment les měmes á quelques détails prěts á la seule différence, comme vous le soulignez d’ailleurs, que l’ampleur de toute cette entreprise á pris des proportions inimaginables. 
          Nous baignons encore dans ce měme parfum nauséabond, sauf qu’il proviendrai maintenant, soit disant, du fameux camp du bien.

        • riff_r@ff.93 riff_r@ff.93 9 mars 18:18

          @bibou1324
          Ils ne font pas qu’espionner. Ils ont aussi développé des moyens de pirater les systèmes électroniques de navigation des voitures et camions modernes.
          Wikileaks précise dans son dossier mis en ligne le 7 mars : ’’The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations’’( le but d’un tel contrôle n’est pas spécifié, mais il permettrait à la CIA de commettre des assassinats pratiquement indétectables ).
          Pour les gêneurs, un petit coup d’accélérateur, un petit coup de volant, et le tour est joué.


        • Ruut Ruut 10 mars 06:25

          @TahitiBob74
          Pourtant c’est logique.
          Pourquoi croie tu que les micros sont toujours allumés sur ton smartphone (et que ce dernier déconnecté d’internet) appelle au pif tes contactes.
          Pourquoi les caméras des consoles sont elles allumé4es console éteinte.
          C’est un choix guidé par l’espionnage de masse.
          Oui l’informatique permet le flicage mondial.
          Oui aussi tout est fait avec l’accord de nos propres gouvernement (sinon c’est de l’incompétence).
          A ton avis pourquoi ils ont voulu stopper XP pro le seul Windows où tu pouvais bloquer l’installation des virus.
          Après XP pro, les failles ont été de plus en plus grandes.
          Mais c’est aussi un choix politique d’avoir un OS américain et non un OS national bien sécurisé.
          Quand a tes antis virus qui ne te couvre qu’a 5 % des vrais menaces, voir a 80 % des vieilles menaces obsolètes.
          Les virus ont plusieurs formes, pilotes, Dll, programmes, mises a jour de sécurité etc...
          Plusieurs noms leur ont été donnés, l’histoire de les rendre moins visibles trojants, spyware etc....
          Note que TOUT patch est un virus potentiel.
          Après, il faut avoir confiance... le grand mot. Les faits et l’histoire montent toujours que la confiance aveugle est toujours au dépend du croyant.


        • sleeping-zombie 11 mars 11:21

          @bibou1324
          Tu m’ôtes les mots de la bouche, et il y a pire : la CIA n’est pas étouffée par la honte.

          C’est fou ce qu’on peut faire avec un budget de fonctionnement de 70 milliards de dollars annuels (là, je cumule CIA et les autres agences d’espionnage).


        • Parrhesia Parrhesia 9 mars 09:32
          Bien vu TahitiBob74 !

          Quant à nous... C’est sans doute encore pire qu’aux Etats-Unis : « On a cassé la motogodille, alors y’a plus qu’à pagayer... »

          • Jeekes Jeekes 9 mars 10:02

            Si vous pensez que la TV est éteinte, et bien ce n’est pas le cas : les pirates informatiques de la CIA sont en mesure de falsifier le voyant d’affichage du téléviseur et de le mettre dans un faux mode « arrêt ».
             
            Parer à ça est simplissime, il suffit d’éteindre réellement sa télé et ne pas se contenter de la mettre en veille.
            Bon, d’accord, pour ça faut lever son cul du canapé, marcher jusqu’au poste et faire l’immense effort d’appuyer sur l’interrupteur...

            Sinon pour se motiver faudrait se souvenir de ce que coûte par an en conso électrique la totalité des appareils électro-ménagers qui restent en veille H24-7/7, ça fait peur !


            • GetREDy 9 mars 16:25

              @Jeekes


              Měme le fait d’éteindre son poste de télévision ne garanti rien tant qu’il est connecté au secteur, et donc en mesure d’ětre alimenté.

              La seule et unique parade efficace est de le débrancher tout simplement.
              Quoique le mieux encore et pour notre santé mentale est de ne pas en posséder du tout. smiley


            • Jeekes Jeekes 9 mars 16:34

              @GetREDy
               
              Mais c’est bien de ça que je parle.
              Ma télé (à l’époque où j’en avais encore une) était branchée sur un cordon avec interrupteur.
              Ce qui signifie qu’une fois éteinte elle n’était plus alimentée.

              Et je ne crois pas que la CIA ait trouvé le moyen de faire fonctionner à distance un appareil électrique non-alimenté... 

              Aujourd’hui c’est comme ça que je procède avec mes ordis. Et quand je pense à tous mes potes qui laissent leur PC connecté en permanence juste par que ça les fait chier d’attendre que le bousin se réveille quand ils appuient sur le bouton.
              Mais, comme ils disent, z’ont rien à cacher. Bon, bref...
               

               


            • Ruut Ruut 10 mars 06:28

              @Jeekes
              Tant que ta télécommande permet de le rallumer, ta TV est en veille.
              Maintenant les boutons n’éteignent que rarement, surtout les TV connectées :)


            • Jeekes Jeekes 10 mars 09:40

              @Ruut
               
              Mais non, pas si l’alim est coupée par interrupteur !
              Voyons, c’est ce que j’ai dit juste au-dessus...


            • moussars 10 mars 11:29

              @Jeekes

              Ce n’est répondre à la question de fond...


            • sls0 sls0 12 mars 15:38

              @moussars
              Si c’est répondre à la réponse de fond, on achète des produits pour suivre la mode, ces produits du moment qu’ils sont connectés sont piratables.
              On se passe nous même la corde autour du cou, par mode, par fainéantise, par stupidité.

              Il y a maintenant les moyens techniques de jouer 1984, des dirigeants toujours plus ou moins paranos en profitent bienvenu dans un monde meilleur.

              Si une très jolie fille se ballade à poil vous la regardez, on se ballade à poil et on s’étonne d’être vu.

              Je réside dans un pays pas trop riche, même ici c’est devenu un monde de zombiphones, c’est la mode.

              Je rechange une fois tout les 3 jours mon smartphone et vous ?
              Si je n’emploie pas mon ordinateur il est éteint.
              Si je l’emploie et si je vais sur internet j’appuie sur le bouton wifi sinon je suis déconnecté.
              Je peut donner toutes les adresses MAC des appareils connectés sur le wifi.
              A pirate, pirate et demi, il y a pas mal de personnes dans le quartier qui se sont retrouvé avec un changement de mots de passe sur leur comptes sociaux suite à intrusion.

              Cela dit la surveillance de masse c’est un peu l’aiguille dans la meule de foin. Pour le renseignement sérieux les USA se basent sur la technique plutôt que l’humain, on peut pas dire qu’ils soient efficaces. Ils ont des moyens énormes pour quels résultats ?


            • foufouille foufouille 9 mars 10:11

              les autres pays n’ont aucun logiciel espion.
              il existe des tas de versions de linux.


              • Ruut Ruut 10 mars 06:29

                @foufouille
                Pour infecter Linux, tu fait une fausse mise a jour de packet, ou de pilote .


              • pemile pemile 10 mars 10:07

                @Ruut « Pour infecter Linux, tu fait une fausse mise a jour de packet, ou de pilote . »

                Non, les paquets doivent être signés


              • Sphere 9 mars 12:11

                La nouvelle génération a été lobotomisée par une génération déjà lobotomisée à sa propre lobotomie. Personne ne s’indignera plus de quoi que ce soit


                • Giordano Bruno 9 mars 12:54

                  Et si l’objectif le plus important n’était pas la surveillance mais la création du sentiment d’être surveillé ? Se sentir surveillé n’est-il pas plus dangereux que d’être surveillé ? Cela permet que les populations se musèlent elles-mêmes, alors qu’il est bien plus difficile d’exploiter efficacement une surveillance à une telle échelle.


                  • wesson wesson 9 mars 12:55

                    Ce qui est « amusant », c’est de voir le traitement que le mass média réserve à cette affaire :


                    « la CIA aurait ... », « Selon Wikileaks ... », « Wikileaks révèle supposé programme de la CIA ... », et tout ça emmitouflé dans les pages intérieures ou pas trop en vue.

                    Il faut dire que Wikileaks a sa réputation derrière elle : depuis son existence pas une seule révélation ne s’est avérée fausse, pas un seul document ne s’est révélé bidon. 

                    donc pour contourner la difficulté, on porte la discussion sur un autre axe : La collusion avec l’ennemi. « Wikileaks aide les ennemis des USA », « Les révélations de Wikileaks affaiblissent les USA ... », etc etc.


                    Nos médias sont vraiment devenus les caricatures que l’on présente d’eux, mais en pire !


                    • Surya Surya 9 mars 13:23

                      « En résumé, la CIA peut transformer votre TV en un dispositif d’écoute », 


                      Dans nos ordinateurs il y a un micro intégré ou une prise micro, mais dans les télés ?

                      Comment peut-on techniquement parlant transformer un haut parleur en microphone sans bidouiller les câbles où je ne sais quoi d’autre (je n’y connais rien en la matière) ? Les hauts parleurs ont-ils cette capacité de fonctionner dans les deux sens où des micros sont-ils planqués dans les télés ?

                      Bientôt ceux qui vont éteindre leur télé à l’interrupteur vont être considérés comme suspects... Autre solution : laisser la télé allumée en permanence, et chuchoter dans un entonoir à l’oreille de votre interlocuteur.

                      C’est vrai que si on commence à se sentir surveillés, on va tous devenir complètement mabouls.

                      Et puis, finalement, je trouve ça super ce truc d’enregistrer toutes les conversations : si un jour votre mari, votre épouse, votre copain, copine, collègue, patron... que sais-je... nie vous avoir dit un truc, exemple : « je vous promets une augmentation pour le mois prochain », vous contactez la CIA pour qu’ils vous envoient une copie de l’enregistrement de la conversation, et que cela apporte ainsi la preuve de la mauvaise foi de la personne smiley

                      • sirocco sirocco 9 mars 13:50

                        @Surya

                        Dès l’achat de ma télé, j’ai installé un interrupteur sur son câble d’alimentation ce qui permet de couper vraiment le courant quand je ne la regarde pas. Ainsi le problème du faux mode « arrêt » ne se pose plus.

                         
                        Dans le même souci, je débranche systématiquement le câble éthernet de ma box quand je ne me sers pas de mon ordinateur. Si ça peut limiter les risques d’intrusion, c’est un moyen facile à mettre en oeuvre.


                      • manu manu 9 mars 16:16

                        @Surya

                        « Comment peut-on techniquement parlant transformer un haut parleur en microphone »

                        Les télés ont un DAC (Digital Analog Converter), pour enregistrer un micro (ou un HP sa fonctionne de la même façon) il faut un ADC (Analog Digital Converter) sa coute pas cher quand c’est bas de gamme, peut être que certains DAC peuvent marcher dans les deux sens sans qu’on entendent parler.

                        Très bonne question.

                        Pourquoi y a-t-il autant de failles dans Windows, et certains logiciels ?


                      • GetREDy 9 mars 16:34

                        @sirocco


                        Exactement, je n’avais pas vu votre commentaire et c’est ce que j’expliquais, un peu plus haut á un autre intervenant.
                        Déconnecter du secteur et on est tranquille.


                      • Je Me Souviens Je Me Souviens 9 mars 17:43

                        @Surya
                        Comment peut-on techniquement parlant transformer un haut parleur en microphone sans bidouiller les câbles
                        Les modèles concernés ont un micro intégré pour la commande vocale.


                      • wesson wesson 9 mars 20:03

                        @Surya
                        « où des micros sont-ils planqués dans les télés ? »


                        Ils ne le sont tout simplement pas dans les derniers modèles.

                        Un qui a semble t’il été visé est un modèle de Samsung de 2013, qui est réputé obéir à la voix de son propriétaire.

                        Ce qui implique non seulement un micro, mais également une écoute permanente.

                        C’est juste que les gens pensent que dès lors qu’on branche un périphérique avec un micro ou une caméra en permanence sur l’Internet, ça ne servira bien entendu jamais pour moucharder chez les gens.

                        De toute manière, la vie privée n’existe en réalité plus du tout par la grâce des choses aussi modernes et cool que Facebook.

                      • Osis Osis 10 mars 08:14

                        @Surya

                        Un haut parleur est aussi un microphone.


                      • moussars 10 mars 11:35

                        @sirocco

                        Et le Wifi ? Faut le désactiver aussi ! Mais j’utilise Viber par exemple...


                      • moussars 10 mars 11:43

                        @sirocco

                        Et le Wifi ? Faut le désactiver aussi ! Mais j’utilise Viber par exemple...


                      • alain_àààé 9 mars 13:40

                        c est article bien fourni mais pas nouveau car nous en avons eu le méme il y a plusieurs semaines.alors je répondrais que lorsque j ai été embauché agent des services secrets. il y a plusieurs années mon officier sup me disait que les américains surveillaient tout le monde méme ses amis


                        • Jao Aliber 9 mars 22:29

                          @alain_àààé


                          En particulier, les services secrets français(je sais pas pour les autres) adorent passer leur journée à contempler le derrière des opposants politiques.Ils cherchent même à entraver la liberté d’expression des internautes à cause de leur opinion politique dans le but, bien sûr, de les manipuler.

                          Ces enfoirés agissent très discrètement, comme des vampires, ils n’aiment pas la lumière.

                        • alain_àààé 11 mars 16:54

                          @Jao Aliber
                          non je ne crois te laissé dire cela car que se soient les journalistes ou d autres personnes.vous nous parlez d espions sont savoir qu ils y sont.je crois que vous confondez.. le contre espionnage ex DST qui surveillent les éspions qui travaillent dans notre pays et leurs travaillent consitent a retourné les gens ;.et les agents secrets qui sont des espions lorsque on doit travaillé dans les pays étrangers.il y a une grande différence entre les deux le premier n as rein a craindre puisqu ils travaillent dans notre pays. mais les agents secrets sont des espions et travaillent a l extérieur de leur pays et risquent leur vie.j aitravaillé comme espion mais nous n avons par arrété tout le monde mais ils ont su ou j avais une résidence secondaire et l on fait éxplosée et assissiné ma belle soeur.j ai écri a HOLLANDE de cette perte de ma maison 250000e.et savez vous ce qui m as arrivé j ai éte interrogé pendant des heures parce que j avais a HOLLANDE et par la gendarmerie


                        • goc goc 9 mars 15:02

                          Mais ce que je trouve le plus préoccupant, c’est précisément le manque de réactions concernant ces nouveaux documents de la CIA.

                          petite anecdote démontrant que ce problème d’acceptation de notre contrôle par nos gouvernants et plus particulièrement du contrôle des agences américaines a 3 lettres, et des GAFA (google/apple/facebook/amazone).

                          Je suis informaticien et à ce titre j’expérimente différentes configurations à base de micro-ordinateurs (exemple : arduino et raspberry). Et donc le mois dernier,, j’installe la dernière version de Linux (Debian/Jessie/Pxel) pour raspberry (micro-ordinateur à moins de 50€)
                           
                          L’installation se passe sans problèmes. J’ajoute les différents programmes additionnels, dont une version de google chrome.
                          Pour pouvoir tout installer, je dois me déclarer comme « super utilisateur, » afin d’avoir tous les droits sur la machine, tel que modifier la configuration, supprimer des programmes, etc..

                          Pour un des programmes, j’ai quelques soucis de paramétrage. Je décide d’aller sur internet pour connaitre la manipulation précise. Or quelle n’est pas ma surprise : impossible de me connecter à internet. Après plusieurs recherches et ré-installations, je m’aperçois qu’en fait le problème de connexion vient de ce que j’étais un « super-utilisateur » :
                          Si je me connecte comme « utilisateur standard », pas de soucis, la connexion à internet fonctionne parfaitement.

                          j’interroge un de mes collègues (plus jeune que moi, un geek d’une trentaine d’année - je suis un très vieux informaticien). Et là je reçois la réponse la plus « extraordinaire », pour ne pas dire la plus orwelienne de ma carrière :
                          « C’est normal, comme tu es super-utilisateur et donc comme tu peux faire n’importe quoi, ils ont préféré t’empêcher d’accéder à internet et ses malwares, afin de préserver le système ».

                          Voila donc : c’est le système qui décide de ce que vous pouvez faire et ne pas faire. Déjà on trouve une multitudes d’applications qui vous imposent des cookies, ou qui vous oblige à vous inscrire sur leur site (avec enregistrement d’informations privées) sous peine de ne pas pouvoir accéder au site (dernier exemple le formulaire mystérieux du moteur google qui « oublie » de vous rappeler à la fin, ce que vous êtes obligé d’accepter).

                          Mais maintenant le système peut tout simplement vous interdire d’accéder à Internet au seul motif que vous avez « trop de pouvoir »

                          Alors étonnez-vous de la passivité des populations.


                          • goc goc 9 mars 15:13

                            petite correction :
                            La version de google chrome était installée de base avec l’OS Linux-Debian. ce n’est pas une version que j’ai rajouté.
                            Donc ceux qui prêchent pour Linux au motif que c’est plus respectueux de la vie privée, devront revoir un peu leurs argumentaires.

                            Déjà on savait que cet Os n’était pas aussi sur qu’il le prétendait (le faible nombre de virus ne venait que du fait que les hackers se désintéressaient du produit a cause de la très faible quantité de versions installées). On savait aussi que ce produit était particulièrement instable à cause des nombreux bricoleurs se prenant pour des informaticien système et qui bidouillaient partout

                            Mais aujourd’hui on sait aussi qu’il sert de plateforme expérimentation pour installer des outils de contrôle des populations.


                          • pemile pemile 9 mars 15:19

                            @goc "Mais maintenant le système peut tout simplement vous interdire d’accéder à Internet au seul motif que vous avez « trop de pouvoir »« 

                            C’est quand même le b-a-ba. Surtout qu’il ne vous l’interdit pas, il est juste pré-configuré pour que des novices en sécurité ne fassent pas trop d’erreurs !

                             »au seul motif que vous avez « trop de pouvoir »«  »

                            Non, qu’une faille de sécurité donne trop de pouvoir aux pirates !


                          • pemile pemile 9 mars 15:22

                            @goc "le faible nombre de virus ne venait que du fait que les hackers se désintéressaient du produit a cause de la très faible quantité de versions installées"

                            Non, surtout au fait que l’accès internet et l’utilisation quotidienne se fait sans les droits administrateurs, ce qui empêche grandement de véroler le système à la moindre faille dans un logiciel.


                          • Hermes Hermes 9 mars 15:51


                            Merci à Pemile : C’est une bonne chose que la configuration par défaut d’un OS ne soit pas une passoire !

                             smiley

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

TahitiBob74

TahitiBob74
Voir ses articles






Les thématiques de l'article


Palmarès