Citation:
Personne. Elles le sont. Mais tout reste une question d'échelle et d'emprise. Tu penses vivre éternellement en 1984 en france, alors que cette année n'a jamais existé.
Le sujet n’est pas de comparer les prédictions de Huxley ou d'Orwell avec la situation d’aujourd’hui - même que ça devrait être particulièrement intéressant – mais de définir quels sont les éléments qui vont dans le sens d’une surveillance généralisée et les moyens mise en œuvre afin d’y parvenir.
Que cela te déplaise, tous les paramètres sont réunis pour en arriver à une situation d’abus c.a.d. :
- La législation qui autorise toute surveillance sans même passer par juge
- Les moyens techniques existants
- La volonté des pouvoirs publics à museler ce qui ouvrent trop grand leur gueule. Bien-évident, cet argument inavouable ne sera jamais mis en avant.
Rien n’empêchera un gouvernement d’aller au-delà des prérogatives définies lors du débat sur la LR. Pense-tu que les politiciens sont suffisamment responsables et auto disciplinés ?
Alors pose toi la question pourquoi :
- Les USA ont reconnu que le patriot act était inefficace dans la lutte contre le terrorisme
- Pourquoi la NSA a espionné le monde entier en collaboration avec les allemands et que seul une part minime de ses écoutes étaient en rapport avec le terrorisme ?
- Pourquoi les médias ont étouffé le scandale des écoutes téléphoniques juste avant le vote de la loi sur les renseignements ?
- Pourquoi, il n’y aurait que la NSA qui pratiquerait ces abus ?
- aurais-tu pu y croire si Snowden n’avait pas révélé toutes ces partiques ?
Citation:
Pistes pour toi : Tor, VPN (Hydemyass par exemple ?), IPFuck, IPflood, spoofing d'adresse physique ou réseau, craquage de clef WEP (quoique maintenant c'est du passé en france) ou de cryptage plus renforcé (TKIP), etc, etc. Pistes toutes accessibles à n'importe quel script-kiddie du monde entier qu'il soit français cubain iranien ou coréen du nord, donc non, tu te démerdes pour comprendre tout ça tout seul. De toutes façons, c'est pas parce-que je vais te donner un lien sur la différence entre un proxy et un vpn que ça va te faire comprendre grand chose...
Belle liste, mais prends nous un exemple en indiquant comment on fait pour envoyer et réceptionner des courriels anonymes. Parce qu’il n’existe qu’un seul. Plonger dans le deep web sans faire ressortir les données à la surface. Comme avec TOR, je suis bien d’accord qu’il fausse l’adresse IP, mais rien ne sert d’envoyer un courriel dont l’adresse IP n’est traçable, si ton adresse de boite mail laisse des traces grosses comme des crottes de rhinocéros. Ca marche à condition que l’expéditeur ET le destinataire ont une adresse e-mail sur un serveur .onion. Il y en a combien d’après toi ?
Ne confonds pas le fait de cacher une IP avec le fait de pouvoir rester anonyme sur le net partout où tu vas..
Tu n’as toujours pas dit si ça te dérange qu’on ouvre tes courriers ou qu’on écoute tes conversations téléphoniques. Dis-toi bien, que même si tu penses n’avoir rien à te reprocher, la personne avec qui tu converses pourrait très bien être surveillée, que cela soit justifié ou non. A moins que ça t’existe qu’on puisse entendre tes conversations cochonnes. Gros dégueu va….
Et je parie fort, que malgré que tu n’aies rien à te reprocher, tu ne supporterais pas que bobonne fouille ton portable pour lire tes SMS. Deux claques dans la gueule, je parie !
Alors, pourquoi tu accepterais te sacrifier ton intimité pour des gens que tu ne connais pas ?
Citation:
Mais bordel Où ça ? Où c'est centralisé, a part dans ton cerveau ?
Centralisation du net ne veut rien dire du tout. Il n’y a pas plusieurs internes. Tout est relié est dépendant.