BIG BRØTHER//


>>>Big Brother is watching//
...ici comme ailleurs, vous êtes tracés//


s'informer // se protéger // agir //
[dossier en cours de réalisation]


Le contrôle, électronique ou autre, n’est pas nouveau mais la "guerre au terrorisme"  lui a donné une nouvelle dimension…Globale et  légale. Utilisant notre sécurité comme alibi (divers) Big Brother(s) nous surveille(nt) comme jamais!

Toutes nos actions encodées, transitant par un réseau, réelles ou virtuelles sont contrôlées, analysées, mémorisées. Nos localisations, nos payements, nos déplacements (GPS, GSM, wi-fi, transferts, RFID) ce qui permet à différents services d’états ou organismes privés de savoir ce que nous mangeons, lisons, écoutons, portons,… En bref nos habitudes et nos opinions, pour celles et ceux qui en ont encore une!
Il en va de même pour l’internet, cet outil si pratique, cet espace virtuel où règne un sentiment de liberté, d’anonymat. Pourtant il n’en est rien: chacune de nos recherches, tous nos clics, téléchargements, échanges sont identifiés, scannés, analysés mémorisés à des fins privées, commerciales ou politiques. Ce via votre identifiant unique (IP), l'identifiant du PC utilisé, les « cookies », les logiciels non-libres que nous utilisons, ceux que nous téléchargeons à notre insu et avec la complicité des fournisseurs d’accès, sous le haut patronage des créateurs de la Toile: l’US Army (DARPA).

Dans les faits la Toile est une structure non démocratique où les fournisseurs et les hébergeurs privés sont maîtres, une pyramide dont l’ICANN gère le sommet, sous l’œil attentif de l’IAO. Les administrations US successives refusent obstinément de se plier aux demandes répétées de nombreux pays de transférer cette compétence à l’ONU/UIT. De plus de nouvelles législations européennes post 9-11 utilisant l’alibi du terrorisme et de la lutte contre le piratage vont définitivement cadenasser et privatiser la Toile, la rendre toujours plus coûteuse voire inaccessible via les logiciels libres.

Un nouveau front virtuel? Pas vraiment car il ne s'agit que d'un symptôme supplémentaire. La cause est connue et le terrain de lutte n'est pas et ne sera jamais la toile.
Le véritable front est au quotidien sur notre terrain dans la vie réelle, ceux qui oublieraient qu'ils ne sont que provisoirement tolérés sur la toile ne menacent en rien l'ordre qui s'établit.

N’a-t-on vraiment “rien à craindre”,quand on n’a “rien à se reprocher”?// un article du Monde repris par la LDH//

s'informer// [ici]
>>
"Watch Big Brother watching YOU!"
>>"Asimov en Palestine!"
>>"Votre puce RFID comestible, à point ou saignante?"
>>"Cyberpunk>NOW FUTURE!"
>>"www.dépendanceonline.com"
>>"Voter blanc, c'est nul?""
>>"L'esclavage c'est la liberté"
>>Tous les textes connexes de La Fourmi Rouge

s'informer// [ailleurs]
>>Dossier Big-Brother LDH...un dossier très fourni de la Ligue des Droits de l'Homme.
>>Puce RFID : mythes et réalités du Big Brother miniaturisée...un dossier de Futura-Science.
>>"Information Awareness Office & Terrorism (ex-Total) Information Awareness"
...l'oreille de l'ainé des Big Brothers.





se protéger//
…sur la toile règne un sentiment de liberté, d'anonymat. Il n'en est rien: chacune de vos recherches, tous vos clics, téléchargements, échanges sont identifiés, scannés, analysés mémorisés.
Cela est rendu possible par votre identifiant unique (IP), diverse "signatures" de vos interfaces (PC, portables, etc), les "cookies", les logiciels que vous utilisez, ceux que vous téléchargez à votre insu et la complicité des fournisseurs d'accès, sous le haut patronage des créateurs de la toile.
Il n'existe pas de protection totale et ultime, c'est votre degré d'engagement et votre localisation qui déterminent le niveau de protection à envisager, en clair si vous n'êtes pas unE activiste ou militant: seuls les cinq premiers points vous concernent.
Si vous êtes unE activiste et/ou que vous militez -par exemple- pour la délocalisation du patronat en Sibérie, ces dix points sont un minimum!



1/ Toutes informations/actions transitant sur un disque dur connecté (même brièvement) à la toile deviennent publiques et/ou accessibles// même après plusieurs formatages du disque dur / ne jamais communiquer/poster d'informations personnelles sur la toile / lorsque vous êtes amené à vous inscrire sur un site, forum ou autres, rien ne vous oblige à donner votre véritable identité / un pseudo et une adresse électronique uniquement destinée aux inscriptions si/quand nécessaire / cela évitera beaucoup de spam vers votre adresse réelle / publier des comptes-rendus de réunions, des films ou images d'une manifestation revient à les envoyer directement à la sûreté de l'état -entre autres...
2/ utiliser un antivirus//  
[antivirus gratuits - recommandé]
3/ utiliser un pare-feu//
[
pare- feu gratuits - recommandé]

4/ utiliser un "proxy"//
Condition sine qua non d'un anonymat relatif.
[proxy gratuits - recommandé] 
5/ utiliser Firefox comme navigateur plutôt qu'Internet Explorer//
Internet Explorer EST un logiciel espion, Firefox est une création commune, gratuite et surtout bien plus performante/ de plus "
Torbutton" permet d'intégrer facilement le proxy Tor à ce navigateur.

6/ utiliser régulièrement un programme de nettoyage des logiciels espions//  
[gratuits - recommandé]
7/ crypter un disque dur sensible et ne jamais le connecter à la toile//
8/ crypter les courriers électroniques et/ou éviter les transits inutiles// 
9/ crypter les conversations et/ou chat, préférer skype à MSN//
10/poster ou gérer les contenus sensibles depuis un accès public ou mieux : bannir internet. …ne pas oublier de vérifier la présence de caméras ou d'autres mouchards/ nettoyer la souri / ne pas baver sur le clavier!




 
se protéger // agir sur la toile et la réalité//
>>Collectif de Résistance à la Puce
>>Connaitre ses droits pour ne pas les perdres 

agir // techniques de cyber-résistance//
>>"RFID : pour le meilleur ou pour le pire? - localiser&détruire une puce RFID"
>>"Zapped - zapper une puce RFID"
>>"cloner une puce Veriship"
>>"localiser une puce émettrice"