L’Acte Subversif de Manifestation Numérique

Publié le | par

Il existe de nombreuses solutions techniques pour se préserver des écoutes massives indélicates (VPN, Réseau Tor, cryptographie, etc.). Ce qui n’exclut pas de manifester notre désapprobation de façon plus citoyenne sur l’Internet lui-même. En masse, cela va sans dire ! Mode d’emploi de désobéissance civile par Lurinas.

Il est tout à fait loisible de protester depuis son clavier contre la mainmise des agences nationales de sécurité sur nos vies privées et l’espionnage de masse des citoyens (cf. révélations Snowden and co).

On connaissait en ce sens le petit générateur d’emails subversifs, mis en place à l’époque des journées de brouillage du réseau Échelon.

From: [email protected]
To: [email protected]
Subj: TSILKOM SEKRETNE (TOP SECRET – Ukraine)

Keith R. Hall, Director of the National Reconnaissance Office (NRO), told Pakistan’s Directorate of Inter-Services Intelligence (ISI) about the Emirats frenchelon station : a cryptoanarchist sent CJTF (US Counterterrorist Joint Task Force)`s ultra confidential encrypted documents to Al-Jihad (a.k.a. Egyptian Islamic Jihad, Jihad Group, Islamic Jihad) !

Ask 634th Military Intelligence`s contact of Bank of New York pollution Dpt via http://www.c3i.osd.mil/ for Ref. NAVWCWPNS, NSWC, USAFA, AHPCRC, ARPA, SARD, LABLINK, USACIL, NRCNSA/CSS.

 

D’autres petits gadgets permettent de brouiller les grandes oreilles de la NSA. En tout cas, de moquer la façon qu’à la NSA de considérer comme suspecte toute personne évoquant des mots-clés ciblés par leur dictionnaire multilingues.

Il en est ainsi de l’utilisation d’extension compatible avec votre navigateur préféré (Chrome,Safari et/ou FireFox) : ScareMail. De quoi rendre vos messages électroniques un peu plus effrayant pour la NSA, car ScareMail ajoute à la fin de tous vos mails Gmail un petit pavé de texte généré aléatoirement à partir d’un paquet de mots clés ciblés par les services secrets en ligne.

On peut aussi passer par le service en ligne Cryptstagram pour dissimuler des messages dans des photos de votre choix.
Simple à prendre en main, cet outil permet de charger n’importe quelle photo et d’y adjoindre un message. Ne reste qu’à partager le lien pointant vers l’image ou à récupérer cette dernière pour la mettre sur votre blog personnel.
Attention toutefois. Car cet outil n’est pas un outil de chiffrement ! Réservez-le donc à un usage strictement ludique.

Qui pourrait alors croire qu’une image aussi inoffensive de Bambi recèle quelque message caché !?

De quoi rendre les systèmes de surveillance totalement inutile en polluant les données collectées. A condition que tout le monde se mette à cette subversive action pour déverser des correspondances insignifiantes foisonnantes.

Utopie des ruisseaux se rêvant en fleuves torrentiels…

 

Lurinas

 

Source

korben.info

http://bugbrother.blog.lemonde.fr/

Partager cet article

Les commentaires (2)

  1. 1 – Il me parait impensable que TOR et autres systèmes soient protégés de l’espionnage de la NSA !
    Tous utilisent en gros les mêmes méthodes qui sont basées sur les clés symétriques cassables au pire par brute force avec des super-ordinateurs dont ils disposent.
    2 – Très peu de machines connectées à l’internet sont réellement protégées contre l’intrusion. Il est donc illusoire d’espérer une protection quelconque. Rappel : un barbousard français a clairement dit que maintenant inutile d’aller chez les gens on accède sans difficulté à toutes leurs données stockées sur leurs machines connectées.

    Dans ces conditions contrairement à ce qui est écrit : il n’est pas possible de se protéger.
    D’autant que la plupart des gens ne sont pas capables de modifier leur système pour faire le moindre changement qui installerait une protection.

    3 – L’Etat qui a pour mission de protéger notre santé et notre vie privée accepte illégalement que Microsoft soit l’OS imposé (malgré la vente liée illégale) à tous les acheteurs de machines.
    Cette situation est très probablement mafieuse, il suffit de voir que même l’armée qui utilise ces systèmes en toute connaissance de cause continue malgré les avertissements officiels et répétés d’utiliser des machines avec Microsoft .

    Dans ce contexte hallucinant on peut se demander avec raison si le monde (y compris la France) est dirigé par la population dans un cadre démocratique (en principe au moins pour une partie), ou par des escrocs.

  2. 4 – penser que NSA n’est pas capable de s’affranchir des mots clés est un peu naïf et c’est sous-estimer leurs capacités. Le fait de tout surveiller permet à NSA de choisir ses cibles et donc d’exploiter les données des personnes choisies et non le tout-venant. Le tout-venant étant sans intérêt.

    Le seul codage sur passe par le codage à clés privées aléatoires et à usage unique. C’est très simple à faire.