Logo
Cover

Rien à cacher

Les gens voient la question des télécommunications calmement, il faut toujours se demander s’il est sage de s’exposer si profondément aux profondeurs et aux bas-fonds des monopoleurs. Le fait que cette évolution soit déjà très avancée et continue de progresser, un changement ou une coupure devient évidemment de plus en plus difficile et implique des coûts et des efforts considérables, dont beaucoup hésitent naturellement. Mais vous devriez au moins attendre avec une évaluation de la situation informatique individuelle, jusqu’à ce qu’une transition possible soit devenue encore plus difficile. Si un début était fait dans les établissements d’enseignement, ce serait un pas dans la bonne direction.

“Je n’ai rien à cacher”, est l’Argument qui est souvent évoqué lorsque l’on souligne que dans l’espace numérique, les données personnelles sont globalement écrémées et traitées et utilisées notamment pour la publicité et le profilage, mais aussi pour le suivi. Une étude récente a montré que l’industrie de la publicité efface les données, et les actes systématiquement illégaux.

Il est difficile de croire que les gens croient sérieusement que leur correspondance électronique personnelle, leurs données de santé, leurs données contractuelles ou leurs identifiants de compte bancaire ne méritent pas d’être protégés. Si vous le signalez, vous obtenez souvent la réponse que les données sont déjà collectées de toute façon et vous ne pouvez rien faire à ce sujet. Si vous manipulez vos données avec négligence, c’est tout à fait vrai; mais pas étonnant non plus.

Ce que ces personnes ne considèrent pas, cependant, est que le traitement négligent de vos données personnelles affecte également les autres. Des exemples simples sont L’utilisation du service de messagerie Google Gmail, dans lequel le contenu de tous les e-Mails entrants est collecté par Google et l’adresse est stockée, ou la lecture de carnets d’adresses complets, par exemple, par WhatsApp.

Ce qui est surprenant, c’est que même les personnes qui ont réellement besoin de mieux connaître traitent leurs données avec négligence! Ce sont toutes des personnes qui adoptent une attitude critique envers le système politique ou qui sont politiquement actives et, par exemple, participent à des manifestations, publient sur des organes critiques, sont membres de partis ou de groupes politiques. Le danger que ces personnes suscitent l’intérêt des services de surveillance est réel. Les possibilités de suivi décrites ici concernent particulièrement ces personnes. Car la surveillance est caché, c’est que partiellement connue dans quelle mesure ils sont déjà utilisés dans la réalité.

Ces personnes ne voient - elles aucun problème dans le fait que les carnets d’adresses peuvent être utilisés pour déterminer qui appartient à un groupe politique et qui a participé à quelles activités, telles que des réunions de groupe ou des manifestations, et quand? N’est-il pas troublant de savoir que le contenu de la correspondance électronique d’un groupe peut être intercepté; par exemple, le contenu des invitations?

Est-il acceptable qu’il y ait un risque que le contenu de textes tels que des protocoles, des projets de résolution ou des articles politiques puisse être au moins partiellement enregistré et que la grande majorité des activités sur l’ordinateur soient transmises à Microsoft si Microsoft Office est utilisé sur un ordinateur fonctionnant sous Microsoft Windows? Le service Cortana fonctionnant sur les ordinateurs Windows 10 est responsable. Ce qui est malheureusement peu connu, vous pouvez également désactiver ce service.

Le Smartphone est probablement l’appareil numérique avec lequel une exploration des utilisateurs est la plus complète possible et, comme l’ont montré les révélations Snowden, se produit. Il est presque toujours là, souvent en ligne, la fonction de localisation est activée et elle est également utilisée lors d’événements pour des enregistrements sonores, d’images ou de films. La manipulation du Smartphone est donc essentielle pour le traitement responsable de son personnel, mais aussi des données d’un groupe ou d’une organisation.

Un smartphone contient une multitude de capteurs qui rendent possibles diverses fonctions de surveillance, par exemple, la détection de l’emplacement même sans la fonction de localisation activée. Si vous voulez vous défendre contre cela, il ne suffit pas d’éteindre le Smartphone, il faut aussi retirer la batterie, ce qui n’est possible qu’avec quelques appareils comme le FairPhone, c’est un scandale en soi. La pièce d’usure essentielle ne peut pas être remplacée!

Cependant, le fait que les Smartphones éteints puissent également être localisés n’est possible que sous certaines conditions. A cet effet, certains logiciels doivent être installés sur le Smartphone. Ce Logiciel peut être installé, par exemple, par la police ou les services de renseignement. Cependant, il est plus facile de les mettre à travers une application qui prétend être une autre caractéristique, peut-être un jeu, et en arrière-plan, inaperçu, le logiciel de surveillance installe et exécute. Substituer des fonctions cachées telles que la localisation ou la lecture des données d’adresse est une pratique assez courante, par exemple avec les applications de lampe de poche. En passant, il existe un certain nombre de programmes d’espionnage pour Smartphones allumés qui peuvent également être utilisés par des particuliers.

Une partie à peine évitable des ombres de données résultantes des personnes, les données d’adresse. Pour un groupe, il suffit que certains utilisent des applications sur leur Smartphone, telles que WhatsApp, qui nécessitent la lecture du carnet d’adresses sur l’appareil. Si les carnets d’adresses des participants sont comparés, il est déjà très proche de la composition du groupe. Par ailleurs, les données d’adresses à la recherche, les entreprises peuvent revenir décennies, puisque les données des compagnies aériennes, agences de voyages et les commandes d’avant l’époque de l’internet ont été et seront également recueillies. Si des calendriers personnels et des données de localisation sont également comparés à L’aide de Google Maps, par exemple, la composition d’un groupe politique et ses activités peuvent être développées très largement.

L’image de la composition du groupe devient plus complète lorsque, par exemple, une Démonstration est photographié. Si les images sont téléchargées rapidement sur un soi-disant réseau social, il faut supposer qu’il y a une tentative de reconnaître la personne, également en relation avec les données déjà existantes, par exemple sur Facebook des amis présumés. Si la reconnaissance échoue, les images sont entrées dans la base de données d’images énorme de Facebook pour une utilisation ultérieure. On sait depuis Snowden que Facebook et Microsoft travaillent également avec la NSA. Il n’est donc pas surprenant que ces images se retrouvent dans les bases de données pour être surveillées par les autorités policières.

Microsoft est également actif dans ce domaine. Lors de l’utilisation d’une application conçue pour les malvoyants, il est devenu clair que Microsoft utilise les images pour construire des bases de données biométriques pour la reconnaissance faciale. “Lorsque nous avons essayé l’application avec de vieilles photos, certaines personnes lui ont donné le même nom.“Facebook offre également une fonction similaire.

Que le danger est réel est devenu visible ces derniers jours. “Selon un rapport du New York Times, une société américaine peu connue a compilé environ trois milliards d’images de personnes sur Internet afin de développer une base de données complète de reconnaissance faciale. L’année dernière, l’accès à celui-ci a été offert à plus de 600 autorités en tant que Service”, écrit le journal le 18 janvier 2020, citant Clearview AI. Piquant est que Peter Thiel est l’un des sponsors de la société. Il a également des actions dans Facebook, qui interdit l’écoute d’images dans les conditions d’utilisation.

Mais cela n’est pas perçu par tous comme un Problème. Sur Facebook Instagram, Un Bras de la pieuvre de données, il y a beaucoup de photos des participants aux démonstrations du vendredi pour L’avenir. Si cela est favorable ou défavorable pour une demande ultérieure deviendra clair.

Particulièrement perfides sont les assistants numériques, qui attendent l’entrée d’une commande d’activation parlée et donc écouter en permanence les conversations et, comme nous le savons à coup sûr maintenant, aussi enregistrer et évaluer; jusqu’à présent par les humains, mais à l’avenir aussi automatiquement. Ce danger a maintenant glissé dans les ménages privés via des dispositifs de recherche tels que Alexa. Il faut toujours insister pour que de tels dispositifs soient éteints, sinon sa propre voix se retrouve dans une base de données, le contenu de la conversation est enregistré et évalué.

L’image des contextes dans lesquels on se déplace devient ainsi de plus en plus complète et avec des personnes politiquement actives de plus en plus dangereuses. Bien sûr, les données de vote sont fusionnées avec d’autres données existantes, de sorte qu’une ombre de données de plus en plus complexe des personnes respectives et, ce qui est important, leurs relations résulte. Étant donné que la reconnaissance du contenu d’un langage tel que la reconnaissance faciale progresse également rapidement, il faut supposer qu’au moins dans un proche avenir, sinon déjà aujourd’hui, le lieu, l’heure, les participants et le contenu de la conversation seront enregistrés et évalués lors d’un événement. Les Smartphones n’ont donc généralement rien à rechercher lors d’événements politiques.

Il y a encore un certain nombre de domaines où vous devez traiter vos données personnelles avec soin, tels que les soi-disant réseaux sociaux. Pour des raisons d’espace, seulement deux d’entre eux sont abordés ici: la gestion des e-Mails et l’utilisation d’ordinateurs Windows.

If you don’t want the contents of e-Mails, which can be quite interesting for the “services”, to be captured by Windows 10 Cortana, among other things, you have to encrypt your e-Mails; otherwise they are public like a postcard. Encryption is considered difficult to set up and use, neither of which applies. You can find simple instructions for almost all systems on Youtube. Use is easy after a short time. Trying to maintain the image of difficult use is intended to discourage people from using it. People who think and act politically behave recklessly if they allow themselves to be deterred. Partners for encrypted e-Mails can be found quickly when you start with encryption.

Careless action is also taken when, for example, people working in the media are required to submit texts that are to be published as a Microsoft Word file. The fact that the processing then usually takes place on computers with the operating system Microsoft Windows means that the data generated during the creation of texts can be comprehensively recorded. This does not only apply to the actual Text: The Associated searches, associated correspondence, contract data, everything can be recorded. This is particularly critical if the Text is based on concealed information and if necessary whistleblowers must be protected. Anything entered into the Windows machine in any Format is at risk.

Why is this possible? It has now been backed up by several investigations that the current Microsoft operating system Windows 10 cannot be completely secured against the fact that data generated during use is transferred to Microsoft.

La Conférence des autorités indépendantes fédérales et étatiques de protection des données et l’autorité néerlandaise “Autoriteit Persoonsgegevens” ainsi que L’Office fédéral de la sécurité de l’information ont étudié ce problème et sont arrivés à la conclusion qu’un transfert complet avec des mesures correctives basées sur le système ne peut être empêché. En outre, les mesures correctives basées sur le réseau semblent être uniquement via le détour d’une connexion Internet directe à partir des systèmes Windows 10 et l’accès Internet (via un navigateur ou des applications spécialisées) à travers la solution de virtualisation ou de terminal, mais prometteur.

Sur Wikipedia vous pouvez trouver: Windows 10 transfère " beaucoup de données à Microsoft. Pour l’assistant vocal Cortana, Microsoft utilise, par exemple, l’historique des communications et le contenu des messages. En outre, les informations suivantes sont utilisées: informations de localisation et historique de l’appareil, contacts, entrée de langue, historique de recherche, informations de calendrier. Ces informations sont stockées sur un serveur Microsoft sur Internet. Les données transférées comprennent également un identifiant publicitaire inter-applications, ce qui permet d’identifier de manière unique un utilisateur lors de l’utilisation de différentes applications et de lui afficher de la publicité personnalisée dès qu’il visite des pages sur Internet. En outre, des informations non spécifiées sur le comportement d’écriture et des informations sur la détermination de l’emplacement (par exemple via WLAN dans l’environnement) sont transmises. En outre, Windows 10 donne à de nombreuses applications l’accès à la Webcam et au microphone par défaut.“Il n’est pas nécessaire de vérifier quelles données sont transmises à Microsoft et ce qui arrive aux données. Cela met potentiellement en danger tout ce qui est entré dans la machine Windows dans n’importe quel Format. Pour réduire le risque, vous devez traiter de manière très intensive les paramètres de télémétrie de Windows 10 et désactiver de nombreuses fonctions. Cependant, comme les études l’ont montré, une protection complète n’est pas possible.

Il résulte également d’une enquête pour L’administration fédérale que la dépendance à Microsoft est trop grande. L’un des points de douleur formulées dans l’examen (!) se lit comme suit: “sécurité de l’information restreinte: en raison du code source non visible, le gouvernement fédéral n’a que des possibilités limitées de vérifier la sécurité de L’information des logiciels Microsoft. Par exemple, les nouvelles versions de produits contiennent des composants de télémétrie qui capturent et collectent des métadonnées. Cela implique le transfert et le stockage de données sur des serveurs Microsoft qui pourraient ensuite atteindre les autorités américaines.”

Malgré les demandes correspondantes, très peu de choses ont changé à ce jour. Comme Microsoft attire les utilisateurs vers le Cloud-où le package Office peut être utilisé en ligne et les données stockées-la Situation continue de se détériorer. Il n’est ni connu ni contrôlable quel logiciel s’exécute dans le Cloud Microsoft et quelles tâches il effectue. En outre, les autorités américaines ont accès aux données, qui peuvent également être perdues à tout moment, comme cela est arrivé aux utilisateurs de Adobe au Venezuela dont les comptes d’utilisateurs ont été bloqués sans préavis.

Est un impuissant contre elle? Non! Sur Internet, il existe un certain nombre de pages sur la soi-disant “autodéfense numérique” qui expliquent comment traiter de manière plus responsable vos données personnelles, mais aussi les données d’une organisation ou d’un organe de publication.

Dire adieu à Windows et Word n’est malheureusement pas facile, mais possible. Au lieu d’utiliser le logiciel de surveillance de Microsoft, vous pouvez utiliser le système d’exploitation Linux open-source, sans licence et le logiciel libre inclus.

Cela semble difficile, car de nouveaux ordinateurs ont été livrés avec Windows préinstallé depuis longtemps et sont toujours livrés. Presque tous les utilisateurs n’ont jamais installé un nouveau système d’exploitation. Le processus D’installation Pour Linux est devenu facile, mais la plupart des utilisateurs se sentent dépassés sans soutien. L’Information est abondante sur le net, il y a certainement aussi un Stammtisch Linux près de chez vous où vous obtenez de l’AIDE et des questions répondues.

Une deuxième difficulté est qu’il N’y a pas “le” Linux. Sur la page” distrowatch” vous pouvez trouver près de 300 versions, dites distributions. L’avantage pour l’utilisateur est qu’il peut faire son choix parmi un grand nombre et peut également trouver des versions pour des besoins spéciaux tels que le multimédia ou le graphique, l’éducation ou la science. Initialement, cette variété tue les utilisateurs normaux, mais une demande sur le net limite généralement la sélection rapidement. Un autre avantage est que le développement de virus Pour Linux est considérablement entravé par la variété et Linux est donc également beaucoup plus sûr que Windows. L’aspect de la durabilité doit être mentionné ici: après une Installation de Linux, l’ordinateur est généralement beaucoup plus rapide que sous Windows, de sorte qu’il peut être utilisé beaucoup plus longtemps. Un nouvel achat peut généralement être retardé pour plusieurs années.

Pour l’accomplissement des tâches habituelles (traitement de texte, tableur, E-Mail), il existe un logiciel puissant, qui est continuellement développé et disponible gratuitement. Avec ce logiciel, au moins partiellement le flux de travail précédent peut être maintenu. L’aide sur de nombreuses questions se trouve généralement sur Internet. Alors pourquoi ne pas prendre le pas loin de Windows et ainsi mettre un terme à la recherche de votre propre personne et les groupes dans lesquels vous travaillez, et ainsi mieux vivre à la responsabilité que vous portez pour eux?