RSS

Archives de Tag: collecte

Google collecte 10 fois plus de données à votre sujet que Facebook

Google collecte 10 fois plus de données à votre sujet que Facebook

Il est vraiment temps d’en finir avec cet espionnage de masse organisé !!! Que ce soit les réseaux sociaux, les entreprises ou les gouvernements ! Z

Facebook, le plus grand réseau social au monde, est actuellement sous les feux de la critique car l’entreprise collecte en masse des données en ligne de ses utilisateurs pour les revendre à des tiers. Toutefois, Google va beaucoup plus loin, a indiqué le développeur web irlandais Dylan Curran.

Selon ce dernier, le volume des données détenues par Google est presque dix fois important que la taille de la base de données compilées par Facebook, rapporte le Daily Mail.Pour aboutir à ces conclusions, Curran a téléchargé toutes les données stockées à son sujet par Facebook et Google. Outre le fait que les informations rassemblées par Google remontaient à 2008, celles-ci comprenaient un niveau de détail qui a choqué l’informaticien.

Trois millions de documents Word

Alors que les données collectées par le réseau social sur chaque utilisateur ont un volume de 600 mégaoctets, soit environ 400.000 documents Word, les informations rassemblées par Google étaient de 5,5 gigaoctets, soit un volume près de dix fois plus important que celui de Facebook et qui correspond à trois millions de documents Word.

Selon Curran, il est pratiquement impossible de déterminer ce que Google sait exactement de tous ses utilisateurs. Ces informations allaient de tous les lieux qu’il avait visité aux sites web sur lesquels il avait cliqué et contenaient même des fichiers supprimés de ses comptes de stockage en nuage sur Google Drive.

Curran a également découvert que Google suivait également tous ses déplacements en arrière-plan ainsi que le temps nécessaire pour voyager entre deux points. La base de données de Google contenaient aussi des détails sur ses passe-temps et intérêts ainsi que des estimations sur son poids et sur ses revenus potentiels.

« C’est une erreur de faire confiance à une entité qui contrôle autant d’informations », a expliqué l’expert IT. « Google essaie juste de faire de l’argent, mais à un moment donné quelqu’un commettra une erreur« , avertit-il.

Lieux fréquentés

Les données compilées par Google au sujet de Dylan Curran comprenaient tous ses voyages en Irlande au cours des douze derniers mois, ses déplacements à l’étranger et incluaient également le nom d’un certain nombre de pubs visités, la durée de fréquentation de ces enseignes ainsi que le trajet emprunté pour rentrer chez lui. En outre, Google connaissait également les événements auxquels il avait participé.

Le développeur web souligne que Google stocke aussi un rapport de données des comptes et archives numériques de l’utilisateur.

« Google conserve ainsi une trace de l’historique complet des recherches réalisées par ses utilisateurs ».

Toutes les recherches effectuées, même celles qui ont été effacées par l’utilisateur sont stockées par le géant des moteurs de recherche. Mais ce n’est pas tout, Google rassemble également tous les sujets de marketing qui pourraient vous intéresser, thèmes basés sur des facteurs tels que votre âge, votre sexe, votre emplacement et votre activité sur Internet. Toutes les applications que vous avez recherchées, installées ou lancées, ainsi que chaque vidéo YouTube visionnée, chaque e-mail envoyé ou reçu, y compris les messages supprimés et les spams, sont également archivés par Google. Par ailleurs, toutes les informations et fichiers supprimés par les utilisateurs sont aussi compilés.

Le fichier de Google téléchargé par Curran incluait enfin toutes les photos qu’il avait prises avec son smartphone, l’heure et l’enregistrement des images.

Source

Publicités
 
 

Étiquettes : , , , , , ,

L’iPhone collecte vos données, voici comment vous protéger

L'iPhone collecte vos données, voici comment vous protéger

Prêt à acquérir un nouvel iPhone? Il est nécessaire de prêter une attention particulière aux paramètres de confidentialité, car le système suit vos déplacements, recueille vos données privées, et tout cela peut tomber entre des mains malintentionnées. Sputnik passe en revue les moyens de protéger votre vie privée sur ces portables.

En 2018, toute notre vie réside dans notre smartphone: contacts, fichiers privés, accès aux informations bancaires… De plus, les smartphones sont capables de recueillir vos données biométriques, telle que votre empreinte digitale ou les traits de votre visage.

Suite à la présentation de l’iPhone X, doté de la reconnaissance faciale, quelques utilisateurs tirent la sonnette d’alarme, et pour une bonne raison. Plusieurs révélations ont été faites à propos des géants des technologies, comme Google, qui recueillent secrètement les données de leurs utilisateurs.

«De nombreuses agences de renseignement du monde entier mettent en garde la population contre les téléphones chinois. Certains alertent contre un malware espion, d’autres préviennent de l’envoi de données personnelles en Chine. Je ne sais pas ce qu’ils peuvent faire avec ça, mais je peux dire avec certitude que Google et Apple collectent des données utilisateur et les envoient en Amérique», a tweeté un utilisateur concerné.

Même en utilisant les produits d’Apple, il est possible de prendre des mesures pour mieux protéger sa vie privée. Sputnik a jeté un œil sur les dernières révélations au sujet de la collecte des données personnelles par Apple et présente des astuces pour la contourner.

Les applications iPhone peuvent photographier à notre insu?

En octobre dernier, un employé de Google et spécialiste du code iOS, Felix Krause, a jeté un sérieux doute sur les derniers smartphones d’Apple dans un article sur son blog. Il affirme qu’après qu’une application reçoit l’autorisation d’accès à l’appareil photo de l’iPhone, elle peut le solliciter sans le consentement du propriétaire.

Afin de prouver la véracité de ses propos, il a monté une vidéo de démonstration. Dans celle-ci, il crée un faux réseau social qui obtient un accès illimité aux prises de vues.

N’importe quelle application, que cela soit un réseau social ou un service de messagerie, peut accéder aux caméras avant et arrière, prendre photos et vidéos sans le signaler lorsque l’appli tourne en tache de fond et les publier ou les stocker automatiquement en ligne, raconte le spécialiste.

La dernière version iOS 11 soulève aussi des questions: doté de la reconnaissance faciale, l’appareil photo de l’iPhone X peut même, selon l’ingénieur, lancer une analyse du visage.

Afin de solutionner ce problème, M. Krause a suggéré plusieurs options à la marque à la pomme: ne donner qu’un accès temporaire à l’appareil photo, créer une fonction qui signale en permanence que la caméra est active, ajouter une petite LED près des capteurs afin de montrer qu’ils sont actifs.

Quelle solution pour les utilisateurs? C’est en fait assez simple: ne donnez pas toutes les permissions proposées aux applications. Pour les photographies, utilisez uniquement des applications intégrées, leurs capacités à obtenir des images et des vidéos de haute qualité sont suffisantes. De plus, le spécialiste conseille de couvrir l’appareil photo et de ne le découvrir que lorsque vous avez besoin de l’utiliser.

Apple de mèche avec Uber?

L’application iPhone d’Uber a obtenu  un accès secret à de puissantes fonctionnalités d’Apple. En 2017, des chercheurs en sécurité informatique ont rapporté à Gizmodo qu’Apple aurait donné accès à Uber à l’écran des smartphones des utilisateurs. Pour quelle raison? Le but serait d’améliorer l’application Uber pour l’Apple Watch.

«Il semblerait qu’un autre développeur tiers ait obtenu l’accès à ce genre de données très sensibles. Au vu des problèmes passés d’Uber quant au respect de la vie privée, je suis très curieux de savoir comment ils ont convaincu Apple de leur laisser cet accès», a déclaré l’un des chercheurs, Will Strafach, soulignant qu’obtenir une telle permission reste très rare.

Suite aux informations publiées sur Gizmodo, Uber s’est empressé de mettre les points sur les i. La société a informé Business Insider que le code de l’application qui permettait cet accès n’était pas encore utilisé et qu’il constitue surtout une trace qui remonte à une ancienne version de l’application destinée à l’Apple Watch.

Même si l’intention est, semble-t-il, tout à fait honorable, il y a matière à s’inquiéter. Que se passerait-il si un hacker prenait le contrôle d’Uber? Il pourrait alors, en théorie, enregistrer tout ce qu’il y a sur l’écran des utilisateurs de l’application sur iPhone.

«Every step you take, I’ll be watching you»

De plus, Apple recueille des informations sur votre sexe et votre nationalité, sur les livres que vous lisez et la musique que vous écoutez. La société est intéressée par votre localisation, le type d’appareil, même votre nom, adresse et âge, et, en général, tout ce que l’on peut apprendre sur vous via votre mobile.

Pas de panique! Les services d’Apple fonctionnent comme les moteurs de recherche, qui collectent vos données sous forme impersonnelle pour pouvoir mieux cibler les publicités qui vous sont envoyées. Ces informations peuvent à la fois être utilisées par Apple et par des tiers, raconte le Laboratory Kaspersky, mais sans pouvoir isoler les données individuelles d’une personne. Dans la section des paramètres, il est possible d’éteindre cette fonctionnalité et d’effacer les données déjà recueillies.

Quant aux services de géolocalisation, ils suivent les déplacements dans l’espace. Apple utilise ces données pour la prévision météorologique et calculer les trajets sur Apple Maps ou Google Maps. Votre service de géolocalisation est déterminé par les données des stations de base, des points d’accès Wi-Fi et des satellites GPS. Dans le même temps, la fonction de géolocalisation utilise activement la charge de la batterie.

Vous pouvez activer ou désactiver l’utilisation des données de localisation pour chaque application individuellement. Décidez simplement quels programmes n’ont absolument pas besoin de savoir où vous vous trouvez et bloquez leur cet accès.

De plus, si vous ne savez pas pourquoi l’application accède à votre caméra, microphone ou photos, essayez de l’éteindre et regardez si quelque chose change dans le fonctionnement de l’appli. Vous pourrez toujours rétablir l’accès si l’application ne peut pas fonctionner correctement.

 

Source

 

Étiquettes : , , , , ,

Big brother : Un sextoy collecte les données intimes d’utilisatrices

Interrogation de votre véhicule à distance, compteurs Linky,webcams, Google glasses, domotique, les objets connectés sont de plus en plus présents dans notre société et nos vies, et si certains aspects « pratiques » des ces objets leur attribuent un certains succès auprès des « geeks » et autres moutons consuméristes, les dangers qu’ils représentent pour votre vie privée sont régulièrement pointés du doigt.

Dans le scandale dénoncé ici, un nouvel aspect sensible est mis en lumière, et ce n’est même plus votre vie privée qui est en danger, mais sa partie la plus sacrée, votre vie intime, puisque des sextoys connectés permettent au fabricant de savoir quel utilisateur/trice l’utilise, à quelle heure, quelle fréquence, quelle durée, quel « mode fonctionnement », et cerise sur le gâteau, quelles sensations éprouvées via votre rythme cardiaque.

Autant dire qu’avec la démocratisation de toutes ces mer..es connectées, d’ici quelques années, les données récoltées par les industriels leur permettront de voir en vous comme dans un livre ouvert, et votre vie n’aura plus aucun secret pour eux… ()

Standard Innovation est une société canadienne de technologie et gadgets intimes dont le nom revient souvent car elle collecterait de manière peu anonyme les données d’utilisation de ses utilisateurs. Une femme vient de porter plainte contre l’entreprise.

Lorsque l’on parle de sextoys connectés, le respect de la confidentialité est un sujet nécessairement important. Or Standard Innovation, une société canadienne qui commercialise un vibromasseur connecté relié aux smartphone — le We-vibe — a déjà été épinglé pour quelques pratiques peu respectueuses de ses consommateurs. En août, la Defcon de Las Vegas qui réunissait des hackers a prouvé que la compagnie recevait en temps réel l’accélération cardiaque ainsi que les modes de vibration de tous les consommateurs.

En réponse aux révélations de la Defcon, la société précisait qu’elle ne collectait qu’un nombre limité de données sur les utilisations de son objet. Et promettait également de rendre plus claires et lisibles ses conditions d’utilisation et de protection des données.
« En pratique, nous utilisons ces données dans une forme non-identifiable. La température du processeur nous permet de déterminer si la puce se comporte correctement. Et l’intensité des vibrations est utilisée comme donnée dans le but de nous aider à comprendre comment — de manière anonymisée — nos produits sont utilisés. » expliquait Standard Innovation dans un communiqué sur ses pratiques en matière de confidentialité.

Mais une consommatrice semble avoir trouvé ces explications un peu faibles et inadaptées et le 2 septembre, elle déposait plainte contre la société. S’identifiant en tant que N. P. pour garder l’anonymat, elle explique dans sa plainte que l’entreprise fait preuve « d’un non-respect des droits des utilisateurs à la confidentialité » et viole « de nombreuses lois de l’État [l’Illinois] ainsi que des lois fédérales. » Elle souligne notamment que l’entreprise n’a pas précisé que les données étaient transmises en temps réel sur ses serveurs logés au Canada.

L’utilisatrice détaille également que la date et l’heure de chaque utilisation, le mode de vibration ainsi que le modèle de vibration choisi par l’utilisateur sont collectés et qu’en plus, les adresses email des utilisateurs accompagnent les données transmises.

La plainte de cette citoyenne de l’Illinois remet clairement en cause les explications données par la société canadienne notamment en matière d’anonymisation des données. L’affaire relayée dans la presse n’a pas conduit Standard Innovation a réagir pour le moment. De son côté, N. P. a déjà trouvé son avocat. L’affaire met évidemment en évidence les problèmes à venir avec les objets connectés, que ce soit du côté des constructeurs qui pourraient aller au-delà de ce que leur permet le droit ou des objets en eux-mêmes qui pourraient manquer de sécurité.

LES ADRESSES EMAIL DES UTILISATEURS ACCOMPAGNENT LES DONNÉES TRANSMISES

Source

 
2 Commentaires

Publié par le 14 septembre 2016 dans général, Insolite, Nouvel ordre mondial

 

Étiquettes : , , , , ,

Le MI5 reconnaît qu’il a collecté pendant dix ans des données téléphoniques !

Dans cette capture de vidéo, Theresa May, la ministre de l'intérieur britannique, à la Chambre des communes, à Londres, mercredi 4 novembre 2015.
Dans cette capture de vidéo, Theresa May, la ministre de l’intérieur britannique, à la Chambre des communes, à Londres, mercredi 4 novembre 2015. AP

On imagine ce que c’est dans les autres pays, dont chez nous . La France qui a désormais son Pentagone d’ailleurs . 

Le nouveau QG des forces françaises est inauguré ce jeudi 5 novembre 2015 à Paris. Un centre hautement sécurisé et hyper-connecté, qui abritera tous les états-majors et commandements de l’armée. Visite guidée.

La France qui suis la même direction que ses maîtres anglo saxons, tel un petit toutou bien gentil .

Outre manche, où est né Big Brother et où il est trés implanté, on ne se cache même plus de dire qu’on espionne la population depuis un bail déjà, ça dit tout sur ce qui se passe vraiment en coulisses dans les pays développés .

Il ne faut pas s’en étonner, puisque personne n’a rien à cacher , et comme je l’ai montré cette semaine avec les Français qui sont à une large majorité pour une oligarchie ou une technocratie, les masses en redemandent du Big Brother …  

Le MI5 reconnaît en toute tranquillité qu’il a collecté pendant dix ans des données téléphoniques :

Le gouvernement britannique a reconnu pour la première fois que les services de renseignement intérieur du MI5 avaient collecté, depuis 2005 et jusqu’à aujourd’hui, de vastes quantités de données sur les appels téléphoniques passés dans et en dehors du Royaume-Uni.

L’existence de ce programme de surveillance secret était devenue apparente depuis la publication des documents du lanceur d’alerte Edward Snowden, qui mettaient en évidence l’existence d’un gigantesque programme mondial de surveillance du Web, mené par la NSA américaine avec l’appui de ses proches alliés, britanniques notamment.

L’existence du programme a été confirmée dans un document annexe au projet de loi sur la surveillance présenté mercredi par la ministre de l’intérieur, Theresa May, qui prévoit de légaliser la majeure partie des activités paralégales des services de renseignement.

Le texte prévoit aussi que la police et les services de renseignement puissent accéder sans mandat à la liste des sites Web consultés par un internaute pendant un an, sur simple demande auprès de son fournisseur d’accès à Internet.

source

Et d’ailleurs la Grande-Bretagne va meme bannir le chiffrement indéchiffrable , dans l’indifférence générale :

Présentée ce mercredi par le gouvernement britannique, l’Investigatory Powers Bill obligerait les éditeurs d’applications à conserver les moyens de déchiffrer les communications qu’ils facilitent, pour coopérer efficacement avec la police ou les services de renseignement en cas de besoin.

Les populations ne se rendent compte de rien et laissent faire, jusqu’à ce qu’elles en paierons le prix fort .

 

Étiquettes : , , , , , , , ,

Comment échapper à la NSA ?!

Image

La NSA nous surveille : hé salut à vous si vous me lisez les gars !

Revue de presse 2013 Z@laresistance

Si vous avez quelque peu prêté attention aux gros titres mentionnant la collecte d’informations privées par la NSA et n’avez pas encore incendié votre maison pour partir vous installer avec tout ce qui vous appartient dans une communauté d’expats libertaires au beau milieu du Chili, j’ai quelques suggestions moins dramatiques à vous proposer. Echapper aux systèmes de surveillance de la NSA n’est en rien une tâche simple, notamment parce que nous n’avons connaissance que d’une fraction des méthodes auxquelles elle a recours. Mais je ferai de mon mieux pour vous apporter des solutions.

Premièrement, il est temps de faire l’inventaire de tout ce que vous possédez ou empruntez et qui est susceptible d’être tracé. Téléphones, cartes de crédit, voitures, adresses mail, comptes en banque, profils sur des médias sociaux, machines à café opérant par wifi, résidences, et ainsi de suite – toute propriété qui nécessite plus qu’un reçu papier écrit à la main doit être éliminé ou modifié afin d’échapper aux radars de la NSA.

Argent liquide

Une majorité d’entre nous laissons derrière nous une trace papier. Ironiquement, c’est le papier qui doit aujourd’hui être la moindre de vos préoccupations. Utiliser de l’argent liquide est une excellente méthode de contrer Big Brother. Même si vous oubliez votre fausse moustache et votre chapeau melon pour aller acheter votre téléphone prépayé, de nouvelles cartes Sim ou aller chercher votre carte de crédit (dont vous aurez besoin pour faire des achats en ligne), si vous payez cash, vous forcerez ceux qui vous traquent à venir découvrir eux-mêmes ce que vous avez acheté.

L’argent liquide est roi, et dès que vous le pourrez, vous devriez en accumuler autant que possible et l’enterrer dans le jardin de votre grand-mère.

Cartes de crédit prépayées

Vous aurez besoin d’un peu plus que de ces morceaux de plastique qui ne font rien de plus que vous transformer en une cible mobile se déplaçant d’un poste de contrôle à une autre.

Utilisez de l’argent liquide pour acheter des cartes de crédit prépayées. Il en existe toute une série. Il existe même une Amex prépayée pour ceux qui sont trop têtus pour conserver une consommation ostentatoire plutôt que de se contenter de rester discret.

Commencez également à vous réjouir un peu plus des cartes cadeaux que vous offrent vos proches. Grâce à elles, si les cartes de crédit prépayées deviennent les nouvelles cartes de crédit, alors les cartes cadeaux deviennent… les nouvelles cartes de crédit prépayées… Vous me suivez ?

Bitcoin

Illustration de l’auteur.

Soyons clairs, ce n’est pas la méthode la plus stable de protéger votre argent, mais le Bitcoin peut très certainement vous permettre de rester anonyme. Si tant est que vous en achetiez avec précaution. Selon ce que l’on entend dire partout, la crypto-devise n’est absolument pas traçable. Mais si vous ne prêtez pas attention à ce que vous faites, vos historiques de transactions peuvent être transmis aux agences du gouvernement à la manière du scénario auquel nous essayons aujourd’hui d’échapper.

Vous pourriez pour en obtenir transférer de l’argent depuis votre compte en banque, mais comme je vous l’ai dit, vous feriez mieux de vous débarrasser de ce dernier. Si vous en êtes arrivé à ce point et possédez toujours un compte en banque, alors vous brûlez les étapes. Mais se protéger à moitié de la NSA vaut mieux que de ne pas s’en protéger du tout.

Pour acheter des Bitcoins, vos options les plus efficaces sont

a) l’achat d’une carte MoneyPak (une sorte d’hybride entre une carte de crédit prépayée et une carte cadeau) et de l’échanger contre des Bitcoins sur internet,

b) passer par un courtier tel que BitInstant auquel vous pouvez transférer de l’argent liquide, ou

c) (la méthode la plus anonyme) acheter en personne des Bitcoins via Bitcoin Talk Forum ou Craigslist.

Ce sont les meilleures méthodes qui s’offrent à vous jusqu’à ce que desdistributeurs de Bitcoin commencent à pousser comme des champignons. Mais même s’ils risquent fort de proliférer dans les villes dans un futur proche, ils seront certainement équipés d’une caméra. Prenez garde !

Voir InternetTéléphone & E-mail

Téléphone

Puisque la NSA archive l’usage des clients d’opérateurs téléphoniques, les appels téléphoniques sont certainement le plus gros problème qui se présente à vous. Il existe bien la méthode classique d’utiliser des messages codés, des simulateurs de voix et des cabines téléphoniques – le dernier étant votre meilleur pari. Mais il existe des raisons pour lesquelles conserver votre téléphone.

Bien entendu, vous pouvez utiliser votre téléphone via un réseau wifi, et si vous disposez d’un Android, vous pouvez installer le software Tor, qui vous permet de communiquer anonymement avec vos amis sur Google ou Facebook par le biais deGibberbot, ou passer des appels vidéo grâce à des applications telles que Tango etKakaoTalk. Une autre application relativement nouvelle appelée Seecrypt promet d’encrypter votre téléphone mobile, ce qui semble prometteur.

Puisque les téléphones prépayés reçoivent et envoient des signaux grâces aux tours télécom que la NSA scanne, il est difficile de savoir comment échapper à son écoute. L’une des meilleures mesures à prendre est de créer un compte avecCredo, l’opérateur téléphonique qui se bat contre un certain nombre de méthodes progressistes. Obama pourrait bien entendu remettre en place une forme de Maccarthysme, auquel cas vous vous trouveriez black-listé.

Ouvrez les yeux : vous serez à un moment donné forcé de passer des appels téléphoniques. Je vous suggère d’utiliser un téléphone prépayé avec une carte Sim qui passe par Tor ou Seecrypt. Gardez-le en sécurité jusqu’à ce qu’il vous soit vraiment nécessaire de téléphoner. Tentez de passer vos coups de téléphone depuis des endroits choisis au hasard. Les services de renseignements ne pourront pas prédire vos habitudes s’ils décident de vous suivre par caméra de surveillance.

Internet

Vous devriez reconsidérer entièrement la manière dont vous vous connectez à internet. Et je ne parle pas de redécouverte de soi à la Paul Miller.

Vous n’avez pas besoin de grand-chose pour naviguer plus confortablement, sachant que certains groupes d’avocats de l’anonymat vous fournissent déjà des alternatives qui vous permettent de vous connecter à internet sans que votre historique puisse être tracée. Bienvenue dans le monde de Tor (ou The OnionRouter). Il est gratuit et simple à installer sur n’importe quelle machine.

Bien que Mozilla Firefox ne fasse pas partie des rapports PRISM, la fonction ‘navigation en privé’ est une blague en comparaison à Tor. En raison des systèmes de remplissage automatique et autre caractéristiques, tout ce à quoi sert la navigation en privé à travers Chrome ou Firefox est d’empêcher votre mère de savoir quelles monstruosités vous avez encore regardé (mon éditeur appelle ça le ‘mode porno’).

E-mail

Des outils de cryptage et de communications clandestines vous sont disponibles dès maintenant.

Beaucoup d’entre eux remontent aux débuts de l’internet. Pretty Good Privacy, ou PGP, est un système de cryptage qui permet d’envoyer et de recevoir des messages protégés. Il y a aussi IRC, ou Internet Relay Chat, ou Bradley Manning, des groupes tels qu’Anonymous et d’autres personnes qui craignent d’être espionnées – les noms de Meat_Duck et Koffin_Kat me viennent à l’esprit – sont supposés être.

Si vous avez quelque chose d’important à dire ou à publier, vous pouvez l’envoyer à pastebinWikileaks, la Strongbox du New Yorker et à tout un tas d’autres plateformes. Tentez simplement de ne pas vous faire avoir et d’avoir à faire ça.

Il est probablement inutile de désactiver votre compte Gmail, tout est sauvegardé quelque part. Il n’est cependant jamais trop tard pour ouvrir un compte Tor Mail, qui vous permet d’envoyer et de recevoir anonymement des e-mails. Souvenez-vous simplement que vous devez utiliser Tor pour opérer ce service mail.

Voir Internet

Par Charleston Voice – Knowlogy

 
Poster un commentaire

Publié par le 14 juin 2013 dans général

 

Étiquettes : , , , , ,

Scandale PRISM : Le renseignement américain puise dans les données de Facebook et Google

Image

Les lecteurs de ce blog étaient déjà au courant ; et j’avais même précisé que c’était encore pire que ce que nous pouvons imaginer ! Alors , théorie du complot là encore ? Bannissez ce terme maintenant et cessez d’êtres NAÏFS  ! En fait , même notre imagination n’est pas assez grande pour deviner tout ce qui se passe derrière notre dos : tout ce qui est affirmé dans ce blog, même ce qu’il y a de plus fou, est loin en dessous de la réalité ….Vous ne voyez que le dessus de l’iceberg : VOUS VIVEZ DANS UN MONDE FICTIF , TOUT CE QUE VOUS PENSEZ ETRE ACQUIS NE L’EST PAS , VOTRE RÉALITÉ N’EST PAS LA RÉALITÉ  ! Vous êtes programmés à longueur de temps , on vous ment sur tout , vous n’avez PAS d’intimité : sortez de cette léthargie , pour l’oligarchie vous n’êtes que des légumes inutiles tout juste en vie … réveillez vous !  Qu’est ce qu’il vous faut de plus ? Des gens se démènent à tous les niveaux pour que vous accédiez à un minimum de vérité  : quand allez vous comprendre les enjeux et l’urgence de la situation ? 

Revue de presse 2013 Z@laresistance

Selon « The Guardian » et le « Washington Post », l’agence américaine de renseignement, la National Security Agency (NSA), surveille les communications de non-Américains qui transitent par les services de Google, Facebook, Yahoo ou encore Microsoft.

Il s’appelle Prism, et ce programme top secret des services américains de renseignement a de quoi faire saliver les amateurs de cybersurveillance et effrayer ceux qui pensaient communiquer en ligne en toute intimité.
Depuis 2007, et avec la bénédiction d’un juge fédéral, la NSA (National Security Agency – agence pour la sécurité nationale) collecte régulièrement la plupart des échanges électroniques effectués par des internautes qui ne sont pas citoyens américains, affirment le quotidien britannique “The Guardian” et le journal américain “The Washington Post”.
Ces espions américains spécialisés dans les télécommunications peuvent, d’après des documents top secret de la NSA publiés par ces deux journaux, se servir sur les serveurs de la plupart des géants du Net américains. Ils sont en mesure de consulter les emails, chats, activités sur les réseaux sociaux, vidéo, photos, coups de fils passés par Internet qui transitent par les services de Microsoft, Yahoo, Google, Facebook, Skype, AOL et PalTalk (un chat vidéo qui a connu ses heures de gloires pendant les printemps arabes).
Coup dur pour Obama
“C’est probablement le programme de surveillance le plus important de l’histoire récente des États-Unis”, assure le Washington Post. “Prism permet à la NSA de surveiller les télécommunications sans avoir besoin d’obtenir l’accord des fournisseurs de contenus et sans avoir à demander un mandat pour chaque écoute”, précise The Guardian.
Grâce à ce programme, la NSA “peut littéralement observer ce que vous dites en ligne pendant que vous le tapez à l’écran”, a souligné au Washington Post l’officier américain qui a transmis ces documents aux deux médias.
Pour les services américains de renseignement et la Maison Blanche, c’est un coup dur qui arrive au lendemain d’un premier pavée dans la mare de la cybersurveillance “Made in USA”. La veille, le président américain Barack Obama avait, en effet, dû reconnaître que la NSA collectait en secret un grand nombre de données à chaque fois que des Américains passaient des coups de téléphone. Un aveu forcé par des révélations du Guardian.
« Péril pour notre sécurité nationale »
Face à ce nouveau tollé, le chef de l’État américain a défendu la légalité et l’importance de ces collectes secrètes de données qui, selon lui, permettent de prévenir des attentats terroristes. Barack Obama s’est voulu rassurant en expliquant à ses concitoyens que seules les communications des étrangers sont contrôlées. »Personne n’écoute vos appels téléphoniques », a-t-il déclaré lors d’un déplacement en Californie. « La communauté du renseignement examine les numéros de téléphone et la durée des appels. Ils ne regardent pas le nom des gens. Et ils n’examinent pas le contenu. »Cette fois-ci, les services de renseignement eux mêmes sont montés au créneau pour défendre Prism. James R. Clapper, directeur du renseignement national américain a tout d’abord mis en cause les deux journaux à l’origine de l’affaire. “Ces révélations non autorisées mettent en péril nos efforts pour identifier les menaces sur notre sécurité nationale”, écrit-il dans un communiqué publié en ligne. Il ajoute que les articles incriminés contiennent “des erreurs” et souligne que Prism agit dans la légalité la plus totale. Le programme “est mené sous l’autorité du Congrès [américain]”, explique-t-il ajoutant que la Cour de surveillance du renseignement extérieur – qui siège en secret – surveille qu’il n’y a pas d’abus dans l’utilisation des données collectées. Enfin, James R. Clapper s’est voulu rassurant… pour les citoyens américains. Il a souligné que cette cybersurveillance vise uniquement les ressortissants étrangers soupçonnés de liens avec des groupes terroristes.
Si les autorités américaines reconnaissent l’existence de Prism, les géants de l’Internet concernés ont, de leur côté, été unanimes. Aucun d’entre eux ne connaît ou participe “volontairement” ou “directement” à cette collecte massive des données. Pour les Google, Facebook et autres, des révélations faisant d’eux des complices d’une opération attentatoire à la vie privée des internautes pourraient, en effet, être dévastatrices en terme d’image.
 
Poster un commentaire

Publié par le 9 juin 2013 dans général

 

Étiquettes : , , , , , , , , , , , , , , , , , , , , , ,

 
%d blogueurs aiment cette page :