background preloader

Scandale NSA PRISM

Facebook Twitter

USA se justifient .....

Etape décisive pour la neutralité du Net aux Etats-Unis. PRISM – Mais où la NSA stocke-t-elle ses données ? Le nouveau data center de la NSA, situé à Bluffdale, dans l'Utah.

PRISM – Mais où la NSA stocke-t-elle ses données ?

(AP/Rick Bowmer) Le scandale Prism sur la surveillance des réseaux téléphoniques et d'Internet a réveillé l'attention des médias américains sur des lieux aussi mystérieux que discrets qui émaillent le territoire américain : les "data centers", ou centres de traitement de données. La National Security Agency (NSA), l'agence de sécurité nationale américaine, est accusée d'avoir eu accès à des millions de communications. "Mais où l'agence conserve-t-elle toutes ces données ? ", se demande le site Quartz.com, qui a dressé la carte des "data centers" connus à ce jour. Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM. Le site The Intercept a révélé que les services secrets britanniques (le GCHQ), aidés par les Américains (la NSA) avaient piraté les comptes email et Facebook de salariés de Gemalto, le leader mondial coté au CAC40 de la fabrication de cartes SIM.

Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM

Ces piratages ont permis aux agents britanniques et américains de mettre la main sur des clés de chiffrement de cartes SIM pour téléphones mobiles. Lire : Des clés de cryptage de cartes SIM massivement volées par la NSA et le GCHQ Voici quelques clés pour comprendre ce piratage de grande ampleur : La surveillance téléphonique par la NSA était illégale, selon la justice américaine.

Le Monde.fr | • Mis à jour le | Par Martin Untersinger La nouvelle manche dans la longue bataille autour de la surveillance depuis les révélations d’Edward Snowden sur les pratiques de la NSA vient d’être remportée par les opposants à la tentaculaire agence.

La surveillance téléphonique par la NSA était illégale, selon la justice américaine

La justice américaine, en deuxième instance, a jugé jeudi 7 mai que le programme de surveillance des métadonnées téléphoniques mis en œuvre par la National Security Agency (NSA) n’avait aucun fondement légal. Plus précisément, la cour a estimé que la section 215 du Patriot Act avait été utilisée à tort par la NSA et par le gouvernement pour mettre en place ce programme. Ce dernier a été la première révélation d’Edward Snowden : une ordonnance top secrète d’une cour spéciale ordonnait à l’opérateur de télécommunications Verizon de transmettre à la NSA l’intégralité des métadonnées téléphoniques de ses clients – qui appelle qui ; quand ; où ; combien de temps.

Moment charnière. Ecoutes, espionnage... : cinq questions sur le scandale Prism. Ecoutes téléphoniques, portails d’accès aux serveurs centraux, détournement de milliards de données personnelles, sans oublier les références à Orwell et Big Brother...

Ecoutes, espionnage... : cinq questions sur le scandale Prism

Vendredi dernier, le Guardian et le Washington Post révélaient l’existence d’un programme américain secret baptisé Prism espionnant les citoyens à échelle internationale, plongeant dans l’embarras les neuf entreprises ayant collaboré, dont les géants du Web Google, Microsoft, Apple et Facebook. Et intriguant les internautes que nous sommes. La NSA déjoue le chiffrement des communications ! Les désormais célèbres documents d'Edward Snowden, l'ancien consultant de l'Agence de sécurité nationale (NSA), viennent d'éclaircir une facette encore obscure du gigantesque système de surveillance des télécommunications mis en place par les renseignements américains et britanniques.

la NSA déjoue le chiffrement des communications !

Le portable d’Angela Merkel espionné par les Etats-Unis ? La NSA aurait piraté l'opérateur belge Belgacom. Deux groupes de télécommunications indiens collaborent à la surveillance des Américains. Ecoutes : le "Guardian" s'associe au "New York Times" contre les "pressions" de Londres. La NSA et ses alliés ont pu détourner le magasin d’apps de Google. On savait déjà que la NSA américaine et ses alliés avaient développé des logiciels espions pour téléphones mobiles.

La NSA et ses alliés ont pu détourner le magasin d’apps de Google

Mais de nouveaux documents Snowden, publiés par les sites The Intercept et CBC, montrent que les services de renseignement ont également développé des méthodes sophistiquées permettant de les installer ou de les faire installer à distance sur des téléphones, en se faisant passer pour les serveurs de Google et de Samsung. Ce document de plusieurs dizaines de pages détaille le résultat d’une série d’ateliers de travail, menés conjointement par les services de renseignement de l’alliance « Five Eyes » – Etats-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande.

Le scandale booste les ventes de 1984 » NSA Spying. The US government, with assistance from major telecommunications carriers including AT&T, has engaged in massive, illegal dragnet surveillance of the domestic communications and communications records of millions of ordinary Americans since at least 2001.

NSA Spying

Since this was first reported on by the press and discovered by the public in late 2005, EFF has been at the forefront of the effort to stop it and bring government surveillance programs back within the law and the Constitution. History of NSA Spying Information since 2005 (See EFF’s full timeline of events here) Comment la NSA vous surveille (expliqué en patates) OK COMPUTER – Des images très compromettantes pour la NSA. Pourquoi la NSA aspire des millions de photos de visages sur le web. How Americans Got Used To Surveillance.

La NSA a tenté de casser l'anonymat du réseau TOR. L'Agence de sécurité nationale états-unienne (NSA) a multiplié les efforts technologiques pour briser les défenses du réseau TOR, un système principalement financé par les Etats-Unis, permettant de naviguer de façon anonyme sur Internet, selon de nouveaux documents confidentiels révélés vendredi 4 octobre par The Guardian.

La NSA a tenté de casser l'anonymat du réseau TOR

Les documents fournis par l'ancien consultant de la NSA Edward Snowden suggèrent que l'agence n'a jamais réussi à défaire le "cœur" du réseau The Onion Router (TOR, "le routeur oignon"), ni à démasquer en masse les utilisateurs de ce qu'elle présente comme "le roi de l'Internet anonyme". "Nous n'arriverons jamais à désanonymiser tous les utilisateurs de TOR en même temps", se résigne l'agence dans l'un de ces documents. Le FBI a accès aux serveurs des géants d'Internet. Le Monde.fr avec AFP et Reuters | • Mis à jour le Le scandale Verizon, qui a éclaté après les révélations du Guardian sur la saisie automatique des centaines de millions de données téléphoniques de citoyens américains, pourrait bien constituer la première étape d'une série de révélations sur les pratiques d'espionnage des communications opérées dans le plus grand secret par l'Etat américain.

Le FBI a accès aux serveurs des géants d'Internet

Le quotidien britannique affirme, en effet, dans son édition de vendredi 7 juin, que l'Agence nationale de sécurité américaine (NSA) et le FBI ont ainsi accès aux serveurs de neuf géants américains de l'Internet, dont Microsoft, Yahoo! , Google et Facebook, pour y surveiller les activités d'étrangers. Le quotidien américain The Washington Post publie des documents sur ce programme secret, fournis par un ancien employé du renseignement. Ces documents, dont une présentation PowerPoint, expliquent le partenariat entre l'agence d'espionnage NSA et les sociétés Internet.

L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet". The NSA has tons of data, but where is it keeping it all? A biologist who specializes in statistics has calculated that when the NSA’s alleged broad dragnet of Facebook, Google and other sites turns up a potential terrorist, there’s only a 1 in 10,102 chance that he or she is an actual terrorist.

The NSA has tons of data, but where is it keeping it all?

And that’s using very conservative estimates for the accuracy of the NSA’s terrorist-identifying software used in its PRISM spying program, which means that US spies could be reading the contents of hundreds of thousands of Facebook, Gmail, Skype and Apple iMessage accounts in order to find a needle in a haystack. Based on what biologist Corey Chivers assumes in his estimate of PRISM’s effectiveness, it’s pretty challenging to find an unlikely event (e.g., a person who is a terrorist) in any very large set of data. Chivers assumed that the NSA’s terrorist-detecting software is 99% accurate (P(+ | bad guy) = 0.99), which seems charitable. P(bad guy | +) = P(+ | bad guy) P(bad guy) / [ P(+ | bad guy) P(bad guy) + P(+ | good guy) P(good guy) ]

Les services secrets américains très intéressés par Wanadoo et Alcatel-Lucent. Le Monde.fr | • Mis à jour le | Par Jacques Follorou et Glenn Greenwald (Journaliste) La toile tissée par la NSA, révélée par Edward Snowden, l'ex-consultant de la plus importante agence de renseignement américaine, est symbole de gigantisme. On en sait, aujourd'hui, davantage sur les procédures et l'exhaustivité de l'intrusion américaine. C'est une certitude, les Etats-Unis fouillent les secrets de leurs alliés comme de leurs ennemis.

En revanche, peu d'éléments ont encore filtré sur l'autre visage de cet espionnage, celui où apparaissent les individus ou les entreprises ciblés par le gouvernement américain. Les câbles sous-marins, clé de voûte de la cybersurveillance. C'est dans la "colonne vertébrale" d'Internet, les câbles intercontinentaux, que se joue la capacité de surveillance de la NSA et de ses partenaires. Le Monde.fr | • Mis à jour le | Par Maxime Vaudano Pour se figurer l'espionnage des télécommunications, la première image qui vient à l'esprit est celle de "grandes oreilles" interceptant à la volée les signaux satellite parcourant le monde. Popularisée par la guerre froide et son décorum, cette représentation est pourtant depuis longtemps dépassée.

Depuis les années 1990, l'écrasante majorité des télécommunications mondiales empruntent en effet les quelque 250 câbles sous-marins qui sillonnent le globe de long en large. "Dans un monde où chaque milliseconde compte, l'aller-retour vers les satellites représente une perte de temps inutile", explique Benjamin Bayart, spécialiste des télécommunications et porte-parole du fournisseur d'accès à Internet associatif FDN.

Scandale de la NSA : un site pour surveiller ce qu'ont voté les députés américains. Le "cloud" géant de la CIA au cœur d'une bataille entre Amazon et IBM. Combattre Big Brother. PRISM – Comment passer entre les mailles de la surveillance d’Internet ? Le moteur de recherche DuckDuckGo est le seul à proposer des requêtes anonymes. En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d’espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo! , Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point « comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes ».

>> Voir l’infographie : « Comprendre le programme ‘Prism' » Microsoft a reçu des milliers de demandes sur des utilisateurs. Robots et influence sur les réseaux sociaux : la menace fantôme. INFLUENCE. On dénombrait, fin 2016, 317 millions d'utilisateurs par mois sur Twitter. Parmi eux, combien d'humains, combien de robots ?

Le scénario semble relever de la science-fiction, et pourtant il n'en est rien : les robots influenceurs sont une réalité. IBM et la FDA testent la blockchain en test l'échange de données de santé. Le terme est encore nébuleux, le concept pas toujours facile à expliquer et les usages qu’il recouvre en sont la plupart du temps au stade de l’expérimentation. Pourtant, la blockchain est à la mode, source d’un engouement certain dans le monde de la technologie. La preuve, le 11 janvier dernier, la Food and Drug Administration (FDA) américaine a annoncé un partenariat avec IBM Watson destiné à tester dans un cadre médical cette technologie d’échange sécurisé de données et à en étudier l’intérêt en matière de santé publique.

La collaboration est prévue sur deux ans. IBM, qui a déjà une expertise en matière de blockchain, sera chargé de bâtir la plateforme technologique tandis que la FDA fournira les données susceptibles d’y transiter. A savoir des données liées à des cas de cancer : dossiers médicaux, tests cliniques, données génomiques, données captées par des objets connectés. La NSA espionnait l'Union européenne. La NSA espionnait aussi les Nations unies. Surveillance : la DGSE a transmis des données à la NSA américaine. LE MONDE | • Mis à jour le | Par Jacques Follorou Une semaine après les manifestations d'indignation exprimées par les autorités politiques françaises après les révélations du Monde sur l'ampleur des interceptions électroniques réalisées, en France, par l'Agence nationale de sécurité (NSA) américaine, de nouveaux éléments montrent que cette émotion pouvait être, en partie, feinte. Mardi 29 octobre, devant la commission du renseignement de la Chambre des représentants, le chef de la NSA, le général Keith Alexander, a juré que les informations du Monde ainsi que celles d'El Mundo, en Espagne, et de L'Espresso, en Italie, sur l'interception de communications de citoyens européens par la NSA étaient « complètement fausses ».

Comment la Grande-Bretagne espionnait avec l'aide d'opérateurs. On savait depuis le 21 juin que le Royaume-Uni possédait son propre système de surveillance électronique, baptisé "Tempora", sur le modèle du "Prism" américain. Les dernières révélations du lanceur d'alertes Edward Snowden, publiées vendredi dans le quotidien allemand Süddeutsche, nous apprenent que sept compagnies de télécommunications mondiales ont collaboré sciemment avec le GCHQ – l'agence de renseignement électronique britannique – pour l'alimenter en données.

Comment la NSA espionne la France. L'ambassadeur des Etats-Unis au Brésil convoqué. L'Inde dans le viseur de la NSA, selon de nouveaux documents secrets. Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du "cloud" Espionnage de communications : Londres agit dans le "cadre légal" Le premier ministre britannique, David Cameron, a affirmé lundi 10 juin que les agences du renseignement au Royaume-Uni "agissaient dans le cadre de la loi", en réponse à des allégations selon lesquelles elles l'auraient contournée pour obtenir des données personnelles.

Le boom des sous-traitants privés dans les agences de renseignement américain. Affaire "Guardian" : le gouvernement fait corps autour de David Cameron. Scandale Verizon : Washington défend la saisie de millions de données téléphoniques. Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du "cloud" Booz Allen : du conseil en stratégie aux petits secrets du gouvernement américain. Edward Snowden : "Même si vous ne faites rien de mal, vous êtes observés" Des soupçons de la CIA pesaient sur Snowden dès 2009. Surveillance : Snowden veut faire face à la justice de Hongkong. Snowden a des documents secrets sur les cyberattaques en Chine. Edward Snowden "remercie" la Russie qui lui a accordé l'asile temporaire. Un service de courriels sécurisé lié à Snowden ferme. Surveillance d'Internet : un ancien employé de la CIA à l'origine des fuites.

Surveillance : le journaliste du "Guardian" promet de nouvelles révélations. Glenn Greenwald, le blogueur qui défie Big Brother.