background preloader

PRISM – Comment passer entre les mailles de la surveillance d’Internet

PRISM – Comment passer entre les mailles de la surveillance d’Internet
Le moteur de recherche DuckDuckGo est le seul à proposer des requêtes anonymes. En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d’espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point « comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes ». >> Voir l’infographie : « Comprendre le programme ‘Prism' » Téléphone mobile : mieux vaut éviter les smartphones, dont le système d’exploitation est presque toujours fourni par Google (Android), Apple (iPhone) et Microsoft (Windows Phone). Mails : préférer à Gmail, Hotmail (Outlook), Yahoo! Navigateurs Internet : plutôt que Chrome (Google), Internet Explorer (Microsoft) et Safari (Apple), qui représentent tout de même 80 % du marché, opter pour Opera ou Firefox.

http://bigbrowser.blog.lemonde.fr/2013/06/11/prism-comment-passer-entre-les-mailles-de-la-surveillance-dinternet/

Related:  Traces volontaires et involontairesscandale NSA PRISMlegal issues

Google, Facebook, Microsoft… Comment contourner l'espionnage de la NSA ? Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple... La liste des entreprises compromises dans le scandale Prism, du nom de ce vaste programme d'espionnage élaboré depuis 2007 par la NSA, l'agence de sécurité nationale américaine, a de quoi faire frémir. A travers elles, c'est toute votre vie numérique, et parfois davantage, qui se retrouve dans la ligne de mire de Big Brother.

Booz Allen : du conseil en stratégie aux petits secrets du gouvernement américain Le Monde.fr | • Mis à jour le | Par Mathilde Damgé "La plupart des systèmes que nous développons, intégrons ou gérons impliquent de protéger des informations liées au renseignement, à la sécurité nationale et à d'autres activités sensibles ou classsifiées du gouvernement. Une fuite dans l'un de ces systèmes pourrait porter un grave préjudice à notre activité, ainsi qu'à notre réputation, et nous empêcher de travailler à nouveau avec le gouvernement américain", note le formulaire d'enregistrement de Booz Allen Hamilton (BAH) auprès du gendarme de la Bourse américaine.

Un opérateur téléphonique livre tous les relevés de ses abonnés aux renseignements américains Un nouveau scandale menace la Maison Blanche. Le quotidien britannique The Guardian révèle dans son édition du 6 juin que l'opérateur téléphonique américain Verizon remet quotidiennement à la National Security Agency (NSA), l'une des principales agences de renseignements des Etats-Unis, les relevés de dizaines de millions d'abonnés. Le journal a eu accès à l'ordonnance secrète, datant du 25 avril, du tribunal fédéral relatif au renseignement étranger (Foreign Intelligence Surveillance Court, FISC, un organisme créé par le Foreign Intelligence Surveillance Act (FISA) de 1978) des Etats-Unis, qui donne à la NSA un accès illimité aux données concernées, pour une période comprise entre le 25 avril et le le 19 juillet. Les données comprennent le lieu, la date et la durée des appels nationaux et internationaux, ainsi que les numéros de téléphone qui y ont participé. L'agence n'a, en revanche, pas connaissance du contenu des conversations. Un nouveau scandale menace la Maison Blanche.

Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic). Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. Le boom des sous-traitants privés dans les agences de renseignement américain Le Monde.fr | • Mis à jour le | Par Coralie Pierret Les révélations d'Edward Snowden, un informaticien du secteur privé, mettent en lumière les dysfonctionnements de la NSA, grande machine du renseignement américain. Edward Snowden n'est ni un homme d'Etat, ni le numéro deux du FBI comme l'était William Mark Felt, alias "gorge profonde", le mystérieux informateur du Watergate. Edward Snowden est un modeste. Un informaticien sans diplôme.

Facebook : les coordonnées de 6 millions d'internautes publiées Une panne de logiciel au sein du réseau social Facebook a provoqué le partage involontaire des numéros de téléphone et des adresses courriels de 6 millions d'utilisateurs, a reconnu Facebook vendredi 21 juin. Aucune information financière ou d'autre nature n'a été partagée entre les comptes, et il n'y a "pas de preuve que cette panne ait été utilisée malignement", a précisé Facebook dans une note de sécurité, ajoutant être "irrité et embarrassé" par ce problème. Les utilisateurs concernés ont été prévenus par mail de la mésaventure, dont l'impact sera probablement "minimal" d'après Facebook, parce que le partage de ces données se sera fait seulement entre des utilisateurs ayant déjà des connections. Ce partage non voulu a pu se produire quand un utilisateur Facebook s'est mis à enregistrer une archive de son compte Facebook via l'outil du réseau Download Your Information (DYI), a expliqué Facebook. Pas de plainte

Les Français confiants dans la science, moins dans les chercheurs LE MONDE SCIENCE ET TECHNO | • Mis à jour le | Par Hervé Morin La science est perçue par les Français comme bénéfique pour la société et pour eux-mêmes. Mais la confiance qu'ils témoignent à cette activité est d'autant moins marquée qu'ils la perçoivent comme plus liée à des intérêts industriels et financiers. Tel est l'enseignement le plus marquant d'un sondage réalisé par Ipsos/CGI pour Le Monde, le magazine La Recherche et le ministère de l'enseignement supérieur et de la recherche auprès de 1 004 personnes interrogées par Internet entre le 10 et le 16 avril. Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP.

Ecoutes, espionnage... : cinq questions sur le scandale Prism Ecoutes téléphoniques, portails d’accès aux serveurs centraux, détournement de milliards de données personnelles, sans oublier les références à Orwell et Big Brother... Vendredi dernier, le Guardian et le Washington Post révélaient l’existence d’un programme américain secret baptisé Prism espionnant les citoyens à échelle internationale, plongeant dans l’embarras les neuf entreprises ayant collaboré, dont les géants du Web Google, Microsoft, Apple et Facebook. Et intriguant les internautes que nous sommes. Cinq questions concrètes auxquelles Rue89 répond. Les Américains et leurs interlocuteurs étrangers sont-ils sur écoute ? Pas vraiment.

NE QUITTEZ PAS – Dix ans de prison pour déverrouiller un téléphone aux Etats-Unis Le prix du déverrouillage : 500 000 dollars d'amende (REUTERS/Steve Marcus) De 500 000 à 1 million de dollars d'amende, et de cinq à dix ans de prison. C'est ce que risque désormais tout Américain qui déverrouille son téléphone portable acheté après le 26 janvier 2013. Une punition "inacceptable et embarrassante" pour The Atlantic, qui ne comprend pas pourquoi le gouvernement fédéral s'arroge un "pouvoir orwellien". Cette décision découle d'une loi votée en 1998, le Digital Millennium Copyright Act. Espionnage de communications : Londres agit dans le "cadre légal" Le premier ministre britannique, David Cameron, a affirmé lundi 10 juin que les agences du renseignement au Royaume-Uni "agissaient dans le cadre de la loi", en réponse à des allégations selon lesquelles elles l'auraient contournée pour obtenir des données personnelles. Lire : "Le scandale des écoutes touche le Royaume-Uni" Les agences britanniques du renseignement "font l'objet d'un examen approfondi de la part de la commission parlementaire chargée de la sécurité", a déclaré M. Cameron lors d'une visite dans le nord-est de Londres.

Related: