background preloader

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous
Alors que la majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet, la vérité est tout autre. La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi. Google : Big Brother is watching you ! Ce qui faut savoir sur Google, c’est que c’est une firme qui s’est avant tout distinguée par la qualité de son service au début du web grand public. En Europe et aux Etats-Unis, il s’est en effet imposé comme LA référence des moteurs de recherche grâce à la qualité et à la pertinence de ses résultats devant ses concurrents Altavista, Lycos, Yahoo, ou encore Voilà en France. Et cela ne s’arrête pas là ! Comment Google arrive-t-il à rassembler vos données personnelles ? 1 - Gmail Pratique non ? 2 - Street View atlantico sur facebook notre compte twitter

http://www.atlantico.fr/decryptage/4-moyens-lesquels-google-pietine-notre-vie-privee-et-accumule-donnees-fred-jutant-973852.html

Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques L'outil en question a été baptisé Remote Control System ( RCS) et il serait possible de l'insérer dans un smartphone grâce à une connexion USB ou depuis une carte SD, mais aussi à distance depuis un réseau WiFi infecté. Une fois en place, le malware permet à la police de surveiller la position du smartphone en temps réel, de prendre le contrôle du micro pour enregistrer les sons ambiants, et même de contrôler les capteurs photo pour réaliser des vidéos ou des clichés instantanément récupérés. Optimisé pour opérer sur les smartphones Android, le malware peut également être installé sur les terminaux d'Apple jailbreakés. Le malware aurait été développé par une société italienne, Hacking Team. La société s'est spécialisée dans le développement et la revente de logiciels de surveillance aux gouvernements et aux forces de police dans plus de 60 pays à travers le monde.

EN DIRECT. La téléconférence d'Edward Snowden avec Amnesty Très discret au début de son exil en Russie, Edward Snowden veut désormais faire entendre sa voix. Après avoir participé - en téléconférence - à plusieurs événements américains et européens, le lanceur d'alerte participe mercredi, à distance, au rendez-vous de la branche française d'Amnesty International, "Dix jours pour signer" contre les violations des droits de l'homme. Pour sa première (télé)intervention publique en France, l'ancien employé des agences de renseignements américaines (dont la toute-puissante NSA) s'exprime sur la "surveillance des données et [le] respect de la vie privée", depuis Moscou, où il a obtenu l'asile. Au lendemain de la publication par le Sénat américain d'un rapport accablant sur la pratique de la torture au sein de la CIA, Edward Snowden a dénoncé "des crimes inexcusables".

« Un système d’échange de données européen serait plus efficace et protecteur de la liberté des citoyens » LE MONDE | • Mis à jour le | Propos recueillis par Jacques Follorou Nommé en juin 2013 par le secrétaire général de l’ONU, Ban Ki-moon, Jean-Paul Laborde, ancien magistrat français, occupe les fonctions de directeur exécutif du Comité contre le terrorisme (CTED) rattaché au Conseil de sécurité. Après les attentats de Paris, il ne juge pas nécessaire un Patriot Act à la française, préférant appliquer les lois déjà existantes et accroître la coopération entre les Etats européens. Mardi 13 janvier, devant le Parlement français, Manuel Valls a reproché à l’Europe d’être un frein à la lutte antiterroriste, notamment en bloquant l’adoption d’un fichier commun sur les échanges de données des passagers européens dit « PNR » (Passenger Name Record). Est-ce justifié ?

La communauté du logiciel libre se défend contre la surveillance Blocage d’Internet, filtres, plus aucun cryptage ? La discussion a de nouveau éclaté après les attentats de Paris : comment lutter contre le terrorisme et la radicalisation sur Internet ? Les hommes politiques européens se sont précipités sur ce sujet avec leurs propositions. Le ministre de l’Intérieur allemand Thomas de Maizière a donc exigé le blocage des sites islamistes radicaux, et demandé à ce que les fournisseurs d’accès à Internet s’engagent à filtrer les contenus radicaux. Le Premier ministre britannique David Cameron a, lui, appelé à la fin du cryptage des données sur Internet. "Le service de renseignement britannique a exploité les lacunes de Cameron sur le sujet"

Les beacon, traqueurs invisibles de clients VIDÉO - Les beacon permettent de diffuser des réclames géolocalisées et personnalisées sur smartphone, une aubaine pour les annonceurs, une menace pour les protecteurs de la vie privée. Outre-Atlantique, le beacon - littéralement, balise - fait fureur. Ce capteur sans fil, peu coûteux, permet de diffuser de manière quasi instantanée des informations ou des offres commerciales personnalisées aux smartphones environnants, sous forme de notifications qui apparaissent sur l'écran du téléphone. Les annonceurs se frottent les mains face à ces petits boîtiers pas plus grands ni épais qu'une tranche de kiwi. Les transports en commun de Montréal, au Québec, ont tenté l'expérience des beacon dès mai 2013. Grâce aux balises, leur application mobile encore en test, STM Merci, alerte en direct sur les perturbations du trafic.

Wikileaks - The Spy files Les écoutes de masse de populations entières ne sont pas seulement une réalité, c’est une nouvelle industrie secrète existant dans plus de 25 pays. On dirait un mauvais film, mais les systèmes d’interception de masse, fabriqués par des entreprises occidentales et utilisés également contre les « opposants politiques », sont aujourd’hui une réalité. Ce 1er décembre, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse. Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. Depuis, des milliers de gigaoctets de fichiers confidentiels du géant du divertissement hollywoodien, producteur et diffuseur de nombreux films, sont dispersés sur le Web.

La NSA intercepte des millions de photos d’internautes pour son programme de reconnaissance faciale Vos selfies utilisées comme «mug shots» dans les dossiers de la NSA? Le Washington Post et le Guardian révélaient au monde entier l’an dernier que l’agence américaine interceptait de larges quantités de données téléphoniques et électroniques. Mais ce n’est pas tout.

Après PRISM, Snowden dévoile SAURON, un programme de surveillance satellitaire de la NSA MOSCOU, Russie – Edward Snowden, le lanceur d’alerte qui a récemment dévoilé le programme d’écoute électronique de la NSA PRISM, a révélé un autre système de surveillance insidieux qui vise les citoyens vendredi après-midi, dans une conversation avec des reporters d’Internet Chronicle. SAURON, ou le Semi-Autonomous Ultra-high-Resolution Orbital Network (réseau orbital semi-autonome à haute résolution, ndt), est composé de centaines de caméras en orbite basse qui peuvent distinguer des objets aussi petits qu’un centimètre en taille. Il y a tellement de satellites dans ce réseau qu’ils sont capables de contrôler toute la surface habitée de la planète sans interruption. Selon les diapos que Snowden a partagées, prises de la présentation de SAURON par la NSA, chaque satellite-espion est relié à une banque de données qui peut enregistrer les images capturées indéfiniment. SAURON est également une référence à un personnage maléfique de la trilogie de J.R.R. Source originale :

La totalité de nos communications espionnées par un supercalculateur Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose. Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, sont ensuite stockés pendant des années. Si cette immense base de données n'était utilisée que par la DGSE qui n'officie que hors des frontières françaises, l'affaire serait déjà illégale.

Un logiciel-clé de protection de la vie privée dans le viseur de la NSA On savait que The Onion Router (TOR, « le routeur oignon »), outil très puissant qui permet de contourner la censure et d'anonymiser sa navigation sur Internet, posait problème à la National Security Agency (NSA). Mais des documents publiés jeudi 3 juillet par la chaîne allemande Das Erste détaillent la surveillance très poussée, et aux marges de la légalité, dont font l'objet les gestionnaires et les volontaires de ce programme, en Europe et aux Etats-Unis. TOR est un réseau d'ordinateurs : lorsqu'un utilisateur cherche à se connecter à un site, ses données cheminent par de multiples points du réseau, chaque étape constituant une couche de chiffrement. L'avantage est double : la connexion est intraçable (on ne sait pas qui se connecte, et de quel ordinateur) et il est impossible, la plupart du temps, de voir le contenu de la discussion. La NSA surveille des serveurs cruciaux du réseau

Source: Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous par Fréderic Jutant. Publication 6 février 2014. Site "Atlantico édité par Talmont Média. http😕/www.atlantico.fr/decryptage/4-moyens-lesquels-google-pietine-notre-vie-privee-et-accumule-donnees-fred-jutant-973852.html Fiabilité et pertinence: Ce site est hébergé sur la plate forme OXEVA. Il est édité par Talmont Média. Le site est fiable, il met à disposition le "raisonnement checking", les éditeurs vérifient leurs sources. by jhenaff Nov 9

Related: