Passer au contenu

Avec PRISM la NSA accèderait aux données de centaines de millions de personnes

La première pierre du scandale a été posée hier lorsque l’on apprenait que l’opérateur américain Vérizon entretenait des relations étroites avec la NSA – ou Agence…

La première pierre du scandale a été posée hier lorsque l’on apprenait que l’opérateur américain Vérizon entretenait des relations étroites avec la NSA – ou Agence Nationale de Sécurité, elle s’occupe du renseignement d’origine électromagnétique aux États-Unis – qui avait ainsi accès aux relevés téléphoniques de clients.

Il ne s’agirait en fait que d’une infime partie des données – privées – auxquelles l’Agence a accès. Selon le Washington Post, grand quotidien américain qui a réussi à obtenir des informations top secret, ce genre d’arrangement pourrait concerner l’ensemble des américains, et des centaines de millions d’étrangers.

prism

Il existerait depuis 2007 un programme connu sous le nom de PRISM qui permet aux autorités, via la NSA, d’accéder à l’ensemble des données traitées et hébergées par les plus grosses entreprises du web comme Facebook, YouTube, Google Apple, Microsoft (et Skype) etc.

Tout cela est ciblé selon les services, et concerne par exemple les e-mails, les discussions instantanées, vidéos et photo bien sûr, mais aussi les discussions en VoIP par exemple. Pour le moment, le gouvernement américain n’a pas répondu aux accusations.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

25 commentaires
  1. On s’en doutait juste un tout petit peu.
    Ca fait belle lurette qu’on sait que les mails sont espionnés, par des automates, et que dans certains cas, par mots clés, ça ressort des alertes.

    Je vais parler de bombes sur gtalk, en parlant de bon vieux jeu comme bomberman 🙂
    Ca leur fera les pieds 😉

  2. @murazaki : la grosse différence, c’est qu’avec le Patriot Act c’était possible sur demande avec un mandat, alors que là c’est de l’accès direct par des backdoors. J’ai répondu à ta question ?

  3. “Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.”
    Benjamin Franklin

  4. La Chine, la Russie soviétique, les Etats-Unis, les pays de l’UE, …, utilisent plus ou moins les mêmes tactiques Gestapo pour «protéger» leurs citoyens d’être libres (ce qui signifie également être responsables et vulnérables)

    Vous vous demandez d’où cette énorme poussée pour les réseaux sociaux et le cloud computing provient?

  5. @Hugo: C’est sympa ta citation, mais elle n’a absoluement RIEN à faire là vu que, ce qui fait scandale… C’est justement que c’est un truc que le peuple n’a pas décidé, et dont il n’était pas au courant.

  6. @pika : faut arrêter la parano, ça vient d’abord d’une demande des industriels puis des particuliers. Si les gens se sont mis à utiliser FB ce n’était pas contraints et forcés.
    Les pays de l’UE ont aussi leur techniques de surveillance, mais ça ne va pas aussi loin puisqu’ils sont très mal placés pour demander aux compagnies concernées d’avoir des backdoors.

  7. Et bien y’en a qui mette longtemps à se réveiller…. des histoires comme celle-ci ça fait un moment qu’il y en a déjà à l’époque des backdoors dans windows & co…. De toute façon il ne faut pas rêver, tous les services Américains sont surveillé par leurs autorités…. Quand on vois par exemple que la cia a participé au financement de facebook…. A part collecté des données ça pourrais leur servir a quoi ?

  8. Le gouvernement se prépare déjà à remplacer HADOPI et ainsi contrôler directement toutes nos transactions en ligne et sanctionner toute transaction qui va contre le droit d’auteur, ou contenant de la pornographie juvénile ou de la pornographie en général, ou qui est en quelque façon illégal ou immoral (selon le sens moral de nos dirigeants), … et de transformer le chaos que est l’Internet actuel en un nouveau Internet idéal ou règne la loi , l’ordre , et les bénéfices de la Major et les grandes entreprises.

  9. et où chacun de nos mouvements (présent ou passé) sont contrôlés afin d’assurer notre sécurité et notre bien-être.

  10. Je propose un SPAM de “bomb attack terrorism, PRISM if you read me suck my cock”

    Dans toutes nos convers… 😀

    Ca peut être drôle ! ^^

  11. Pourquoi critiquer un tel article les gens ? vous avez la science infuse ? vous connaissez chaque sujet sur terre au poil de cul pret ? alors remerciez le journaldugeek qui informe et qui fait plaisir à lire.

    Et sinon comment se prémunir de tout ca malheureusement

  12. Dis, Cortex, tu veux faire quoi cette nuit ?
    La même chose que chaque nuit, Minus. Tenter de Craker internet !

  13. maxime
    7 juin, 2013, 13:39 #16
    Pourquoi critiquer un tel article les gens ? vous avez la science infuse ? vous connaissez chaque sujet sur terre au poil de cul pret ? alors remerciez le journaldugeek qui informe et qui fait plaisir à lire.

    Et sinon comment se prémunir de tout ca malheureusement

    Allez vivre en chine.*

    OK je sort.

  14. Mouai fin c’est bien jolie d’avoir plein de data, mais comme ils savent pas quoi en faire au final ça sert pas à grand chose. Ça permet de rassurer le gouvernement au prix de la vie privée sans sécuriser rien du tout!

    Ils sont juste entrain de se noyer dans la masse d’info du web. C’est comme lâcher un mec en plein milieu de la mer et lui dire “vas-y trouve moi un poisson, mais j’en veux un biiien spécial, et toi, tu va le chercher sans savoir lequel je veux, et sans masques tiens tant qu’on y est!”

  15. @Jérôme :
    (la NSA) “s’occupe du renseignement d’origine électromagnétique aux États-Unis”
    absolument pas mais c’est pas grave, on t’en veut pas…

  16. Ca me rapelle le bon temps d’Usenet où les gens mettaient une liste de 200 mots sensibles dans leur signature, pour cette raison déjà : Uranium, Al Qaïda, Ben Laden, Cocaïne, Terrorisme. Bombe, etc… Ce qui permet très bien de saturer le système puisque dès lors il faut un intervenant humain. Et les “data” seront toujours monstrueusement plus nombreuses que les ressources humaines qui les contrôlent. Et puis il serait facile de développer des softs qui changent ces mots pris dans un dictionnaire, créent des phrases aléatoires et les postent aléatoirement sur différents comptes de différents réseaux sociaux.
    Comme plus personne ne peut vivre sans cofier des “data” à l’Internet, la seule façon de rendre le flicage ingérable et de saturer le bouzin.

  17. En faite si c’est quand même le choix d’une administration qui tire sa légitimité de son élection. Ici on parle d’une politique initiée sous Bush après le 11/09 qui tend à un unilatéralisme tant sur le plan militaire que sur la gouvernance d’internet. Cela passe donc par des systèmes comme prism.

    Mais il faut toujours garder à l’esprit que nous choisissons nos représentants !

  18. @Hugo Tiens c’est marrant tout le contraire de ce que disaient Rousseau et Kant. Ceci dit Benjamin devait logiquement pas être très pro contrat social.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode