samedi 8 juin 2013 - par Seydou Badiane

Espionnage : Google, Facebook, Microsoft, Apple, Yahoo, Skype … sont en collaboration avec des services secrets de différents pays

C’est maintenant confirmé. Et pourtant c’est un fait bien connu dans le milieu des TIC. Mais certains internautes doutaient de l’utilisation de leurs données par des services secrets. 

"Les renseignements recueillis en vertu de ce programme sont l'une des informations les plus importantes et précieuses intelligence que nous recueillons, et sont utilisés pour protéger notre nation à partir d'une grande variété de menaces ".Voilà les mots du directeur du renseignement national aux Etats-Unis, James Clapper, en confirmant l’existence de ce programme top secret dont le code est Prism.

The Guardian a reçu des documents de ce programme. En effet, c’est une opération "d'espionnage" qui a donné à la NSA (Agence de sécurité nationale) et le FBI d'accéder facilement aux systèmes de neuf des plus grandes compagnies de l'Internet au monde. Le groupe comprend Google, Facebook, Microsoft, Apple, Yahoo, Skype, YouTube, AOL, PalTalk, etc.

Donc, toutes ces grandes entreprises du web ont permis aux services secrets d’intercepter et d’utiliser les données de millions de clients via des communications par audio, e-mail, messagerie instantanée, photo,vidéo, transfert de fichiers, profils, etc . La NSA puise directement ces infos dans les serveurs de ces géants du web qui sont basés aux Etats-Unis.

Selon l’article publié par The Guardian, cette loi sur la surveillance américaine existe depuis la présidence de George W. Bush, en 2007, et renouvelée sous Barack Obama en décembre 2012. " Le Prism a été créé en Décembre 2007 afin de fournir une surveillance en profondeur sur les communications en direct et des informations stockées sur les étrangers d'outre-mer. La loi permet le ciblage de tous les clients des entreprises participantes qui vivent à l'extérieur des États-Unis, ou les Américains dont les communications incluent les personnes hors Etats-Unis."


Maintenant, c’est l’heure des démentis pour ces grandes entreprises et des explications du côté du gouvernement américain, après cette fuite, scandaleuse, pour ces internautes qui ignoraient ou ne croyaient pas à cette utilisation anormale, sans autorisation, de leurs données sur la toile. 

Le fondateur de Facebbook, Mark Zuckerberg dément . D’après lui "Facebook ne fait pas partie de tout programme visant à donner aux États-Unis ou tout autre gouvernement un accès direct à nos serveurs. Nous n'avions même pas entendu parler de PRISM jusqu’à avant-hier […] Nous allons continuer à lutter énergiquement pour garder vos informations en toute sécurité. Nous encourageons vivement tous les gouvernements à être plus transparents dans tous les programmes visant à maintenir la sécurité publique. C'est la seule façon de protéger les libertés civiles de chacun et de créer la société sûre et libre que nous voulons tous sur le long terme."

Toujours d’après le quotidien britannique, dans sa déclaration Google indique qu’il se soucie profondément de la sécurité des données des utilisateurs. "Nous divulguons des données de l'utilisateur au gouvernement en conformité avec la loi, et nous examinons toutes les demandes avec soin. […] mais Google n'a pas de porte arrière pour le gouvernement d'accéder aux données privées de l'utilisateur ".

 

Quant à Apple, il dit n’avoir jamais entendu parler de Prism. « S'ils font cela, ils le font à notre insu. »

La Maison blanche a aussi démenti mais confirme que c’était indispensable à la lutte antiterroriste.

De toute façon, La NSA décrit Prism comme "l'un des accès les plus précieux, unique et productive" de l'intelligence, et vante le service qui a été mis à la disposition des organisations d'espionnage d'autres pays.

 

Par conséquent, aujourd’hui c’est aux internautes de prendre conscience de ce fait que beaucoup parmi nous ignoraient.

Quelles solutions ? Faut-il se méfier des serveurs et entreprises du web basées aux Etats-Unis ou faut-il se tourner vers les outils libres et open source ?

 



19 réactions


  • morice morice 8 juin 2013 12:05

    amusant : j’ai proposé un article sur la surveillance du net français,il vient d’être rejeté : j’y décrit en détail la méthode et l’inventeur français de la méthode.


    • popov 9 juin 2013 10:36
      @morice

      Si votre article a été définitivement rejeté, pourriez-vous le publier sous forme de commentaire à cet article ?

      Les commentaires, même s’ils sont censurés, restent quand même accessibles pendant un certain temps.

    • wesson wesson 10 juin 2013 11:39

      Bonjour Morice,

      j’imagine que on a déjà du vous mettre au courant, mais au cas ou, je vais vous le dire : j’ai lu vos propositions d’articles.

      Vous êtes excessif dans vos jugements qui sont bien souvent très manichéen (et je me sent quand même bien placé pour parler de ça, vu que le manichéisme n’est pas le moindre de mes défauts). Mais concernant vos dernières livraisons sur le site avox lui même, je partage votre opinion. Je ne connais pas votre position par rapport à la direction d’avox, moi je n’y suis qu’un simple utilisateur totalement étranger à la modération / direction du site, et c’est très bien comme ça. Déjà j’y perds un temps fou en pure perte.

      Toutefois, il faut bien se rendre à cette évidence, pour nous les (un peu) anciens, on peut observer une franche dérive vers l’extrême droite la moins présentable de l’ensemble du site. C’est effectivement le problème récurrent de tout site participatif : le net de par son anonymat relatif permet de désinhiber pas mal de personnes effacées dans la vie réelle, toute initiative de site participatif au commentaires modérés à postériori est voué à se retrouver avec des flots de contributions extrémistes qui en France tombent sous le coup de la loi. Cela implique une modération exigeante et scrupuleuse, pour bien le faire ça coûte cher et donc pose le problème du financement du site. D’ailleurs si ce n’était pas ce problème de financement de la modération, il y aurait longtemps que j’aurai à titre personnel créé une plateforme participative au fonctionnement réellement transparent.

      Pour résumer le problème n’est pas simple, mais il y a de toute évidence une dérive qui se traduit par un laxisme certain dans la modération - et un laisser-faire dans la création de comptes multiples. Il existe des moyens pour s’en prémunir, le tout est d’en avoir la volonté ce qui ne semble pas être vraiment le cas. Agoravox recrute, mais pas dans ce domaine.

      Et de toute évidence, ces dérives que vous dénoncez dans vos textes gênent d’autant plus que vous y citez des exemples précis, vous mettez en cause des contributeurs réguliers. Bref, vous ne pouvez ignorer que vos textes puissent être perçu comme trop radicaux, trop violents à l’égard du site, et vu l’opacité qu’il y règne, il est dès lors simple et tentant de vous faire taire sur le sujet.

      Si on vous raconte que le quorum n’est pas atteint ça c’est de la foutaise, un de ces texte ou j’ai voté il y a plus d’une dizaine de jours avait 19 voies pour et 16 contres, bien plus ce que les quorums habituels. Sauf erreur, ce texte n’a pas été diffusé à ce jour.

      Bref, vous commencez à faire chier la direction du site, qui sont en fait les vrai décideur de la ligne éditoriale, la décision finale de publication restant totalement opaque. Je pense que vu la réorientation actuelle du site, et vu les textes que vous avez soumis, au mieux ils vont vous coller dans un purgatoire, au pire carrément vous virer.


  • auguste auguste 8 juin 2013 16:56

    @ LG

    Comme vous le dites si bien, il est un peu tard pour se réveiller !

    Il y a longtemps que des alertes de sécurité publiées sur des sites ou des blogs spécialisés nous ont mis en garde sur la dangerosité de la liste que cite l’auteur :
    « Google, Facebook, Microsoft, Apple, Yahoo, Skype, YouTube, AOL, PalTalk, etc. »

    Avec une mention spéciale pour le « etc. », qui a souvent un aspect humain, assis devant son clavier et qui génère lui-même son insécurité informatique.

    Bien entendu , il vous dira que l’informatique ne vaut pas le coup d’être vécue sans ses réseaux sociaux, sans ses vidéos, sans discuter avec ses amis ou sa famille par webcam interposée.

    Il sera tout fier de son nouveau disque dur de 2 To, mais refusera de croire que sa machine
    est peut-être devenue un zombie.

    Après tout, je me demande de quoi je je mêle, moi qui ne suis qu’un paysan septuagénaire autodidacte, qui va quotidiennement voir ici (et ailleurs), juste pour savoir si le Kernel de son OS Linux favori n’est pas vérolé, ce qui est trop souvent le cas à mon goût.

    Pendant que je colmate les brèches, je ne suis pas parmi vous, mais personne ne s’en plaindra.

    Place aux jeunes, tout le monde n’a pas la chance de morice, éternel sexagénaire.
    Je plaisante, morice, nous sommes tous programmés avec un un compte à rebours.


  • Lord WTF ! Lord WTF ! 8 juin 2013 17:25

    le hic étant que les technologies employées - fournies par des compagnies fondées par des « ex » de l’Unité 8200 (la NSA israélienne dont la base d’Urim est une des plus « polyphage » au monde, et niveau SIGINT)- peuvent se passer d’accès direct aux serveurs des compagnies impliquées : puisqu’elles collectent, traitent les données en aval et en amont : via les ISP (ex : AT&T, Verizon, etc...) : bref elles opèrent avant tout sur de l’info-com en transit et non statique > elles n’ont pas besoin d’accéder à votre mail, FB, etc...elles peuvent reconstituer le contenu des messages, coms, des attachements, etc... transitant qu’elles auront chopé dans leurs filets : TOUT ce qui passe via réseaux IP ou VOIP peut être intercepté, stocké, reconstitué, etc... : l’implication tacite, involontaire ou complice des compagnies citées se limitera au pire à leur passivité. Côté pratique : un des programmes utilisés -tournant sur serveurs IBM et Dell, emploie Linux comme OS et opère en temps réel, interceptant, stockant, reconsituant et traitant tout type de coms (emails, messages instantannées, appels via VOIP et vidéos...) et bien entendu peut cibler tel email, tel phone number, etc... en cas de besoin : sans avoir recours à l’accord tacite ou explicite des compagnies concernées. 

    • popov 9 juin 2013 10:52
      @Lord WTF !

      Il est toujours possible d’encrypter ses emails avec une clé que seul le correspondant connait. On peut toujours se bricoler un clé telle qu’un supercomputer ait besoin de plus d’un siècle pour décrypter.

      Moi, je ne le fais pas pour la simple raison que mes messages ne constituent une menace pour personne et ne contiennent aucun secret d’état.

    • BlackDjai BlackDjai 10 juin 2013 10:54

      Un bon petit soft qui fonctionne très bien .....Cryptozor smiley , clé sur 4092 bits smiley ..... Ils vont suer des gouttes avant de pouvoir ouvrir un document protégé par ce soft. smiley smiley


  • cedricx cedricx 8 juin 2013 21:49

    « La Maison blanche a aussi démenti mais confirme que c’était indispensable à la lutte antiterroriste. » : C’est clair, subissez et taisez vus !


  • jluc 9 juin 2013 11:24

    Serait-ce pour cela que hotmail-outloock, gmail, yahoo... insistent tant pour que enregistre son n° de tèl dans son profil ?
    Pour faire les liens entre les comptes et pour recouper les informations ?


    • taquin taquin 9 juin 2013 19:06

      @jluc : ca ne me surprendrais pas du tout, je n’ai jamais compris pourquoi on doit entrer autant d’information quand on crée un compte sur le net...


  • auguste auguste 9 juin 2013 16:19

    @ popov & autres qui aiment les liens

    J’ai écrit que je laissais la place aux jeunes.

    Promesse tenue.


  • ecocool 10 juin 2013 13:19

    > Quant à Apple, il dit n’avoir jamais entendu parler de Prism. « S’ils font cela, ils le font à notre insu. »

    Sans doute un gros mensonge.

    Il faut dire qu’Apple allait beaucoup plus loin, puisque des 2010, on avait decouvert que leur sa**ie de telephone tracait l’usager dans ses moindres deplacements (source : http://www.numerama.com/magazine/18611-apple-et-le-fichier-qui-trace-les-deplacements-d-un-iphone.html).

    Le nom et l’emplacement caché du fichier ont sans doute changé depuis, mais nul doute qu’on voit mal les opérateurs renoncer à ce magnifique mouchard embarqué sur téléphones.

    Il me semble que ce tracage est encore beaucoup plus dérangeant que les renseignements ur les amis et activités (encore que - c’est complémentaire en tout cas).


  • totof totof 11 juin 2013 11:25

    Ok, c’est très inquiétant. Voici un lien intéressant pour éviter google. il faut se prendre en main sur ces questions vite car effectivement, ils sont en train de mettre le web sous contrôle.


  • totof totof 11 juin 2013 11:29

    Et évidemment passer au plus vite sous linux. Pour ceux qui ne connaissent pas, peut-être commencer par Ubuntu.


  • urbanoptic urbanoptic 2 juillet 2013 05:51

    La première puissance mondiale veut garder son leadership international et devient un peu parano, comme toutes les puissances de la planète envers d’autres Nations aux technologies moins avancées. De toute façon nous n’y pouvons pas grand chose. Il est bien tard pour réagir car cela fait déjà bien longtemps que nous sommes envahis de technologies avancées fabriquées bien loin de l’Europe. Ne nous leurrons pas, derrière les : (Smartphone, Iphone, le réseau Internet, le network ou Workstation sur les serveurs virtuels,  la géo localisation et autres réseaux sociaux)..., il y a un potentiel non négligeable de données à exploiter pour les fournisseurs de ces matériels et espaces. Je ne crois pas vraiment à la protection des données. A un moment ou à un autre ces données servent de manière stratégique à la science, l’économie, le commerce et bien plus encore...


Réagir