• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Espionnage : Google, Facebook, Microsoft, Apple, Yahoo, Skype … sont (...)

Espionnage : Google, Facebook, Microsoft, Apple, Yahoo, Skype … sont en collaboration avec des services secrets de différents pays

C’est maintenant confirmé. Et pourtant c’est un fait bien connu dans le milieu des TIC. Mais certains internautes doutaient de l’utilisation de leurs données par des services secrets. 

"Les renseignements recueillis en vertu de ce programme sont l'une des informations les plus importantes et précieuses intelligence que nous recueillons, et sont utilisés pour protéger notre nation à partir d'une grande variété de menaces ".Voilà les mots du directeur du renseignement national aux Etats-Unis, James Clapper, en confirmant l’existence de ce programme top secret dont le code est Prism.

The Guardian a reçu des documents de ce programme. En effet, c’est une opération "d'espionnage" qui a donné à la NSA (Agence de sécurité nationale) et le FBI d'accéder facilement aux systèmes de neuf des plus grandes compagnies de l'Internet au monde. Le groupe comprend Google, Facebook, Microsoft, Apple, Yahoo, Skype, YouTube, AOL, PalTalk, etc.

Donc, toutes ces grandes entreprises du web ont permis aux services secrets d’intercepter et d’utiliser les données de millions de clients via des communications par audio, e-mail, messagerie instantanée, photo,vidéo, transfert de fichiers, profils, etc . La NSA puise directement ces infos dans les serveurs de ces géants du web qui sont basés aux Etats-Unis.

Selon l’article publié par The Guardian, cette loi sur la surveillance américaine existe depuis la présidence de George W. Bush, en 2007, et renouvelée sous Barack Obama en décembre 2012. " Le Prism a été créé en Décembre 2007 afin de fournir une surveillance en profondeur sur les communications en direct et des informations stockées sur les étrangers d'outre-mer. La loi permet le ciblage de tous les clients des entreprises participantes qui vivent à l'extérieur des États-Unis, ou les Américains dont les communications incluent les personnes hors Etats-Unis."


Maintenant, c’est l’heure des démentis pour ces grandes entreprises et des explications du côté du gouvernement américain, après cette fuite, scandaleuse, pour ces internautes qui ignoraient ou ne croyaient pas à cette utilisation anormale, sans autorisation, de leurs données sur la toile. 

Le fondateur de Facebbook, Mark Zuckerberg dément . D’après lui "Facebook ne fait pas partie de tout programme visant à donner aux États-Unis ou tout autre gouvernement un accès direct à nos serveurs. Nous n'avions même pas entendu parler de PRISM jusqu’à avant-hier […] Nous allons continuer à lutter énergiquement pour garder vos informations en toute sécurité. Nous encourageons vivement tous les gouvernements à être plus transparents dans tous les programmes visant à maintenir la sécurité publique. C'est la seule façon de protéger les libertés civiles de chacun et de créer la société sûre et libre que nous voulons tous sur le long terme."

Toujours d’après le quotidien britannique, dans sa déclaration Google indique qu’il se soucie profondément de la sécurité des données des utilisateurs. "Nous divulguons des données de l'utilisateur au gouvernement en conformité avec la loi, et nous examinons toutes les demandes avec soin. […] mais Google n'a pas de porte arrière pour le gouvernement d'accéder aux données privées de l'utilisateur ".

 

Quant à Apple, il dit n’avoir jamais entendu parler de Prism. « S'ils font cela, ils le font à notre insu. »

La Maison blanche a aussi démenti mais confirme que c’était indispensable à la lutte antiterroriste.

De toute façon, La NSA décrit Prism comme "l'un des accès les plus précieux, unique et productive" de l'intelligence, et vante le service qui a été mis à la disposition des organisations d'espionnage d'autres pays.

 

Par conséquent, aujourd’hui c’est aux internautes de prendre conscience de ce fait que beaucoup parmi nous ignoraient.

Quelles solutions ? Faut-il se méfier des serveurs et entreprises du web basées aux Etats-Unis ou faut-il se tourner vers les outils libres et open source ?

 


Moyenne des avis sur cet article :  5/5   (23 votes)




Réagissez à l'article

18 réactions à cet article    


  • morice morice 8 juin 2013 12:05

    amusant : j’ai proposé un article sur la surveillance du net français,il vient d’être rejeté : j’y décrit en détail la méthode et l’inventeur français de la méthode.


    • popov 9 juin 2013 10:36
      @morice

      Si votre article a été définitivement rejeté, pourriez-vous le publier sous forme de commentaire à cet article ?

      Les commentaires, même s’ils sont censurés, restent quand même accessibles pendant un certain temps.

    • wesson wesson 10 juin 2013 11:39

      Bonjour Morice,

      j’imagine que on a déjà du vous mettre au courant, mais au cas ou, je vais vous le dire : j’ai lu vos propositions d’articles.

      Vous êtes excessif dans vos jugements qui sont bien souvent très manichéen (et je me sent quand même bien placé pour parler de ça, vu que le manichéisme n’est pas le moindre de mes défauts). Mais concernant vos dernières livraisons sur le site avox lui même, je partage votre opinion. Je ne connais pas votre position par rapport à la direction d’avox, moi je n’y suis qu’un simple utilisateur totalement étranger à la modération / direction du site, et c’est très bien comme ça. Déjà j’y perds un temps fou en pure perte.

      Toutefois, il faut bien se rendre à cette évidence, pour nous les (un peu) anciens, on peut observer une franche dérive vers l’extrême droite la moins présentable de l’ensemble du site. C’est effectivement le problème récurrent de tout site participatif : le net de par son anonymat relatif permet de désinhiber pas mal de personnes effacées dans la vie réelle, toute initiative de site participatif au commentaires modérés à postériori est voué à se retrouver avec des flots de contributions extrémistes qui en France tombent sous le coup de la loi. Cela implique une modération exigeante et scrupuleuse, pour bien le faire ça coûte cher et donc pose le problème du financement du site. D’ailleurs si ce n’était pas ce problème de financement de la modération, il y aurait longtemps que j’aurai à titre personnel créé une plateforme participative au fonctionnement réellement transparent.

      Pour résumer le problème n’est pas simple, mais il y a de toute évidence une dérive qui se traduit par un laxisme certain dans la modération - et un laisser-faire dans la création de comptes multiples. Il existe des moyens pour s’en prémunir, le tout est d’en avoir la volonté ce qui ne semble pas être vraiment le cas. Agoravox recrute, mais pas dans ce domaine.

      Et de toute évidence, ces dérives que vous dénoncez dans vos textes gênent d’autant plus que vous y citez des exemples précis, vous mettez en cause des contributeurs réguliers. Bref, vous ne pouvez ignorer que vos textes puissent être perçu comme trop radicaux, trop violents à l’égard du site, et vu l’opacité qu’il y règne, il est dès lors simple et tentant de vous faire taire sur le sujet.

      Si on vous raconte que le quorum n’est pas atteint ça c’est de la foutaise, un de ces texte ou j’ai voté il y a plus d’une dizaine de jours avait 19 voies pour et 16 contres, bien plus ce que les quorums habituels. Sauf erreur, ce texte n’a pas été diffusé à ce jour.

      Bref, vous commencez à faire chier la direction du site, qui sont en fait les vrai décideur de la ligne éditoriale, la décision finale de publication restant totalement opaque. Je pense que vu la réorientation actuelle du site, et vu les textes que vous avez soumis, au mieux ils vont vous coller dans un purgatoire, au pire carrément vous virer.



      • auguste auguste 8 juin 2013 16:56

        @ LG

        Comme vous le dites si bien, il est un peu tard pour se réveiller !

        Il y a longtemps que des alertes de sécurité publiées sur des sites ou des blogs spécialisés nous ont mis en garde sur la dangerosité de la liste que cite l’auteur :
        « Google, Facebook, Microsoft, Apple, Yahoo, Skype, YouTube, AOL, PalTalk, etc. »

        Avec une mention spéciale pour le « etc. », qui a souvent un aspect humain, assis devant son clavier et qui génère lui-même son insécurité informatique.

        Bien entendu , il vous dira que l’informatique ne vaut pas le coup d’être vécue sans ses réseaux sociaux, sans ses vidéos, sans discuter avec ses amis ou sa famille par webcam interposée.

        Il sera tout fier de son nouveau disque dur de 2 To, mais refusera de croire que sa machine
        est peut-être devenue un zombie.

        Après tout, je me demande de quoi je je mêle, moi qui ne suis qu’un paysan septuagénaire autodidacte, qui va quotidiennement voir ici (et ailleurs), juste pour savoir si le Kernel de son OS Linux favori n’est pas vérolé, ce qui est trop souvent le cas à mon goût.

        Pendant que je colmate les brèches, je ne suis pas parmi vous, mais personne ne s’en plaindra.

        Place aux jeunes, tout le monde n’a pas la chance de morice, éternel sexagénaire.
        Je plaisante, morice, nous sommes tous programmés avec un un compte à rebours.


        • popov 9 juin 2013 10:45
          @auguste

          Merci pour ce lien.

        • Lord WTF ! Lord WTF ! 8 juin 2013 17:25

          le hic étant que les technologies employées - fournies par des compagnies fondées par des « ex » de l’Unité 8200 (la NSA israélienne dont la base d’Urim est une des plus « polyphage » au monde, et niveau SIGINT)- peuvent se passer d’accès direct aux serveurs des compagnies impliquées : puisqu’elles collectent, traitent les données en aval et en amont : via les ISP (ex : AT&T, Verizon, etc...) : bref elles opèrent avant tout sur de l’info-com en transit et non statique > elles n’ont pas besoin d’accéder à votre mail, FB, etc...elles peuvent reconstituer le contenu des messages, coms, des attachements, etc... transitant qu’elles auront chopé dans leurs filets : TOUT ce qui passe via réseaux IP ou VOIP peut être intercepté, stocké, reconstitué, etc... : l’implication tacite, involontaire ou complice des compagnies citées se limitera au pire à leur passivité. Côté pratique : un des programmes utilisés -tournant sur serveurs IBM et Dell, emploie Linux comme OS et opère en temps réel, interceptant, stockant, reconsituant et traitant tout type de coms (emails, messages instantannées, appels via VOIP et vidéos...) et bien entendu peut cibler tel email, tel phone number, etc... en cas de besoin : sans avoir recours à l’accord tacite ou explicite des compagnies concernées. 

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

Seydou Badiane

Seydou Badiane
Voir ses articles






Les thématiques de l'article


Palmarès