vendredi 6 septembre 2013

Sécurité : Prends cette sucette, take this lollipop.



"PS : Cet article a était fait dans un optique de vous faire prendre conscience que le danger de la toile est dans tout ceux que vous y faites et surtout ceux que vous y laisser.
Si non le plus tordu, c'est ceux que l'on vous fait faire..."

“Take this lollipop”, un thriller interactif qui pille votre compte Facebook...

C'est une vidéo interactive apparue mystérieusement sur le Web. Elle “aspire” les données Facebook de celui qui la regarde. De quoi rendre un peu parano...

Le 20/10/2011, Par : Thomas Bécard

  Dans une pièce un peu sombre, un homme pianote frénétiquement sur le clavier de son ordinateur. Il a l'air un peu hagard, et sue comme s'il ne s'était pas lavé depuis un bail. Sur son écran, apparaît une page Facebook : la vôtre ! Oui, c'est bien sur votre profil qu'il est en train de surfer, et visiblement, il a accès à tout ce que vous y partagez. Vos photos, vos statuts, la liste de vos amis... Il fouille tout, et l'on se demande bien ce que ce type au regard psychopathe va faire de tout cela...

  Ce départ de thriller un poil flippant, c'est en fait une vidéo interactive, courte et très réussie, en ligne sur le site Take this lollipop. Pour la voir, il faut vraiment donner accès à son compte Facebook, et du coup, ce sont effectivement nos données qui s'affichent. « Lorsque vous voyez vos informations personnelles dans un environnement où elles ne devraient pas être, cela provoque une forte réaction affective. C'est lié aux peurs concernant la vie privée, maintenant que nous vivons en ligne », explique Jason Zada, le réalisateur de pub à l'origine du site, au New York Times.

  Zada, qui s'était fait connaître sur le Web avec la campagne Elf Yourself (on envoyait sa photo et un elfe à notre effigie dansait et souhaitait un joyeux Noël à nos amis), a eu la bonne idée de lancer le site sans explications. Le buzz a pris tout seul, avant que Zada ne révèle sur Twitter qu'il en était l'auteur. Il assure n'avoir créé Take this lollipop (« Prends cette sucette ») que pour le plaisir, et qu'il ne s'agit pas d'une pub pour un produit. En attendant, cela rappelle utilement à l'internaute qu'il ne faut pas partager ses données (sur Facebook, ou ailleurs) avec n'importe qui. Le paradoxe, c'est donc que pour profiter, il faut d'abord en donner l'accès à l'agence de Zada. Qui, la main sur le cœur, promet de ne rien en faire d'« insensé »...
Source : http://www.telerama.fr/medias/take-this-lollypop-un-thriller-interactif-qui-pille-votre-compte-facebook,74261.php


AVoir :
Edward Snowden & Prism US-984XN1 : Qu'es que c'est?
Aide être anonyme sur internet partie 1
Aide être anonyme sur internet partie 2
Aide être anonyme sur internet avec Tor
Aide Comment crypter un message en ligne
Aide Utiliser le VPN (Réseau privé virtuel)
Aide Anonymous Surfing

jeudi 5 septembre 2013

USA : Edward Snowden & Prism US-984XN1 : Qu'es que c'est?



PRISM, également appelé US-984XN1.

Est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA).

Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le 6 juin 2013.

PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.

Je viens de signer une campagne pour soutenir ce type incroyable qui a tout risqué pour sauver notre vie privée de l'espionnage des gouvernements. EDWARD SNOWDEN.

https://secure.avaaz.org/fr/stop_prism_fr/?dGiEKdb

Histoire

Diagramme montrant deux sources différentes de données collectées par la NSA : la première étant les câbles en fibre optique d'Internet, mis sur écoute par le programme Upstream, la seconde source étant les serveurs des entreprises majeures d'internet, mis sur écoute par PRISM.
Selon Edward Snowden, liste des entreprises utilisées par PRISM et l'année où la collecte d'information à commencé.
PRISM est une Special Source Operation (littéralement, « Opération d'une source spéciale ») qui s'inscrit dans la tradition des ententes que la NSA a établies depuis les années 1970 avec plus de 100 sociétés américaines jugées fiables.

Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du United States Foreign Intelligence Surveillance Court (FISC). PRISM, par contre, a été autorisé par un arrêt de la FISC.

Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008, qui donne une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement américain. Le FISA Amendments Act a été renouvelé en décembre 2012 sous l'administration Obama pour une période de cinq ans. Selon The Register, ces amendements « autorisent explicitement les agences de renseignements à surveiller, pour une durée maximale d'une semaine, les appels téléphoniques, les courriels et d'autres communications de citoyens américains sans mandat d'un tribunaltrad 4 » quand l'une des parties n'est pas sur le sol des États-Unis.

Selon un congressman américain, à la suite d'une session d'information secrète, la NSA peut utiliser PRISM pour mettre sur écoute un citoyen américain sans avoir obtenu un mandat d'un juge. Cette décision serait le fruit d'une interprétation confidentielle, par le Département de la Justice des États-Unis, des lois qui autorisent la surveillance électronique, décision qui autorise des milliers d'analystes à écouter des échanges téléphoniques.

Selon le Directeur du renseignement national James R. Clapper, PRISM ne peut servir à cibler de façon intentionnelle un Américain ou toute personne sur le sol des États-Unis. Clapper a ajouté qu'un tribunal spécial, le Congrès des États-Unis et la branche exécutive du gouvernement fédéral américaine supervisent le programme ; des procédures approfondies maintiennent au minimum l'acquisition, la rétention et la dissémination des informations accidentellement recueillies sur des Américains. Le 8 juin, Clapper a publié une fiche d'information pour corriger ce qu'il qualifie d'« interprétations fausses et considérables » dans les articles des journaux The Washington Post et The Guardian.

À la fin de juin 2013, les forces armées des États-Unis empêche leur personnel d'accéder aux parties du site du journal The Guardian qui présentent des nouvelles sur PRISM, affirmant qu'il s'agit de la procédure habituelle lorsqu'un site diffuse des informations classées pour maintenir l'« hygiène du réseau ».

Révélations d'Edward Snowden sur PRISM.

Diagramme remis par Edward Snowden qui montre que la majorité des communications mondiales passent par les États-Unis à cause des coûts de transport moins élevés.
Selon Edward Snowden, au moins neuf sociétés américaines participent au programme de surveillance PRISM : Microsoft (via Hotmail, entre autres), Google, Yahoo!, Facebook, Paltalk, YouTube, Skype, AOL et Apple.

En juin 2013, le quotidien britannique The Guardian affirme, suite aux révélations de Edward Snowden, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google, Facebook, YouTube, Microsoft, Yahoo!, Skype, AOL et Apple. Barack Obama le présente comme un outil de lutte antiterroriste.

Un document, remis par Snowden, explique que le SIGAD (en) PRISM est « la source première de renseignements bruts utilisés pour rédiger les rapports analytiques de la NSA ». Le 5 juin, The Guardian a révélé que la FISC a exigé de Verizon qu'elle transmette quotidiennement à la NSA une copie des journaux de suivi de tous les appels de ses clients.

Plusieurs compagnies concernées ont répondu qu'elles ne fournissaient pas d'informations en vrac à la NSA, mais que chaque demande de renseignement devait concerner des individus et être en accord avec le FISA.

En août 2013, le quotidien The Guardian révèle que la NSA aurait versé en indemnisations plusieurs millions de dollars aux entreprises informatiques afin de certifier que la livraison des données concerne uniquement les individus qui résident en dehors des États-Unis.

Réactions politiques.

Suite aux révélations de Snowden, relayés d'abord par le journal allemand Der Spiegel et l'anglais The Guardian, les réactions se sont faites nombreuses, notamment en Europe. Viviane Reding, commissaire européenne à la justice, affirme : « On ne peut pas négocier sur un grand marché transatlantique s'il y a le moindre doute que nos partenaires ciblent des écoutes vers les bureaux des négociateurs européens ». Le président du Parlement européen, Martin Schulz, s'est dit « profondément inquiet et choqué par les allégations d'espionnage des autorités américaines dans les bureaux de l'UE. Si ces allégations sont avérées, ce serait un problème extrêmement grave qui nuirait considérablement aux relations entre l'UE et les États-Unis ».

Dès juin 2013, des Partis pirates (issus de plusieurs pays) s'engagent officiellement contre PRISM33, et lancent une pétition.
Source : http://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance)

Prism, Snowden, surveillance : 7 questions pour tout comprendre.

Les services de renseignement américains espionnent l'ambassade de France à Washington, mais aussi les institutions européennes, et ont même mis en place un système de surveillance des utilisateurs de Google, Facebook ou Skype. Pendant ce temps-là, Edward Snowden est en cavale, mis en examen pour espionnage et vol d'informations confidentielles.

Vous n'avez pas tout suivi ? Les principaux points de cette affaire :
  1. Qu'est-ce que la NSA ?
  2. Que reproche-t-on à la NSA aujourd'hui ?
  3. Qu'est-ce que Prism ?
  4. Qu'est-ce que XKeyscore ?
  5. La NSA a-t-elle le droit de mettre en place un programme de surveillance d'Internet tel que Prism ?
  6. Qui est Edward Snowden ?
  7. Pourquoi Edward Snowden est-il à Moscou ?
1. Qu'est-ce que la NSA ?

La NSA, pour National Security Agency (agence nationale de sécurité américaine), est l'une des quinze agences de renseignement des Etats-Unis. Elle se consacre à la surveillance et à la protection des communications. Ses agents sont chargés du chiffrement et de la sécurité des informations de nature confidentielle échangées par les Américains dans le monde, mais aussi d'intercepter et de décrypter tous types de messages émanant des puissances étrangères.

Les effectifs et les moyens de la NSA ne sont pas connus précisément. Mais ils sont colossaux : les dernières évaluations évoquent des dizaines de milliers d'employés, et un budget de 10 milliards de dollars pour la seule année 2013. En plus de son siège à Fort Meade, près de Washington, l'agence doit inaugurer un nouveau centre géant en septembre dans l'Utah, dont la construction est évaluée à 2 milliards de dollars, ce qui donne une idée des moyens qu'elle consacre à l'interception et à l'analyse des communications passées dans le monde.
Le siège de la NSA à Fort Meade, dans le Maryland.

Historiquement, les objectifs de la NSA ont toujours été de nature militaire. L'agence a été créée en 1952 sur la base de l'AFSA (Armed Secret Forces Service) dans le but d'en étendre et d'en améliorer les pouvoirs après d'importants dysfonctionnements pendant la guerre de Corée. Le général Keith B. Alexander, actuellement le directeur de la NSA, est également à la tête du Central Security Service (CSS), créé en 1972 afin d'encadrer la coopération des agents de la NSA et des différentes branches du renseignement de l'armée américaine (Navy, Air Force...).

Mais les activités de la NSA sont suspectées d'avoir régulièrement dépassé ce cadre. L'un des programmes les plus connus impliquant l'agence, le programme Echelon (un large système de surveillance internationale des télécommunications par satellite) a, par exemple, été suspecté – jusque dans l'enceinte du Parlement européen en 1999 – d'être utilisé par les Américains pour des raisons économiques.

2. Que reproche-t-on à la NSA aujourd'hui ?

Le 6 et 7 juin, le Guardian et le Washington Post ont révélé l'existence d'une surveillance très poussée des moyens de communication numériques (liés à Internet ou aux réseaux de téléphonie mobile). Ces informations, issues d'une fuite à la NSA, lèvent une partie du voile sur les nouvelles méthodes de l'agence de renseignement.

Selon les articles publiés par les deux journaux, la NSA, de même que le FBI, collecte et analyse depuis des années les données laissées en ligne par des millions de personnes aux Etats-Unis et ailleurs dans le monde. Les révélations portent plus précisément sur les utilisateurs de l'opérateur téléphonique Verizon, mais aussi d'AOL, Apple, Facebook, Google, YouTube, Microsoft, Skype, Paltalk et Yahoo!.

Ces premières révélations ont été suivies d'autres mises en cause dans des affaires plus classiques. Le 17 juin, le Guardian a décrit comment les services secrets britanniques ont également mis en place leur propre système de surveillance numérique, en collaboration avec le renseignement américain.

Le 30 juin, le Spiegel et le Guardian ont affirmé que la NSA s'était livrée à des opérations d'espionnage sur leurs alliés, notamment les Européens. Les ambassades de France ou d'Italie aux Etats-Unis ainsi que plusieurs sites protégés de l'Union européenne ont ainsi été mis sur écoute, selon des documents que se sont procurés les deux quotidiens.

Lire : "Espionnage américain, le point sur les dernières révélations"

3. Qu'est-ce que Prism ?

Prism est le nom du programme informatique mis en place par la NSA pour scanner les communications numériques échangées sur plusieurs services en ligne très appréciés du grand public (AOL, Apple, Facebook, Google, YouTube, Microsoft, Skype, Paltalk et Yahoo!). Son existence a été révélée par le Washington Post et le Guardian puis confirmée par l'administration américaine, qui a cherché à en minimiser la portée.

Le fonctionnement précis de Prism, créé en 2007, n'est pas complètement connu, le Washington Post et le Guardian ne publiant qu'au compte-gouttes les documents sur le sujet en leur possession (la dernière mise à jour sur le site du quotidien américain date du 29 juin).

Capture écran de la présentation Powerpoint de Prism diffusée par le "Washington Post".

Malgré tout, les premières informations suffisent pour définir Prism comme un moteur de recherche très performant, permettant à la NSA d'interroger des masses de données très importantes issues de ces services, et ce quasiment en temps réel, afin de rechercher un nom, un lieu, une date, etc., dans les mails, messages instantanés, communications vidéo ou autres documents. Selon le Washington Post, ce sont plus de 117 000 "cibles" qui étaient visées par le programme dans la journée du 5 avril.

Infographie : "Comprendre le programme Prism"
Les premiers articles sur Prism faisaient état d'un "accès direct" de la NSA aux serveurs des entreprises concernées, qui aurait permis à ses agents d'y rechercher ce qu'ils voulaient quand ils voulaient. Google, Facebook et les autres ont immédiatement démenti en bloc – sans toutefois nier leur collaboration avec la NSA en cas de demande de renseignements ou d'accès aux données accompagnés d'un mandat.

Lire : "Bataille d'informations autour de l'outil de surveillance Prism"
L'enjeu est de taille pour ces services, qui ont toujours communiqué sur leur "transparence" et le droit à la liberté numérique. En réponse à ces révélations, le débat s'engage pour leurs millions d'utilisateurs, tant sur la portée réelle du programme que pour savoir à quel point leurs activités sont surveillées.

Lire : "Pourquoi la NSA espionne aussi votre papa"
Lire : "Se faire espionner sur Facebook et Google est-il si grave ?"
Lire : "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?"

4. Qu'est-ce que XKeyscore ?

Le Guardian a révélé l'existence d'un autre outil en plus de Prism, XKeyscore, à la finalité différente. A l'aide d'une interface très simple d'utilisation, les personnes habilitées peuvent rechercher dans les données amassées par la NSA, dont, très probablement les données collectées à l'aide du programme Prism, une somme considérable d'informations et y effectuer des croisements afin de "détecter des activités dont nous n'avions aucune idée auparavant".

Lire : "L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet""

XKeyscore permet, par exemple, de lire les messages privés échangés sur Facebook et les courriels, mais aussi de retrouver l'historique de navigation d'un utilisateur. Enfin, l'outil permet de cibler des internautes en fonction des technologies utilisées, comme la cryptographie, ou d'avoir accès à des fichiers échangés ou stockés sur Internet.

Si l'on en croit ce document de présentation, daté de 2008, XKeyscore est capable de répondre à des requêtes extrêmement précises. Il est possible de trouver le ou les utilisateurs parlant allemand et se trouvant actuellement au Pakistan, ou tous les documents texte mentionnant Oussama Ben Laden. Le document donne également des conseils afin de "trouver une cellule terroriste" : rechercher "des activités anormales, par exemple quelqu'un dont le langage ne correspond pas à la région où il est situé, quelqu'un qui utilise la cryptographie ou quelqu'un qui fait des recherches suspectes sur Internet".

La quantité faramineuse de données concernées par ce programme oblige la NSA à faire du tri : seuls trois à cinq jours de données sont conservés. En revanche, l'agence stocke pour une durée plus longue des contenus qu'elle estime importants. Selon le document, qui semble être avant tout destiné à promouvoir les capacités de l'outil auprès des analystes et des sous-traitants de l'agence, 300 terroristes auraient été arrêtés grâce à XKeyscore.

Dans un communiqué, la NSA a mollement démenti la collecte "arbitraire et sans contrainte" de données personnelles : "Il existe de nombreux contrôles techniques, manuels et hiérarchiques pour éviter les abus." De son côté, Facebook France a affirmé que la NSA ne pouvait accéder qu'"aux données que Facebook transmet aux autorités dans un cadre légal strict ou aux données publiques".

5. La NSA a-t-elle le droit de mettre en place un programme de surveillance d'Internet tel que Prism ?

Selon le cadre législatif actuellement en vigueur aux Etats-Unis, oui. Le gouvernement américain a décrit Prism comme un programme de "collecte autorisée statutairement d'informations des renseignements étrangers" sur des personnes "raisonnablement considérées comme vivant hors des Etats-Unis" et "à partir de fournisseurs de services électroniques sous supervision judiciaire, comme autorisé par la section 702 du Foreign Intelligence Surveillance Act".

De telles dispositions légales ont pu voir le jour après le 11 septembre 2001, alors que les attentats du World Trade Center ont symbolisé l'échec des services de renseignement à prévoir et empêcher une telle opération terroriste sur le sol américain (voir sur ce sujet le documentaire NSA, l'agence de l'ombre, diffusé sur Arte en 2008).
NSA, l'agence de l'ombre vidéo 1/3.

NSA, l'agence de l'ombre vidéo 2/3.

NSA, l'agence de l'ombre vidéo 3/3.


La section 215 du Patriot Act, un texte voté le 26 octobre 2001 pour définir les cadres législatifs de la guerre contre le terrorisme, a pour un temps établi que la collecte et la surveillance des communications pouvaient se faire sans mandat ni ordonnance judiciaire. Ces dispositions ont été votées sous la forme d'un amendement à la loi FISA, initialement adoptée en 1978 pour encadrer l'espionnage des communications privées.

Elles ont ouvert la voie à l'actuelle surveillance à grande échelle des communications mondiales par les Etats-Unis, dont les objectifs initiaux de "lutte contre le terrorisme" ont été ensuite dépassés. En 2005, le New York Times a révélé que des opérations de surveillance qui devaient se concentrer sur les agents liés à Al-Qaida en dehors des Etats-Unis ont conduit à la surveillance de communications passées sur le sol américain. En 2008, un ancien employé d'AT&T évoquait une surveillance directe des serveurs de l'opérateur téléphonique par la NSA.

En 2012, le prolongement de la loi FISA (Le Foreign Intelligence Surveillance Act) dans sa forme actuelle (après des modifications en 2007 et en 2008) a été voté à 73 voix contre 23. Il permet toujours aux services de renseignement de surveiller les Américains qui communiquent avec des étrangers soupçonnés de terrorisme ou d'espionnage. La plupart des mandats judiciaires fournis en guise de justification ont été acceptés par la cour juridique de la FISA, qui supervise l'application des règles juridiques de surveillance aux agences de renseignement.

6. Qui est Edward Snowden ?

Edward Snowden est un citoyen américain de 30 ans, à l'origine de toutes les révélations sur les pratiques d'espionnage numérique de la NSA (voir ci-dessus). Il s'est exposé au grand jour dans une vidéo et une interview publiées sur le site du Guardian – un entretien filmé à Hongkong, région administrative de Chine où il s'est réfugié après avoir quitté, le 20 mai, sa compagne et sa vie à Hawaï.

Avant cela, cet informaticien avait travaillé pour l'Agence centrale du renseignement (CIA), et collaboré pendant quatre ans avec la NSA en tant qu'employé de divers sous-traitants, dont Dell ou Booz Allen Hamilton. Parmi les postes qu'il a occupés, celui d'administrateur système lui a permis d'avoir un accès privilégié aux serveurs et aux réseaux de la NSA, dont il a extrait (grâce à une simple clé USB) les documents et les informations publiées ensuite par les médias américains et britanniques.

"Mon unique objectif est d'informer les gens de ce qui est fait en leur nom et de ce qui est fait contre eux, a-t-il expliqué au Guardian. Je suis prêt à sacrifier tout cela parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles pour les gens tout autour du monde avec ce système énorme de surveillance qu'il est en train de bâtir secrètement."

Ce faisant, il a rejoint le panthéon des défenseurs des libertés numériques, aux côtés de Bradley Manning, Aaron Schwartz ou Julian Assange. Le Web se mobilise en faveur de celui que Kim Dotcom, Michael Moore, Daniel Ellsberg et les Anonymous célèbrent en nouveau "héros" (lire sur le sujet : "Pourquoi Edward Snowden est un héros", sur le site du New Yorker, ou sur la génération des "geeks lanceurs d'alerte").

7. Pourquoi Edward Snowden s'est-il réfugié à Moscou ?

Sitôt son identité connue, le 9 juin, Edward Snowden devient l'objet de toutes les attentions. Les internautes se lancent à la recherche de toutes les traces de sa vie privée qu'il a pu laisser en ligne tandis que la diplomatie américaine étudie les pistes pour obtenir son extradition. Le 22 juin, l'étau se resserre : la justice américaine le met formellement en examen, pour espionnage et vol.

Le 23 juin, il s'envole à bord d'un avion de la compagnie russe Aeroflot. Il est censé se rendre à Cuba, après une escale à Moscou. Des dizaines de journalistes de la presse internationale s'empressent de réserver des places à bord du premier vol Moscou-La Havane, mais, lorsque les portes de l'avion se referment, ils doivent se rendre à l'évidence : Snowden n'est pas à bord. Il n'aurait en réalité jamais quitté la zone internationale de l'aéroport Cheremetievo, où il aurait brièvement rencontré un diplomate équatorien.
Le siège vide du vol Moscou-La Havane qui aurait été réservé au nom d'Edward Snowden, le 24 juin.

Edward Snowden effectue alors une demande d'asile politique auprès du gouvernement équatorien : "Face au risque de persécution de la part du gouvernement américain et de ses agents en relation avec ma décision de rendre publiques de graves violations de la part du gouvernement des Etats-Unis d'Amérique de leur Constitution [...], je crois qu'il est improbable que je reçoive un traitement humain avant le procès, et je cours en plus le risque d'une condamnation à la perpétuité ou à mort", écrit-il dans sa lettre de demande.

Après plusieurs jours d'attente, le gouvernement équatorien, qui a déjà offert l'accueil au cofondateur de WikiLeaks Julian Assange, a indirectement rejeté sa demande d'asile. Dans l'intervalle, Edward Snowden serait resté confiné dans la zone internationale de l'aéroport de Moscou. A la suite des révélations du Guardian faisant état de la mise sur écoute de plusieurs ambassades européennes aux Etats-Unis, des voix se sont fait entendre, en Europe et en France, pour demander que l'Union européenne offre l'asile politique à M. Snowden. Ce dernier a déposé une vingtaine de demandes d'asile politique, dont une auprès de la France, qui ont été rejetées pour la plupart.
"Prism : Edward Snowden, un mois de demandes d'asile"
Parmi la vingtaine de pays auxquels il a déjà demandé l'asile, certains exigent que le demandeur soit sur leur sol, d'autres ont déjà fait un retour négatif, comme la France. Certains encore n'ont toujours pas répondu.

Retrouvez l'ensemble des demandes et des réponses sur la carte ci-dessous (cliquez sur un pays pour lire le détail).
Le 1er août, cinq semaines après l'arrivée de M. Snowden dans l'aéroport moscovite, l'avocat russe de ce dernier a annoncé que la Russie avait accordé un asile temporaire d'une durée d'un an à l'Américain, qui a ensuite quitté l'aéroport. L'avocat a refusé de dévoiler la localisation précise d'Edward Snowden, se contentant de préciser qu'il était dans un "lieu sûr".

Lire : "Edward Snowden 'remercie' la Russie, où il veut refaire sa vie"

L'Américain a, depuis, reçu plusieurs offres d'emploi en Russie, où il dit vouloir "refaire sa vie". De leur côté, les Etats-Unis se sont dits "extrêmement déçus" par la décision russe. Quelques jours plus tard, la Maison Blanche invoquait l'accord de l'asile à Edward Snowden, comme une des raisons de l'annulation de la rencontre entre Barack Obama et Vladimir Poutine.
Source : http://www.lemonde.fr/technologies/article/2013/07/02/prism-snowden-surveillance-de-la-nsa-tout-comprendre-en-6-etapes_3437984_651865.html

Je viens de signer une campagne pour soutenir ce type incroyable qui a tout risqué pour sauver notre vie privée de l'espionnage des gouvernements. Jette un œil! -EDWARD SNOWDEN- https://secure.avaaz.org/fr/stop_prism_fr/?dGiEKdb

TOP SECRET FISA Court Order Requiring Verizon to Hand Over All Customer Call Data to NSA


VOICI LE PROGRAMME: A à informer les analystes de diapositives à l'Agence nationale de la sécurité sur le programme vante son efficacité et montre les logos des sociétés concernées.
SUIVI DE LA COMMUNICATION DE UNE CIBLE: Ce schéma montre comment la majeure partie des communications électroniques dans le monde se déplacer à travers des sociétés basées aux États-Unis.
FOURNISSEURS ET DONNEES: Le programme PRISM rassemble un large éventail de données des neuf sociétés, même si les détails varient selon le fournisseur.
Connaître les fournisseurs: Cette diapositive montre où chaque entreprise a adhéré au programme, avec Microsoft étant le premier, le 11 septembre 2007, et Apple le plus récent, en Octobre 2012.
PROGRAMME EN AMONT: Cette diapositive montre PRISM comme une seule partie du système de la NSA pour l'écoute électronique. Le programme «en amont» recueille des réseaux de câbles à fibres optiques qui transportent beaucoup de l'Internet dans le monde et les données téléphoniques. La carte sous-jacente représente les câbles sous-marins qui relient l'Amérique du Nord au reste du monde.
ACQUISITION DE DONNEES D'UNE NOUVELLE CIBLE: Cette diapositive décrit ce qui arrive quand un analyste NSA "Tâches" le système PRISM pour obtenir des informations sur une nouvelle cible de surveillance. La demande pour ajouter une nouvelle cible est transmise automatiquement à un superviseur qui examine les «sélectionneurs», ou des termes de recherche. Le superviseur doit approuver «croyance raisonnable» de l'analyste définie comme 51 pour cent la confiance, que la cible spécifiée est un ressortissant étranger qui est à l'étranger au moment de la collecte.
L'analyse des informations recueillies auprès des compagnies privées: Après information et des communications est acquis, les données sont traitées et analysées par des systèmes spécialisés qui traitent les "informations réseau numérique» qui comprend les positions et les signatures de périphériques uniques de cibles voix, texte, vidéo et données.
Chaque cible se voit attribuer un NOTATION DE CAS: Le format de notation de cas de PRISM reflète la disponibilité, confirmée par la déclaration de La Poste, de la surveillance en temps réel ainsi que le contenu stocké.
Recherche dans la base de PRISM: Le 5 Avril, selon cette diapositive, il y avait 117 675 cibles de surveillance active dans la base de données antiterroriste de PRISM. La lame ne montre pas combien d'autres utilisateurs d'Internet, et parmi eux, combien d'Américains, ont leurs communications collectées "en passant" lors de la surveillance de ces objectifs.

OBAMA commandes de dresser la liste cible à l'étranger pour des cyberattaques.

TOP SECRET OBAMA directive présidentielle ÉTAPES VERS LE HAUT DES CAPACITÉS DE CYBER offensive pour "faire avancer les objectifs des États-Unis dans le monde». 

DÉNONCIATEUR immense: OUTIL SECRET DE LA NSA pour suivre les données de la surveillance mondiale.

3 PAGE BOUNDLESS DOCUMENT Explication Informant, qui montre la NSA de recueillir près de 3 milliards de pièces de INTELLIGENCE DE RESEAUX INFORMATIQUES Etats-Unis sur une période de 30 jours se terminant en mars.
Top Secret NSA détails des outils d'informateurs sans bornes et cartes en PAYS LE volumineuse des informations qu'il recueille auprès informatiques et téléphoniques NETWORKS.
GCHQ communications interceptées politiciens étrangers »lors des sommets du G20 EXTRAITS DE FUITE TOP SECRET GCHQ document décrivant "les récents succès" L'AGENCE Espionner politiciens étrangers lors des sommets du G20.
LES RÈGLES DE SECRET haut, permettent NSA d'utiliser les données des États-Unis sans mandat DOCUMENT TOP SECRET-MONTRE LES JUGES FISA signé SUR COMMANDES large permettant de NSA de faire usage des informations «par inadvertance» recueillies auprès DOMESTIQUE COMMUNICATIONS États-Unis sans mandat.
SECRET document détaille les procédures les NSA est tenu de suivre pour cible "personnes non américaines" vertu de ses pouvoirs de renseignement étrangers - et ce que l'Agence ne AFIN DE RÉDUIRE données recueillies sur les citoyens et les résidents des États-Unis.
Un paragraphe ordre signé par la FISA juge de la Cour, DÉCLARE PROCÉDURES PRÉSENTÉS PAR LE PROCUREUR GÉNÉRAL AU NOM DE NSA sont conformes à la loi américaine et quatrième amendement.
NSA recueilli l'US EMAIL en vrac pour plus de 2 ans sous Obama Correspondance secrète CONCERNANT Michael Mukasey EN 2007 demandant la permission pour les ANE à étendre ses «chaînes de CONTACT" plus profondément dans RECORDS DE COURRIEL Américains.
PROJET DE RAPPORT SECRET partir de 2009 l'inspecteur général de la NSA MONTRE développement de "la collection de métadonnées INTERNET EN VRAC" UNDER programme lancé sous l'administration Bush.
XKEYSCORE: NSA outil collecte «presque tout ce qu'un utilisateur fait sur l'Internet" TOP SECRET MATERIELS DE FORMATION POUR LE PROGRAMME DETAIL XKEYSCORE comment les analystes peuvent l'utiliser et AUTRES SYSTÈMES D'EXPLOITATION DE BASES DE DONNÉES DE L'AGENCE énorme et développer l'intelligence à partir du Web.
EDWARD SNOWDEN: The Whistleblower DERRIÈRE LES REVELATIONS de surveillance de la NSA EDWARD SNOWDEN, la source DERRIÈRE NSA DOSSIERS du Guardian, parle à GLENN GREENWALD IN HONG KONG sujet de son motifs de la plus grande fuite de l'intelligence dans une génération.


Je viens de signer une campagne pour soutenir ce type incroyable qui a tout risqué pour sauver notre vie privée de l'espionnage des gouvernements. Jette un œil! -EDWARD SNOWDEN- https://secure.avaaz.org/fr/stop_prism_fr/?dGiEKdb

AVoir :
Aide être anonyme sur internet partie 1
Aide être anonyme sur internet partie 2
Aide être anonyme sur internet avec Tor
Aide Comment crypter un message en ligne
Aide Utiliser le VPN (Réseau privé virtuel)
Aide Anonymous Surfing