Qu'est-ce que le Prisme? Tout ce que tu as besoin de savoir

Qu'est-ce que le Prisme? Tout ce que tu as besoin de savoir / l'Internet

La National Security Agency des États-Unis a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent probablement aussi l'essentiel du trafic sur Internet. Nous allons essayer de résumer les révélations importantes sur PRISM. Pouvez-vous échapper aux programmes de surveillance Internet comme PRISM? Pouvez-vous échapper aux programmes de surveillance Internet comme PRISM? Depuis qu'Edward Snowden a dénoncé PRISM, le programme de surveillance de la NSA n'est plus secret, nous savons une chose avec certitude: rien de ce qui se passe en ligne ne peut être considéré comme privé. Pouvez-vous vraiment échapper au… En savoir plus sur les récentes fuites et discussions autour de cet important sujet.

Tout d’abord, une mise en garde importante: ce résumé ne sera ni parfait ni complet. Le gouvernement américain s'est plaint du fait que la discussion sur PRISM implique des informations incomplètes qui ne brossent pas un tableau complet de ce qui se passe - mais c'est tout ce dont nous disposons. En dépit de leurs plaintes, le gouvernement des États-Unis ne nous fournira pas toutes les informations nécessaires à un débat approfondi. Les mêmes lois qui obligent les fournisseurs de services à transmettre des données les obligent également à garder le silence. Ils ne sont même pas autorisés à admettre qu'ils ont reçu des demandes de données.

PRISM vs. Surveillance en amont

Selon un diaporama interne de l'agence américaine de sécurité nationale américaine révélée par Edward Snowden, PRISM n'est pas le seul outil de surveillance Internet utilisé par la NSA..

Une diapositive ayant fui clarifie les choses. Il est dit que PRISM est un “collection directement à partir des serveurs de [certains] fournisseurs de services américains.”

Les autres programmes, nommés FAIRVIEW, STORMBREW, BLARNEY et OAKSTAR, fonctionnent différemment. Ces programmes impliquent la collecte de tout le trafic, en tapant sur des câbles à fibres optiques sous-marins ou en capturant le trafic transitant par des routeurs et des passerelles Internet situés aux États-Unis. On sait depuis longtemps que la NSA a des salles secrètes chez les fournisseurs de services Internet et les sociétés de routage où elles peuvent intercepter et surveiller les données qui passent. La salle 641A du bureau AT & T à San Francisco a été la première de ces salles que nous avons découverte en 2006..

Dans le cadre de ces programmes en amont, la NSA a probablement la capacité de capturer la plupart des données transmises sur Internet. Ils construisent un énorme centre de données dans l'Utah, susceptible de stocker et d'analyser toutes ces données. Ces programmes en amont recueillent beaucoup plus de données et surveillent beaucoup plus de personnes que PRISM..

Alors, qu'est-ce que le Prisme??

La surveillance en amont capture les données circulant sur Internet, mais ces données sont souvent incomplètes si le cryptage est utilisé Non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique théoriciens du complot, ce n'est pas juste pour les geeks de la technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… Lire la suite. Par exemple, la NSA ne peut pas intercepter les données de trafic Skype et les décoder - les données de trafic Skype sont cryptées afin que personne ne puisse les surveiller en transit. La NSA ne peut pas afficher vos recherches Google si vous êtes connecté, car il est envoyé via une connexion HTTPS chiffrée. Chiffrer votre navigation Web avec HTTPS Everywhere [Firefox] Chiffrer votre navigation Web avec HTTPS Everywhere [Firefox] HTTPS Everywhere est l’un de ces extensions que seul Firefox rend possible. Développé par Electronic Frontier Foundation, HTTPS Everywhere vous redirige automatiquement vers la version cryptée des sites Web. Cela fonctionne sur Google, Wikipedia et… Lire plus ainsi.

La NSA veut ces données et, en vertu de la FISA, est en mesure de contraindre toute entreprise à transmettre des données avec des ordres émanant d'un tribunal secret appelé “tribunal tampon” parce qu'ils n'ont pas refusé de demandes de surveillance du gouvernement américain au cours des trois dernières années. Cela se produit déjà et la NSA peut s'adresser à n'importe quel fournisseur de services aux États-Unis et lui demander de lui transmettre ses données. Les fournisseurs de services qui ont combattu ces demandes comme étant inconstitutionnelles - Yahoo est remarquable pour le faire - ont perdu devant les tribunaux secrets. Même les fournisseurs de services qui ne figurent pas dans PRISM transmettent des données lorsque cela est demandé.

PRISM est une sorte de système qui permet aux agents de la NSA de collecter des données “directement depuis les serveurs” de certains fournisseurs de services basés aux États-Unis, notamment Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple. Dropbox est répertorié comme “arrive bientôt.”

Après la publication de ces diapositives, de nombreuses entreprises se sont exprimées et ont déclaré n'avoir jamais entendu parler de PRISM et que la NSA n'avait pas encore “accès direct” à leurs serveurs. C'est probablement vrai. Ce que nous avons appris jusqu’à présent indique que PRISM est une sorte de système interne de la NSA qui simplifie les demandes des NSA en matière de données à ces sociétés. Un agent NSA demande probablement l'accès aux données d'un utilisateur - Gmail, appels Skype, recherches Google ou Bing ou messages instantanés - via le système PRISM et l'entreprise reçoit la demande. Ils fournissent ensuite les données demandées sous une forme pratique, éventuellement via un portail ou en les téléchargeant via des protocoles standard tels que FTP sur le système de la NSA..

Cela se faisait déjà avant PRISM et il est probable que les fournisseurs qui ne sont pas impliqués dans PRISM transmettent les données de manière ancienne et moins rationalisée. Le nouveau système permet aux agents de la NSA de demander des données sans avoir à remplir de paperasse. En vertu de la loi américaine FISA, la NSA peut surveiller le téléphone, les courriels et d’autres communications d’une personne pendant une semaine au maximum, sans avoir à demander l’autorisation du tribunal secret et peut le faire via PRISM..

Combien de personnes sont surveillées sous PRISM?

Alors, combien de personnes sont surveillées sous PRISM? Nous ne savons pas avec certitude. Cependant, il y a une bonne raison de se méfier - le gouvernement des États-Unis est exigeant pour tous les appels téléphoniques “métadonnées” des compagnies de téléphone aux Etats-Unis. Ils ont créé une base de données massive contenant les numéros de téléphone, les numéros de téléphone et les heures de téléphone. Ils ont également affirmé avoir légalement le droit d'archiver le lieu où ces appels ont été passés à l'aide de téléphones portables, mais ils ne l'ont pas encore fait pour des raisons techniques. Le gouvernement des États-Unis surveille essentiellement les appels téléphoniques de chacun - ne les écoute pas tous nécessairement, mais assure le suivi de ceux que vous appelez..

Alors que le gouvernement américain surveille essentiellement l'utilisation d'Internet par tous via des programmes en amont, PRISM semble un peu plus ciblé. La NSA examine probablement les données en amont, puis décide qui regarder de plus près à l’utilisation de PRISM. Cependant, nous ne savons pas avec certitude. Le gouvernement américain interdit aux entreprises de divulguer même qu'elles ont reçu une demande de lettre de sécurité nationale, et encore moins d'indiquer le nombre de comptes reçues ou le nombre de comptes surveillés..

Certaines entreprises ont reçu l'autorisation de déclarer le nombre total de demandes émanant uniquement du gouvernement américain - des demandes de la NSA relatives à PRISM aux demandes standard de la police effectuées avec des mandats appropriés. Par exemple, entre le 1er décembre 2012 et le 31 mai 2012, Yahoo a reçu entre 12 000 et 13 000 demandes de données d'utilisateur. Nous ne savons pas combien de comptes d'utilisateurs ont été couverts par ces demandes ni combien ont été créés pour la surveillance au lieu d'enquêtes criminelles classiques..

Cibles étrangères ou nationales

La FISA empêche techniquement le gouvernement de surveiller les communications des Américains ou de toute personne présente aux États-Unis. Cependant, il y a quelques préoccupations ici:

  • La NSA doit avoir 51% de confiance que l'objectif est atteint “étranger.” C’est la norme la plus basse possible qu’ils pourraient appliquer en vertu de la loi - et après cela, tout est permis..
  • La NSA est consciente que les citoyens canadiens finissent par être espionnés en vertu de cette norme, mais indique à ses agents dans les diapositives qui ont fui que “rien à craindre.”
  • Même si la NSA est convaincue que la cible n’est pas étrangère après la collecte de ces données, celles-ci peuvent être conservées indéfiniment. Il est juste stocké dans une base de données différente.
  • La NSA utilise “chaînage des contacts” et cible tout le monde dans les trois “houblon” d'une cible suspectée. Par exemple, si l'un de vos collègues a un ami dont le frère perdu de longue date est un terroriste présumé, vous êtes une cible légitime de la surveillance par la NSA et votre vie numérique pourrait être filtrée. Même si vous êtes innocenté, vos données seront enregistrées dans une base de données gouvernementale. Des recherches ont montré que vous pouvez connecter n'importe quelle personne sur Internet à une autre personne sur une moyenne de 4,74 sauts ou degrés. Beaucoup d'innocents seront capturés dans un délai de trois jours.

Si vous n'êtes pas aux États-Unis, les choses sont encore plus claires. Les personnes vivant en dehors des États-Unis bénéficient d'une protection encore moins grande contre la surveillance intrusive et, même si elles sont innocentes, conservent leurs données dans une base de données plus facilement accessible..

Programmes de surveillance similaires dans d'autres pays

En réponse à PRISM, les citoyens d'autres pays ont exprimé leur indignation. Le gouvernement allemand a exprimé sa désapprobation particulièrement.

Cependant, diverses fuites ont montré que des pays comme le Royaume-Uni, la France et même l'Allemagne ont mis en place des programmes de surveillance secrète Internet similaires. Il est clair que la majorité des pays développés font probablement la même chose que les États-Unis, même s'ils ne se sont pas encore fait prendre la main dans le sac..

Alors, où allons-nous partir d'ici?

Les médias se sont concentrés sur PRISM, mais c'est sans doute l'une des révélations les moins effrayantes des récentes fuites de la NSA. Oui, le gouvernement des États-Unis oblige les fournisseurs de services basés aux États-Unis à transmettre les données des clients avec uniquement une ordonnance secrète d'un tribunal. Ils ont également mis au point un système permettant de rationaliser ces demandes, ce qui facilite l'espionnage d'un plus grand nombre de personnes. Cependant, PRISM semble au moins cibler des comptes spécifiques. D'autres programmes de surveillance exploitent directement le réseau principal d'Internet et surveillent le flux de données - même si la communication est cryptée, ils peuvent au moins indiquer les sites Web avec lesquels vous communiquez..

À mesure que le stockage devient moins cher, de nouveaux centres de données gigantesques sont construits et que des lois telles que la FISA et la loi Patriot deviennent de plus en plus lâches et autorisent une surveillance gouvernementale encore plus étendue, l’extension future de PRISM est un sujet de préoccupation. PRISM deviendra-t-il un programme exigeant que les fournisseurs de services américains transmettent toutes leurs données clients au gouvernement américain afin de les placer dans une base de données volumineuse, tout comme ils exigent déjà que les compagnies de téléphone remettent tous les enregistrements d'appels téléphoniques, et les entreprises de communication Internet leur permettent de surveiller toutes les données qui passent?

Maintenant que les fuites ont informé les citoyens des États-Unis et du reste du monde de ce qui se passait dans le secret, nous pourrions peut-être tous commencer à discuter du type de surveillance acceptable dans une société démocratique. Si les gens sont d’accord pour dire qu’une telle surveillance est nécessaire, c’est une chose - mais c’est une toute autre chose que de tels programmes de surveillance soient mis en place secrètement par les gouvernements et imposés à leurs citoyens sans débat ni même la reconnaissance de leur existence. Le gouvernement américain se bat pour garder les opinions des tribunaux justifiant leurs programmes de surveillance - les programmes de surveillance ont lieu sous des interprétations secrètes de lois que les citoyens moyens ne sont pas autorisés à connaître. Ce n'est pas une façon de gérer une démocratie.

La surveillance pourrait également être utilisée contre tout le monde. Les lois sont devenues si compliquées qu'on dit souvent que l'Américain moyen commet trois crimes par jour. Tout, du déverrouillage d'un téléphone portable au jailbreak d'un iPad en passant par la violation des conditions de service d'un site Web, 10 clauses CLUF ridicules que vous avez peut-être déjà acceptées, 10 clauses CLUF ridicules que vous avez peut-être déjà acceptées Soyons honnêtes, personne ne lit les CLUF Accord) - nous faisons tous simplement défiler vers le bas et cliquez sur "J'accepte". Les CLUF sont remplis de jargon juridique déroutant pour les rendre incompréhensibles pour… Lire la suite est techniquement un crime pour lequel vous pourriez être condamné et condamné à une peine de prison aux États-Unis..

Que penses-tu de PRISM? Êtes-vous une des personnes qui ne sont pas gênées par cela? Ou avons-nous oublié quelque chose de particulièrement important? Laissez un commentaire ci-dessous et carillon dans!

Crédits d'image: Aigle à tête chauve via Shutterstock

En savoir plus sur: confidentialité en ligne, sécurité en ligne, surveillance.