Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé FBI. Afficher tous les messages
Aucun message portant le libellé FBI. Afficher tous les messages

mercredi 23 mars 2016

Apple voudrait fabriquer ses serveurs pour éviter tout espionnage




Apple a comme ambition ultime d’assurer seule la gestion de son infrastructure dans le nuage, notamment pour des raisons de sécurité, explique The Information.
Ces précisions font suite à de précédentes révélations sur la signature d’un contrat avec Google pour héberger une partie des données dont s’occupaient les serveurs d’Amazon. Apple a ses data centers pour iCloud, elle en a d’autres en chantier en Europe et en Asie, mais elle loue également des ressources à Amazon et Microsoft. Il lui est encore impossible pour le moment de se passer de leurs services.
Le data center d'Apple à Maiden en Caroline du Nord
D’après une source de The Information, le projet “McQueen” dévolu au stockage de données n’est qu’un chantier parmi au moins six différents. Apple travaille à fabriquer des serveurs, des équipements réseaux et des systèmes qui pourront un jour permettre aux développeurs de faire fonctionner leurs apps, lorsqu’elles se reposent sur des fonctions réseau. C’est ce que proposent depuis longtemps Amazon Web Services, Google Cloud Platform ou Microsoft Azure qui ont — ou ont eu — comme clients Spotify, SnapChat ou Instagram pour ne citer qu’eux.
Qu’Apple veuille fabriquer ses propres serveurs n’a rien d’inédit dans le principe. Google le fait, tout comme Dropbox qui est en train de s’émanciper d’Amazon.
Toujours d’après le site, Apple s’est heurtée à des insuffisances dans les performances de différents produits logiciels ou matériels, venant de chez Cisco, HP ou encore Cumulus Networks qui n’étaient pas capables de répondre à l’augmentation de ses besoins.
L’article raconte surtout que ces efforts sont en partie motivés par une volonté de cadenasser les infrastructures d’Apple vis à vis de regards un peu trop curieux.
Apple a longtemps soupçonné que des serveurs qu'elle avait commandés auprès de ses fournisseurs traditionnels étaient interceptés pendant leur livraison, et que des puces y étaient ajoutés et leur firmware manipulé par des tierces parties non identifiées, dans le but de les rendre vulnérables à des infiltrations. À une occasion, Apple a même confié à des personnes le soin de prendre en photo des cartes-mères, d'annoter la fonction de chacun des composants et d'expliquer la raison de leur présence. En fabriquant ses serveurs selon ses spécifications, Apple se garantirait toute intrusion matérielle extérieure.
AppleInsider rappelle un épisode de 2014, où des documents de la NSA datant de 2010 illustraient comment étaient interceptés des routeurs Cisco avant leur arrivée chez leurs clients. L’agence en profitait pour y installer ses équipements d’écoute. Proprement remballés, ils étaient remis en route vers leur destinataire final qui n’y voyait que du feu. Cisco décida par la suite d’envoyer les commandes de certains de ses clients sensibles à des adresses qui empêcheraient de faire le lien avec ces entreprises et éviter ainsi tout détournement.
Il se passera toutefois quelques années avant qu’Apple puisse profiter d’une telle indépendance et dans l’intervalle, elle a besoin des serveurs de ses partenaires pour renforcer son infrastructure et suivre sa croissance galopante.

Source.:

jeudi 17 mars 2016

Edward Snowden: Le FBI avait déjà les moyens de pirater le iPhone,mais pas légalement !



Pirater un iPhone n’a jamais été aussi simple !


Alors que le bras de fer bat son plein entre Apple et le FBI - ce dernier souhaitant obliger la firme de Cupertino à lui laisser un accès à ses terminaux -, voici une preuve, en vidéo, démontrant à quel point il peut être simple de pirater un iPhone, et d'accéder aux données tant convoitées.
Si le FBI veut faire fléchir Apple, ce n’est pas pour permettre un accès qui n’existerait pas – il en existe forcément, Edward Snowden a d’ailleurs déclaré que l’agence avait déjà les moyens de le faire – mais pour avoir le droit de le faire, légalement parlant, s’entend.
Accéder à un iPhone n’a rien de très sorcier pour quiconque connaît les rouages de la machine. Adi Sharabani, PDG de Skycure, société spécialisée en sécurité des appareils mobiles, en a fait la démonstration sur le smartphone de Katie Roof, journaliste pour TechCrunch. C’est effrayant de simplicité !
Voici donc la vidéo en question : ICI 
Ici,le logiciel en question que vous downloader sera un programme de film gratuit, de la cie skycure.net  ,voici le lien (https://attack.skycure.net/)(Mais c'est un programme qui va hacker votre iPhone)
Skycure Assessment Tool” means
Skycure is engaged in development and provision of cybersecurity solutions for mobile devices and has proprietary rights in a certain software assessment tool (the “Assessment Tool“) that shows security gaps in mobile devices and demonstrates an unauthorized penetration to such devices using such security gaps (the “Purpose“). The Assessment Tool is accessible through a Skycure web-cloud offering, from which the aforesaid penetrations may be launched (the “Skycure Cloud“).
 Skycure révolutionne la façon dont les appareils mobiles sont protégés par l'introduction d'une solution qui répond menaces de sécurité mobiles émergents sans compromettre la vie privée, la convivialité ou la vie de la batterie. Skycure permet aux organisations d'embrasser le BYOD (apportez votre propre appareil) tendance, mais encore fournir une forte protection et de contrôle. 

Skycure a été fondée en 2012 par Adi Sharabani et Yair Amit, deux Unité 8200 anciens combattants (Agence de sécurité nationale des Etats-Unis équivalent), qui possèdent une expérience technologique et managériale vaste et éprouvée dans l'industrie de la sécurité. La société est financée par Pitango Venture Capital et Michael Weider, une figure connue dans le monde de la sécurité des applications, qui agit à titre de conseiller proactif au conseil d'administration de la société.

Évidemment il existe aussi sur le net des logiciels capable d'accéder a votre iPhone en outrepassant votre mot de passe !

Source.:

lundi 26 janvier 2015

Le FBI utilise très discrètement des radars qui voient à travers les murs




USA Today a révélé que des agences de sécurité américaines utilisaient des appareils capables de détecter les mouvements à l’intérieur des maisons.

radar FBI
50 agences de sécurité américaines, dont le FBI, utilisent des radars « voyant » à travers les murs. © BRENDAN SMIALOWSKI / AFP
Quand le FBI ne peut pas passer par la porte, il ne passe pas par la fenêtre : il regarde à travers les murs… Le quotidien américain USA Today a révélé dans la semaine qu’au moins 50 agences de sécurité du pays, dont le FBI donc, utilisaient depuis plus de deux ans des radars capables d’espionner le domicile des particuliers depuis l’extérieur. Et ce « en ayant très peu informé les autorités judiciaires et l’opinion publique à propos de quand et comment les radars seraient utilisés ».
Et pour cause : cette pratique « soulève de nouvelles préoccupations quant à l’étendue de la surveillance gouvernementale », écrit le quotidien avec un certain sens de l’euphémisme. « La Cour suprême des États-Unis a indiqué que les officiers de police ne pouvaient généralement pas utiliser de détecteurs de haute technologie pour révéler l’intérieur d’une maison, à moins d’obtenir auparavant un mandat de perquisition », peut-on encore lire dans l’article. L’utilisation des radars indiscrets serait donc purement et simplement anticonstitutionnelle et illégale.
Lire la suite de l’article

Ananalyse de Quenel+

Et non, il ne s’agit pas d’un canular, cet appareil fonctionne bel et bien !
Un bijou de technologie équipant les forces armées et la police à travers le monde créé par la société israélienne Camero, pionnière et leader dans le développement de radar basé sur les systèmes d’imagerie. Camero est l’heureuse propriétaire de la ligne Xaver, des radars capables de voir à travers les murs, déclinés en trois gammes afin de contenter toutes les bourses.
En fonction du modèle choisi, l’acquéreur pourra facilement déterminer en temps réel le nombre de personnes dans une pièce, sa disposition, la taille des individus… et d’autres applications tout aussi amusantes. Bref, vous l’aurez compris, il n’y aurait pas d’échappatoire…

 
SYSTÈME DE RADAR QUI PERMET DE VOIR A TRAVERS... par IsraelHighTechWeapons


Source,:

jeudi 14 août 2014

Facebook Messenger: nimporte quel ami Facebook peut faire sonner votre cellulaire

 Facebook passe à Messenger: les points négatifs de ce changement forcé

Facebook incite les utilisateurs de son application mobile à télécharger Facebook Messenger pour utiliser son service de messagerie privée ou instantanée, une seconde app qu'il sera bientôt obligatoire d'utiliser sur les téléphones et tablettes sous iOS, Androïd et Windows Phone car les messages ne seront plus dans l'app Facebook de base.
Plusieurs s'y opposent, car l'app Androïd exige, entre autres, qu'on l'autorise à effectuer des appels ou envoyer des textos, activer le microphone et l'appareil photo et à accéder aux fichiers contenus dans l'appareil.
De plus, n'importe quel ami Facebook peut faire sonner votre cellulaire pour vous appeler même s'il ne possède pas votre numéro grâce à une fonction de Messenger.
Notez que ce n'est que la version mobile de Facebook qui est concernée, la version Web du site à laquelle on accède avec un ordinateur demeure inchangée.

Facebook Messenger obligatoire pour la messagerie

Facebook Messenger qui existe depuis plusieurs années a toujours été un complément aux fonctions de messagerie intégrées à l'application Facebook, mais on la met désormais de l'avant en y ajoutant des caractéristiques.
Messenger comprend une fonction de messagerie vidéo (comme Skype), de discussion de groupe, affiche si une personne a lu un message ou pas et permet également d'appeler les amis qui utilisent Messenger sans avoir besoin de leur numéro.
Cette option qui peut plaire à plusieurs cause du mécontentement chez un grand nombre d'utilisateurs qui ne veulent pas que n'importe quel amis Facebook fasse sonner leur cellulaire quand bon lui semble! Alors d'exiger l'utilisation de Messenger, ça ne passe pas!
D'autant plus que pour la version Androïd, on doit accorder plusieurs autorisations...
Chronique complète sur les appels dans Messenger

Les autorisations exigées par Messenger pour Androïd

Facebook ne donne pas trop le choix relativement à l'installation de Messenger: un message incitant à télécharger l'app apparaît lorsqu'on tente d'accéder aux fonctions de messagerie sur la version mobile de Facebook.
Le ''hic'', c'est qu'on doit autoriser Messenger à avoir accès à:
  • L'identifiant du compte
  • Les contacts et l'agenda
  • La position GPS
  • La fonction SMS
  • La fonction téléphone
  • Les photos, les contenus multimédias et les fichiers
  • L'appareil photo et le micro
  • Les informations de connexion Wi-Fi
  • Les infos sur l'appareil

Facebook Messenger conditions
C'est en exiger pas mal de la part des utilisateurs, surtout qu'on ne leur laisse pas le choix.
D'ailleurs, les commentaires au sujet de l'app dans le Play Store sont peu élogieux et plusieurs pétitions circulent, ayant des titres du genre «Do not install Facebook Messenger».
D'un autre côté, ces autorisations sont nécessaires pour que toutes les fonctions de Messenger fonctionnent. Par exemple, l'activation du micro et de la caméra pour la messagerie vidéo, le téléphone pour les appels Messenger, etc.
Mais n'empêche qu'il pourrait y avoir des alternatives pour ceux qui le désirent...

L'alternative... accéder à la version Web

Tant que les fonctions de messagerie demeurent intégrées à l'application Facebook, rien n'oblige les utilisateurs à installer Facebook Messenger.
S'il devenait obligatoire d'installer Messenger pour profiter des messageries Facebook, les utilisateurs auront encore une option pour accéder à leur message sans Messenger.
Il faudra alors se connecter à Facebook à partir d'un navigateur Web (Firefox, Chrome) installé sur le téléphone ou la tablette. La version Web n'étant pas affectée, il reste toujours cette option, ou encore, celle d'attendre d'avoir accès à un ordi pour consulter ses messages!

Source.:

jeudi 7 août 2014

Le FBI infecte les utilisateurs de TOR avec un malware




FBI TOR
Si vous suivez l'actualité IT, vous n'êtes pas sans connaître TOR, le réseau décentralisé offrant un certain anonymat à ses utilisateurs. Et vous n'êtes pas non plus sans savoir que le FBI, entre autre, use de pratiques pas très légales pour parvenir à ses fins. L'agence américaine déploie en effet des malwares chez les utilisateurs du réseau.
Suivez Gizmodo sur les réseaux sociaux ! Sur TwitterFacebook ou Google+ !
Mais rassurez-vous, c’est « dans un but tout à fait louable ». De la même manière que Google surveille vos données pour, le cas échéant, dénoncer un pédophile, le FBI a passé plusieurs années à installer des malwares sur les ordinateurs des utilisateurs du réseau TOR pour en identifier certains, et ce bien évidemment, à l’insu des différentes cours fédérales.
On doit cette révélation à Kevin Poulsen, ancien hacker black hat, de Wired, qui comprend les enjeux des deux camps. D’un côté, il est difficile de nier le besoin de ces « techniques d’investigation sur le réseau » pour pouvoir accéder aux fichiers des utilisateurs, à leur localisation et à l’historique pour pouvoir confondre ceux qui enfreignent la loi. Mais d’un autre côté, la technique est tout à fait discutable, un simple téléchargement comme il en existe tant sur le web.
Mais le seul et unique but du FBI est ici de trouver ceux qui propagent de la pédopornographie sur ce réseau. Selon Kevin Poulsen, « plus d’une dizaine d’utilisateurs » de ces sites de pédopornographie sur le réseau TOR ont été identifié pour être jugés.
Comme pour de nombreuses vulnérabilités informatiques, il est difficile de savoir précisément comment elles fonctionnent mais on imagine aisément que la technique peut cibler des utilisateurs totalement innocents. Et là, rien ne nous prouve qu’aucun innocent n’en ait été victime.
Qu’importe, le FBI, lui, a bien l’intention de continuer d’utiliser cette technique pour confondre ceux qui violeraient la loi.


REF.:

dimanche 11 août 2013

PRISM,NON.....Xkeyscore permet à la NSA de surveiller en temps réel tous les ......

Vous avez aimé Prism, vous allez adorer Xkeyscore !


Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n’importe qui dans le monde.


Les révélations sur l’espionnage tous azimuts de l’Agence nationale de sécurité américaine (NSA) n’en finissent pas de rebondir. Le 31 juillet, le site de The Guardian révèle un document de formation interne de la NSA datant de 2008 qui fait l’effet d’une bombe.
Document de formation de la NSA sur les possibilités de Xkeyscore
agrandir la photo
Dans ce Power Point, les mécanismes du plus vaste programme de cybersurveillance jamais établi sont mis à jour en détails et viennent corroborer les dires d’Edward Snowden sur l’affaire Prism.
Avec Xkeyscore, la NSA peut très facilement accéder à l’historique de navigation et de recherche, aux e-mails et aux chats de n’importe quel individu dans le monde du moment qu’elle dispose d’une adresse IP. Pas moins de 500 serveurs demeurent opérationnels à travers le monde (voir ci-dessous) pour faire fonctionner Xkeyscore.
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore

Une précision effarante !

Ce programme secret de surveillance d’Internet offre aux analystes de la NSA des résultats extrêmement pointus. Pour les e-mails par exemple, les champs « destinataire », « copie carbone » (CC) et « copie carbone invisible (CCI) sont directement accessibles à partir d’un simple nom ou pseudo.
La pertinence des résultats de Xkeyscore demeure tout aussi pointue sur les réseaux sociaux. Au sein des nombreuses bases de données, la NSA peut « visionner » les messages échangés sur Facebook ou même faire des regroupements en fonction de la langue utilisée et des régions géographiques où sont postés ces messages. On arrive alors à distinguer les profils « normaux » de ceux qui correspondent dans une langue « anormale » sur des sujets « dangereux », etc. Bref, un fichage en règle de tous les sujets sensibles déterminés selon les critères de défense de la NSA.
Idem pour la navigation sur le Net. Le document révélé par The Guardian explique que toute recherche sur des « thèmes dangereux » est collectée via l’historique de navigation des internautes. Les documents échangés sont aussi systématiquement analysés.
Plus dangereux encore, les capacités de Xkeyscore permettent de localiser tous les VPN (tunnels de connexions sécurisés) dans n’importe quel pays et surtout d’analyser les métadonnées transférées par les VPN. Ceux qui se croyaient à l’abri en sont pour leurs frais !

La réponse de la NSA aux révélations sur Xkeyscore

Il faut savoir que pour accéder à ces gigantesques bases de données, la NSA n’a besoin d’aucune autorisation préalable.
La NSA a publié une déclaration complète en réponse à la fuite de The Guardian. Xkeycore est censé être une interface pour ses employés. Ces derniers ne viseraient que des « cibles légitimes de renseignements étrangers ». La NSA soutient également « qu’aucun analyste ne peut fonctionner librement ». Enfin, et pour rassurer l’opinion publique américaine, l’Agence affirme que « plus de 300 terroristes ont été capturés depuis 2008 grâce à Xkeyscore ».
Après cet impressionnant déballage des possibilités illimitées de Xkeyscore, la NSA précise que les données collectées ne sont stockées que de trois à cinq jours… sauf celles que la NSA juge appropriées.
Même si un grand nombre d’Américains approuvent l’action de la NSA, à ce niveau-là, on ne parle plus d’espionnage généralisé mais du contrôle et du fichage total d’une société !
De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions. Celles-ci sont sauvegardées pendant au moins cinq ans et proviennent de sources diverses telles que les réseaux Swift ou les réseaux de cartes bancaires Visa et Mastercard. Selon le magazine, qui s’appuie sur des documents fournis par Edward Snowden, même les transactions Bitcoin sont surveillées.

Nom de code « Dishfire »

Concernant Swift, la NSA disposerait ainsi de plusieurs accès. L’un d’entre eux existe depuis 2006 et permettrait de siphonner « les flux d’impression d’un grand nombre de banques ». La récolte des  transactions de cartes bancaires se fait, elle, sous le nom de code « Dishfire » depuis le printemps 2009. La NSA aurait accès aux données transactionnelles de plus de 70 banques. La plupart d’entre elles sont domiciliées dans des régions dites « de crise ». Mais pas seulement. Les documents mentionnent également des banques italiennes, espagnoles et grecques. L’espionnage s’appuie, en particulier, sur les services SMS de ces établissements bancaires, qui permettent de confirmer aux clients leurs transactions en leur envoyant un petit message. Un service pratique, mais visiblement facile à intercepter.

Plusieurs accès chez Visa

Mais la NSA ne prend pas seulement en ligne de mire les banques, elle s’attaque également directement aux réseaux de cartes bancaires. Selon un document datant de 2010, plusieurs accès ont ainsi été identifiés chez Visa, et utilisés pour « récolter les données transactionnelles, les sauvegarder et les analyser ». La récolte des données se ferait au travers du logiciel d’espionnage XKeyscore. Les régions ciblées sont l’Europe, l’Afrique et le Moyen-Orient. Et ce siphonnage ne concerne pas seulement Visa. Un autre document secret cite également Mastercard comme source d’information.
Mais parfois, les agents secrets tombent aussi sur un os. Dans un des documents analysés par le Spiegel, ils se sont plaints de Western Union. En 2008, ce réseau de transfert d’argent avait mis en place un chiffrement des données tellement puissant que l’accès aux informations était devenu presque impossible... 

REF.:

mardi 2 juillet 2013

Prism : comment la NSA siphonne en temps réel les serveurs des géants du Web


Les agents secrets américains sont bel et bien connectés sur les serveurs des géants du Web, contrairement à ce que ces derniers ont affirmé jusqu’à présent. Et en plus, ils peuvent capter les données en temps réel.



C’est encore un petit mensonge qui tombe. Depuis le début de l’affaire Prism et des révélations d’Edward Snowden, les géants du Net clament à l’unisson ne pas donner d’accès direct aux autorités américaines à leurs serveurs. Or, quatre nouveaux slides révélés par le Washington Post montrent que les agents secrets ont bien un accès en temps réel sur les serveurs et les bases de données des sociétés. Pour rappel, les fournisseurs qui sont partenaires du programme Prism sont, entre autres, Google, Facebook, Microsoft, Yahoo, Apple, Skype, AOL et Paltalk.
A en juger par ces nouveaux slides, on voit que les géants du Web ont en réalité joué avec les mots. En effet, l’accès aux infrastructures n’est pas direct, mais passe par un filtre logiciel dans lequel les agents définissent des « sélecteurs », c’est-à-dire des requêtes en base de données. Avec ces « sélecteurs », les agents peuvent, en particulier, effectuer des recherches par mots-clés, de manière inclusive (AND) ou exclusive (OR). C’est pratique et simple comme sur Google.
Des \
Des "sélecteurs" pour accéder aux données.

">agrandir la photo
Une interface de recherche épurée, comme chez Google.
Une interface de recherche épurée, comme chez Google.
agrandir la photo

Un processus automatisé

Si l’accès n’est pas totalement direct, il est quand même suffisamment fluide pour permettre aux agents de recevoir des notifications en temps réels sur leurs requêtes. Dans les documents, on voit que de telles notifications sont possibles pour les messageries (un utilisateur se connecte ou envoie un courriel) ou les tchats (un utilisateur se connecte ou se déconnecte). Les slides suggèrent, par ailleurs, que toutes ces communications – e-mails, tchats texte ou vidéo, VoIP –  peuvent être surveillées en temps réel.
Les notifications en temps réel sont codifiées.
Les notifications en temps réel sont codifiées.
agrandir la photo
Les documents détaillent également comment toutes ces données sont traitées après captation. Il s’agit d’un processus totalement automatisé, qui se réalise au niveau des centres de données de la NSA. Les données sont d’abord triées, puis affectées à des systèmes d’analyse spécialisés : « PINWALE » pour la vidéo, « NUCLEON » pour la voix, « MARINE » et « MAINWAY » pour les données de connexion téléphonique ou informatique (métadonnées).
Des systèmes d\'analyse pour voix, vidéo et data.
Des systèmes d'analyse pour voix, vidéo et data.
agrandir la photo
Lorsqu'on voit ça, on a vraiment beaucoup de mal à croire les responsables communication des géants du Web quand ils nous disent que « rien n’est automatique » et que « toutes les demandes des autorités sont vérifiées par nos équipes juridiques ». Dans le processus de validation de sélection et de filtrage, les équipes juridiques de Google et consorts ne sont mentionnées à aucun endroit...


REF.:

jeudi 20 juin 2013

Après PRISM, NUCLEON, permet l’interception des appels téléphoniques et un filtrage par mots clés prononcés.

NUCLEON, petit frère de PRISM, surveille et écoute vos appels téléphoniques


Edward Snowden a lâché une bombe dont la réaction en chaîne ne semble pas vouloir s’arrêter. Entre les discours très différents des acteurs du Net et de nouvelles révélations, les agissements secrets des USA pour nous surveiller sont mis à jour.


Les réactions des acteurs de l’affaire PRISM sont extrêmement variées. Google et ses concurrents veulent jouer la carte de la transparence afin de regagner la confiance de leurs utilisateurs. L’administration américaine, elle, clame que la lutte contre le terrorisme nécessite de trouver des compromis entre liberté et sécurité. Enfin, la NSA tente d’apaiser les tensions. Elle indiquait ainsi récemment que, bien que cela soit possible, les données de géolocalisation des personnes qui passaient ou recevaient un appel n’étaient pas conservées. A priori pour des raisons de coûts.

Ecoute sans autorisation ?

Pour autant, cet effort d’apaisement pourrait bien être vain à cause d'un nouveau développement dans cette affaire. Lors d’une réunion secrète, devant une commission du Congrès, la NSA a en effet reconnu qu’elle n’a pas besoin d’une autorisation judiciaire pour écouter les appels téléphoniques.
C’est en tout cas ce que rapportait le représentant démocrate de New York en fin de semaine dernière. Ainsi selon lui, le contenu des appels peut être écouté « sur la simple décision d’un analyste ». C’est d’ailleurs ce que laissait entendre Edward Snowden lors de son entretien filmé avec le journaliste-blogueur du Guardian, Glenn Greenwald.

Dénégation officielle

Une situation qui a été démentie depuis par le directeur du renseignement américain, James Clapper dans un communiqué laconique : « la déclaration laissant entendre qu’un simple analyste peut écouter les communications nationales sans autorisation légale valable est fausse et n’a pas été présentée au Congrès. Seule l’implémentation de la Section 702, qui désigne les étrangers vivant à l’étranger comme cible valide d’une surveillance, a été présentée aux membres [du Congrès]. Elle n’autorise pas la surveillance des Américains où qu’ils soient dans le monde ».

Après PRISM, NUCLEON

Pour autant, si la section 702 n’aborde pas ce sujet, d’autres programmes existent qui vont au-delà des limites du programme PRISM, qui se concentre sur le Net. A en croire leWashington Post, un autre programme, appelé NUCLEON, permet l’interception des appels téléphoniques et un filtrage par mots clés prononcés.
Comme l’indiquent nos confrères américains de CNet, ces révélations jettent un nouvel éclairage sur les capacités de la NSA et également sur la façon dont le Département de la justice américain a « interprété les lois fédérales de surveillance pour permettre à des milliers d’analystes de base d’écouter les appels téléphoniques ».
Mais cette surveillance sans contrôle pourrait ne pas s’arrêter aux communications téléphoniques. Les mails, les SMS et les messages échangés via des messageries instantanées pourraient également être concernés. Ce sont donc quasiment tous les canaux de communication offerts au grand public qui sont surveillés.

Réactions internationales

Une situation catastrophique pour les libertés individuelles et le droit à la vie privée. « La mise en place de mécanismes de surveillance au coeur de communications numériques mondiales menace gravement les droits humains à l’ère numérique », lit-on ainsi, dans une lettre ouverte rédigée par des associations de défenses des libertés originaires de différents pays.« La violation par un gouvernement des droits humains de citoyens, qu’ils soient de leur propre pays ou de l’étranger, est inacceptable. », continue ce courrier qui a été envoyé aux membres du Congrès américain.

La missive met ensuite en valeur l’inconsistance américaine, opposant son discours officiel, sa signature et reconnaissance de traités internationaux, notamment celui du Pacte international relatif aux droits civils et politiques, et la réalité de son agissement qui a été mis lumière par Edward Snowden.

L’ancien employé de la CIA et de la NSA avait une crainte, qu’il avait d’ailleurs confiée au Guardian, avant de révéler l’existence du programme PRISM. Celle de voir ces informations ne provoquer aucune réaction. Sur ce point, il doit désormais être rassuré… Reste à mettre en place des changements, à tous les niveaux mondiaux, européens, nationaux et individuels.

A lire aussi :
REF.: 
Retrouvez notre dossier complet : PRISM : surfez, vous êtes surveillé

PRISM : la chancelière Merkel ne remet pas en cause la surveillance américaine
 – 17/06/2013
PRISM : un sénateur incite les Américains à attaquer le gouvernement en justice
 – 14/06/2013
Fleur Pellerin : PRISM démontre que nos données doivent rester en France
 – 12/06/2013

Source :
Cnet

Communiqué de James Clappers

The Washington Post

Lettre envoyée au congrès américain

vendredi 14 juin 2013

NON a l'espionnage secret au Canada: nous devons savoir quelles données confidentielles sont interceptées et stockées, et surtout pourquoi.

Une agence secrète d’espionnage canadienne a été accusée d’espionner nos données personnelles privées, sans supervision. Nous devons insister pour que le gouvernement y mette un terme et dise aux Canadiens ce qui se passe vraiment. Défendez votre vie privée en vous exprimant maintenant, tandis que nous avons l’attention du gouvernement.

Vous avez probablement entendu parler de l’agence gouvernementale américaine accusée d’espionner secrètement les communications privées de millions de personnes comme vous, à partir de leurs téléphones cellulaires1 et de services en ligne populaires tels que Google, Facebook et Skype.2
Maintenant, le Globe and Mail signale que le Canada possède sa propre agence agissant dans un secret quasi total et qui semble faire la même chose : recueillir et stocker impunément nos renseignements les plus confidentiels dans des bases de données colossales.3
La principale agence récupérant nos données personnelles se nomme le Centre de la sécurité des télécommunications Canada (CSTC), que le Globe and Mail décrit comme une « agence de surveillance électronique canadienne ultra-secrète ».4
Selon l’expert en surveillance en ligne Ron Deibert, l’espionnage du CSTC lui confère le pouvoir de «déterminer non seulement qui vous êtes, mais qui vous rencontrez, à quelle fréquence, dans quels endroits et pour combien de temps. »5
Même le propre Commissariat à la protection de la vie privée du gouvernement a déclaré de façon inquiétante : « Nous avons très peu d’informations spécifiques pour le moment, mais nous voulons en savoir plus. »6
Nous devons utiliser ce moment – alors que les questions de confidentialité sont sur toutes les lèvres – pour obtenir des réponses. Dites au gouvernement que nous avons le droit de savoir si nos renseignements confidentiels sont interceptés et stockés dans des bases de données colossales et non sécurisées.
Qu’il s’agisse de repousser les plans de censure des droits d’auteur, les prix abusifs des géants des télécommunications ou les menaces à notre vie privée, nous savons qu’en travaillant ensemble, il n’y a rien que nous ne puissions accomplir.
Pour notre avenir,
Steve et Lindsey, de la part de votre équipe OpenMedia.ca
P.-S. La lutte pour notre vie privée est un travail de longue haleine, mais nous sommes fiers que les Canadiens comptent sur nous pour veiller au grain et amplifier leur voix lorsqu’il le faut. Notre petite équipe serait extrêmement reconnaissante si vous pouviez verser une modeste contribution. Si vous croyez vraiment en nos efforts, veuillez penser à soutenir nos campagnes continues en offrant des contributions récurrentes en tant qu’Allié spécial d’OpenMedia.ca.
P.-P.-S. Ceci est un problème d’envergure internationale. OpenMedia s’allie à d’autres groupes pour exiger du gouvernement américain qu’il mette fin à son espionnage des activités en ligne des citoyens du monde entier, incluant les Canadiens. Lorsque vous aurez agi pour le Canada, nous espérons que vousparticiperez également à la campagne internationale.

Notes:
[1] La NSA conserve un registre des appels de millions de clients Verizon chaque jour. Source : The Guardian.
[2] Un programme secret donne à la NSA et au FBI un accès dissimulé aux données d’Apple, Google, Facebook et Microsoft. Source : The Verge.
[3] Le Globe and Mail signale que le CSTC a « reconnu que certaines communications canadiennes étaient interceptées par ce filet. » Source : The Globe and Mail.
[4] Les protecteurs de la vie privée, au sujet de l’interception des données par l’agence d’espionnage : « Nous voulons en savoir plus. » Source : The Globe and Mail.
[5] Des agences d’espionnage ont chamboulé nos vies numériques. Nous devons les surveiller. Source :The Globe and Mail.
[6] Note 4 ci-dessus.
Supportez OpenMedia.ca
REF.:  OpenMedia.ca est une organisation à but non lucratif qui opère grâce aux dons de personnes comme vous. Notre petite équipe dévouée s’assure que même la plus petite contribution soit utilisée pour faire entendre votre voix. S’il vous plait, faites un don aujourd’hui.



mardi 11 juin 2013

Mieux qu'Échelon: PRISM (Planning Tool for Resource Integration, Synchronization, and Management ou officiellement le US-984XN

NSA recueille des infos des utilisateurs par le programme prisme(mieux qu'Échelon) chez Apple, Google et bien d'autres

• Programme de Prism Top-secret revendique un accès direct aux serveurs d'entreprises, dont Google, Apple et Facebook 
• Les entreprises nient toute connaissance de programme en opération depuis 2007 • commandes Obama Etats-Unis pour qu'ils établissent une liste de cibles à l'étranger pour les cyber-attaques
PRISM (Planning Tool for Resource Integration, Synchronization, and Management, c'est un « outil de planification pour l'intégration des ressources, de synchronisation et de gestion »), ou officiellement US-984XN, est un programme de surveillance électronique américain de collecte de renseignements étrangers à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé est géré par la National Security Agency (NSA).

Histoire[modifier]

Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du tribunal fédéral relatif au renseignement étranger (en) (Foreign Intelligence Surveillance Court, ou FISC).
PRISM, par contre, a été autorisé par un arrêt du FISC. Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008 (en), qui donne une immunité légale aux entreprises qui coopèrent volontairement avec les services de renseignements américains. Le FISA Amendments Act a été renouvelé en décembre 2012 sous l'administration Obama pour une période de cinq ans.
En juin 2013, le quotidien britannique The Guardian affirme, suite aux révélations de Edward Snowden, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google,FacebookYouTubeMicrosoftYahoo!SkypeAOL et Apple1Barack Obama le présente comme un outil contre le terrorisme.

* Snowden a rendu public PRISM:
Edward Joseph Snowden, né le 21 juin 19831, est un informaticien américain, ancien employé de la CIA et de la NSA23, en tant qu'employé de divers sous-traitants, dont Dell ou Booz Allen Hamilton, son dernier employeur4.
Snowden a rendu public, par l'intermédiaire des médias, de nombreuses informations secrètes, concernant notamment le système d'écoute sur internet PRISM56 du gouvernement américain. Ayant abandonné son travail et fui son pays, Snowden était dernierement7 exilé à Hong Kong38.
 Les informations de Snowden concernant cet « espionnage sur internet » par les autorités américaines ont été notamment dévoilées au Royaume-Uni par l'intermédiaire du quotidien The Guardian, et aux États-Unis par le Washington Post« Mon unique objectif est d'informer les gens de ce qui est fait en leur nom et de ce qui est fait contre eux »9, assure-t-il au Guardian4. Il a notamment révélé au Washington Post l'existence d'un programme secret, baptisé PRISM, permettant au FBI et à la NSA de surveiller les internautes. Ils utiliseraient pour cela des portes d'entrée cachées dans les logiciels fabriqués par les principales entreprises informatiques américaines, et accèderaient aux serveurs de neuf d'entre elles, dont MicrosoftYahoo!Google et Facebook10,5.
Il a aussi révélé l’existence d’une ordonnance de justice secrète, forçant l'opérateur téléphonique américain Verizon - et vraisemblablement d'autres opérateurs - à livrer à la NSA, à la demande du FBI, la totalité des données téléphoniques de ses abonnés, d'avril à juillet. « Je suis prêt à sacrifier tout cela parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles pour les gens tout autour du monde avec ce système énorme de surveillance qu'il est en train de bâtir secrètement »9, a-t-il expliqué5.
Julian Assange et Michaël Moore le considèrent comme un héros national11. Le collectif hacktiviste Anonymous a aussi rendu hommage à Edward Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »4.
Prism
Une diapositive illustrant le programme PRISM top-secret.
La National Security Agency a obtenu un accès direct aux systèmes de Google, Facebook, Apple a et d'autres aux États-Unis internet géants, selon un document top secret obtenu par le Guardian.
L'accès de la NSA fait partie d'un programme non divulgué auparavant appelé Prism , qui permet aux agents de recueillir du matériel, y compris l'historique de recherche, le contenu des emails, transferts de fichiers et des discussions en direct, dit le document.
The Guardian a vérifié l'authenticité du document, un toboggan de 41 présentation PowerPoint - classé top secret avec aucune distribution à ses alliés étrangers - qui était apparemment utilisé pour former les agents de renseignement sur les capacités du programme. Le document affirme "collection directement à partir des serveurs» de grands fournisseurs de services américains.
Bien que la présentation prétend le programme est exécuté avec l'aide des entreprises, tous ceux qui ont répondu à une demande de tuteur pour commenter le jeudi nié avoir eu connaissance d'un tel programme.
Dans un communiqué, Google dit: "Google se soucie profondément de la sécurité des données de nos utilisateurs, nous divulguons les données utilisateur au gouvernement en conformité avec la loi, et nous examinons toutes les demandes soigneusement De temps en temps, les gens prétendre que nous avons.. créé «porte de derrière» un gouvernement dans nos systèmes, mais Google n'a pas de porte arrière pour le gouvernement d'accéder aux données privées de l'utilisateur ".
Plusieurs cadres supérieurs de technologie insisté sur le fait qu'ils n'avaient pas connaissance de prisme ou de tout plan similaire. Ils ont dit qu'ils n'auraient jamais été impliqué dans un tel programme. «S'ils font cela, ils le font à notre insu», dit l'un.
Un porte-parole d'Apple a déclaré qu'il n'avait «jamais entendu parler» de Prism.
L'accès de la NSA a été activée par des changements à la loi sur la surveillance américain introduit sous le président Bush et renouvelée en vertu Obama en Décembre 2012.
Prism
Le programme facilite vaste, surveillance approfondie sur les communications en direct et de l'information stockée. La loi permet le ciblage de tous les clients des entreprises participantes qui vivent à l'extérieur des États-Unis, ou les Américains dont les communications inclure les personnes hors Etats-Unis.
Il ouvre également la possibilité de communications faites entièrement à l'intérieur des États-Unis sont recueillis sans mandat.
Divulgation du programme Prisme suite à une fuite au Guardian mercredi d'un top-secret cour ordonnance obligeant télécoms Verizon fournisseur de remettre les relevés téléphoniques de millions de clients aux États-Unis.
La participation des sociétés Internet dans Prism va ajouter au débat, enflammé par la révélation Verizon, sur l'ampleur de la surveillance par les services de renseignement. Contrairement à la perception de ces enregistrements d'appels, cette surveillance peut inclure le contenu des communications et pas seulement des métadonnées.
Certaines des marques Internet les plus importants au monde sont revendiquées comme faisant partie du programme d'échange d'informations depuis son introduction en 2007. Microsoft - qui est actuellement en cours d'exécution d'une campagne de publicité avec le slogan "Votre vie privée est notre priorité "- a été le premier, à la collecte à partir de Décembre 2007.
Il a été suivi par Yahoo en 2008, Google, Facebook et PalTalk en 2009, YouTube en 2010, Skype et AOL en 2011, et enfin Apple, qui a rejoint le programme en 2012. Le programme continue de se développer, avec d'autres fournisseurs qui doivent entrer en ligne.
Collectivement, les entreprises couvrent la grande majorité des réseaux e-mail, recherche, vidéo et communications en ligne.
Prism
L'ampleur et la nature des données recueillies auprès de chaque entreprise varie.
Les entreprises sont légalement tenus de se conformer aux demandes d'usagers des communications en vertu de la loi américaine, mais le programme de Prism permet aux services de renseignement d'accéder directement aux entreprises les serveurs. Le document NSA prend acte des opérations ont "assistance des fournisseurs de communications aux Etats-Unis".
La révélation prend également en charge les préoccupations soulevées par plusieurs sénateurs américains lors du renouvellement de la Loi sur Fisa amendements en Décembre 2012, qui a mis en garde quant à l'ampleur de la surveillance de la loi pourrait permettre, et des lacunes dans les garanties qu'elle introduit.
Lorsque la FAA a été promulguée, les défenseurs de la loi ont fait valoir qu'un chèque significatif sur l'abus serait l'incapacité de la NSA pour obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d'Internet qui contrôlent les données. Mais le programme Prisme rend ce consentement nécessaire, car elle permet à l'organisme de saisir directement et unilatéralement les communications hors les serveurs des entreprises.
Un tableau préparé par la NSA, contenue dans le document top-secret obtenu par le Guardian, souligne l'ampleur des données, il est en mesure d'obtenir: e-mail, la vidéo et le chat vocal, des vidéos, des photos, de la voix sur IP (Skype, par exemple) les chats, les transferts de fichiers, les détails de réseautage social, et plus encore.
culture de lame de PRISM

Le document est récente, datant de Avril 2013. Une telle fuite est extrêmement rare dans l'histoire de la NSA, qui se targue de maintenir un haut niveau de secret.
Le programme de Prism permet la NSA, la plus grande organisation de surveillance dans le monde, afin d'obtenir des communications ciblées sans avoir à les demander aux fournisseurs de services et sans avoir à s'adresser aux tribunaux individuels.
Avec ce programme, la NSA est capable d'atteindre directement dans les serveurs des sociétés participantes et obtenir deux communications stockées ainsi que d'effectuer la collecte en temps réel sur les utilisateurs ciblés.
Revendications Prism de présentation a été introduit pour surmonter ce que le NSA considéré comme des défauts de bons Fisa dans le suivi des terroristes étrangers présumés. Il a noté que les États-Unis a un «avantage du terrain» grâce à un boîtier grande partie de l'architecture de l'Internet. Mais la présentation revendiqué "contraintes Fisa limitées notre avantage du terrain», car Fisa nécessaire mandats individuels et des confirmations que l'expéditeur et le destinataire d'une communication trouvaient à l'extérieur des États-Unis.
"Fisa a été brisée parce qu'elle a accordé des garanties de confidentialité pour les personnes qui n'avaient pas droit à eux," la présentation demandée. «Il a fallu une ordonnance du tribunal de la FISA pour recueillir des étrangers d'outre-mer qui ont été en communication avec d'autres étrangers à l'étranger simplement parce que le gouvernement a été la collecte hors d'un fil dans le Etats-Unis . Ils étaient trop nombreux comptes de messagerie pour être pratique pour chercher Fisas pour tous. "
Les nouvelles mesures introduites dans la FAA redéfinit «surveillance électronique» pour exclure qui que ce soit "raisonnablement croire" à l'extérieur des États-Unis - un changement technique qui réduit la barre d'initier surveillance.
La loi donne aussi le directeur du renseignement national et le pouvoir du procureur général pour permettre d'obtenir des informations du renseignement, et indemnise les sociétés internet contre toute action découlant de coopérer avec les demandes des autorités.
Bref, là où auparavant la NSA avait besoin des autorisations individuelles, et la confirmation que toutes les parties étaient à l'extérieur des États-Unis, ils ont besoin maintenant seulement un soupçon raisonnable que l'une des parties était à l'extérieur du pays au moment des documents ont été recueillis par la NSA.
Le document montre également que le FBI agit comme un intermédiaire entre les autres organismes et les entreprises de haute technologie, et souligne sa dépendance à la participation des entreprises Internet américaines, affirmant "l'accès est dépendant à 100% ISP provisioning».
Dans le document, la NSA salue le programme Prisme comme «l'un des accès les plus précieux, unique et productif pour NSA".
Il se vante de ce qu'il appelle "une forte croissance" dans son utilisation du programme Prisme pour obtenir communications. Le document met en évidence le nombre de communications obtenus ont augmenté en 2012 de 248% pour Skype - conduisant les notes de remarquer qu'il y avait "une croissance exponentielle dans les rapports Skype; ressemble le mot est de sortir de notre capacité contre Skype". Il y avait aussi une augmentation de 131% des demandes de données de Facebook, et 63% pour Google.
Le document NSA indique qu'il prévoit d'ajouter Dropbox comme un fournisseur de PRISM. L'agence cherche également, dans ses termes, à «étendre les services de collecte des fournisseurs existants".
Les révélations écho des craintes soulevées sur le parquet du Sénat l'année dernière lors du débat sur le renouvellement accéléré des pouvoirs FAA qui sous-tendent le programme PRISME, qui a eu lieu quelques jours avant l'acte expiré.
Le sénateur Christopher Coons du Delaware a averti expressément que le secret qui entoure les différents programmes de surveillance signifiait qu'il n'y avait aucun moyen de savoir si des garanties dans la loi ont été efficaces.
"Le problème est que nous ici, au Sénat et les citoyens que nous représentons ne savons pas dans quelle mesure l'une de ces garanties fonctionnent réellement», at-il dit.
«La loi n'interdit pas l'information purement interne d'être recueilli. Nous savons qu'au moins un tribunal de la FISA a décidé que le programme de surveillance a violé la loi. Pourquoi? Ceux qui savent ne peut pas dire et Américains moyens ne peuvent pas savoir."
D'autres sénateurs ont également soulevé des préoccupations. Le sénateur Ron Wyden de l'Oregon a tenté, sans succès, de trouver toute l'information sur le nombre d'appels téléphoniques ou des courriels avaient été interceptés dans le cadre du programme.
Lorsque la loi a été promulguée, les défenseurs de la FAA ont fait valoir qu'un chèque significatif sur l'abus serait l'incapacité de la NSA pour obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d'Internet qui contrôlent les données. Mais le programme Prisme rend ce consentement nécessaire, car elle permet à l'organisme de saisir directement et unilatéralement les communications hors les serveurs des entreprises.
Lorsque la NSA examine une communication, il croit mérite une enquête plus approfondie, il émet ce qu'il appelle un "rapport". Selon la NSA, "plus de 2.000 rapports Prism" sont désormais publiés chaque mois. Il y avait 24,005 en 2012, soit une augmentation de 27% par rapport à l'année précédente.
Au total, plus de 77.000 rapports de renseignement ont cité le programme de PRISM.
Jameel Jaffer, directeur du Centre de l'ACLU pour la démocratie, qu'il était étonnant de la NSA pourrait même demander aux entreprises de technologie à accorder un accès direct aux données des utilisateurs.
«C'est assez choquant juste que la NSA est demandé aux entreprises de faire cela", at-il dit. "La NSA est une partie de l'armée. L'armée a été accordé un accès sans précédent aux communications civiles.
«C'est militarisation sans précédent d'une infrastructure de communications domestiques. C'est profondément troublant pour quiconque est préoccupé par cette séparation."
Un responsable de l'administration a déclaré dans un communiqué: "The Guardian et Washington articles de poste se rapportent à la collecte des communications en vertu de l'article 702 de la Loi sur la Foreign Intelligence Surveillance Cette loi ne permet pas le ciblage de tout citoyen américain ou de toute personne se trouvant dans le fichier. États-Unis.
«Le programme est soumis à un contrôle par la Cour des affaires étrangères du renseignement de Surveillance, le pouvoir exécutif et le Congrès. Elle implique des procédures étendues, spécialement agréés par la Cour, afin de s'assurer que seules les personnes non-américaines en dehors des États-Unis sont la cible, et qui minimisent l' acquisition, la conservation et la diffusion d'ailleurs acquis des informations sur les personnes des États-Unis.
«Ce programme a récemment été reconduit par le Congrès après de longues auditions et de débats.
"Les informations recueillies en vertu de ce programme est l'une des informations les plus importantes et précieuses intelligence que nous recueillons, et est utilisé pour protéger notre nation parmi une grande variété de menaces.
«Le gouvernement ne peut utiliser l'article 702 pour obtenir des informations de renseignement étranger, qui est spécifiquement et étroitement, défini dans la Loi sur la Foreign Intelligence Surveillance. Cette exigence s'applique à tous les niveaux, indépendamment de la nationalité de la cible."


Edward Snowden qui ne se ­prétend ni un héros, ni un traître, mais un défenseur de la liberté d’expression, estime que 61 000 opérations d’infiltration ont été menées par la NSA partout sur la planète. Des informations qui ­devraient inquiéter les Canadiens, croit la commissaire fédérale à la vie privée qui se penchera sur l’impact au Canada de ces activités d'espionnage américaines.



File:CFS Leitrim 2.JPG

La station des Forces canadiennes Leitrim ou SFC Leitrim (en anglais : Canadian Forces Station Leitrim (CFS Leitrim)) est une station militaire située à Leitrim (en) près d'Ottawa en Ontario. L'emplacement est utilisé par le Centre de la sécurité des télécommunications Canada pour l'interception, la décryption et l'analyse des communications (SIGINT). Elle est une composante essentielle du programme Echelon.

La France utilise même un bâteau pour intercepter les renseignements d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT), est un renseignement, dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémétrie. Le plus célèbre réseau SIGINT est le système Echelon, développé par principalement des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le SIGINT comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communication électronique, posant d'évidents problèmes de respect de la vie privée.
Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine(ROHUM), au renseignement d'origine source ouverte (ROSO), et au renseignement d'origine image (ROIM).

Que ce soit la NSA ou Facebook,c'est pas mal pareil:
Facebook admet sans problème qu'il collecte des informations comme votre adresse IP, les pages que vous visitez, votre localisation GPS, et - bien sûr - tous vos amis et vos relations.
Facebook ne s'arrête certainement pas là. Tout site web qui contient un bouton Facebook Like ou a le moindre widget Facebook peut rapporter votre historique de navigation à Facebook. Donc même si vous n'aimez pas spécifiquement une page, Facebook sait probablement que vous l'avez visitée.
Facebook reçoit aussi des informations des annonceurs, et tous les annonceurs de son réseau peuvent l'aider à récolter des informations qui sont envoyées vers les datacenters du réseau social.
Encore plus fort, pour citer la Politique d'utilisation des données :
"Nous croisons également des informations que vous avons sur vous et vos amis. Par exemple, nous pouvons croiser des données sur vous pour déterminer l'activité de quels amis nous devons vous montrer dans votre fil d'actualité, ou vous suggérer des tags sur les photos que vous postez. Nous pouvons croiser votre ville actuelle avec le GPS et d'autres informations de localisation pour, par exemple, vous informer des événements et des gens à proximité, ou vous offrir des bons plans qui pourraient vous intéresser. Nous pouvons aussi croiser les données pour afficher des publicités qui seront plus pertinentes."
Evidemment, Facebook n'est pas le seul à collecter ces données. Google maintient un incommensurable volume de données d'analyse. Ces informations aident à répondre aux requêtes, à faire fonctionner Google Now, à améliorer la traduction, etc. Bien sûr, toutes ces informations à votre sujet sont conservées et stockées.

Facebook ou NSA : lequel est le pire ?

Microsoft est-il un collaborateur zêlé des services secrets américains ? La question se pose, selon des extraits de documents fournis par Edward Snowden, l'informaticien de la NSA (national security agency) en fuite, révélés par le quotidien anglais The Guardian.
Ces documents dressent le détail de la collaboration entre l'éditeur américain et les agences fédérales NSA et FBI. Celles-ci souhaitaient intercepter les échanges électroniques transitant par les divers services en ligne de Microsoft.
Selon ces révélations, la NSA s'inquiétait de ne pouvoir déchiffrer les conversations instantanées (chats) effectuées via Outlook.com, lorsque le chiffrement a commencé à être testé sur ce service en juillet 2012.
Quelques mois plus tard, en décembre 2012, la NSA et Microsoft, auraient trouvé ensemble une solution à ce problème en contournant le chiffrement et ce, avant que le service ne soit ouvert commercialement au début 2013.
Un autre document stipule que la NSA aurait accès aux courriels sur HotmailOutlook et Live,avant qu'ils ne soient chiffrés lors de leur envoi.

Accès direct du FBI au données stockées sur Skydrive

Le service de stockage en ligne Skydrive aurait aussi été l'objet d'une coopération étroite entre l'éditeur et le FBI. L'agence fédérale chargée de la sécurité intérieure aurait obtenu un accès direct à ces données stockées.
Enfin, la NSA aurait consacré des efforts particuliers pour pouvoir collecter les communications échangées par Skype. Ce service d'échanges voix-chat-vidéo avait été intégré au programme Prism d'écoutes des communications électroniques quelques mois avant que Microsoft ne rachète l'entreprise à l'été 2011. 
Un document révèle qu'une nouvelle fonction de surveillance des échanges vidéo sur Skype aurait permis, le 14 juillet 2012, de tripler la collecte de ces communications par l'agence NSA. L'ajout de ces flux serait venu compléter l'interception de la portion audio de ces sessions vidéo, déjà réalisée avec succès, selon ces mêmes révélations.
Skype recourt pourtant à un protocole de communication "propriétaire" réputé très difficile à intercepter. Mais c'était sans compter sur la coopération de Microsoft avec les services secrets américains...
Source : How Microsoft handed the NSA access to encrypted messages (The Guardian)
REF.:  par James Ball et Dominic Rushe