Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé internet. Afficher tous les messages
Aucun message portant le libellé internet. Afficher tous les messages

mardi 21 août 2018

Google : un nouveau câble transatlantique entre les Etats-Unis et la France


Google : un nouveau câble transatlantique entre les Etats-Unis et la France

Technologie : Le géant du cloud étend encore sa capacité réseau avec la construction d'un nouveau câble sous-marin privé appelé Dunant. Un câble qui sera géré par Google, sans partenariat avec une entreprise de télécommunication.


Google, cable, internet

Le câble va pourvoyer des données entre Virginia Beach aux Etats-Unis et la côte atlantique française. Le géant de la technologie ​​travaille avec TE SubCom à la conception et à la construction de ce câble, qui devrait être disponible fin 2020.

Présentation du câble Dunant par Google.
Dunant (du nom d'Henri Dunant, fondateur de la Croix Rouge) est le 12ème investissement de câble sous-marin pour Google, et le second pour son usage propre. Ce câble sera géré par Google, sans partenariat avec une entreprise de télécommunication. Plus tôt cette année, Google a dévoilé Curie, qui devrait relier le Chili à Los Angeles l'année prochaine. Avec Curie, a été également annoncé des investissements dans deux autres câbles dans le cadre d'un consortiums d'entreprises : Havfrue, reliant les Etats-Unis au Danemark et à l'Irlande, et le câble Hong Kong-Guam.
Les géants du cloud ont investi dans les câbles sous-marins depuis quelques années. Mais Google a été le premier à faire cavalier seul, d'abord avec Curie et maintenant avec Dunant. Par exemple, Facebook a fait équipe avec Google, TE SubCom et Pacific Light Data Communication sur un câble transpacifique.

Rapprocher les centres de données

Dans un article de blog, Jayne Stowell, de Google, a expliqué pourquoi l'entreprise choisissait de construire ces câbles sous-marins en privé. Elle cite les besoins de performance et de capacité. "Les câbles sont souvent construits pour servir un itinéraire très spécifique : lorsque nous construisons en privé, nous pouvons choisir cette route en fonction de ce qui fournira le plus faible temps de latence pour le plus grand segment de clients" écrit-elle. "Dans ce cas, nous voulions une connectivité outre-Atlantique proche de certains centres de données, mais les raisons pourraient également inclure la possibilité d'atterrir dans certains pays, ou de connecter deux endroits auparavant mal desservis, comme ce fut le cas avec Curie."
En plus d'élargir sa bande passante, Google augmente également la capacité de ces centre de données. Lundi, l'entreprise a ouvert une nouvelle région cloud ​​à Los Angeles, et plus tôt cette année l'entreprise a annoncé de nouvelles régions aux Pays-Bas, à Montréal et en Finlande.

REF.:

mercredi 8 août 2018

Un roman en 1975 parlait déja de l'internet des années 1990

The Shockwave Rider est un roman de science-fiction de John Brunner, publié pour la première fois en 1975,bien avant le www de Tim Berners-Lee qui créa l'internet en 1990. Le héros utilise des techniques de piratage informatique pour échapper à la poursuite dans un avenir dystopique et pour inventer le mot "ver" pour décrire un programme. qui se propage à travers un réseau informatique. [1] [2] Il présente également le concept d'un pool Delphi [3], dérivé peut-être de la méthode Delphi de RAND Corporation - un marché à terme sur les événements mondiaux qui ressemble beaucoup au marché d'analyse des politiques controversé et annulé de DARPA.Le titre provient de l'œuvre futuriste Future Shock d'Alvin Toffler. Le héros est un survivant dans un monde hypothétique où les identités, les modes et les modes de vie changent rapidement, où les individus sont toujours contrôlés et opprimés par un appareil étatique puissant et secret. Ses compétences informatiques très développées lui permettent d'utiliser n'importe quel téléphone public pour créer une nouvelle identité, se réinventant ainsi en quelques heures. En tant que fugitif, il doit le faire de temps en temps pour éviter la capture. Le titre est aussi une métaphore de la survie dans un monde incertain. Basé sur les idées du livre Future Shock d'Alvin Toffler [4], le roman montre une Amérique du début du 21ème siècle dystopique dominée par les réseaux informatiques et considérée par certains critiques être un des premiers ancêtres du genre "cyberpunk". [5] Le héros, Nick Haflinger, est un fugitif de Tarnover, un programme gouvernemental visant à trouver, éduquer et endoctriner des enfants très doués pour promouvoir les intérêts de l’État dans un avenir où l’analyse quantitative soutenue par la menace de coercition le pouvoir économique comme facteur déterminant de la concurrence internationale. Parallèlement, le gouvernement est devenu une oligarchie de facto dont les bénéficiaires sont des membres du crime organisé.



REF.:

jeudi 8 février 2018

La vie privée, c'est sacrée, Web of Trust (WOT) m'a violé !




Un média allemand a analysé l’activité de l’extension Web of Trust (WOT) et il a découvert que les développeurs vendaient les données d’utilisateurs à des fins commerciales. Plutôt ironique pour une entreprise qui veut proposer un web plus sécurisé

Web of Trust (WOT) se présente sous la forme d’une extension pour Chrome et Firefox. Elle vous permet de connaitre la réputation d’un site. Étant donné qu’elle utilise des codes de couleur allant du vert jusqu’au rouge, on peut identifier rapidement la qualité d’un site. Les avis sont proposés par les utilisateurs et en général, Web of Trust avait une bonne réputation. Mais le média allemand Panorama a fait une enquête (en allemand) sur les internautes allemands et il a découvert que de nombreuses extensions de navigateur violent allègrement la vie privée.
L‘enquête s’est concentrée sur Web of Trust et il a découvert que lorsque vous visitez un site en ayant activé l’extension, cette dernière va collecter de nombreuses informations sur votre historique de navigation afin de créer un profil. Ce profil est ensuite transmis à des Brokers qui sont les entreprises qui exploitent les données pour les vendre à des régies publicitaires. Notons que Web of Trust admet qu’il collecte les données, mais ils les anonymisent pour éviter toute identification. Mais Panorama estime que c’est des bêtises, car les données qu’ils ont obtenues leur ont permis de révéler de nombreuses informations sur l’internaute incluant l’adresse IP, le mail et les différents sites visités par l’internaute.
Quand on fait ce type de tracking utilisateurs, Web of Trust doit en informer ses utilisateurs. Selon l’enquête qui a concerné 3 millions d’internautes allemands, Web of Trust a collecté l’adresse de 10 milliards de sites web. Et si vous ouvrez les yeux sur ce chiffre effarant, alors imaginez juste la quantité d’informations sur tous les utilisateurs de Web of Trust puisque cette extension est utilisée par 140 millions de personnes à travers le monde.
source: https://actualite.housseniawriting.com/ ... vee/18936/

Les journalistes de la chaine de TV NDR se sont concentrés sur un petit échantillon de données d'environ 50 utilisateurs WOT, et ont pu récupérer un grand nombre de données, dont:

Logins
Mots de passe
Habitudes d 'achats
Projets de voyages
Maladies possibles
Préférences sexuelles
Consommation de drogues
Informations confidentielles de l'entreprise
Enquêtes policières en cours
Activité de navigation via le navigateur, y compris l'historique detous les sites visités

On est loin de l'anomysation des données...

REF.:

dimanche 4 février 2018

Pirater le CPL de son voisin, c’est simple

Un chercheur en sécurité a trouvé une faille pour s'introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l'accès Internet d'un parfait inconnu.

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »

Les compteurs électriques n'isolent pas le trafic

Recherche documentaire sur Internet, analyse de trafic protocolaire, reverse engineering… le hacker décortique méthodiquement ses adaptateurs et, finalement, découvre un moyen pour s’introduire à distance dans un grand nombre de réseaux CPL. Sa méthode repose tout d’abord sur une faille dans le réseau électrique lui même. « Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble », explique M. Dudek.

Entre deux prises CPL, le trafic circule par le courant électrique de manière chiffré.
Mais capter les signaux ne suffit pas pour s’introduire dans un flux CPL, car ce dernier est plutôt bien chiffré (AES 128 bits pour les plus récents). Certes, certains utilisateurs négligents oublie d’activer l’appairage de sécurité qui, par une simple pression de bouton, permet de générer une nouvelle clé de chiffrement. Dans ce cas, le mot de passe du réseau est celui défini par défaut. Et souvent, il s’agit de « HomePlug » ou « HomePlugAV ». « L’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet », explique le chercheur.
Mais comment faire lorsque une nouvelle clé a bien été définie? En menant plus loin ses recherches, M. Dudek découvre que chaque prise CPL dispose d’un mot de passe unique baptisé « Direct Access Key », qui est d’ailleurs affiché sur le boitier (voir image ci-dessous). Et celui-ci, oh surprise, permet de changer le clé de chiffrement entre les prises CPL, à condition d’envoyer la bonne requête à travers le réseau électrique (SetEncryptionKeyRequest). La principale difficulté reste donc à trouver ces fameux DAK (autrement que de s’introduire par effraction dans un appartement, évidemment).

Des codes intéressants se trouvent sur les prises...
Mais là encore, le chercheur fait une belle découverte. Pour les prises CPL basés sur le chipset Qualcomm Atheros - qui est l’un des plus diffusés - il se trouve que le DAK est… un dérivé de l’adresse MAC de l’adaptateur. Et ce n’est pas tout: l’algorithme de dérivation est librement accessible. Voilà qui est bien pratique, car il existe par ailleurs une requête spéciale dans le standard HomePlug AV (« Sniff ») qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur-modem. Et le tour est joué.
En résumé, n’importe qui dans un immeuble peut se brancher sur l’Internet de son voisin, à condition que celui-ci dispose d’un CPL basé sur Qualcomm Atheros et que les compteurs électriques ne soient pas trop récents. « La faute revient aux fabricants qui utilisent tous le même algorithme de dérivation, car il leur est fourni par Qualcomm. Ils devraient utiliser leur propre algorithme », souligne l’ingénieur. La bonne nouvelle dans cette affaire est pour les Freenautes: ils peuvent dormir tranquille, car les prises CPL fournis par Free reposent sur un autre chipset.


REF.:

vendredi 1 décembre 2017

USA : la neutralité du Net condamnée ?



Le régulateur américain des télécoms veut supprimer toutes les règles garantissant à n'importe quel contenu sur internet un accès égal au réseau. La mesure est ardemment soutenue par les grands fournisseurs d'accès, qui rêvent depuis longtemps de commercialiser des accès prioritaires au réseau.

La suppression de la neutralité du Net mobilise les géants du secteur, mais provoque peu de remous dans la société civile.


Un Net à deux vitesses ?


Pour les géants du Net, c'est la mère de toutes les batailles. Ajit Pai, le président républicain de la puissante Federal Communications Commission (FCC), le régulateur des télécoms et des médias aux Etats-Unis, avance à grands pas dans son projet visant à dynamiter le pilier central de la gouvernance d'internet : la neutralité du Net.

Mal connue du grand public, cette règle, longtemps restée non-écrite, a été codifiée par l'Administration Obama. En substance, elle impose aux FAI de transporter sans discrimination l'ensemble des contenus du web. L'internaute a le droit d'accéder de la même manière à un modeste blog comme aux produits des stars du Net. Le projet défendu par Ajit Pai consiste précisément à permettre aux opérateurs de moduler la bande passante en fonction de ce que les fournisseurs de contenus sont prêts à payer.

Arcep neutralité


La Silicon Valley vent debout


Ajit Pai va soumettre son projet au vote de la FCC le 14 décembre prochain. D'ici là, la bataille va faire rage. Choisi par Trump, l'homme est profondément convaincu que les monopoles n'existent plus et qu'au final, le consommateur sera gagnant, puisque la dérégulation incitera les FAI à augmenter leurs investissements dans les réseaux. Mais quid de l'offre et des tarifs ? Un net qui ne serait plus neutre signifierait que certains usagers pourront accéder prioritairement au réseau, quitte à payer plus cher. Idem pour les services gros consommateurs de bande passante, type Netflix, radicalement opposé à toute dérégulation du Net.

Le spectre d'un internet à vitesse variable mobilise dans un front commun les grands acteurs de la Tech ainsi que les défenseurs des droits des consommateurs, inquiets pour la facture de l'internaute américain. Mais la bataille est mal engagée : les Républicains sont majoritaires à la FCC. Verdict le 14 décembre.

REF.:

dimanche 3 septembre 2017

Quelles limites pour un internet casher ?



Tandis que des listes de « Juifs » sur internet sont en procès en France, des orthodoxes manifestent pour un web « kasher » aux Etats-Unis : deux tendances qui peuvent se croiser.
40 000 Juifs orthodoxes réunis au stade sportif Citi Field, à New-York, pour exiger un « internet casher » : c’est l’étonnante image qu’a rapportée Sophie de Bellemanière, journaliste au Point. Pour eux, les réseaux sociaux, les sites de rencontres et le streaming pornographique brisent les mariages ; les vidéos en ligne et le tchat détournent les enfants de la Torah. « Facebook est bien plus dangereux qu'une arme à feu, renchérit Eytan Kobre, directeur de la revue Mishpacha et porte-parole de l'événement. Surtout dans la mesure où ce site remet en question le concept de vie privée, élément qui, à mon sens, distingue l'homme de l'animal. »

Certains plaident pour la déconnexion totale, d’autres pour l’installation d’un filtre comme « Koshernet », un logiciel qui bloque l’accès aux sites web jugés contraire à la morale juive. « Beaucoup de sites considérés comme acceptables pour le reste du monde ne le sont pas pour nous, expliquent les éditeurs sur leur site internet. Koshernet est ajusté aux exigences de la communauté juive orthodoxe. »

À l’issue de la manifestation, des flyers vantant les mérites de ce filtre sont distribués. Ils annoncent qu’une nouvelle application smartphone devrait permettre de localiser par GPS les synagogues et restaurants cashers. Ces logiciels sont commandés par l’organisation orthodoxe Ichud Hakehillos Letohar Hamachane, principal sponsor de l’événement. D’ailleurs, le web regorge d’adresses pour ceux qui veulent y vivre leur foi, même de façon radicale.

À l’instar du GPS du « kosher », les répertoires communautaires prolifèrent. Certains peuvent sembler tout à fait communs, comme des annuaires de boucheries confessionnelles, d’agences d’organisation de mariage… D’autres sont plus ambigus, comme les sites de rencontres par religion. D’autres, enfin, font un usage particulièrement extensif du mot « juif ». Sur www.alloj.fr ou www.pagestov.com notamment, l’application s’étend aux coiffeurs, aux électriciens, aux auto-écoles, aux agences d’intérim et bien d’autres encore.

Le danger en l’occurrence, en s’éloignant des considérations proprement religieuses, est d’alimenter des catalogues ethniques qui émergent par ailleurs. L’année dernière, la Ligue internationale contre le racisme et l’antisémitisme a obtenu l’interdiction d’une application smartphone qui proposait de « dévoiler » la judéité de 3500 personnes publiques. « Les plus vieux se souvenaient d'une période noire de notre histoire ; les plus jeunes s'insurgeaient contre l'apparition en France de fichiers religieux ou ethniques », rappelait l’avocat de la Licra, Daniel-Olivier Kaminski.

Dernièrement, quatre associations antiracistes sont reparties à l’assaut d’un géant du web : Google. Le moteur de recherche suggère automatiquement des requêtes en se basant sur les associations de mots que font les utilisateurs. Résultat : la plupart des personnalités médiatiques ont leur nom associé au mot « juif », car beaucoup d’internautes veulent savoir s’ils le sont. « Google Suggest a abouti à la création de ce qui est probablement le plus grand fichier juif de l'histoire », dénonce pour l’AFP l'avocat de SOS Racisme, Me Patrick Klugman. Entre ceux qui se déclarent tels — sur un web qui pousse à la personnalisation — et ceux qui cherchent à le savoir, la tendance semble difficile à enrayer.

REF.:

jeudi 30 mars 2017

Voici les câbles Internet de 885 000 km cachés sous l'océan



Aujourd'hui, on partage une carte unique qui montre les câbles Internet sous-marins qui alimentent votre internet. Ces câbles sont répartis dans le monde entier et transmettent environ 99% de toutes les données internationales.Internet du monde est alimenté par le réseau complexe de câbles Internet cachés à l'intérieur des puissants océans de la Terre. Ces câbles sous-marins situés sur le lit de l'océan alimentent votre internet. Saviez-vous que ces câbles sont plus épais que 8 cm et qu'ils transmettent environ 99% de toutes les données internationales?
Certains de ces câbles sont à des profondeurs allant jusqu'à 8 000 mètres et la première instance de câbles Internet sous-marins se trouve dans les années 1850. Ces câbles Internet connectent différents pays, îles et continents. Notamment, le plus long d'entre eux s'étend de l'Allemagne à la Corée et mesure environ 40 000 km.
Dans de nombreux endroits, les câbles sont simplement sous forme de lignes droites. Cependant, à de nombreux endroits autour des endroits plus petits et des zones inégales, le réseau devient beaucoup plus compliqué. Ces câbles sont installés à l'aide des bateaux spéciaux de la couche de câble.
Lire aussi: Oubliez ordinaire, cette carte Internet vous montre l'endroit où la plupart des internautes vivent
En utilisant les ressources du Service mondial de recherche sur la bande passante, une carte animée a été dessinée en parrainage avec Huawei Marine. Vous pouvez consulter cette carte ci-dessous ou visiter directement le site http://www.submarinecablemap.com/. Regardez cette carte et découvrez comment votre pays obtient l'internet.


Source.:

lundi 8 février 2016

Le plus grand programme de surveillance électronique est : TEMPORA

Tempora est le nom d'un programme de surveillance électronique du GCHQ, qui permet à l'agence britannique d'intercepter les données transitant par les câbles en fibre optique entre l'Europe et les États-Unis.

 À la suite des révélations d’Edward Snowden publiées par le Guardian et à la mise en évidence pour l’opinion publique du programme Tempora, les parlementaires britanniques demandent des comptes au gouvernement. Le Government Communications Headquarters (GCHQ) assure respecter scrupuleusement la loi, un porte-parole déclarant : « Nous ne faisons pas de commentaires sur les questions touchant au renseignement. Nos agences de renseignement continuent à agir en respectant un strict cadre légal »240.

Les autres  systèmes d’écoute par internet sont les programmes de surveillance PRISM, XKeyscore, Boundless Informant et Bullrun du gouvernement américain8,9 et les programmes de surveillance Tempora, Muscular et Optic Nerve du gouvernement britannique.


* Au Canada:  Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord 1.Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo 2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.
Un document confidentiel a été révélé au public concernant le projet Levitation le 26 janvier 2015 par Edward Snowden.Parmi les 375 millions de données enregistrées mensuellement, le CSTC trouve environ 350 téléchargements suspects, ce qui est moins de 0.0001% des données collectées. Le Canada partage les informations recueillies avec d'autres pays alliés, dont l'Espagne, le Brésil, l'Allemagne et le Portugal. Le CSTC n'a fourni aucune preuve de l'efficacité du projet dans l'arrêt ou la prévention d'actes terroristes.
Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme pour suivre et identifier un individu qui a téléchargé ou consulté des documents suspects ou reliés à des activités à allure terroriste. Le programme surveille d'abord un fichier ou document à allure suspecte et lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet qui alimente cette adresse. Le CSTC contacte ce fournisseur pour connaître l'identité de la personne qui utilise l'adresse IP. Par la suite, le CSTC amasse des informations sur cette personne. Le gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters (GCHQ). En entrant l'adresse IP dans la banque de données, il est possible de voir les activités en ligne de l'appareil 5 heures avant l'accès au fichier et 5 heures après 11.Les données privées, ainsi que toutes les activités en ligne de l'individu sont alors emmagasinées dans une banque de données pour des analyses plus poussées. Ces informations peuvent être échangées avec d'autres agences de surveillance gouvernementales ou privées.


Le , Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique1,2,3 qui relient les États-Unis à l'Europe.
Baptisé Tempora, ce projet testé en 2008 serait en place depuis la fin 20111. Selon Edward Snowden, Tempora a deux principaux composants appelés « Mastering the Internet (en) » (MTI) et « Global Telecoms Exploitation (en) » (GTE), visant à collecter le plus grand volume possible de données issues du trafic internet et des télécommunications sur ces câbles4. Plus de deux cents câbles sous-marins de télécommunications seraient concernés, ce qui pourrait représenter jusqu'à 21 pétaoctets de données par jour.
Les données interceptées seraient ainsi conservées dans une zone tampon durant trente jours, ce qui permettrait au GCHQ d'y « puiser » les données (courriels, messages Facebook, historiques de recherches d'internautes, etc.)1.
Certains résultats de ces écoutes seraient transmis à l'Agence nationale de la sécurité américaine, la NSA5.
En , 300 analystes du GCHQ et 250 analystes de la NSA avaient été assignés pour trier les données collectées par le programme Tempora.


Berlin, correspondant. Les Allemands qui n'avaient déjà pas apprécié Prism, le programme d'espionnage mis en place par l'administration américaine, se méfient également beaucoup de "Tempora", son équivalent britannique et le font savoir.
Vendredi 21 juin, le Guardian avait révélé, sur la foi de documents encore une fois dévoilés par l'Américain Edward Snowden, dont la présence à Moscou a été confirmée lundi par le président russe Vladimir Poutine, que les services de renseignements britanniques avaient accès aux câbles transatlantiques à fibres optiques par lesquels transitent les communications téléphoniques et Internet. Grâce à des accords secrets passés avec les entreprises qui exploitent ces câbles, les services secrets de Sa Majesté partagent les données avec leurs homologues américains.
Selon le journal, cette opération baptisée "Tempora", qui aurait commencé il y a dix-huit mois, permet aux services britanniques de stocker les données durant trente jours. Alors que la presse allemande multiplie les articles sur le sujet, le gouvernement d'Angela Merkel s'est à son tour fait entendre.

 Le , la société Apple nie avoir eu connaissance du programme « DROPOUT JEEP » qui donne à la NSA accès aux contenus présents sur les iPhones (messages vocaux, listes de contact, textos, fichiers, historique de géolocalisation) ainsi qu’à leur matériel (microphone et appareil photo)197.

Le , quatre anciens responsables et collaborateurs de la NSA (William Binney, Thomas Drake, Edward Loomis et J. Kirk Wiebe), en collaboration avec d’autres vétérans des services de renseignement américains (Veteran Intelligence Professionals for Sanity (en)) comme Daniel Ellsberg, adressent au président Barack Obama une note publique détaillée, expliquant comment — de leur point de vue — les dirigeants de la NSA ont « bâclé la collecte et l’analyse des renseignements avant les attaques du 11 septembre 2001, couvert leurs propres erreurs, et violé les droits constitutionnels du peuple américain, tout en gaspillant des milliards de dollars et en trompant le public »198,199,200.

 En , un artiste américain, Jim Dessicino, réalise une statue à l’effigie d’Edward Snowden204 de 2,7 mètres205. Elle est exposée pendant quelques heures le vendredi dans le parc d’Union Square à Manhattan, en face d’une statue d’Abraham Lincoln, avant que des policiers ne demandent à son créateur de la déménager en l’absence d’autorisation205.


  • Le fondateur de WikiLeaks, Julian Assange, et le réalisateur américain Michael Moore considèrent Edward Snowden comme un héros national248.
  • Le collectif hacktiviste Anonymous a lui aussi rendu hommage à Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »5.
  • Daniel Ellsberg, responsable de la fuite des Pentagon Papers dans les années 1970 pendant la guerre du Viêt Nam, déclare qu’Edward Snowden a eu raison de fuir pour éviter son emprisonnement aux États-Unis : « Bon nombre de gens nous comparent, Edward Snowden et moi, et lui reprochent d'avoir quitté le pays et de chercher asile à l'étranger plutôt que de se présenter devant un tribunal comme je l'ai fait. Je pense qu'ils ont tort. Mon histoire remonte à une autre époque, et les États-Unis n'étaient pas ce qu'ils sont aujourd'hui »249.










Autres lanceurs d'alerte concernant les programmes de surveillance de la NSA :


Source.:

vendredi 20 mars 2015

internet zoné par pays , utilisez un VPN

BZQqJC5

Hola, le VPN le plus simple à utiliser


Je suis sûr que, durant vos sessions de surf sur Internet, vous avez déjà été confronté à un site inaccessible du fait de limitations géographiques, ou encore avec un magasin ou un catalogue par pays (exemple au hasard : Netflix). Si vous demandiez conseil à des geeks avertis, on vous aurait dit « Utilise un VPN ! ». Mais vous n’êtes pas très bon en informatique et vous n’avez pas vraiment compris comment ça marche.
Si vous êtes dans ce cas-là, j’ai une solution pour vous : Hola Internet en mieux.
Hola Internet en mieux (ou Hola Better Internet en version originale, ça rend tout de suite mieux ^^) est disponible sur tous les supports et navigateurs les plus populaires : Internet Explorer, Firefox, Chrome, Android, iOS, Windows et Mac ! Le plus simple d’utilisation reste encore de télécharger l’extension sur votre navigateur favori, sur Chrome dans mon exemple.
Après l’installation, vous verrez une petite icône, à côté de votre barre d’adresse sur votre navigateur :
hola
Allez sur votre site cible, cliquez sur cette sympathique flamme souriante, et une petite fenêtre vous proposera tout simplement de vous connecter en passant par un autre pays !
Le site français de Netflix
Selon les sites, une pléthore de pays seront disponibles. Cliquez juste sur le pays que vous souhaitez, le VPN va alors s’activer et vous afficher le site voulu selon le pays que vous avez choisi.
Par exemple, le site américain de Netflix :
Le Netflix américain
 Un autre exemple : vous pouvez regarder des vidéos de séries diffusées sur CBS en vous connectant via les Etats-Unis, alors qu’elles ne sont pas disponibles en France !
Vous pouvez regarder si vous le souhaitez les épisodes de la dernière saison de The Big Bang Theory gratuitement !
Hola Internet en mieux est donc un logiciel que vous devez avoir dans votre navigateur favori. Il pourra vous rendre de nombreux services à cause des nombreuses limitations géographiques imposées arbitrairement par certains acteurs de l’industrie culturelle. Il serait peut-être temps qu’ils réalisent qu’Internet n’a pas de frontières non ?


mercredi 30 juillet 2014

Internet : Hydro Haute Vitesse ?



L’avènement du Web a tout bouleversé : les utilisateurs eux-mêmes alimentent le flux d’information en ajoutant les leurs et le réseau n’est plus seulement vertical (des centrales vers les utilisateurs), mais aussi horizontal (d’utilisateur à utilisateur).

CPL: le haut débit via le réseau électrique:

 L'Internet par la prise électrique, CPL (Courant Porteur en Ligne), commence à faire son apparition, notamment en France. Cette technique permet de réaliser un réseau LAN en utilisant le réseau électrique d'un logement ou d'une entreprise.

Donc,hydro pourrait avec l'arrivé de ses compteurs nouvelle génération ,déja prévu(dans les plans secret d'Hydro) a un implantation de l'internet par CPL ! 

 

Et déja dans les anciens compteurs a roulette ,certains fonctionnaient avec un modem relier a la ligne Bell de votre maison,donc la lecture rapide et instantané de Hydro , se fesait déja !Alors pourquoi pas un modem plus puissant en WiFi ou en CPL, du nouveau compteur nouvelle génération ?

Le CPL : C'est ,.................... 

Toutes les enquêtes le montrent, nous sommes de plus en plus nombreux à posséder plusieurs ordinateurs à la maison. Avec l'explosion du câble et de l'ADSL, on dispose par ailleurs de connexions à haut-débit dont il serait dommage de ne pas profiter complètement, notamment en les partageant entre tous les ordinateurs du foyer, par exemple via un réseau local (LAN). En même temps, le besoin de partager des ressources se fait de plus en plus évident: imprimante, fichiers, backup, etc.
Pour mettre en oeuvre un tel réseau, il existe plusieurs types de solutions:
  • les réseaux cablés. Mais qui dit câbles, dit, le plus souvent des travaux à réaliser. Ces travaux peuvent parfois se heurter à des contraintes architecturales ou à des problèmes liés à un contrat de bail;
  • les réseaux sans fil WiFi. Cette technique, très pratique lorsqu'elle fonctionne bien, pose néanmoins certains problèmes de transmission à travers des parois très épaisses (murs ou hourdis) ou de sécurisation (votre connexion peut être captée... par les voisins). Enfin, beaucoup hésitent encore à l'idée de voir leur domicile traversé par des ondes en permanence!
  • les réseaux CPL.
La technique CPL est bien connue et déjà utilisée pour controler les compteurs électriques bi/tri horaires par exemple. Aujourd'hui, elle permet également de connecter à Internet (via un modem câble ou ADSL) et en réseau local plusieurs ordinateurs, tout simplement par le réseau électrique, sans se heurter au problème des câbles traînant sur le sol ou accrochés aux murs. Par sa nature même, le réseau électrique d'une habitation couvre toutes les pièces et donne ainsi l'opportunité d'offrir un accès Internet de la cave au grenier et de la terrasse au garage!
En ce qui concerne les vitesses de transmission, la technologie CPL offre un débit moyen de 14 Mbps, c'est-à-dire:
  • un peu plus rapide que le WiFi 802.11b, qui fonctionne à 11 Mbps,
  • moins rapide que le WiFi 802.11g (54 Mbps),
  • 5 à 10 fois mois rapide que les réseaux LAN cablés.
Il faut toutefois tenir compte d'une limitation de distance: 200 mètres!

Donc compétitif au ADSL et Cable internet,mais moins rapide évidemment,ce qui pourrait favoriser les gens avec juste le désir de voir le web au ralenti ,faire quelque email et un peu de facebook . Donc ,pas pour les gamers !
Si Hydro fonce avec ça, on pourra avoir 4 services,soit plugger notre voiture électrique(Bell,télus,videotron ont pas ça!),le téléphone résidentiel par internet,l'internet, le cellulaire avec entente avec Bell ? qui saient, aussi , la Télé ? non , la bande passante serait pas assez performante , lol ! Mais dans combien de temps,..........même pas René Lévesque le savait pas !)



 Mais les compteurs nouvelle gen, sont ......:

COMMENT LES DONNÉES DE CONSOMMATION SONT-ELLES TRANSMISES ?

Le compteur a un rôle actif : il enregistre la consommation d’énergie du client et la transmet à un autre compteur, qui la transmet à son tour à un autre compteur, et ainsi de suite, jusqu’à ce que la donnée arrive au routeur.
Le routeur achemine les données à un autre routeur ou directement au collecteur.
Le collecteur fait transiter les données cryptées vers le frontal d’acquisition. Par la suite, les données sont acheminées vers le système de gestion des données de mesurage. Ce grand entrepôt de données fait le lien avec le système de facturation d’Hydro-Québec qui sert à émettre les factures de nos clients.
Dans le cas d'un compteur non communicant, celui-ci exige une relève manuelle, de visu, et ne contient pas de carte de communication. Conséquemment, il ne transmet pas les données de consommation par radiofréquences.Dans le cas d'un compteur non communicant exigeant une relève manuelle, un X précèdera le numéro de série à cet endroit. Ce type de compteur ne contient pas de carte de communication et ne transmet pas les données de consommation par radiofréquences.



Hydro-Québec est-elle à l’abri d’une défaillance des systèmes informatiques ou de télécommunications ? Mes données de consommation risquent-elles d’être perdues ? 

Les équipements des systèmes informatiques et de télécommunications sont robustes et fiables. Néanmoins, Hydro-Québec a intégré différentes mesures ou systèmes de contingence à l'infrastructure de mesurage avancée afin de palier rapidement si une défaillance survenait.

Ainsi, les compteurs ont des fonctionnalités de sauvegarde automatique qui permettent de conserver les données de consommation, le temps qu’Hydro-Québec remédie à toute défaillance. Ces données pourront alors être transmises une fois la situation rétablie.

De plus, grâce au type de réseau qu’a choisi Hydro-Québec, les données de consommation empruntent des trajets différents selon la disponibilité des équipements de télécommunication.

La nouvelle infrastructure de mesurage avancée offrira d’autres avantages, dont :
• la détection de pannes et le rétablissement du service plus rapide ;
• la possibilité pour le client de suivre sa consommation en ligne et d’en faire une gestion judicieuse.
Cette nouvelle infrastructure évolutive permet de mieux répondre aux besoins des clients, aujourd’hui et demain. En faisant appel à ces compteurs de nouvelle génération, devenus la norme dans l’industrie, Hydro-Québec s’inscrit dans une tendance mondiale dans le domaine et fait appel à une technologie qui a fait ses preuves ailleurs dans le monde.


 


Martin Maier pourrait écrire des romans de science-fiction, tellement les idées qui traversent son esprit appartiennent à un univers futuriste. Ingénieur et professeur au Centre Énergie Matériaux Télécommunications de l’INRS, sa vision des réseaux optiques pourrait bien changer la façon dont on communique et distribue l’information, mais aussi l’énergie.Imaginez maintenant un Québec où le réseau électrique ressemble à celui du Web : chaque utilisateur produira un peu d’électricité (par le solaire, l’éolien ou les piles à combustible) et l’injectera dans le réseau. En contrepartie, nous aurons des voitures électriques rechargeables qui, une fois stationnées et branchées sur le réseau, deviendront des parties de ce réseau et serviront à autre chose : leur électricité pourra être utilisée pour recharger un autre appareil qui en a un besoin plus pressant…

« Tout cela nécessitera un réseau intelligent, souligne Martin Maier. On l’appelle déjà la Smart Grid, la grille intelligente. Le couplage entre le réseau électrique et Internet sera très intime, et il permettra de tout analyser en continu. Le système prendra l’énergie où il y en a trop pour l’acheminer là où il y a une demande. Cet équilibre constant fera diminuer les pics et les creux de demande en électricité. »

Dans un monde où les voitures seront majoritairement  électriques, les magasins à grande surface, pour attirer la clientèle, offriront des espaces de stationnement avec bornes de recharge. En garant sa voiture dans ces espaces, la recharge s’amorcera d’elle-même, et comme le réseau électrique et Internet seront intimement liés, la voiture pourra être reconnue et un message du genre jaillira de ses hautparleurs : « Bienvenue M. Maier. À votre dernière visite, vous avez acheté tel produit. Vous serez peut-être intéressé d’apprendre que cet article est présentement en solde… »

Bien sûr, une telle vision de l'avenir ouvre la porte à de possibles dérapages dans les sphères de la vie privée. En effet, ces nouvelles technologies de l’information apporteront avec elles leurs lots de questionnements éthiques, et il faudra réfléchir aux limites qu’on voudra s’imposer et à la façon de les faire respecter. Martin Maier, toujours un peu plus loin dans le futur, y réfléchit déjà… ♦


REF.:

lundi 26 mai 2014

La NSA et ses partenaires UKUSA collaborent avec les fournisseurs de services Internet depuis 1946

NSA a également des accords avec les fournisseurs internet étrangère

(Mise à jour le 25 Janvier, 2014)

Mardi dernier, 20 Août le Wall Street Journal est venu avec une grande histoire avec de nouveaux détails sur les programmes de surveillance de la NSA. L'article affirme que la NSA a la capacité d'atteindre environ 75% de tout le trafic Internet américain qui traverse domestiques câbles à fibres optiques. Cependant, cela a été fortement rejetéepar la NSA La revendication de 75% ont obtenu beaucoup d'attention, mais la plupart des médias apparemment supervisé une section plus loin dans l'article, qui révèle une méthode de collecte NSA beaucoup plus sensibles:



"La NSA a commencé la mise en place intercepte Internet bien avant 2001, disent les anciens responsables du renseignement. Géré par le Bureau des services spéciaux secret de la NSA, ces types de programmes ont été d'abord conçu pour intercepter les communications à l'étranger grâce à des accords avec les fournisseurs Internet étrangers, disent les anciens fonctionnaires. NSA a encore de tels arrangements dans de nombreux pays, en particulier au Moyen-Orient et en Europe, disent les anciens fonctionnaires. "

Les documents qui ont été récemment fui par Edward Snowden ont déjà confirmé que la NSA collecte des données sur Internet à partir de câbles de télécommunications en passant par les États-Unis. Mais nous apprenons maintenant que également aux fournisseurs d'Internet étrangers coopèrent avec la NSA afin d'intercepter les communications étrangères. Pour les Américains, il peut être embarrassant que la NSA est puisant dans les câbles Internet nationaux, mais pour les gens ailleurs dans le monde, il faut être encore plus gênant que leur fournisseur de télécommunications pourrait avoir un accord secret avec un service de renseignement étranger. Ici, nous allons combiner cela avec un certain nombre d'autres histoires récentes, ce qui nous montre que la NSA et son homologue britannique, les siège du gouvernement Communications (GCHQ), ont des accords avec un certain nombre de les grandes entreprises de télécommunications américaines et britanniques, et aussi avec un nombre inconnu de fournisseurs d'accès Internet étrangers. Ceux-ci sont coopèrent parce qu'ils sont tenus par la loi et à la fois de la NSA et le GCHQ sont eux paient les frais. Le résultat est un réseau mondial de surveillance d'Internet.







Le bâtiment en forme de beignet de GCHQ à Cheltenham, Gloucestershire. 


Coopérer avec GCHQ

Les noms des sociétés ayant coopéré avec GCHQ ont été publiés le 2 Août par le journal allemand Süddeutsche Zeitung et la télévision NDR canal. Comme ceux-ci sont plus petits médias régionaux, il semble que The Guardian n'a pas osé publier ces noms eux-mêmes. Les deux médias ont eu accès à certains documents top secret de GCHQ à partir de 2009, en partie à partir d'un système interne appelé GC-Wiki, qui mentionne les fournisseurs de télécommunications suivants (en attendant d'autres ont fusionné) et leurs noms de code: Verizon Business (Dacron) British Telecom ( RECOURS) -Vodafone câble (GERONTIC) Global Crossing (PINNAGE) Niveau 3 (PETIT) Viatel(VITRIFIÉS) Interoute (tramway) GCHQ a conclu des ententes clandestines avec ces sept sociétés, décrites dans un document comme des «partenaires d'interception», dans afin de donner à l'agence un accès à leur réseau de câbles sous-marins. Les entreprises sont payées pour une assistance logistique et technique et British Telecom logiciels et matériels pour intercepter les données d'Internet même développé. Au GCHQ cet effort de collecte est effectuée en vertu du volet «maîtrise de l'Internet" de laTEMPORA programme. L'identité des sociétés participantes a été considéré comme extrêmement sensible, dans les documents officiels dénommé "l'information contrôlée exceptionnel" (ECI), avec la société noms remplacés par les mots de code. La divulgation des noms ne serait pas seulement causer des "retombées politiques de haut niveau», mais serait aussi très dommageable pour la crédibilité des entreprises.















Une des portes de salle 641A de l'immeuble d'AT & T à San Francisco,
où la NSA avait un dispositif Internet tapant secrète installée,
qui a été révélé par un technicien d'AT & T en 2006.


En réaction à ces informations, Vodafone et Verizon ont déclaré qu'ils se conforment aux lois de tous les pays dans lesquels elles opèrent câbles et qu'ils ne seront pas divulguer les données des clients dans toute juridiction, sauf si requis par la loi de le faire. C'est le même genre de réponse certaines des sociétés Internet américaines a donné en ce qui concerne leur implication présumée dans le programme PRISM.Exploiter l'épine dorsale Internet Ensemble, les sept entreprises opèrent une part énorme des câbles sous-marins à fibres optiques de grande capacité qui composent l'épine dorsale de l'architecture de l'Internet. Les médias allemand a également noté que ces entreprises fonctionnent également certains nœuds Internet importants en Allemagne, et par exemple Interoute possède et exploite la plus grande plate-forme de services cloud en Europe. Nous ne savons pas combien de câbles internet et les nœuds de ces fournisseurs ont la collecte et des dispositifs de filtrage attaché. Ancien fonctionnaire et dénonciateur NSA William Binney donne un assez grand nombre de points majeurs dans les réseaux mondiaux de fibre optique où il serait susceptible d'être Narus , Verint ou dispositifs de INTERCEPTEUR similaires. Dans cet article , il ya une liste de nœuds les plus susceptibles de surveillance sur les réseaux d'AT & T, Verizon, BT Group et Deutsche Telekom -. situés partout dans le monde The Guardian confirme que, en 2012 GCHQ avait puisé plus de 200 câbles à fibres optiques et a été capable de traiter des données provenant d'au moins 46 d'entre eux à la fois.Les métadonnées collectées sont stockées pendant 30 jours, tandis que le contenu des communications est généralement stocké pendant trois jours. Le 28 Août, de nouveaux rapports par le journal italien L'Espresso et le site international du journal allemandSüddeutsche Zeitung a révélé les noms des au moins 14 sous-marins câbles internet fibre optique qui GCHQ est Tapping: - TAT-14 , reliant les Etats-Unis avec le Royaume-Uni, France, Pays-Bas, l'Allemagne et le Danemark - Traversée de l'Atlantique 1 , reliant les Etats-Unis et le Royaume-Uni, les Pays-Bas et l'Allemagne - SeaMeWe3 , qui relie l'Europe, l'Asie et le Moyen-Orient - SEAMEWE4 , reliant l'Europe, l'Afrique du Nord et en Asie - FLAG Europe Asie (FEA), reliant l'Europe au Japon à travers le Moyen-Orient et l'Inde - FLAG Atlantic-1 , reliant New York avec la France et l'Angleterre - Circé Nord , reliant le Royaume-Uni avec la Belgique, la France, l'Allemagne et les Pays-Bas - Circé Sud , idem - Solas, entre le Royaume-Uni et de l'Irlande à travers la mer d'Irlande - Royaume-Uni-France 3 - Royaume-Uni- Pays-Bas 14 - Ulysse 1 et 2 , la course entre Douvres et Calais, resp. Ijmuiden et Lowestoft - Yellow/AC-2 , reliant New York avec Bude au Royaume-Uni - Pan européenne de passage (PEC), qui relie le Royaume-Uni, la Belgique et la France





























Vue d'ensemble des câbles à fibres optiques sous-marines
Cliquez pour une carte interactive!


L'existence de points internet de saignée en dehors des États-Unis et le Royaume-Uni a été confirmée dans un rapport par The Independent du 23 Août. Elle dit GCHQ dirige une station secrète Internet surveillance dans un lieu inconnu au Moyen-Orient d'intercepter et de traiter de grandes quantités d'e-mails , les appels téléphoniques et du trafic web pour le compte des services de renseignement occidentaux. La station est en mesure d'exploiter et d'extraire des données à partir des câbles de fibre optique sous-marins qui traversent la région. Tous les messages et les données transmises dans les deux sens sur les câbles sont copiées dans géantes tampons de stockage de l'ordinateur, puis tamisée pour les données d'intérêt particulier. Ces données sont ensuite traitées et transmises au GCHQ à Cheltenham et partagées avec les acteurs non étatiques. accords de sécurité réseau Le 7 Juillet, le Washington Post a publié sur un "accord de sécurité réseau" entre le gouvernement américain et l'opérateur de réseau de fibre optique Global Crossing, qui en 2003 a été vendue à une société étrangère. Global Crossing a été vendu plus tard au niveau du Colorado 3 Communications, qui possède de nombreux câbles à fibres optiques internationaux, et l'accord de 2003 a été remplacée par une nouvelle (pdf) en 2011. Selon le Post, cet accord est devenu un modèle pour la même accords avec d'autres sociétés. Ces assurer que lorsque les agences gouvernementales des États-Unis cherchent à avoir accès à des quantités massives de données circulant à travers leurs réseaux, les entreprises ont des systèmes en place pour fournir en toute sécurité. L'accord 2011 avec Level 3 dit clairement que tous les câbles de communication internes sont PAS par une installation à partir de laquelle la surveillance électronique légale peut être effectuée:












L'essentiel ici est dans le mot «licite». Tant que les demandes d'information par la NSA ou GCHQ sont licites, les fournisseurs d'accès internet aider à la collecte des données requises. Ils doivent même. programme Corporate Partner accès Tout comme GCHQ, la NSA est également payer les entreprises de télécommunication. C'est ce qui ressort le 30 Août, le Washington Post a publié parties des États-Unis Intelligence budget hautement classifiés. Cette révélé que des opérations spéciales Source de la NSA (SSO) division gère un projet appelé Corporate Partner Access, qui implique les principaux fournisseurs de télécommunications des États-Unis de puiser dans "circuit à haut volume et les réseaux à commutation de paquets". Pour l'exercice 2013 a été prévu que ce programme coûtera $ 278 000 000, en baisse de près d'un tiers de son sommet à 394 millions de dollars en 2011. Parmi les éventuels coûts couverts par ce montant sont des «contrats de location-réseau et circuits, le matériel et les logiciels entretien de l'équipement, la connectivité réseau sécurisé, et les baux site secrètes". Le total de 278 millions d's'analyse comme suit pour les programmes spécifiques: - BLARNEY : $ 65,960,000 - FAIRVIEW : $ 94,740,000 - STORMBREW : $ 46,040,000 - oakstar : $ 9,410,000 Une dernière $ 56,6 millions est de «partenaire étranger accès», mais selon le Washington Post, il n'est pas clair si ce sont des entreprises étrangères, des gouvernements étrangers ou d'autres entités étrangères.L'article indique que les entreprises de télécommunications facturent généralement se conformer aux demandes de surveillance de l'État, la police locale et fédérale et les services de renseignement. Cela simplifie l'accès du gouvernement à la surveillance et les paiements couvrent les coûts d'achat et de l'installation de nouveaux équipements, ainsi que d'un bénéfice raisonnable, ce qui le rend aussi rentable pour les entreprises à coopérer avec la NSA et d'autres agences. Quelques détails sur la collecte des données avec l'aide d'installations étrangères est venu à partir de diapositives NSA figurant dans le fond d'un reportage de la télévision brésilienne, le 8 Septembre 2013. Ces diapositives mentionnent au moins trois sous-programmes du oakstar pour la collecte de téléphone et de communications Internet "à travers un point d'accès étrangère": - Monkeyrocket - SHIFTINGSHADOW - Orangecrush Ce dernier programme est défini comme un «point d'accès étrangères par PRIMECANE et 3e partenaire du parti» (voir ci-dessous).























   



2e et 3e pays tiers

arrangements similaires avec les fournisseurs de télécommunication peuvent être attendus au Canada, en Australie et en Nouvelle-Zélande, comme les agences de renseignement électromagnétique de ces pays ont un partage de l'information très proche relation avec le GCHQ et la NSA sous la -accord UKUSA de 1946. Concernant les signaux renseignement de ces pays sont considérées comme des alliés 2e partie de la NSA. Un cran en dessous, il ya un groupe de près de 30 pays qui sont considérés comme des partenaires 3ème partie. Selon les Snowden-fuites Allemagne, la France, l'Autriche, le Danemark, la Belgique et la Pologne sont parmi eux. * Probablement Norvège, Malaisie, Singapour, Japon, Corée du Sud, Israël, Taiwan et l'Afrique du Sud sont 3e partenaires de partie aussi. Mise à jour # 1 : Nouveaux documents montrent que la Suède est un partenaire 3rd Party de la NSA depuis 1954. Mise à jour # 2: Un autre document décrit NSA a confirmé que la France, l'Allemagne, l'Espagne, l'Italie, la Belgique, les Pays-Bas, le Danemark, la Norvège et la Suède sont 3e partenaires du Parti de NSA et qu'ils font partie d'un groupe appelé les aînés SIGINT Europe (SSEUR) ou 14-Eyes. Comme l'article du Wall Street Journal indique que les fournisseurs d'accès internet à l'étranger sont «en particulier dans le Moyen-Orient et en Europe", ce rappelle d'une relation spéciale les États-Unis avec un certain nombre de pays en particulier ces régions. Nous les connaissons par le fait qu'ils ont une soi-disant défense téléphone Lien avec les Etats-Unis: - En Europe:. Albanie, l'Autriche, la Bulgarie, la République tchèque, l'Estonie, la Lettonie, la Lituanie, la Macédoine, la Pologne, la Roumanie, la Slovénie et la Slovaquie - Au Moyen-Orient:. Bahreïn, Israël, Koweït, Oman, Qatar, Arabie Saoudite et Emirats Arabes Unis plupart de ces pays sont faibles, dépendants de l'aide militaire des États-Unis et donc souvent prêts à coopérer avec les agences de renseignement des États-Unis. Bien sûr, cela ne signifie pas nécessairement que dans tous ces pays, la NSA a conclu des accords avec les fournisseurs internet locaux, mais la liste peut donner une indication de l'endroit où nous pouvons nous attendre sociétés ayant coopéré. Avoir accords secrets avec un service de renseignement étranger est une activité très sensible et délicat, fournisseurs d'accès internet doivent être couverts par leur gouvernement. La nouvelle façon d'intercepter Pour la NSA ces accords avec les fournisseurs internet étrangère de bon sens. Avant l'ère Internet, NSA pourrait intercepter de nombreuses communications sur son propre, par exemple en plaçant des robinets à câbles sous-marins de téléphonie et d'intercepter les transmissions par satellite et des liaisons hertziennes. Ce sont les connexions longue distance pour le réseau public commuté téléphonique, qui a également réalisé la plupart du trafic Internet au début.






















Le 20 pieds / 6 mètres et 6 tonnes dispositif de prélèvement pour un câble soviétique dans
la mer d'Okhotsk, qui a été placé dans les années 1970 sous opération Ivy Bells
et a été découvert et enlevé par les Soviétiques en 1981.


Avec l'expansion rapide de l'Internet après l'an 2000, les câbles en cuivre et satellite et liaisons hertziennes ont été remplacés par des câbles à fibres optiques, qui sont beaucoup plus difficiles à intercepter. NSA est censément capable de placer des robinets à câbles de fibres sous-marines, mais celles-ci sont bien sûr des opérations très lourdes et coûteuses. Par conséquent, le chemin à parcourir était de placer les robinets aux endroits où les communications par fibre optique sont allumés. Pour l'Internet, beaucoup de la commutation se produit à relativement peu de sites, mais ici l'interception doit être fait avec l'aide, ou au moins la connaissance, des entreprises qui opèrent ces sites. Avant 2001, la NSA était seulement autorisée à intercepter des communications avec les deux extrémités étant étrangère. Ainsi, les premiers fournisseurs d'accès internet à coopérer avec l'extérieur devaient être les États-Unis.Mais en raison de la nature même de l'Internet, la NSA a vite découvert qu'il était plus difficile de garder les communications nationales et étrangères séparés. Pour cette raison, le président George W. Bush secrètement autorisé la NSA à également les communications internationales écoute électronique où un seul parti est croyait être affilié au terrorisme. En vertu de cette nouvelle autorité NSA pourrait désormais également les fournisseurs de télécommunications américains, premiers ceux qui fournissent des transmissions de matériel (AT & T, Verizon, etc) et les entreprises ultérieures offrent le logiciel pour les communications d'aujourd'hui (Microsoft, Google, Apple, etc). Rien de vraiment nouveau maintenant, NSA et ses partenaires UKUSA collaborent avec une gamme de fournisseurs de services Internet nationaux et étrangers, qui leur donne accès aux principaux câbles internet et points de commutation dans le monde entier. C'est exactement comme ils opéraient le ECHELONréseau avec des stations d'écoute dans le monde entier, intercepter les anciens communications par satellite. Pour certaines personnes, tout cela peut sembler la demande de Snowden sur la NSA pouvoir intercepter les conversations de tout le monde, mais il n'y a pas de preuve pour cela. NSA ne veulent avoir accès à autant de canaux de communication que possible, mais seulement pour recueillir des informations sur les ennemis des Etats-Unis, pas des gens ordinaires. Compte tenu de l'énorme quantité de trafic de données, la NSA va juste tout faire pour recueillir cette information comme concentré et le plus efficacement possible -. Plus sur que la prochaine fois (Cet article a été mis à jour avec des informations sur la 3 accord de niveau, la base britannique au Moyen-Orient , les noms des câbles à fibres optiques et le budget de la coopération des fournisseurs de télécommunications)

















Liens et sources 

- New York Times: NSA peut avoir pénétré Internet par câble Liens
- Wall Street Journal: Nouveaux détails Afficher généraux NSA surveillance Portée - toujours availabe ici
- Süddeutsche Zeitung: Snowden enthüllt Namen der spähenden Telekomfirmen
- The Guardian: BT et Vodafone entre entreprises de télécommunications passant détails à GCHQ
- The Washington Post: accords avec des entreprises privées protègent l'accès des États-Unis les données de câbles pour la surveillance
- Süddeutsche Zeitung: Accès fonctionnaires britanniques avoir de lourdes Pour Internet et les communications téléphoniques
- Page Wikipedia: Liste des câbles internationaux de communications sous-marines

REF.: