Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé vie privée. Afficher tous les messages
Aucun message portant le libellé vie privée. Afficher tous les messages

samedi 22 février 2020

Les autorités canadiennes se penchent sur Clearview et sa reconnaissance faciale

Les autorités canadiennes se penchent sur Clearview et sa reconnaissance faciale


REF.: La Presse canadienne
 
 
 
 
Libellés
reconnaissance façiale, vol d'identité, CIA, NSA, Hackers, vie privée,
 
 
 
Le commissaire à la protection de la vie privée du Canada et trois de ses homologues provinciaux, dont la Commission d'accès à l'information du Québec, enquêteront conjointement sur l'utilisation de la technologie de reconnaissance faciale par l'entreprise américaine Clearview AI.
Cette enquête, à laquelle se joignent aussi la Colombie-Britannique et l'Alberta, fait suite à des reportages qui ont soulevé la possibilité que l'entreprise puisse recueillir et utiliser des informations personnelles de citoyens sans leur consentement.
La technologie de Clearview AI permet de relier un grand nombre d'images provenant de diverses sources, qui peuvent aider ensuite les corps policiers et les institutions financières à identifier des individus.
Le commissaire à la protection de la vie privée du Canada, Daniel Therrien, indique que les quatre agences détermineront si les pratiques de Clearview respectent les lois canadiennes sur la protection des renseignements personnels.
Le Commissariat à la protection de la vie privée du Canada indique aussi que les agences de protection de la vie privée de toutes les provinces et de tous les territoires ont convenu d'élaborer ensemble des orientations à l'intention des organisations, y compris les corps policiers, sur l'utilisation de la technologie biométrique, dont la reconnaissance faciale.

dimanche 2 octobre 2016

Windows 10 : comment protéger sa vie privée



Le système d’exploitation donne accès à une multitude d’informations concernant la vie privée des utilisateurs mais il est possible facilement de désactiver ces fonctions.

Windows 10 tient compte en théorie de votre vie privée, à condition de le demander. Le système d’exploitation de Microsoft est doté d’une multitude de paramètres qui permettent de contrôler ce qu’il est possible de transmettre ou non. Certes, il ne sera pas possible de tout bloquer comme nous l’avons évoqué dans cet article, mais cela n’empêche pas d’agir sur ce qui peut être contrôlé. Pour cela, il suffit de cliquer sur l’entrée Paramètres du menu Démarrer, puis sur l’icône « Confidentialité ». Vous accédez alors à tous les paramètres qui sont regroupés par thèmes dans la zone située sur la gauche.

1 - Caméra et micro


En cliquant dans les sections Caméra et Microphone, un interrupteur permet de désactiver facilement ces deux périphériques en cas de besoin. Il est même possible de désactiver le micro et/ou la webcam pour une application donnée, en agissant sur l’interrupteur de l’application placé en dessous de l’interrupteur général.

2 - Localisation


La localisation est une fonction très pratique mais vous n’avez peut-être pas envie que l’on vous suive à la trace. Si vous n’en avez pas besoin, cliquez sur la section Localisation puis sur le bouton « Modifier ». Un interrupteur apparait pour désactiver la transmission de l’emplacement de votre ordinateur.

3 - Compte


Les informations sur votre compte Microsoft (hors mot de passe) peuvent être utilisées par les applications à moins que vous ne soyez pas d’accord. Dans ce cas, rendez-vous dans la section « Informations sur le compte » des paramètres de confidentialité et basculez l’interrupteur en mode « Désactivé ».

4 - Commentaires et diagnostics


Windows 10 vous demande régulièrement votre avis et envoie à Microsoft des éléments sur votre utilisation. Cela vous gêne ? La solution se trouve dans la section « Commentaires & diagnostics » avec deux listes déroulantes qui sont pour l’instant en mode « Recommandé ». Il suffit de cliquer dessus et de choisir Jamais pour les commentaires et « De base » pour les diagnostics (l’option Jamais n’est hélas pas proposée).
Les autres sections des paramètres de confidentialité sont moins importantes mais n’hésitez pas à les parcourir et à désactiver les éléments qui nuisent à votre vie privée.

Source.:

vendredi 3 avril 2015

Les Cookies Monster sont Google et FB

Facebook, comme Google, traque les utilisateurs passifs sans consentement...

Analyse : Que vous soyez utilisateur Facebook ou non, le réseau social suit votre activité sur le Web. Pour cela, il dispose d'un très efficace outil de collecte : les boutons "J'aime" disséminés partout. Mais Facebook est tenu en principe d'obtenir un consentement, sauf à enfreindre le droit européen.

En début d'année, Facebook a mis à jour ses conditions d'utilisation et sa politique de confidentialité. Seule option pour les utilisateurs : approuver ces changements ou renoncer aux services de la plateforme.
Si le réseau social a à cette occasion vanté les avancées dont bénéficieraient les internautes, l'Article 29 a ouvert une enquête à l'encontre de Facebook. Et dans ce cadre, l'équivalent belge de la Cnil a commandé une étude à des chercheurs.

Le bouton J'aime est partout et il collecte

Une première version du rapport a été publiée en février. Le document a été mis à jour le 31 mars, et il enfonce le clou. La BBC relève notamment l'intérêt porté par Facebook aux utilisateurs passifs du réseau social qui font eux aussi l'objet d'une collecte de données.
Non connectés ou tout simplement pas inscrits sur Facebook, ces utilisateurs n'échappent pas pour autant au réseau social. Comment ? Grâce aux plugins sociaux, comme le bouton "Like", disséminés partout sur le Web.
En tout, rappellent les chercheurs belges, ce sont plus de 13 millions de sites, y compris gouvernementaux ou de santé, qui intégreraient sur leurs pages de tels boutons. Et ceux-ci permettent donc, en les couplant à des cookies, à Facebook de collecter des données personnelles - ce même si l'internaute n'interagit pas directement avec ces plugins.
Problème : l'internaute, en particulier lorsque celui-ci n'est pas même membre de Facebook, a-t-il connaissance de ce fait ? Son consentement est-il recueilli par la firme ? L'information figure dans la politique de confidentialité de Facebook, version 2015. La référence à la durée de conservation de 90 jours, autrefois présente, a en revanche été retirée.
Facebook peut-il légalement, de cette façon, collecter les données personnelles des utilisateurs passifs ? Pour les responsables de l'étude belge, la réponse est tout simplement non car le service viole ainsi un point de la législation européenne, et plus précisément l'article 5(3) de la Directive relative à la vie privée.

Pas sur Facebook ? Tant pis pour vous 

En effet, avant de placer tout cookie en lien avec des plugins de cette nature, Facebook devrait en principe obtenir au préalable le consentement de l'internaute. Il n'en est rien. Et pour un non-utilisateur, sauf à lire malgré tout la politique de confidentialité de Facebook, l'information relative à cette collecte ne lui est pas communiquée.
L'analyse juridique de ces chercheurs fait-elle consensus ? Elle est au moins partagée par le gendarme français des données personnelles, la Cnil. Cette dernière, comme le G29, a déjà été amenée à se prononcer sur le sujet des plugins sociaux, mais concernant un autre acteur : Google.
Et cet examen était alors intervenu à l'occasion d'un changement de politique de confidentialité. Ainsi dans le document établi en octobre 2012, la Cnil parvenait à la conclusion suivante : "Pour les utilisateurs passifs, Google ne respecte par l'article 5(3) de la Directive […] concernant les cookies envoyés par DoubleClick, les boutons "+1" ou les services Google Analytics sur des sites Web tiers. Un consentement informé est nécessaire avant que ces cookies puissent être utilisés à des fins de combinaison de données entre services".
Et l'exigence d'un consentement informé s'applique également à une utilisation à des fins de publicité puisque seules deux exceptions sont tolérées. La publicité n'en est pas une. C'est pourtant justement une des finalités déclarées par Facebook de ces cookies. Or les données collectées hors du réseau social grâce à ces plugins sont de plus en plus importantes pour celui-ci alors qu'il développe ses activités et recettes publicitaires en-dehors de ses seuls services et applications.
L'Article 29 avait ainsi considéré en 2012 qu'aucune base légale ne permettait par le biais des cookies associés aux plugins de collecter les données personnelles de non-membres. Et cette base légale fait tout autant défaut pour les membres dès lors qu'ils sont déconnectés. Une analyse que ne partage donc pas, entre autres, Facebook qui dans la version 2015 de sa politique de confidentialité fait état de cette collecte et de son usage à des fins publicitaires, notamment.

Source.:

jeudi 2 avril 2015

Vie privée : « Votre position a été partagée 5398 fois en 14 jours »


Des chercheurs se sont rendus compte que non seulement les données personnelles étaient largement partagées par les applis mobiles mais aussi que les utilisateurs n’en avaient pas la moindre idée. Un assistant de vie privée pourrait être une solution.



La surprise. L’incrédulité. « 4 182 fois – Vous plaisantez ? ». « 356 fois, c’est énorme, inattendu. » Voici pour un petit florilège des réactions d’utilisateurs de smartphones qui ont été les cobayes d’une étude de la Carnegie Mellon University, financée notamment par Samsung et Google... La palme revenant à cette notification envoyée par l’application AppOps : « Votre position a été partagé 5 398 fois avec Facebook, Groupon, Go Launcher EX et sept autres applications au cours des 14 derniers jours ».
AppOps est une application, disponible sur Android, qui permet de surveiller les accès des autres applications à vos données personnelles. Informations de géolocalisation, contacts, historique d’appels, etc. C’est cet outil que des chercheurs de l’université américaine ont installé sur les smartphones de 23 personnes pour leur faire prendre conscience de l’étendu du mal. Il leur a donc été demandé d’utiliser leur téléphone comme si de rien n’était la première semaine.
Les chercheurs ont ainsi pu constater que certaines applications sous Android accèdent à la fonction de géolocalisation toutes les trois minutes. Ils ont également noté que de nombreuses applis collectent plus d’informations que ce dont elles ont besoin. Ainsi, l’appli Groupon, qui n’a pas forcément besoin de savoir où se trouve l’utilisateur, a demandé la position d’une des personnes suivies par l’étude 1 062 fois en deux semaines.

Un manque de clarté

« La grande majorité des personnes n’a pas idée de ce qui se passe », explique ainsi Norman Sadeh, le professeur en charge de l’étude. Sans doute parce que la plupart des utilisateurs n’ont aucun moyen de savoir ce qui se passe dans leur smartphone, une fois une application installée. En revanche, une fois alertés, les propriétaires d’un smartphone tendent à limiter ces fuites d’informations non désirées.
Si les applications Android fraîchement installées demandent l’autorisation d’accéder à certaines informations, les utilisateurs ne comprennent pas forcément les implications de leurs autorisations. Autrement dit, le discours n’est pas assez clair et le système d’exploitation ne prévient pas assez des données exposées.

Vers un accompagnement

« Les gestionnaires de permissions pour les applications sont mieux que rien, explique Norman Sadeh, mais ils ne sont pas suffisants ». Les alertes sur les violations de la vie privée sont un peu meilleures, quand elles sont quotidiennes, sans pour autant représenter une panacée, car il y a désormais trop de critères à maîtriser pour s’assurer du respect de sa vie privée.
Pour l’universitaire, la solution pourrait être dans la mise en place d’assistants personnalisés chargés de veiller à la vie privée des utilisateurs. Il s’agirait d’un logiciel qui apprendrait au fil du temps les préférences d’une personne et qui engagerait une sorte de dialogue sélectif avec cette dernière pour l’aider à établir des configurations semi-automatiques. C’est dans cette direction que Norman Sadeh mène actuellement des recherches. Ses modèles et tests ont démontré qu’il est possible de déterminer avec une précision de 90% les réponses à un questionnaire de vie privée que fournirait un utilisateur.
Simplifier ou « externaliser » les choix touchant à la vie privée… Une solution dans un monde où les réglages sont de plus en plus complexes, mais qui laisse un étrange goût en bouche, comme si on délaissait ou sous-traitait un combat essentiel : la vie privée ? Il y a une application pour ça...

A lire aussi :

Tim Cook : « la vie privée ne doit pas être sacrifiée pour lutter contre le terrorisme »
- 28/02/2015

Source :

Communiqué Carnegie Mellon University

mercredi 1 avril 2015

Comment Facebook collecte illégalement des données sur tous les internautes ?


Des chercheurs ont décortiqué la surveillance induite par les fameux boutons «Like». Résultat : il est presque impossible de ne pas se faire piéger par les filets publicitaires du réseau social. Et bien sûr, tout ceci est strictement illégal en Europe.


Chargés de réaliser un rapport approfondi sur la collecte de données personnelles de Facebook, les chercheurs de l’université de Leuven (Belgique) viennent de publier une mise à jour (version 1.2), accompagnée d’un rapport technique édifiant sur l’usage du fameux bouton « Like ». Ces deux nouveaux documents montrent les efforts de Facebook pour capter la moindre petite donnée non seulement de ses utilisateurs, mais aussi de tous les autres internautes.
Les premiers - on peut s’en douter - n’ont pratiquement aucune chance d’échapper à l’œil inquisiteur de la firme de Mark Zuckerberg. A chaque fois qu’un utilisateur se connecte à une page qui intègre un bouton « Like », une dizaine de cookies - ces petits fichiers mouchards - sont déposés ou mis à jour sur son ordinateur, que le fameux bouton social soit activé ou non. De cette manière, le réseau sait quels utilisateurs visitent quelles pages, et avec quels navigateurs. Et le fait de se déconnecter de Facebook avant de visiter une page ne change rien : les cookies sont toujours actifs.  Pire : un utilisateur qui décide de désactiver son compte pour sortir de l’univers Facebook a intérêt à bien effacer ses cookies, car Facebook ne le fera pas pour lui et continuera de les utiliser pour le suivre à la trace.

Des cookies qui collent automatiquement aux baskets

Pas grave, me direz-vous, vous faites partie des rares personnes qui n’ont jamais eu de compte Facebook. Vous n’avez donc rien à craindre. Grave erreur ! Il suffit de visiter une page du domaine facebook.com pour recevoir - sans rien n’avoir demandé - une palanquée de cookies qui colleront désormais à vos baskets. Evidemment, le réseau social ne saura pas exactement qui vous êtes, mais il vous assignera un identifiant unique qui sera utilisé dans toutes les analyses marketing futures, et cela, pendant au moins deux ans. Super pratique pour recevoir des publicités sur mesure !
Pour échapper à la pieuvre Facebook, certains d’entre vous auront peut-être le réflexe d’effacer tous les cookies, de vider tous les fichiers temporaires, de réinstaller Windows et de ne plus jamais se connecter sur une page Facebook. Eh bien, ils pourront quand même récupérer des cookies Facebook, grâce à des partenariats noués avec des sites tiers. Une connexion sur les sites myspace.com, okcupid.com, mtv.com, prenatal.es,  digitalnest.in ou kateleong.com, par exemple, va générer un cookie à identifiant unique. Là encore, le code déclencheur est le bouton « Like », voire même le bouton « Connect ».  
Donnez-moi des cookies!!
© Michelle O'Connell (CC)
Donnez-moi des cookies!!

Même le mécanisme d’ « opt-out » est douteux

Mais qu’en est-il alors des utilisateurs qui choisissent volontairement de ne plus être suivis ? Facebook, avec une série d’autres sites, propose en effet un mécanisme de « opt-out » au travers du site European Interactive Digital Advertising Alliance. Mais désactiver le suivi publicitaire de Facebook ne va pas effacer pour autant les cookies déjà présents dans l’ordinateur, et ces derniers continueront d’être utilisés lors de la navigation. Pire : dans le cas d’un profil totalement vierge, un cookie de suivi Facebook est même créé. Certes, dans les deux cas, Facebook rajoute également un cookie qui indique le « opt out » de l’utilisateur. On peut donc supposer que cela signifie que les données récoltées ne seront pas utilisées pour des analyses marketing. Mais le réseau social continue néanmoins sa surveillance. 
Conclusion cinglante des chercheurs : Facebook est clairement hors la loi en Europe. « La législation européenne est vraiment claire sur ce point. Pour être licite, la publicité basée sur le suivi comportemental doit être choisie par l’utilisateur (opt-in). Facebook ne peut pas s’appuyer sur l’inaction de ses utilisateurs pour en déduire un quelconque consentement. Quant aux non-utilisateurs, il n’y a aucune base légale qui pourrait justifier une telle pratique de surveillance », explique Brendan Van Alsenoy, l’un des auteurs de ces rapports, auprès du journal The Guardian. Pour sa part, Facebook estime que ce rapport contient des « imprécisions factuelles  » et souligne que les auteurs ne l’ont « jamais » contacté pour vérifier les hypothèses faites. En même temps, les expériences décrites dans le rapport technique sont suffisamment parlantes...

Comment se protéger ?

Pour ceux qui ne veulent plus se faire suivre à la trace, sachez qu’il existe des extensions de navigateurs qui permettent de bloquer les mouchards publicitaires tels que le bouton Facebook, par exemple Ghostery, Privacy Badger et Disconnect. La configuration est un peu laborieuse, mais ça fonctionne.   
 
 
Source.:

jeudi 14 août 2014

Facebook Messenger: nimporte quel ami Facebook peut faire sonner votre cellulaire

 Facebook passe à Messenger: les points négatifs de ce changement forcé

Facebook incite les utilisateurs de son application mobile à télécharger Facebook Messenger pour utiliser son service de messagerie privée ou instantanée, une seconde app qu'il sera bientôt obligatoire d'utiliser sur les téléphones et tablettes sous iOS, Androïd et Windows Phone car les messages ne seront plus dans l'app Facebook de base.
Plusieurs s'y opposent, car l'app Androïd exige, entre autres, qu'on l'autorise à effectuer des appels ou envoyer des textos, activer le microphone et l'appareil photo et à accéder aux fichiers contenus dans l'appareil.
De plus, n'importe quel ami Facebook peut faire sonner votre cellulaire pour vous appeler même s'il ne possède pas votre numéro grâce à une fonction de Messenger.
Notez que ce n'est que la version mobile de Facebook qui est concernée, la version Web du site à laquelle on accède avec un ordinateur demeure inchangée.

Facebook Messenger obligatoire pour la messagerie

Facebook Messenger qui existe depuis plusieurs années a toujours été un complément aux fonctions de messagerie intégrées à l'application Facebook, mais on la met désormais de l'avant en y ajoutant des caractéristiques.
Messenger comprend une fonction de messagerie vidéo (comme Skype), de discussion de groupe, affiche si une personne a lu un message ou pas et permet également d'appeler les amis qui utilisent Messenger sans avoir besoin de leur numéro.
Cette option qui peut plaire à plusieurs cause du mécontentement chez un grand nombre d'utilisateurs qui ne veulent pas que n'importe quel amis Facebook fasse sonner leur cellulaire quand bon lui semble! Alors d'exiger l'utilisation de Messenger, ça ne passe pas!
D'autant plus que pour la version Androïd, on doit accorder plusieurs autorisations...
Chronique complète sur les appels dans Messenger

Les autorisations exigées par Messenger pour Androïd

Facebook ne donne pas trop le choix relativement à l'installation de Messenger: un message incitant à télécharger l'app apparaît lorsqu'on tente d'accéder aux fonctions de messagerie sur la version mobile de Facebook.
Le ''hic'', c'est qu'on doit autoriser Messenger à avoir accès à:
  • L'identifiant du compte
  • Les contacts et l'agenda
  • La position GPS
  • La fonction SMS
  • La fonction téléphone
  • Les photos, les contenus multimédias et les fichiers
  • L'appareil photo et le micro
  • Les informations de connexion Wi-Fi
  • Les infos sur l'appareil

Facebook Messenger conditions
C'est en exiger pas mal de la part des utilisateurs, surtout qu'on ne leur laisse pas le choix.
D'ailleurs, les commentaires au sujet de l'app dans le Play Store sont peu élogieux et plusieurs pétitions circulent, ayant des titres du genre «Do not install Facebook Messenger».
D'un autre côté, ces autorisations sont nécessaires pour que toutes les fonctions de Messenger fonctionnent. Par exemple, l'activation du micro et de la caméra pour la messagerie vidéo, le téléphone pour les appels Messenger, etc.
Mais n'empêche qu'il pourrait y avoir des alternatives pour ceux qui le désirent...

L'alternative... accéder à la version Web

Tant que les fonctions de messagerie demeurent intégrées à l'application Facebook, rien n'oblige les utilisateurs à installer Facebook Messenger.
S'il devenait obligatoire d'installer Messenger pour profiter des messageries Facebook, les utilisateurs auront encore une option pour accéder à leur message sans Messenger.
Il faudra alors se connecter à Facebook à partir d'un navigateur Web (Firefox, Chrome) installé sur le téléphone ou la tablette. La version Web n'étant pas affectée, il reste toujours cette option, ou encore, celle d'attendre d'avoir accès à un ordi pour consulter ses messages!

Source.:

mardi 5 août 2014

Vie privée : un étudiant autrichien lance une action collective mondiale contre Facebook



Max Schrems, un étudiant en droit autrichien, vient de lancer une action collective de grande ampleur à l'encontre de Facebook. Il invite tous les utilisateurs du réseau social qui se sentent lésés par les pratiques de la plateforme à le rejoindre pour une action en justice à l'échelle mondiale.

Logo Facebook
La croisade de Max Schrems contre Facebook continue : près de trois ans après avoir lancé l'initiative Europe vs Facebook, cet étudiant autrichien, qui a très tôt mis le doigt sur le stockage des données personnelles sur les serveurs du réseau social, a déjà déposé plus d'une vingtaine de plaintes à son nom contre l'entreprise américaine. Il vient de passer à la vitesse supérieure, en organisant une action collective à l'échelle mondiale.

Max Schrems a déposé une requête devant le tribunal de commerce de Vienne. La loi autrichienne permet à un groupe de plaignants de transférer à une seule personne, ici Max Schrems, ses demandes d'indemnisation. Sur son site, l'Autrichien de 26 ans explique qu'il compte réclamer 500 euros de dommages et intérêts pour chaque utilisateur de Facebook qui prendra part à cette class action. « Facebook a une longue liste de violations. Pour ce procès, nous avons choisi celles de bases, ou évidentes par rapport à la loi : la politique de confidentialité, la participation au programme PRISM, le Graph Search, les applications Facebook, le suivi sur d'autres pages Web (notamment via le bouton J'aime), les systèmes Big Data qui espionnent les utilisateurs ou encore le non-respect des demandes d'accès » explique Schrems.

L'initiative a le potentiel pour attirer un maximum de plaignants. Il est en effet possible d'y prendre part en 5 minutes, en remplissant un formulaire disponible en une multiplicité de langues, pour toucher un maximum des 1,30 milliard d'utilisateurs de Facebook. Quelques informations sont requises, et il faut donner une copie d'une pièce d'identité pour valider la demande. Pour les plaignants, l'action ne coûte rien : un organisme de financement allemand prendra en charge tous les frais en cas de défaite, mais gardera 20% des gains en cas de victoire. Il n'y a donc aucun risque à participer à cette action collective, qui recueille près de 40 000 plaignants à l'heure où ces lignes sont écrites.

Facebook action collective autriche
Les informations liées à l'assignation, fournies après avoir rempli le formulaire.
 
 

mardi 11 juin 2013

Mieux qu'Échelon: PRISM (Planning Tool for Resource Integration, Synchronization, and Management ou officiellement le US-984XN

NSA recueille des infos des utilisateurs par le programme prisme(mieux qu'Échelon) chez Apple, Google et bien d'autres

• Programme de Prism Top-secret revendique un accès direct aux serveurs d'entreprises, dont Google, Apple et Facebook 
• Les entreprises nient toute connaissance de programme en opération depuis 2007 • commandes Obama Etats-Unis pour qu'ils établissent une liste de cibles à l'étranger pour les cyber-attaques
PRISM (Planning Tool for Resource Integration, Synchronization, and Management, c'est un « outil de planification pour l'intégration des ressources, de synchronisation et de gestion »), ou officiellement US-984XN, est un programme de surveillance électronique américain de collecte de renseignements étrangers à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé est géré par la National Security Agency (NSA).

Histoire[modifier]

Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du tribunal fédéral relatif au renseignement étranger (en) (Foreign Intelligence Surveillance Court, ou FISC).
PRISM, par contre, a été autorisé par un arrêt du FISC. Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008 (en), qui donne une immunité légale aux entreprises qui coopèrent volontairement avec les services de renseignements américains. Le FISA Amendments Act a été renouvelé en décembre 2012 sous l'administration Obama pour une période de cinq ans.
En juin 2013, le quotidien britannique The Guardian affirme, suite aux révélations de Edward Snowden, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google,FacebookYouTubeMicrosoftYahoo!SkypeAOL et Apple1Barack Obama le présente comme un outil contre le terrorisme.

* Snowden a rendu public PRISM:
Edward Joseph Snowden, né le 21 juin 19831, est un informaticien américain, ancien employé de la CIA et de la NSA23, en tant qu'employé de divers sous-traitants, dont Dell ou Booz Allen Hamilton, son dernier employeur4.
Snowden a rendu public, par l'intermédiaire des médias, de nombreuses informations secrètes, concernant notamment le système d'écoute sur internet PRISM56 du gouvernement américain. Ayant abandonné son travail et fui son pays, Snowden était dernierement7 exilé à Hong Kong38.
 Les informations de Snowden concernant cet « espionnage sur internet » par les autorités américaines ont été notamment dévoilées au Royaume-Uni par l'intermédiaire du quotidien The Guardian, et aux États-Unis par le Washington Post« Mon unique objectif est d'informer les gens de ce qui est fait en leur nom et de ce qui est fait contre eux »9, assure-t-il au Guardian4. Il a notamment révélé au Washington Post l'existence d'un programme secret, baptisé PRISM, permettant au FBI et à la NSA de surveiller les internautes. Ils utiliseraient pour cela des portes d'entrée cachées dans les logiciels fabriqués par les principales entreprises informatiques américaines, et accèderaient aux serveurs de neuf d'entre elles, dont MicrosoftYahoo!Google et Facebook10,5.
Il a aussi révélé l’existence d’une ordonnance de justice secrète, forçant l'opérateur téléphonique américain Verizon - et vraisemblablement d'autres opérateurs - à livrer à la NSA, à la demande du FBI, la totalité des données téléphoniques de ses abonnés, d'avril à juillet. « Je suis prêt à sacrifier tout cela parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles pour les gens tout autour du monde avec ce système énorme de surveillance qu'il est en train de bâtir secrètement »9, a-t-il expliqué5.
Julian Assange et Michaël Moore le considèrent comme un héros national11. Le collectif hacktiviste Anonymous a aussi rendu hommage à Edward Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »4.
Prism
Une diapositive illustrant le programme PRISM top-secret.
La National Security Agency a obtenu un accès direct aux systèmes de Google, Facebook, Apple a et d'autres aux États-Unis internet géants, selon un document top secret obtenu par le Guardian.
L'accès de la NSA fait partie d'un programme non divulgué auparavant appelé Prism , qui permet aux agents de recueillir du matériel, y compris l'historique de recherche, le contenu des emails, transferts de fichiers et des discussions en direct, dit le document.
The Guardian a vérifié l'authenticité du document, un toboggan de 41 présentation PowerPoint - classé top secret avec aucune distribution à ses alliés étrangers - qui était apparemment utilisé pour former les agents de renseignement sur les capacités du programme. Le document affirme "collection directement à partir des serveurs» de grands fournisseurs de services américains.
Bien que la présentation prétend le programme est exécuté avec l'aide des entreprises, tous ceux qui ont répondu à une demande de tuteur pour commenter le jeudi nié avoir eu connaissance d'un tel programme.
Dans un communiqué, Google dit: "Google se soucie profondément de la sécurité des données de nos utilisateurs, nous divulguons les données utilisateur au gouvernement en conformité avec la loi, et nous examinons toutes les demandes soigneusement De temps en temps, les gens prétendre que nous avons.. créé «porte de derrière» un gouvernement dans nos systèmes, mais Google n'a pas de porte arrière pour le gouvernement d'accéder aux données privées de l'utilisateur ".
Plusieurs cadres supérieurs de technologie insisté sur le fait qu'ils n'avaient pas connaissance de prisme ou de tout plan similaire. Ils ont dit qu'ils n'auraient jamais été impliqué dans un tel programme. «S'ils font cela, ils le font à notre insu», dit l'un.
Un porte-parole d'Apple a déclaré qu'il n'avait «jamais entendu parler» de Prism.
L'accès de la NSA a été activée par des changements à la loi sur la surveillance américain introduit sous le président Bush et renouvelée en vertu Obama en Décembre 2012.
Prism
Le programme facilite vaste, surveillance approfondie sur les communications en direct et de l'information stockée. La loi permet le ciblage de tous les clients des entreprises participantes qui vivent à l'extérieur des États-Unis, ou les Américains dont les communications inclure les personnes hors Etats-Unis.
Il ouvre également la possibilité de communications faites entièrement à l'intérieur des États-Unis sont recueillis sans mandat.
Divulgation du programme Prisme suite à une fuite au Guardian mercredi d'un top-secret cour ordonnance obligeant télécoms Verizon fournisseur de remettre les relevés téléphoniques de millions de clients aux États-Unis.
La participation des sociétés Internet dans Prism va ajouter au débat, enflammé par la révélation Verizon, sur l'ampleur de la surveillance par les services de renseignement. Contrairement à la perception de ces enregistrements d'appels, cette surveillance peut inclure le contenu des communications et pas seulement des métadonnées.
Certaines des marques Internet les plus importants au monde sont revendiquées comme faisant partie du programme d'échange d'informations depuis son introduction en 2007. Microsoft - qui est actuellement en cours d'exécution d'une campagne de publicité avec le slogan "Votre vie privée est notre priorité "- a été le premier, à la collecte à partir de Décembre 2007.
Il a été suivi par Yahoo en 2008, Google, Facebook et PalTalk en 2009, YouTube en 2010, Skype et AOL en 2011, et enfin Apple, qui a rejoint le programme en 2012. Le programme continue de se développer, avec d'autres fournisseurs qui doivent entrer en ligne.
Collectivement, les entreprises couvrent la grande majorité des réseaux e-mail, recherche, vidéo et communications en ligne.
Prism
L'ampleur et la nature des données recueillies auprès de chaque entreprise varie.
Les entreprises sont légalement tenus de se conformer aux demandes d'usagers des communications en vertu de la loi américaine, mais le programme de Prism permet aux services de renseignement d'accéder directement aux entreprises les serveurs. Le document NSA prend acte des opérations ont "assistance des fournisseurs de communications aux Etats-Unis".
La révélation prend également en charge les préoccupations soulevées par plusieurs sénateurs américains lors du renouvellement de la Loi sur Fisa amendements en Décembre 2012, qui a mis en garde quant à l'ampleur de la surveillance de la loi pourrait permettre, et des lacunes dans les garanties qu'elle introduit.
Lorsque la FAA a été promulguée, les défenseurs de la loi ont fait valoir qu'un chèque significatif sur l'abus serait l'incapacité de la NSA pour obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d'Internet qui contrôlent les données. Mais le programme Prisme rend ce consentement nécessaire, car elle permet à l'organisme de saisir directement et unilatéralement les communications hors les serveurs des entreprises.
Un tableau préparé par la NSA, contenue dans le document top-secret obtenu par le Guardian, souligne l'ampleur des données, il est en mesure d'obtenir: e-mail, la vidéo et le chat vocal, des vidéos, des photos, de la voix sur IP (Skype, par exemple) les chats, les transferts de fichiers, les détails de réseautage social, et plus encore.
culture de lame de PRISM

Le document est récente, datant de Avril 2013. Une telle fuite est extrêmement rare dans l'histoire de la NSA, qui se targue de maintenir un haut niveau de secret.
Le programme de Prism permet la NSA, la plus grande organisation de surveillance dans le monde, afin d'obtenir des communications ciblées sans avoir à les demander aux fournisseurs de services et sans avoir à s'adresser aux tribunaux individuels.
Avec ce programme, la NSA est capable d'atteindre directement dans les serveurs des sociétés participantes et obtenir deux communications stockées ainsi que d'effectuer la collecte en temps réel sur les utilisateurs ciblés.
Revendications Prism de présentation a été introduit pour surmonter ce que le NSA considéré comme des défauts de bons Fisa dans le suivi des terroristes étrangers présumés. Il a noté que les États-Unis a un «avantage du terrain» grâce à un boîtier grande partie de l'architecture de l'Internet. Mais la présentation revendiqué "contraintes Fisa limitées notre avantage du terrain», car Fisa nécessaire mandats individuels et des confirmations que l'expéditeur et le destinataire d'une communication trouvaient à l'extérieur des États-Unis.
"Fisa a été brisée parce qu'elle a accordé des garanties de confidentialité pour les personnes qui n'avaient pas droit à eux," la présentation demandée. «Il a fallu une ordonnance du tribunal de la FISA pour recueillir des étrangers d'outre-mer qui ont été en communication avec d'autres étrangers à l'étranger simplement parce que le gouvernement a été la collecte hors d'un fil dans le Etats-Unis . Ils étaient trop nombreux comptes de messagerie pour être pratique pour chercher Fisas pour tous. "
Les nouvelles mesures introduites dans la FAA redéfinit «surveillance électronique» pour exclure qui que ce soit "raisonnablement croire" à l'extérieur des États-Unis - un changement technique qui réduit la barre d'initier surveillance.
La loi donne aussi le directeur du renseignement national et le pouvoir du procureur général pour permettre d'obtenir des informations du renseignement, et indemnise les sociétés internet contre toute action découlant de coopérer avec les demandes des autorités.
Bref, là où auparavant la NSA avait besoin des autorisations individuelles, et la confirmation que toutes les parties étaient à l'extérieur des États-Unis, ils ont besoin maintenant seulement un soupçon raisonnable que l'une des parties était à l'extérieur du pays au moment des documents ont été recueillis par la NSA.
Le document montre également que le FBI agit comme un intermédiaire entre les autres organismes et les entreprises de haute technologie, et souligne sa dépendance à la participation des entreprises Internet américaines, affirmant "l'accès est dépendant à 100% ISP provisioning».
Dans le document, la NSA salue le programme Prisme comme «l'un des accès les plus précieux, unique et productif pour NSA".
Il se vante de ce qu'il appelle "une forte croissance" dans son utilisation du programme Prisme pour obtenir communications. Le document met en évidence le nombre de communications obtenus ont augmenté en 2012 de 248% pour Skype - conduisant les notes de remarquer qu'il y avait "une croissance exponentielle dans les rapports Skype; ressemble le mot est de sortir de notre capacité contre Skype". Il y avait aussi une augmentation de 131% des demandes de données de Facebook, et 63% pour Google.
Le document NSA indique qu'il prévoit d'ajouter Dropbox comme un fournisseur de PRISM. L'agence cherche également, dans ses termes, à «étendre les services de collecte des fournisseurs existants".
Les révélations écho des craintes soulevées sur le parquet du Sénat l'année dernière lors du débat sur le renouvellement accéléré des pouvoirs FAA qui sous-tendent le programme PRISME, qui a eu lieu quelques jours avant l'acte expiré.
Le sénateur Christopher Coons du Delaware a averti expressément que le secret qui entoure les différents programmes de surveillance signifiait qu'il n'y avait aucun moyen de savoir si des garanties dans la loi ont été efficaces.
"Le problème est que nous ici, au Sénat et les citoyens que nous représentons ne savons pas dans quelle mesure l'une de ces garanties fonctionnent réellement», at-il dit.
«La loi n'interdit pas l'information purement interne d'être recueilli. Nous savons qu'au moins un tribunal de la FISA a décidé que le programme de surveillance a violé la loi. Pourquoi? Ceux qui savent ne peut pas dire et Américains moyens ne peuvent pas savoir."
D'autres sénateurs ont également soulevé des préoccupations. Le sénateur Ron Wyden de l'Oregon a tenté, sans succès, de trouver toute l'information sur le nombre d'appels téléphoniques ou des courriels avaient été interceptés dans le cadre du programme.
Lorsque la loi a été promulguée, les défenseurs de la FAA ont fait valoir qu'un chèque significatif sur l'abus serait l'incapacité de la NSA pour obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d'Internet qui contrôlent les données. Mais le programme Prisme rend ce consentement nécessaire, car elle permet à l'organisme de saisir directement et unilatéralement les communications hors les serveurs des entreprises.
Lorsque la NSA examine une communication, il croit mérite une enquête plus approfondie, il émet ce qu'il appelle un "rapport". Selon la NSA, "plus de 2.000 rapports Prism" sont désormais publiés chaque mois. Il y avait 24,005 en 2012, soit une augmentation de 27% par rapport à l'année précédente.
Au total, plus de 77.000 rapports de renseignement ont cité le programme de PRISM.
Jameel Jaffer, directeur du Centre de l'ACLU pour la démocratie, qu'il était étonnant de la NSA pourrait même demander aux entreprises de technologie à accorder un accès direct aux données des utilisateurs.
«C'est assez choquant juste que la NSA est demandé aux entreprises de faire cela", at-il dit. "La NSA est une partie de l'armée. L'armée a été accordé un accès sans précédent aux communications civiles.
«C'est militarisation sans précédent d'une infrastructure de communications domestiques. C'est profondément troublant pour quiconque est préoccupé par cette séparation."
Un responsable de l'administration a déclaré dans un communiqué: "The Guardian et Washington articles de poste se rapportent à la collecte des communications en vertu de l'article 702 de la Loi sur la Foreign Intelligence Surveillance Cette loi ne permet pas le ciblage de tout citoyen américain ou de toute personne se trouvant dans le fichier. États-Unis.
«Le programme est soumis à un contrôle par la Cour des affaires étrangères du renseignement de Surveillance, le pouvoir exécutif et le Congrès. Elle implique des procédures étendues, spécialement agréés par la Cour, afin de s'assurer que seules les personnes non-américaines en dehors des États-Unis sont la cible, et qui minimisent l' acquisition, la conservation et la diffusion d'ailleurs acquis des informations sur les personnes des États-Unis.
«Ce programme a récemment été reconduit par le Congrès après de longues auditions et de débats.
"Les informations recueillies en vertu de ce programme est l'une des informations les plus importantes et précieuses intelligence que nous recueillons, et est utilisé pour protéger notre nation parmi une grande variété de menaces.
«Le gouvernement ne peut utiliser l'article 702 pour obtenir des informations de renseignement étranger, qui est spécifiquement et étroitement, défini dans la Loi sur la Foreign Intelligence Surveillance. Cette exigence s'applique à tous les niveaux, indépendamment de la nationalité de la cible."


Edward Snowden qui ne se ­prétend ni un héros, ni un traître, mais un défenseur de la liberté d’expression, estime que 61 000 opérations d’infiltration ont été menées par la NSA partout sur la planète. Des informations qui ­devraient inquiéter les Canadiens, croit la commissaire fédérale à la vie privée qui se penchera sur l’impact au Canada de ces activités d'espionnage américaines.



File:CFS Leitrim 2.JPG

La station des Forces canadiennes Leitrim ou SFC Leitrim (en anglais : Canadian Forces Station Leitrim (CFS Leitrim)) est une station militaire située à Leitrim (en) près d'Ottawa en Ontario. L'emplacement est utilisé par le Centre de la sécurité des télécommunications Canada pour l'interception, la décryption et l'analyse des communications (SIGINT). Elle est une composante essentielle du programme Echelon.

La France utilise même un bâteau pour intercepter les renseignements d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT), est un renseignement, dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémétrie. Le plus célèbre réseau SIGINT est le système Echelon, développé par principalement des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le SIGINT comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communication électronique, posant d'évidents problèmes de respect de la vie privée.
Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine(ROHUM), au renseignement d'origine source ouverte (ROSO), et au renseignement d'origine image (ROIM).

Que ce soit la NSA ou Facebook,c'est pas mal pareil:
Facebook admet sans problème qu'il collecte des informations comme votre adresse IP, les pages que vous visitez, votre localisation GPS, et - bien sûr - tous vos amis et vos relations.
Facebook ne s'arrête certainement pas là. Tout site web qui contient un bouton Facebook Like ou a le moindre widget Facebook peut rapporter votre historique de navigation à Facebook. Donc même si vous n'aimez pas spécifiquement une page, Facebook sait probablement que vous l'avez visitée.
Facebook reçoit aussi des informations des annonceurs, et tous les annonceurs de son réseau peuvent l'aider à récolter des informations qui sont envoyées vers les datacenters du réseau social.
Encore plus fort, pour citer la Politique d'utilisation des données :
"Nous croisons également des informations que vous avons sur vous et vos amis. Par exemple, nous pouvons croiser des données sur vous pour déterminer l'activité de quels amis nous devons vous montrer dans votre fil d'actualité, ou vous suggérer des tags sur les photos que vous postez. Nous pouvons croiser votre ville actuelle avec le GPS et d'autres informations de localisation pour, par exemple, vous informer des événements et des gens à proximité, ou vous offrir des bons plans qui pourraient vous intéresser. Nous pouvons aussi croiser les données pour afficher des publicités qui seront plus pertinentes."
Evidemment, Facebook n'est pas le seul à collecter ces données. Google maintient un incommensurable volume de données d'analyse. Ces informations aident à répondre aux requêtes, à faire fonctionner Google Now, à améliorer la traduction, etc. Bien sûr, toutes ces informations à votre sujet sont conservées et stockées.

Facebook ou NSA : lequel est le pire ?

Microsoft est-il un collaborateur zêlé des services secrets américains ? La question se pose, selon des extraits de documents fournis par Edward Snowden, l'informaticien de la NSA (national security agency) en fuite, révélés par le quotidien anglais The Guardian.
Ces documents dressent le détail de la collaboration entre l'éditeur américain et les agences fédérales NSA et FBI. Celles-ci souhaitaient intercepter les échanges électroniques transitant par les divers services en ligne de Microsoft.
Selon ces révélations, la NSA s'inquiétait de ne pouvoir déchiffrer les conversations instantanées (chats) effectuées via Outlook.com, lorsque le chiffrement a commencé à être testé sur ce service en juillet 2012.
Quelques mois plus tard, en décembre 2012, la NSA et Microsoft, auraient trouvé ensemble une solution à ce problème en contournant le chiffrement et ce, avant que le service ne soit ouvert commercialement au début 2013.
Un autre document stipule que la NSA aurait accès aux courriels sur HotmailOutlook et Live,avant qu'ils ne soient chiffrés lors de leur envoi.

Accès direct du FBI au données stockées sur Skydrive

Le service de stockage en ligne Skydrive aurait aussi été l'objet d'une coopération étroite entre l'éditeur et le FBI. L'agence fédérale chargée de la sécurité intérieure aurait obtenu un accès direct à ces données stockées.
Enfin, la NSA aurait consacré des efforts particuliers pour pouvoir collecter les communications échangées par Skype. Ce service d'échanges voix-chat-vidéo avait été intégré au programme Prism d'écoutes des communications électroniques quelques mois avant que Microsoft ne rachète l'entreprise à l'été 2011. 
Un document révèle qu'une nouvelle fonction de surveillance des échanges vidéo sur Skype aurait permis, le 14 juillet 2012, de tripler la collecte de ces communications par l'agence NSA. L'ajout de ces flux serait venu compléter l'interception de la portion audio de ces sessions vidéo, déjà réalisée avec succès, selon ces mêmes révélations.
Skype recourt pourtant à un protocole de communication "propriétaire" réputé très difficile à intercepter. Mais c'était sans compter sur la coopération de Microsoft avec les services secrets américains...
Source : How Microsoft handed the NSA access to encrypted messages (The Guardian)
REF.:  par James Ball et Dominic Rushe