Edward Snowden VS Big Brother

02/12/2017

                           EDWARD SNOWDEN

Edward Joseph Snowden, né le 21 juin 1983 en Caroline du Nord, ex technicien de la CIA est un informaticien américain qui travaillait depuis quatre ans à la NSA, comme employé de divers sous-traitants, dont Dell ou Booz Allen Hamilton,

*La CIA, (Central Intelligence Agency «agence centrale de renseignement» en français), fondée en 1947 par le National Security Act, est chargée de l'acquisition du renseignement notamment par l'espionnage et de la plupart des opérations clandestines effectuées hors du sol américain. Elle a le statut juridique d'agence indépendante du gouvernement des États-Unis.

*La NSA (National Security Agency, «Agence nationale de la sécurité») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain.

*Le CSS (Central Security Service) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie (Science des écritures secrètes, des documents chiffrés) de la NSA et de l'armée des États-Unis.

_____________NSA/CSS sont chargées de diriger les activités de cryptologie du gouvernement américain, comprend deux missions principales:

  • Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;

  • Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données.

Edward est à l'origine de l'une des plus importantes fuites de l'Histoire des Etats-Unis, cette affaire date de 2013, depuis il a obtenu le droit d'asile à Moscou.

Dans de nombreux journaux, comme dans le quotidien THE GUARDIAN par exemple, il a révélé des détails de plusieurs programmes de surveillance de masse américains et britanniques

le Guardian a révélé en juin que la NSA aurait demandé à la société de téléphonie VERIZON des informations sur les données de tous ses clients, qu'ils soient suspectés dans des affaires en cours ou non,

Des collectes massives d'informations par la NSA, concernant des citoyens du monde entier, dépassaient le cadre de la lutte nécessaire contre le terrorisme ou contre les autres risques géopolitiques.

ces révélations ont permis au Guardian d'obtenir le prix Pullitzer

Cette surveillance a été autorisée par un juge: les services de renseignement ont accès durant ce laps de temps à toutes les métadonnées téléphoniques du plus grand opérateur de télécommunication des Etats-Unis. (Type de données qui permet de caractériser et structurer des ressources numériques, telles que celles contenues dans une page web)


Il a ensuite révélé que les services de renseignement ont également accès aux serveurs de neuf «géants» de l'Internet et du monde micro-informatique comme Google, Apple ou Facebook afin d'intercepter les communications d'internautes étrangers : avec le programme PRISM (qui est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques ).


Alors de quelles manières sommes-nous espionnés et comment l'éviter?

le navigateur fournit volontairement nos adresse IP, des informations sur les versions de nos logiciels ou la résolution qu'on utilise pour notre écran, etc. Une fois ces informations combinées, ces détails innocents sont un bon point de départ pour les publicitaires.

Les cookies, de petits fichiers sauvegardés après votre navigation, contiennent nos informations d'authentification, nos préférences, les sites que vous visitez fréquemment, etc. Les cookies, sous leur forme la plus populaire, sont utilisés pour surveiller l'utilisateur grâce à un identifiant unique afin de réunir des données sur lui.

Comme nous l'avons déjà remarqué, les réseaux sociaux sont puissants et il s'agit d'outils de pistage très pratiques. De plus, les réseaux sociaux, contrairement aux pages Web ordinaires, connaissant notre nom et accèdent à une portion significative de données supplémentaires.

Il existe des méthodes de pistage plus poussées, mais leur utilisation est limitée. Par exemple, le plug-in Adobe Flash emploie un système de stockage des «objets locaux» qu'il est possible de pister. Un ordinateur peut aussi être identifié via des contenus de navigateur cachés. Les méthodes sont nombreuses

 éviter big brother est impossible: mais on peut essayer de donner le - d'infos possible:

-trouver des mdp et identifiants recherchés

-effacer régulièrement historique et cookies

-si possible, la navigation privée sur internet

-pas trop exposer sa vie

Lycée Bernard PALISSY, ISN 2017/2018
Optimisé par Webnode
Créez votre site web gratuitement ! Ce site internet a été réalisé avec Webnode. Créez le votre gratuitement aujourd'hui ! Commencer