Surveillance généralisée : la guerre entre les Hommes et les machines
Non, pas Terminator
Le 06 juillet 2013 à 07h42
7 min
Logiciel
Logiciel
L'affaire PRISM fait couler beaucoup d'encre non sans raison. Si la surveillance massive n'a rien de nouveau (confer le réseau Echelon) et n'est certainement pas limitée aux États-Unis, le changement aujourd'hui par rapport au passé se situe sur le plan technique. La quantité d'informations à collecter est astronomique et en constante augmentation. Ce qui implique une gestion tout aussi gigantesque, mais aussi une guerre incessante entre les Hommes et les machines.
Des quantités astronomiques
Face à PRISM et à toutes les révélations suivantes, nombreux se sont indignés. Si la surveillance, pour des raisons économiques, de terrorisme ou politique n'est pas du tout nouvelle, les rapports entre la NSA, internet, et des sociétés comme Microsoft, Google, Yahoo!, Facebook et Apple sont évidemment plus récents. Mais si l'on peut discuter pendant longtemps des méthodes, des objectifs, du traitement d'Edward Snowden, des relations politiques et économiques entre les pays, les agences de renseignement et les entreprises, du caractère légal et illégal de la collecte des données, et bien d'autres sujets encore, finalement, nous ne ferions que répéter ce qui a déjà été dit lors des précédentes révélations du même genre. En particulier sur Echelon, déployé durant les années 1970, mais révélé au grand public uniquement dans les années 1980 et surtout pendant la décénie suivante.
Si toute cette affaire nous prouve une fois de plus que l'information est le nerf de la guerre, que ce soit au niveau économique ou pour n'importe quelle vraie-fausse raison (terrorisme pour les uns, pédopornographie pour d'autres), elle nous pousse surtout à nous poser certaines questions propres aux données. Bien sûr, il est intéressant de savoir comment les données sont collectées, et où elles sont stockées. Mais nous savons pertinemment que n'importe quel État ou même entreprise ayant les moyens peut aisément collecter des quantités de données astronomiques. Google et Facebook le font bien, il n'y a pas de raisons que les États-Unis, la France, le Royaume-Uni, l'Allemagne ou encore la Chine ne puissent en faire de même. Non, le plus intéressant en réalité, c'est bien de savoir comment sont traitées toutes ces données, et par conséquent, comment déjouer les méthodes appliquées par les agences de renseignement.
En 2012, uniquement en France, 183,1 milliards de SMS ont été envoyés. Imaginez dans le monde. Chaque minute, l'équivalent de milliers d'heures d'appels téléphoniques est passé. Quant aux données qui transitent sur internet, que ce soit par email ou ailleurs, la quantité est gigantesque. En 2008, soit il y a un siècle à l'ère d'internet, Cisco estimait à environ 160 To par seconde la quantité de données qui passaient sur internet. Aujourd'hui, vous pouvez aisément multiplier ce nombre. Mais si la collecte de toutes ces informations fait peur et rappelle certaines œuvres littéraires qu'il est inutile de nommer, la question du traitement même de cette quantité effroyable de données est bien centrale.
L'amélioration des outils de reconnaissances automatiques
Il est bien beau de collecter toutes ces données si l'on ne peut rien en faire. Pour les trier, il faut nécessairement des outils informatiques et automatiques puissants et précis. Quand bien même les programmes (Prism) et réseaux (Echelon) ciblent des personnes et des entreprises en particulier, cela représente malgré tout trop de données pour être traitées manuellement par de simples êtres humains.
Nous en venons alors aux systèmes automatiques. Concernant les appels sur les lignes téléphoniques ou via des logiciels de VoIP, nous savons tous que la reconnaissance vocale a fait de sérieux progrès ces dernières années. La reconnaissance automatique de la parole (RAP) ou encore la reconnaissance vocale assistée par opérateurs (RVAO) connaissent un succès grandissant du fait de leur précision incontestablement meilleure aujourd'hui qu'il y a une poignée d'années. Le grand public connait déjà ces systèmes, que ce soit directement sur smartphone (via Siri, Google Now, etc.) ou via des entreprises installant des accueils téléphoniques automatiques. Pour les agences de renseignement, la reconnaissance vocale est loin d'être un élément nouveau. Le réseau Echelon base déjà son existence en grande partie sur cette reconnaissance. Comme nous le rappelait déjà Le Monde Diplomatique en 1999, Duncan Campbell, l'un des premiers journalistes à avoir révélé ce réseau au grand public, expliquait que « si les ordinateurs de la NSA sont en mesure de reconnaître automatiquement les locuteurs lors d’une conversation téléphonique, ils ne sont pas encore capables d’en retranscrire le contenu ». Mais cette affirmation date de 14 ans. Si à l'époque, les taux d'erreurs des logiciels étaient probablement trop importants, aujourd'hui, la logique est certainement bien différente.
En matière de reconnaissance, bien d'autres domaines ont aussi fait des progrès remarquables. La reconnaissance des visages par exemple, peut aussi se faire automatiquement et n'a plus besoin, là encore, d'un être humain pour être réalisée. Même la RATP a imaginé mettre en place un tel système, c'est pour dire comme ce dernier est aujourd'hui d'une efficacité extraordinaire.
Bien entendu, outre la reconnaissance vocale et faciale, la plus aisée pour les agences de renseignement et sans contestation possible celle du texte, donc des emails, des forums, des réseaux sociaux, des SMS, des fax, etc. C'est peut-être finalement le plus effroyable dans toute cette histoire. Si la quantité de données ces dernières années a explosé, que ce soit sur mobile ou ordinateur, elle est essentiellement réalisée sous forme de texte, soit le plus facile à analyser et donc à trier par mot-clé. Si bien sûr les spécificités de chaque langue, de l'invention constante de nouvelles expressions et de nouveaux mots, des contractions, ou tout bêtement des fautes d'orthographe, compliquent la tâche des agences de renseignement, l'écrit n'en demeure pas moins un système facilement analysable.
Des moyens de contournement ?
Sachant les relations étroites présumées (ou non) entre les pays et les multinationales, peut-on échapper à leur toute-puissance sans devenir des ermites ? En 1999, afin de contrer Echelon et son système de mots-clés, certains ont imaginé la journée de brouillage d'Echelon (Jam Echelon Day), concept qui poussait les internautes à intégrer de nombreux mots-clés a priori analysés par le réseau dans tous leurs emails, ceci afin de saturer le système de reconnaissance. Plus concrètement, la logique (si logique il reste encore) est d'utiliser des services et logiciels peu utilisés. Le site Prism-Break.org a même été créé en ce sens afin d'indiquer aux internautes quels logiciels et services à éviter et à utiliser. Le libre a bien entendu une grande place sur ce site.
Il faut par contre faire attention aux conseils anti-PRISM vantant des services nationaux, et donc non Américains. En effet, non seulement ces services nationaux sont parfois liés directement ou indirectement à des services situés aux États-Unis, mais surtout, c'est croire bêtement que la collecte des données ne concerne que ce pays. À moins d'être foncièrement candide, qui peut croire une chose pareille ?
Surveillance généralisée : la guerre entre les Hommes et les machines
-
Des quantités astronomiques
-
L'amélioration des outils de reconnaissances automatiques
-
Des moyens de contournement ?
Commentaires (77)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/07/2013 à 11h38
Le 06/07/2013 à 11h40
Le 06/07/2013 à 11h45
Le 06/07/2013 à 11h46
Le 06/07/2013 à 11h51
Le 06/07/2013 à 11h58
Le 06/07/2013 à 12h01
Le 06/07/2013 à 12h04
Le 06/07/2013 à 12h13
Tout d’abord il existe une grande différence entre le traitement des données que peut effectuer une société privé tel que google ou Microsoft et un état. Google et consœur ne promulguent pas de lois, n’édictent pas de règlements et ne dispose pas milice armée susceptible de venir vous interpeller ou que vous soyez ni d’une “justice” capable de vous priver de votre liberté ou de votre argent de manière plus ou moins définitive. De plus si ces grande société s’intéresse de près à vos goûts et vos activité c’est globalement pour mieux les satisfaire ou éventuellement les influencer mais là encore ils sont totalement démunis au niveau des contraintes qu’ils sont capables de faire subir aux populations. Au pire il pourront les priver d’un de leur services…
Non ce qui est dangereux dans la surveillance généralisé de la population par les états c’est que justement les états en eux même n’ont aucun “intérêts” dans cette surveillance. ceux qui opèrent cette surveillance ne sont que des fonctionnaires ou des politiciens (je le rappel en France 80% des élus sont des fonctionnaires) qui peuvent du jours au lendemain décréter que tel ou tel actions, tel ou tel opinion, tel ou tel appartenance “menace la sécurité nationale” ou est “contraire aux principes de la république” ou “Trahi le peuple”. Quand je dis qu’ils n’ont aucun intérêts je me situe évidemment dans les cas “idéal” ou ces fonctionnaires ou politiciens serait uniquement guidé par cette notion hautement contestable du “bien commun”. Mais il est bien évident que ça n’est presque jamais le cas et que la tentation voir la volonté clair d’influencer la société dans un sens précis ou de favoriser certaine corporations est toujours présente. Donc à l’arbitraire de l’action de groupe d’individus s’ajoute l’orientation manifestement partisane qui en sera faite. Mais tout ceci ne serais finalement pas si grave si cette “surveillance” ne s’effectuait pas dans le plus complet des secret et dans la plus complète impunité.
Nous avons donc un groupe d’individus inconnus de tous qui surveillent l’ensemble de la population en secret ayant la capacité de faire appel à la force publique en dehors de toutes les procédures usuelle et tout ceci avec la bénédictions de tous les politiciens.
Bien sur tout cela n’est pas nouveau. le besoin de contrôle de la populations par les “élites” par l’intermédiaire des fonctionnaires n’est pas nouvelle mais par le passé la tâche était plus ardu est exigeait, pour être vraiment efficace de recourir à des régime clairement autoritaire de par l’emploi d’une partie importante de la population pour surveiller l’autre. Mais avec les avancer technologique il sera bientôt possible d’établir une dictature avec relativement peu de moyen. Quand au justification morale de l’instauration d’un régime autoritaire nos amis politicien sont depuis longtemps passé maître dans l’art de camoufler les idées les plus nauséabonde derrière de bons sentiments. Les notions les plus nobles comme la liberté, la sécurité, l’égalité ont été dévoyés pour, en leur nom, commettre les pires exactions. Rien n’indique qu’il pourrait en être autrement dans l’avenir. En fait cette dérive est inéducable.
Le 06/07/2013 à 12h25
Et ce texte, comme une madeleine, en rappelle un autre à mon souvenir (ponctuation conforme à l’original).
Ma mère, quand il fut question d’avoir pour la première fois M. de
Norpois à dîner, ayant exprimé le regret que le Professeur Cottard fût
en voyage et qu’elle-même eût entièrement cessé de fréquenter Swann,
car l’un et l’autre eussent sans doute intéressé l’ancien ambassadeur,
mon père répondit qu’un convive éminent, un savant illustre, comme
Cottard, ne pouvait jamais mal faire dans un dîner, mais que Swann,
avec son ostentation, avec sa manière de crier sur les toits ses
moindres relations, était un vulgaire esbrouffeur que le marquis de
Norpois eût sans doute trouvé selon son expression, «puant». Or cette
réponse de mon père demande quelques mots d’explication, certaines
personnes se souvenant peut-être d’un Cottard bien médiocre et d’un
Swann poussant jusqu’à la plus extrême délicatesse, en matière
mondaine, la modestie et la discrétion. Mais pour ce qui regarde
celui-ci, il était arrivé qu’au «fils Swann» et aussi au Swann du
Jockey, l’ancien ami de mes parents avait ajouté une personnalité
nouvelle (et qui ne devait pas être la dernière), celle de mari
d’Odette. Adaptant aux humbles ambitions de cette femme, l’instinct,
le désir, l’industrie, qu’il avait toujours eus, il s’était ingénié à
se bâtir, fort au-dessous de l’ancienne, une position nouvelle et
appropriée à la compagne qui l’occuperait avec lui. Or il s’y montrait
un autre homme. Puisque (tout en continuant à fréquenter seul ses amis
personnels, à qui il ne voulait pas imposer Odette quand ils ne lui
demandaient pas spontanément à la connaître) c’était une seconde vie
qu’il commençait, en commun avec sa femme, au milieu d’êtres nouveaux,
on eût encore compris que pour mesurer le rang de ceux-ci, et par
conséquent le plaisir d’amour-propre qu’il pouvait éprouver à les
recevoir, il se fût servi, comme d’un point de comparaison, non pas des
gens les plus brillants qui formaient sa société avant son mariage,
mais des relations antérieures d’Odette. Mais, même quand on savait
que c’était avec d’inélégants fonctionnaires, avec des femmes tarées,
parure des bals de ministères, qu’il désirait de se lier, on était
étonné de l’entendre, lui qui autrefois et même encore aujourd’hui
dissimulait si gracieusement une invitation de Twickenham ou de
Buckingham Palace, faire sonner bien haut que la femme d’un sous-chef
de cabinet était venue rendre sa visite à Madame Swann. On dira
peut-être que cela tenait à ce que la simplicité du Swann élégant,
n’avait été chez lui qu’une forme plus raffinée de la vanité et que,
comme certains israélites, l’ancien ami de mes parents avait pu
présenter tour à tour les états successifs par où avaient passé ceux
de sa race, depuis le snobisme le plus naïf et la plus grossière
goujaterie, jusqu’à la plus fine politesse. Mais la principale raison,
et celle-là applicable à l’humanité en général, était que nos vertus
elles-mêmes ne sont pas quelque chose de libre, de flottant, de quoi
nous gardions la disponibilité permanente; elles finissent par
s’associer si étroitement dans notre esprit avec les actions à
l’occasion desquelles nous nous sommes fait un devoir de les exercer,
que si surgit pour nous une activité d’un autre ordre, elle nous prend
au dépourvu et sans que nous ayons seulement l’idée qu’elle pourrait
comporter la mise en œuvre de ces mêmes vertus. Swann empressé avec ces
nouvelles relations et les citant avec fierté, était comme ces grands
artistes modestes ou généreux qui, s’ils se mettent à la fin de leur
vie à se mêler de cuisine ou de jardinage, étalent une satisfaction
naïve des louanges qu’on donne à leurs plats ou à leurs plates-bandes
pour lesquels ils n’admettent pas la critique qu’ils acceptent
aisément s’il s’agit de leurs chefs-d’œuvre; ou bien qui, donnant une
de leurs toiles pour rien, ne peuvent en revanche sans mauvaise humeur
perdre quarante sous aux dominos.
Le 06/07/2013 à 12h28
Le coup du backdoor dans l’os c’est un mythe. Autant Windows que linux ou bsd. Ce qu’on entend par backdoor c’est du code actif qui permet de creer un cheval de troie. Windows est analysé depuis des dizaines d’années. Ansi que les données qui transitent vers internet. Si c’était le cas tout le monde le serait depuis longtemps. Sans compter que les boites spécialisées dans la sécurité ont aussi accés au code source de Windows.
La méthode du backdoor est beaucoup trop voyante et aussi trop risqué pour les éditeurs sachant qu’en plus une simple faille de sécurité est suffisante pour récupérer des données.
En fait il existe deux méthodes pour espionner sans risques:
*En mettant un mouchard sur les serveurs. ce n’est pas du tout visible. Il semble que la nsa fasse ça avec les serveurs skype et google.
*La deuxième c’est de récolter des failles de sécurité non corrigées. il semble que la nsa était mise au courant des failles de sécurité dans Windows avant la mise en ligne des correctifs. De plus la NSA intégre des développeurs de très haut niveaux. Comme les analystes en sécurité ils ont du créé tout un tas d”outils performants afin de trouver de nouvelles failles. ils ne sont pas obligés de prévenir les éditeurs histoire d’avoir un coup d’avance.
Pour Linux je rappelle que SELinux a été développé par la NSA. La NSA a très bien pu dissimuler des failles volontaires dans le code. Si les failles sont découvertes ils peuvent toujours dire que c’était juste un bug. Rien ne peut prouver qu’une faille n’a pas été écrite volontairement. Pour ca que cette méthode est beaucoup plus sure (pour ne pas se faire pincer) que de mettre un backdoor dans un OS.
Après certains vont répondre que SELinux a été audité par plein de développeurs. C’est le cas aussi de Windows ou de Mozilla ou de chrome, il est impossible de dire qu’il ne reste pas des bugs. Sinon ca ferait longtemps que les éditeurs sortiraient des logiciels sans bugs. ce n’est pas parce qu’on a le code disponible qu’on va trouver pour autant tous les bugs possibles. D’ailleurs la plupart des outils utilisés par ceux qui découvrent les failles n’ont pas besoin du code source.
Le 06/07/2013 à 12h28
Le 06/07/2013 à 12h31
Le 06/07/2013 à 12h34
Le 06/07/2013 à 13h01
Ce que je trouve assez fun, finalement, c’est ce qu’on trouve parfois - comme sur Prism-Break - du côté des suggestions de réseaux sociaux “alternatifs”.
Facebook et Google collectent des tas de données, rien de bien nouveau, mais aller sur un autre réseau social soulève rapidement un problème : il n’y a personne ! De là à dire qu’on pourrait les renommer “réseaux asociaux”, il n’y a qu’un pas " />
Finalement on en revient toujours au même point : le problème se situe entre la chaise et le clavier. Si on ne veut pas être surveillé alors on évite les réseaux sociaux, messageries instantanées et on utilise de l’auto-hébergement pour le mail, par exemple.
Maintenant, s’étonner et s’offusquer du fait que les agences d’espionnage de renseignement pratiquent l’espionnage, c’est plutôt ridicule.
Le 06/07/2013 à 13h09
Je m’excuse des fautes d’orthographes, de la ponctuation et de la mise en page, je n’avais pas trop le temps .
Je voulais juste exprimer ma vision .
P-S : Misesboy j’ai bien aimé ton développement .
Merci de m’avoir lu et bonne journée !!!
Le 11/07/2013 à 22h19
“En effet, non seulement ces services nationaux sont parfois liés directement ou indirectement à des services situés aux États-Unis, mais surtout, c’est croire bêtement que la collecte des données ne concerne que ce pays. À moins d’être foncièrement candide, qui peut croire une chose pareille ?”
Excellente citation qui résume exactement le pourquoi du comment, en effet il est illusoire de croire que cela ne concerne que les USA, seulement eux c’est le pays qui “tient les ficelles du Monde” d’où leur intégration mondialement massive.
C’est pour cela que ça ne veut pas dire que d’autres pays ne le pratiquent pas :
Syrie, Egypte, Iran et j’en passe… " />
Le 06/07/2013 à 07h54
Prism-break … quelle connerie …
IOS is insecure : Ouaip, comme Android 99,9%* du temps, on a toujour pas acces a la baseband…
*L’exeption etant la rom replica, le truc c’est de ne pas installer le non libre, ce qui veut dire dans 99,9% des cas pas de telephone
Pidgin en IM … Cool pour se connecter a quoi aussi, Google Talk ? Facebook Chat ?
Tor Browser : Tout grand supporter de tor que je suis, bon courage pour la navigation au jour le jour, surtout sans flash, sans java et sans javascript (!)
CyanogenMod recommande, la ca bat des record de connerie, CyanogenMod est compiler avec les source de google…
Plus d’autre truc mais comme la page est pas accessible, je cite tout sa de memoire …
Le 06/07/2013 à 08h32
Le libre épargné ?
Comme la backdoor dans la pile IPSEC de BSD ? " />
Tellement de lignes de code, et si peu de personnes qualifiées pour les analyser…
Le 06/07/2013 à 08h42
Bon, comme PRISM-break ne répondait pas, j’ai utilisé le cache Google. " />
Le 06/07/2013 à 08h44
Le 06/07/2013 à 08h48
Le 06/07/2013 à 08h52
Le 06/07/2013 à 08h53
Le 06/07/2013 à 09h04
Si l’homme est espionné c’est qu’il le veut bien.
Si vous ne voulez pas être espionné, n’allez plus sur Internet, ne payez plus par CB et n’utilisez plus le téléphone.
Personne ne vous y oblige.
Vous pouvez très bien aller vivre en autarcie dans la forêt.
Le 06/07/2013 à 09h10
Quand je vois comment Windows phone 8 arrive à deviner les mots lorsque l’on écrit . même plus besoin d’écrire juste le premier mot de chaque phrase pratique mais on peut se poser des questions aussi…
Le 06/07/2013 à 09h14
Le 06/07/2013 à 09h16
Vous pouvez très bien aller vivre en autarcie dans la forêt.
raté" />" />
Le 06/07/2013 à 09h31
le contrôle par la normalité s’installe lentement.
ça me fait penser au clip de Stromae en caméra cachée à Bruxelles, au bout de 3mn les flics viennent le voir (caméra+logiciel ?)
des pouvoirs détiennent l’information sur nos vie, nos habitudes et ça passe.
c’est quoi la prochaine étape ?
Le 06/07/2013 à 13h18
Le 06/07/2013 à 13h25
Le 06/07/2013 à 13h39
Le 06/07/2013 à 14h10
Le 06/07/2013 à 14h40
Le 06/07/2013 à 14h42
Le 06/07/2013 à 14h48
Le 06/07/2013 à 14h53
Le 06/07/2013 à 14h58
Le 06/07/2013 à 15h34
Le 06/07/2013 à 15h39
Le 06/07/2013 à 17h04
Le 06/07/2013 à 17h35
L’humanité est dans une situation extrêmement inquiétante : elle n’arrive pas à maîtriser l’usage qui est fait de la technologie.
La sagesse, le débat public, la raison sont toujours balayées d’un revers de main sous le premier prétexte venu.
Rien qu’en poussant l’usage de ce que la technologie permet actuellement, il est déjà possible de construire un futur très sombre.
Imaginez qu’avec la généralisation de l’embarqué, c’est bientôt le moindre de nos faits et gestes qui pourrait être épiés et contrôlés à chaque seconde par un très gros ordinateur.
Et malheureusement, tout démontre que nous en prenons réellement le chemin. Un monde qui deviendra juste un immense univers carcéral qui ne dira pas son nom.
Qu’en sera t’il dans quelques années avec les progrès de toutes les technologies et particulièrement le potentiel de la génétique ?
Le 06/07/2013 à 17h55
Le 06/07/2013 à 20h41
Je me demande si les requêtes demandées à Prism et les informations portant sur les personnes qui les saisissent sont aussi ingérées dans Prism. " />
Le 06/07/2013 à 21h16
Le 06/07/2013 à 09h42
C’est quoi ce gros FUD dans les commentaires ?
Le 06/07/2013 à 09h49
Rien de nouveau mais intéressant. " />
AMHA l’espionnage (et le contre-espionnage) n’est pas le vrai sujet dans le fond.
Il a toujours existé et continuera, ne serait-ce parce qu’il garantit paradoxalement certaines libertés pour un pays, parce qu’il est partie intégrante de la souveraineté politique et de la puissance économique.
Non, les questions sous-jacentes sont en réalité bien plus philosophiques.
C’est l’évolution de la technologie qui change la donne, parce qu’elle modifie considérablement l’ampleur et la portée potentielles de ces outils. Et ça ne va qu’en empirant exponentiellement.
De façon générale, l’humain est en train d’acquérir des pouvoirs dont la puissance et la rapidité d’extension n’est comparable à rien d’autre auparavant. Nous vivons un changement d’ère. Le numérique est une révolution en soi, et nous n’en sommes qu’aux prémices.
Dans ces conditions, des sujets sensibles comme l’espionnage n’ont plus du tout le même sens qu’auparavant, et devraient faire l’objet d’une réflexion philosophique intense qui dépasse largement les aspects techniques.
Il en va de même par exemple pour la guerre. L’utilisation de drones est pour l’instant assez limitée, mais elle deviendra la norme d’ici une poignée d’années, et questionnera le concept même de guerre tel que l’Homme l’a toujours abordé.
Et lorsque ces mêmes drones envahiront également l’espace public pour la police et la surveillance, alors nous auront atteint un point de non-retour. Nous aurons mis un pied dans un engrenage réservé autrefois à la science-fiction.
Le futur, le vrai de vrai, avec ses robots et son hyper-technologie nichée dans chaque recoin de la vie et redéfinissant drastiquement les usages et les modes de pensée, il est presque là. Nous sommes sur le pas de la porte. Tout ça devrait être réfléchi au plus haut niveau et par tout le monde. La citoyenneté, la démocratie, la liberté, la souveraineté, etc. Les bases de nos sociétés sont en jeu. Malheureusement on semble souvent très loin de ces questions…
La révolution se fera, avec ou sans conscience de ces enjeux. C’est une lame de fond que rien n’arrêtera plus et dont la vitesse de propagation est effroyable. Il est franchement difficile de prédire par quel degré de violence nous serons un jour obligés d’ouvrir enfin les yeux sur ces questions, mais il certain que nous y serons obligés.
Le 06/07/2013 à 10h00
Punaise ça pêche à la dynamite ce matin.
@Reznor26, ne pas oublier auss la modélisation,i l’utilisation et le traitement de toutes ces données.
Le 06/07/2013 à 10h03
Le 06/07/2013 à 10h05
Il y a eu, il y a, il aura toujours une surveillance plus ou moins généralisé. Avant, on se chargai de mettre des espions auprès de ces amis et ennemies auprès d’homme de haut-rang (politique / royauté / …). Le peuple n’était pas intéressant, car la menace n’était pas là.
Aujourd’hui, la menace est justement dans le peuple. Le risque de révolution, de terrorisme, de déstabilisation du pouvoir en place est plus important qu’avant. Pour avoir de futur allié, pour maintenir certains allié au pouvoir et ce maintenir en plus, il est important pour eux d’avoir de l’information. Et quel mine d’information que l’informatique, dont le concept est de sauvegarder (de numériser, de stocker et de backup) et d’analyser.
Nous acceptons tacitement le concept lorsque nous nous connectons. Mais, il a un changement dans les mentalités même. Pour beaucoup, nous sommes dans le “regarder ma life”.
Dès lors que l’information est là, il est normal de l’utiliser. les entreprises pour un ciblage publicitaire, les état pour la surveillance. Car si les objectifs sont différents, les méthodes sont sensiblement les même.
Le 06/07/2013 à 10h06
PRISM-Break List is dangerously misleading :
The web site makes a bold claim that by using the software and services listed, people can avoid the NSA from accessing their data and communications - this is completely false and (…) dangerously misleading. The web site lists a number of services and software provided by companies based in the United States - all US entities (whether they be global foundations like Mozilla, Tor exit node operators, non-profits or global corporations) are vulnerable to orders under Foreign Intelligence Surveillance Act (FISA) or USA PATRIOT Act via orders issued by the Foreign Intelligence Surveillance Court (FISC) or National Security Letters (NSLs). It is also important to note that no matter what these organisations tell you, you cannot take it as guaranteed truth because under these legal orders they are almost always subject to a legal “gag” which can result in prison terms should they disclose they have received such orders.
Le 06/07/2013 à 10h10
Le 06/07/2013 à 10h19
ou tout bêtement des fautes d’orthographe, compliquent la tâche des agences de renseignement
Dant se qu’à, jeu m’en gage com mille-y-temps hé fer plaint deux fôte pourre qu’on-plie-quai le travail dès et-ta ha dé-qu’au-dès mais messe-âge.
" />
Le 06/07/2013 à 10h34
Le 06/07/2013 à 10h58
Le 06/07/2013 à 11h02
La guerre entre les Hommes et les machines
Non, pas Terminator
[Regis-Robert Inside]
C’est SKYNET !
[Regis-Robert Outside]
Le 06/07/2013 à 11h04
Le 06/07/2013 à 11h16
Le 06/07/2013 à 11h19
Le 06/07/2013 à 11h21
pff tous le monde le sait que tous les appareils connecté a internet peuvent etre surveillé .Apres les entreprises utilise des donnés d’ensemble pour attirer le consommateur et vole les donnés a d’autre entreprise c’est l’IA economique et cela existe depuis le débuts du commerce mais avec internet il faut moins de travaille .Une loi sur la surveillance des personnes aux Etats-unis a ete refusé par le congrès puis l’attentats des tours jumelles eu lieu et la loi passa a l’aide de l’excuse “sécurité national en dépends ” .Depuis longtemps le fais de surveiller existe l’urss mis en place un systeme pour controller la popultion grace aux enfants qui balancé les parents qui pensée en mal du gouvernement .La c’est differents on est “libre de penser” meme si aujourd’hui pour être president il faut avoir les médias et un gros financement de sa campagne :regardé la campagne mediatique ou sarkozy a ete montrer du doigt pour avoir manger dans un resto chère .mais le controle de nos pensé n’est -il pas controler par les media ,la tele , ou tout autre gros journaux d’information par exemple toute les reformes qui sont passé couvert par le débats du mariage gay
car pour passer des loi tels la surveillance on doit occuper la population sur un scandale donc de la a dire que l’on n’est pas au courants c’est faux car les media l’on dit en 30sec et on a vue que la sois disant grosse info .
On a plus de vies privé depuis l’existance du telephone et on l’a fait rentrer dans notre vie ou comme ce qui ne veule pas qu’on regarde dans leur vie privé mais qui publie tous sur internet vers facebook ou autre la ou on accepte la politique pour creer un compte vous savez les trucs qui font 200 lignes que personne lit ou il stipule l’utilisation de nos donnés personnels
Le 06/07/2013 à 11h37
Le 07/07/2013 à 05h17
Le 07/07/2013 à 12h10
Le 07/07/2013 à 12h57
Le 07/07/2013 à 21h09
Le 07/07/2013 à 21h14
Le 08/07/2013 à 00h06
Le 08/07/2013 à 06h43
Bref, vue la demande, le prix des disques dur n’est pas près de baisser…
Le 08/07/2013 à 08h29
Le 08/07/2013 à 08h43
Le 08/07/2013 à 08h49
Le 08/07/2013 à 12h49
Le 08/07/2013 à 12h52
Le 08/07/2013 à 13h31
Le 08/07/2013 à 13h37
Le 08/07/2013 à 13h39
Le 08/07/2013 à 13h42