Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 

woonoz

@woonoz
//
RSS: woonoz
tous les messages de woonoz
  • @woonoz
    woonoz @woonoz 21/10/2013
    8
    @fil
    @simplicissimus
    @reka
    @kassem
    @7h36
    @sylvain
    @touti
    8

    Comment la NSA espionne la France
    ►http://www.lemonde.fr/technologies/article/2013/10/21/comment-la-nsa-espionne-la-france_3499758_651865.html

    Quand certains numéros de téléphone sont utilisés dans l’Hexagone, ils activent un signal qui déclenche automatiquement l’enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Enfin, de manière systématique, la NSA conserve l’historique des connexions de chaque cible.

    #NSA #US-985D #DRTBOX #WHITEBOX #BoundlessInformant

    • #le Monde
    • #France
    woonoz @woonoz
    • @fil
      Fil @fil 21/10/2013

      « Pour les personnes ciblées à l’extérieur de nos frontières, nous ne pouvons les viser sans de motifs légalement fondés, tels que la menace terroriste, informatique ou de prolifération #nucléaire. »

      menace informatique ?

      Fil @fil
    • @woonoz
      woonoz @woonoz 21/10/2013

      «Hostile cyber activities»
      ▻http://www.dni.gov/index.php/newsroom/press-releases/191-press-releases-2013/871-facts-on-the-collection-of-intelligence-pursuant-to-section-702-of-the-fore

      The Government cannot target anyone under the court-approved procedures for Section 702 collection unless there is an appropriate, and documented, foreign intelligence purpose for the acquisition (such as for the prevention of terrorism, hostile cyber activities, or nuclear proliferation) and the foreign target is reasonably believed to be outside the United States. We cannot target even foreign persons overseas without a valid foreign intelligence purpose.

      woonoz @woonoz
    • @woonoz
      woonoz @woonoz 21/10/2013

      Cette conception assez extensive :

      A hostile act using computer or related networks or systems, and intended to disrupt and/ or destroy an adversary’s critical cyber systems, assets, or functions. The intended effects of cyber attack are not necessarily limited to the targeted computer systems or data themselves-for instance, attacks on computer systems which are intended to degrade or destroy infrastructure or C2 [Command & Control] capability. A cyber attack may use intermediate delivery vehicles including peripheral devices, electronic transmitters, embedded code, or human operators. The activation or effect of a cyber attack may be widely separated temporally and geographically from the delivery.

      ▻http://info.publicintelligence.net/DoD-JointCyberTerms.pdf

      woonoz @woonoz
    • @sylvain
      Sylvain Manyach @sylvain CC BY-NC-SA 21/10/2013

      ça ratisse très large. Un peu comme pour la pèche industrielle. En France, l’émotion suscitée par ces révélations semble étrangement ridicule

      Sylvain Manyach @sylvain CC BY-NC-SA
    • @simplicissimus
      Simplicissimus @simplicissimus 21/10/2013

      Pour trouver le graphique décrit, il faut aller sur le site du Spiegel.

      http://cdn3.spiegel.de/images/image-526196-galleryV9-rboe.jpg

      La galerie photo ▻http://www.spiegel.de/fotostrecke/photo-gallery-nsa-documentation-of-spying-in-germany-fotostrecke-99672.html est datée du 29/07/2013 (il y a 3 mois !…)

      Le graphique de la NSA montre une moyenne d’interceptions de 3 millions de données par jour avec des pointes à presque 7 millions les 24 décembre 2012 et 7 janvier 2013. Mais du 28 au 31 décembre, aucune interception ne semble avoir été opérée. Cet apparent arrêt d’activité pourrait s’expliquer, notamment, par le délai nécessaire à la reconduction, fin décembre 2012, par le Congrès américain de la section 702 de la loi encadrant l’espionnage électronique à l’étranger. De même, rien n’apparaît les 3, 5 et 6 janvier 2013 sans que l’on puisse, cette fois-ci, avancer de raison plausible. De nombreuses questions se posent encore, à commencer par l’identité précise des cibles et les justifications d’une collecte si massive de données sur un territoire étranger, souverain et allié.

      Simplicissimus @simplicissimus
    • @woonoz
      woonoz @woonoz 22/10/2013

      ▻http://www.dailymotion.com/video/x164otg_comment-la-nsa-vous-espionne-explique-en-patates_news

      woonoz @woonoz
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 22/10/2013

      ▻http://seenthis.net/messages/187391

      Le Monde, par la voix de sa directrice Natalie Nougayrède, geint doucement : « Ce n’est pas céder à la moindre paranoïa antiétatique que de constater que, par la grâce du numérique, l’exécutif dispose dans nos démocraties d’un instrument de type totalitaire : le contrôle par la connexion. » Mais l’éditorialiste de tempérer aussitôt : cet univers numérique, « nous ne pouvons [y] échapper car il est celui de notre vie quotidienne. » Il l’est
      d’autant plus que Xavier Niel, président de Free, est actionnaire du Monde.

      Pas une journée sans que Le Monde ne fasse la publicité des technologies numériques, des réseaux de capteurs RFID, des possibilités de la géolocalisation par satellite à l’intérieur des bâtiments et jusqu’aux envolées transhumanistes de Laurent Alexandre, PDG de DNAVision. Le Monde héberge le site d’IBM pour une « planète intelligente » : ce monde-machine qui connaîtra nos comportements (achats, transports, soins médicaux, etc) grâce à la RFID et à l’exploitation du « Big Data ». Une semaine avant ses quatre pages pour « Combattre Big Brother », Le Monde publiait sept pages de promotion du « Big Data ».

      RastaPopoulos @rastapopoulos CC BY-NC
    Écrire un commentaire

thèmes

  • #BoundlessInformant
  • #DRTBOX
  • #NSA
  • #US-985D
  • #WHITEBOX

  • Company:Le Monde
  • Country:France
thématisation automatique par OpenCalais
À propos de Seenthis Propriété intellectuelle Recommandations API