• #Quebec : Stockage de données : les colporteurs se frottent les mains - Jean-Marc Lambert - 8 Février 2018 - Le Devoir _
    https://www.ledevoir.com/opinion/libre-opinion/547428/stockage-de-donnees-les-colporteurs-se-frottent-les-mains

    Nous apprenions cette semaine que Québec voulait confier au privé le stockage de ses données. Saluons l’efficacité des vendeurs de technologies qui en quatre mois ont su se positionner comme des partenaires fiables et sérieux aux yeux du gouvernement de la CAQ. Ils ont sauté sur un tout nouveau gouvernement, inexpérimenté, voulant faire différemment et encore apte à croire aux beaux mirages qu’on lui crée. Parce qu’à l’usage, on s’aperçoit qu’une fois les doigts dedans, les attentes ont été gonflées. Tout à coup, les choses sont plus compliquées, ça demande plus d’analyse, et tout ça, ça se paye. Ça devient rapidement politiquement gênant d’avoir été si naïf, donc personne ne tire trop fort la sonnette d’alarme, et on se retrouve avec un système Phoenix (IBM), un registre des armes (« mauvaise gestion des contrats », selon la vérificatrice générale) ou des tableaux blancs intelligents qui servent essentiellement à diffuser YouTube dans nos écoles. Du gaspillage de ressources.


    Photo : iStock « Non, je ne crois pas que ces compagnies vont systématiquement faire ce qui est mieux pour tous », affirme l’auteur.

    Ne pensez pas que je préférerais un retour à la plume et au boulier afin de gérer l’État québécois. Ce qui me désespère, c’est de voir les bénéfices potentiels de ces outils détournés au profit d’acteurs privés ne priorisant pas le #bien_commun.
    Non, je ne crois pas que ces compagnies vont systématiquement faire ce qui est mieux pour tous. Et je ne crois pas non plus que l’État ait la compétence et la puissance pour faire respecter nos intérêts. Le gouvernement reconnaît lui-même que c’est pour ça qu’il fait appel aux « Gros Nébuleux » de Californie . Il aurait pu choisir de fidéliser ses ressources et construire l’expertise en interne, quitte à y aller plus doucement. Dans 10 ans, qui va mener le jeu ? Qui déterminera le coût des nouvelles fonctionnalités ? Qui dira ce qu’il est possible de faire ? Qui aura la documentation à jour ? Et surtout, qui dictera la facture de sortie ?

    Le gouvernement a choisi : ce seront des compagnies américaines, l’expertise est là-bas. Il investit des millions pour l’intelligence artificielle à Montréal, mais il devra compter sur les Gros Nébuleux pour exploiter cette technologie, sans jamais comprendre vraiment comment se prennent les décisions. Secret commercial oblige. Les biais et les erreurs apparaîtront doucement. Beaucoup seront si subtils qu’ils s’intégreront à nos structures sociales, sans regard critique, ni bienfaisance, ni responsabilité politique.

    Les Gros Nébuleux , lorsque les performances sont décevantes, pourront analyser ce qui coince et suggérer des modifications. Comme ce sont eux qui connaissent le mieux leurs systèmes, et à moyen terme, les bases de données du gouvernement, qui sera mieux placé pour modifier et gérer les applications du gouvernement ? Une suite de contrats à appel d’offres acquis d’avance pour des générations. Voilà du récurrent aussi fiable que de l’asphaltage. Il y a peu de secteurs aussi fiables et rentables que le pillage d’un État.

    Amazon est considéré comme partenaire. Soyez assuré qu’il va faire un bon prix de départ au gouvernement. Saviez-vous qu’il s’est lancé dans l’assurance ? Ils auront accès à votre dossier de la SAQ, à celui de RAMQ, à votre dossier médical, sûrement aussi à celui de la SQ. De combien d’années auront-ils besoin pour écumer les clients payants et laisser les autres aux petites compagnies d’assurances ? « Oh non, nous allons mettre en place des garde-fous et du cryptage », va-t-on nous répondre. Ces compagnies auront quand même accès aux données. Au nom du secret commercial, il sera impossible de valider l’étanchéité des accès aux couches supérieures, et je suis assuré qu’il va toujours y avoir, contractuellement, des portes ouvertes à des fins de diagnostic et d’optimisation.

    De toute façon, les Gros Nébuleux sont tenus par le gouvernement américain de permettre l’accès aux données hébergées sur son territoire, aux fins d’enquête. Ce qui veut dire que celui-ci pourra fouiller allègrement dans les données des ministères pour étayer ses poursuites ou favoriser ses entreprises. Il faut être bien naïf pour encore voir les États-Unis comme un partenaire bienveillant et équitable.

    Tous ces cadeaux sont offerts allègrement par un gouvernement bon enfant, valorisant la fierté d’être des Québécois, guilleret d’être géré par des puissances sur lesquelles il n’a plus de contrôle.

     #cloud #mirage #surveillance #google #nsa #IBM #microsoft #facebook #informatique #données #gafa #vie_privée #données_personnelles #privacy #capitalisme


  • Québec confiera le stockage de ses données informatiques au privé Jocelyne Richer - La Presse canadienne à Québec - 5 Février 2019 - Le Devoir
    https://www.ledevoir.com/politique/quebec/547082/quebec-confiera-le-stockage-de-ses-donnees-informatiques-au-prive

    Actuellement assuré par 457 centres au Québec, le traitement des données informatiques gouvernementales sera bientôt confié, pour l’essentiel, au secteur privé.

    D’ici trois ans, au moins 80 % des informations numériques stockées dans tout l’appareil gouvernemental seront transférées dans des serveurs gérés par des sous-traitants du secteur privé, comme IBM ou Amazon.

    Le reste, soit moins de 20 % du total des informations, sera bientôt stocké dans seulement deux centres de traitement des données.

    Ainsi, à terme, l’accès aux données gouvernementales sera assuré par l’intermédiaire de l’infonuagique (cloud computing).


    Photo : iStock L’État québécois dépense annuellement quelque 4,5 milliards de dollars pour ses ressources informatiques.

    L’annonce a été faite en conférence de presse, lundi, par le président du Conseil du trésor, Christian Dubé, et le ministre responsable de la Transformation numérique, Éric Caire, qui justifient leur geste par une recherche d’efficacité et de sécurité accrue.

    Le coût de la transformation est évalué à 150 millions de dollars, mais le gouvernement est convaincu que le changement annoncé permettra de faire d’importantes économies à plus long terme.

    En campagne électorale, le cadre financier de la Coalition avenir Québec (CAQ) prévoyait des économies de plus de 200 millions de dollars dans la gestion des données informatiques.

    « On parlait d’économies générales en gestion des ressources informationnelles de 210 millions. Le programme qu’on annonce aujourd’hui devrait nous permettre d’aller en chercher une centaine [de millions] », a calculé le ministre Caire.

    L’État québécois dépense annuellement quelque 4,5 milliards de dollars pour ses ressources informatiques.

    « On est en train de dire que, sur quatre ans, on va économiser 210 millions sur 4,5 milliards », a expliqué le ministre Christian Dubé, en ajoutant que d’autres annonces en ce domaine suivront à l’occasion de la présentation du prochain budget du Québec, à la fin du mois de mars. . . . . . . . . . . . .

     #cloud #surveillance #google #nsa #microsoft #facebook #informatique #données #gafa #vie_privée #données_personnelles #privacy #capitalisme


  • En refusant de défendre Julian Assange, les médias révèlent leur véritable nature * Caitlin JOHNSTONE - 1 er Janvier 2019 - Le Grand Soir _
    https://www.legrandsoir.info/en-refusant-de-defendre-julian-assange-les-medias-revelent-leur-verita

    Mardi dernier [juillet 2018 - NdT], un grand avocat du New York Times, David McCraw, a averti une salle pleine de juges https://www.courthousenews.com/judges-hear-warning-on-prosecution-of-wikileaks que la poursuite de Julian Assange pour les publications de WikiLeaks créerait un précédent très dangereux qui finirait par nuire aux principaux médias d’information comme NYT, le Washington Post et les autres médias qui publient des documents gouvernementaux secrets.

    « Je pense que la poursuite contre lui constituerait un très, très mauvais précédent pour les éditeurs », a déclaré M. McCraw. « Dans cette affaire, d’après ce que je sais, il se trouve dans la position d’un éditeur classique et je pense que la loi aurait beaucoup de mal à faire la distinction entre le New York Times et WikiLeaks. »

    Vous savez où j’ai lu ça ? Pas dans le New York Times.

    « Curieusement, au moment d’écrire ces lignes, les mots de McCraw n’ont trouvé aucun écho dans le Times lui-même », a écrit l’activiste Ray McGovern pour le média alternatif Consortium News. « Ces dernières années, le journal a montré une tendance marquée à éviter d’imprimer quoi que ce soit qui pourrait risquer de lui couter sa place de favori au premier rang du gouvernement. »

    Alors examinons un peu tout ça. Il est maintenant de notoriété publique que le gouvernement équatorien cherche activement à livrer Assange pour être arrêté par le gouvernement britannique. C’est ce qu’a d’abord rapporté RT, puis confirmé de façon indépendante parThe Intercept, et c’est aujourd’hui à la connaissance du grand public et rapporté par des médias grand public comme CNN. Il est également de notoriété publique que l’asile d’Assange fut accordé par le gouvernement équatorien en raison de la crainte d’une extradition vers les États-Unis et de poursuites pour des publications de WikiLeaks. Tout le monde, du président Donald Trump au ministre de la justice Jeff Sessions en passant par le secrétaire d’État Mike Pompeo, en passant par Adam Schiff, membre de la commission du renseignement de la Chambre des Représentants, et jusqu’aux membres démocrates du Sénat US, a fait des déclarations publiques indiquant clairement que le gouvernement américain veut faire sortir Assange du refuge de son asile politique et l’emprisonner.

    Le New York Times en est conscient et, comme en témoignent les commentaires de McCraw, il est également conscient du dangereux précédent qu’une telle poursuite créerait pour tous les médias. La rédaction du New York Times est consciente que le gouvernement américain, en poursuivant un éditeur pour avoir publié des documents importants qui avaient été cachés au public, rendrait impossible pour le Times de publier le même type de documents sans craindre les mêmes répercussions juridiques. Elle est consciente que les manœuvres à l’encontre d’Assange constituent une menace existentielle bien réelle pour la possibilité d’un véritable journalisme et de faire rendre des comptes au pouvoir.

    On pourrait donc s’attendre à une avalanche d’analyses et d’articles d’opinion du New York Times condamnant énergiquement toute action contre Julian Assange. On pourrait s’attendre à ce que tous les médias aux Etats-Unis sonnent l’alarme ; d’autant plus que la menace vient de l’administration Trump, sur qui des médias comme le New York Times font volontiers circuler des mises en garde alarmantes. On pourrait s’attendre à ce que tous les commentateurs de CNN et NBC désignent Assange comme le cas le plus clair et le plus flagrant de la tristement célèbre « guerre contre la presse libre » de Trump. Si l’on laisse de côté les questions de moralité, de compassion et de droits de la personne autour de l’affaire Assange, on pourrait penser que, ne serait-ce que pour une simple raison d’intérêt personnel, ils le défendraient haut et fort.

    Et pourtant, ce n’est pas le cas. Et le fait qu’ils ne le font pas révèle leur véritable nature.

    Théoriquement, le journalisme a pour but d’aider à informer la population et à demander des comptes aux autorités. C’est pourquoi c’est la seule profession explicitement nommée dans la Constitution des États-Unis, et c’est pourquoi la liberté de la presse a bénéficié de telles protections constitutionnelles tout au long de l’histoire des États-Unis. Aujourd’hui, la presse ne protège pas Julian Assange parce qu’elle n’a pas l’intention d’informer le public ni de demander des comptes à la puissance publique.

    Il ne s’agit pas de suggérer l’existence d’une grande conspiration secrète parmi les journalistes américains. C’est un simple fait que les ploutocrates possèdent la plupart des médias d’information et embauchent les gens qui les dirigent, ce qui naturellement créé un environnement où la meilleure façon de faire avancer sa carrière est de rester perpétuellement inoffensif envers l’establishment sur lequel les ploutocrates ont bâti leurs empires respectifs. C’est pourquoi vous voyez des journalistes ambitieux sur Twitter se démener pour être les premiers à balancer une phrase concise favorable au programme de l’élite chaque fois que l’actualité leur en fournit l’occasion ; ils sont conscients que leur présence dans les médias sociaux est évaluée par les employeurs potentiels et leurs alliés pour mesurer leur degré de loyauté. C’est aussi la raison pour laquelle tant de ceux qui aspirent à devenir journalistes attaquent Assange et WikiLeaks chaque fois que c’est possible.

    « Tous ceux qui souhaitent entrer dans l’élite culturelle doivent maintenant soigner leurs médias sociaux afin d’éviter les controverses », a récemment déclaré le journaliste Michael Tracey. « Ils finiront par intérioriser l’évitement de la controverse comme une vertu, et non comme une imposition de la société. Le résultat, c’est une culture d’élite conformiste et ennuyeuse. »

    Un excellent moyen pour un journaliste en herbe d’éviter la controverse est de ne jamais, jamais défendre Assange ou WikiLeaks sur les médias sociaux ou dans n’importe quel média, et en aucun cas de laisser penser qu’il pourrait un jour publier des documents du même tonneau que ceux de WikiLeaks. Une excellente façon de faire ses preuves dans le métier est de rejoindre tous ceux qui rédigent de très nombreux articles de diffamation sur Assange et WikiLeaks.

    Les médias grand public et ceux qui s’y épanouissent n’ont pas l’intention de secouer le cocotier et de perdre les privilèges et les relations qu’ils ont durement acquis. Les médias conservateurs continueront à défendre le président américain et les médias libéraux continueront à défendre la CIA et le FBI. Les deux contribueront à faire progresser la guerre, l’écocide, l’expansionnisme militaire, la surveillance et la militarisation de la police, et aucun ne divulguera quoi que ce soit qui puisse nuire aux structures de pouvoir qu’ils ont appris à servir. Ils resteront en toutes circonstances les défenseurs inoffensifs et incontestés des riches et des puissants.

    Pendant ce temps, les médias alternatifs défendent férocement Assange [pas tous, pas tous - NdT]. Aujourd’hui même, j’ai vu des articles de Consortium News, World Socialist Website, Disobedient Media, Antiwar et Common Dreams dénoncer la persécution du plus important militant de la transparence gouvernementale vivant aujourd’hui. Les médias alternatifs et les auteurs indépendants ne sont pas liés par une servitude envers l’ establishment, l’importance de WikiLeaks est donc claire comme l’eau de roche. On n’est jamais autant aveuglé par les comportements pernicieux du pouvoir que lorsque c’est le pouvoir signe votre chèque de paie.

    Les médias de masse aux Etats-Unis et dans le monde entier se sont totalement discrédités en ne défendant pas un éditeur qui a le pouvoir de faire rendre des comptes et de faire la lumière sur la vérité, pour informer le public. Chaque jour qui passe où ils ne condamnent pas sans équivoque toute tentative de poursuivre Assange est une preuve de plus, parmi tant, que les médias commerciaux sont au service du pouvoir et non de la vérité. Leur silence est un aveu tacite qu’ils ne sont rien d’autre que des sténographes et des propagandistes des forces les plus puissantes de la terre.

    Caitlin Johnstone
    Traduction « j’allais le dire de façon moins élégante » par VD pour le Grand Soir avec probablement toutes les fautes et coquilles habituelles

     #assange #julian_assange #internet #nsa #censure #activisme #etats-unis #médias #new-york-times #cia #fbi #écocide #WikiLeaks #journalistes


  • Des milliers de correspondances confidentielles de diplomates européens ont été piratées
    https://www.lemonde.fr/pixels/article/2018/12/19/des-milliers-de-correspondances-confidentielles-de-diplomates-europeens-ont-

    Les pirates, soupçonnés d’avoir été employés par la Chine, ont eu accès au système pendant au moins trois ans, a révélé le « New York Times ». Des pirates informatiques ont infiltré pendant au moins trois ans le réseau de communication diplomatique de l’Union européenne (UE) et ont téléchargé des milliers de câbles (des correspondances entre diplomates censées rester confidentielles) échangés entre les ambassades et les représentants des pays de l’UE. Des courriers dans lesquels ils décrivent et commentent les (...)

    #NSA #malware #spyware #écoutes #hacking


  • Hacked European Cables Reveal a World of Anxiety About Trump, Russia and Iran
    https://www.nytimes.com/2018/12/18/us/politics/european-diplomats-cables-hacked.html

    Hackers infiltrated the European Union’s diplomatic communications network for years, downloading thousands of cables that reveal concerns about an unpredictable Trump administration and struggles to deal with Russia and China and the risk that Iran would revive its nuclear program. In one cable, European diplomats described a meeting between President Trump and President Vladimir V. Putin of Russia in Helsinki, Finland, as “successful (at least for Putin).” Another cable, written after a (...)

    #NSA #spyware #écoutes #hacking


  • China’s hacking against U.S. on the rise : U.S. intelligence official
    https://www.reuters.com/article/us-czech-huawei/czech-cyber-watchdog-calls-huawei-zte-products-a-security-threat-idUSKBN1OG

    A senior U.S. intelligence official said on Tuesday that Chinese cyber activity in the United States had risen in recent months, targeting critical infrastructure in what may be attempts to lay the groundwork for future disruptive attacks. “You worry they are prepositioning against critical infrastructure and trying to be able to do the types of disruptive operations that would be the most concern,” National Security Agency official Rob Joyce said at a Wall Street Journal cybersecurity (...)

    #NSA #USDepartmentOfDefense #hacking

    https://s2.reutersmedia.net/resources/r


  • Algocratie : L’inégalité programmée - #DATAGUEULE 84
    https://www.youtube.com/watch?v=oJHfUv9RIY0

    Ils sont partout autour de nous et pourtant on s’arrête rarement pour les regarder vraiment : les algorithmes. Puissants outils de calcul, ces lignes de code sont aujourd’hui principalement utilisées pour tenter d’optimiser le monde qui nous entoure. Mais que produit cette optimisation ? Quels sont ses effets sur notre perception de la réalité quand il s’agit de trier des infos ? Et que produisent les algorithmes quand ils deviennent des leviers de décisions incontestables ? Prenons le temps de (...)

    #algorithme #domination #criminalité #prédictif #prédiction #santé #solutionnisme #discrimination #NSA #Skynet #Alibaba #Google #Microsoft #Tencent #Apple #Alibaba.com #Baidu #Facebook #BATX (...)

    ##criminalité ##santé ##GAFAM


  • VeraCrypt — Wikipédia
    https://fr.wikipedia.org/wiki/VeraCrypt

    En raison des améliorations de sécurité, le format de stockage #VeraCrypt est incompatible avec celui de #TrueCrypt. L’équipe de développement du projet VeraCrypt estime que l’ancien format TrueCrypt est trop vulnérable à une attaque de la #NSA et il doit donc être abandonné.



  • Palantir, l’embarrassant poisson-pilote du big data
    https://www.lemonde.fr/pixels/article/2018/10/09/palantir-l-embarrassant-poisson-pilote-du-big-data_5366568_4408996.html

    L’entreprise américaine de visualisation de données travaille avec des dizaines de services de police ou de renseignement, dont la DGSI. Une liste de clients où figurent la National Security Agency (NSA) américaine et la police de Los Angeles. Un financement initial obtenu auprès de la CIA, les services extérieurs des Etats-Unis. Un cofondateur, Peter Thiel, qui siège au conseil d’administration de Facebook et a l’oreille du président américain Donald Trump, pour qui il avait publiquement pris (...)

    #Palantir #DGSI #CIA #NSA #Facebook #algorithme #backdoor #sécuritaire #surveillance #BigData (...)

    ##data-mining


  • Palantir : livre-t-on nos secrets à nos alliés américains ?
    https://www.franceculture.fr/numerique/palantir-livre-t-nos-secrets-a-nos-allies-americains

    Une société américaine d’analyse de données, Palantir, travaille pour le compte des services antiterroristes français, et des entreprises stratégiques, comme Airbus. Existe-t-il des risques de fuites de données vers les États-Unis ? Enquête sur l’une des start-up les plus puissantes du monde. 23 mai 2018. Une cinquantaine de patrons de géants du numérique sont invités par le chef de l’État, Emmanuel Macron, lors d’une réunion baptisée Tech for good. Parmi eux, un homme aux cheveux en bataille : Alexander (...)

    #Airbus #CambridgeAnalytica #Boeing #Palantir #Facebook #Paypal #algorithme #Predpol #criminalité #écoutes #données #métadonnées #web #surveillance #BigData #NSA #CIA (...)

    ##criminalité ##FBI


  • Explosion du #minage illicite de #cryptomonnaies liée à une fuite de la #NSA (rapport)
    https://actu.orange.fr/societe/high-tech/explosion-du-minage-illicite-de-cryptomonnaies-liee-a-une-fuite-de-la-ns

    « Cette activité est passée d’un sujet quasi-inexistant à quelque chose qui est presque universellement placé en tête de la liste des menaces de nos membres », a indiqué Neil Jenkins, responsable analytique de l’Alliance, dans un blog.

    L’une des raisons est la fuite en 2017 opérée par un groupe de #pirates connu comme les Shadow Brokers du logiciel EternalBlue développé par la NSA pour exploiter des vulnérabilités du système d’exploitation #Windows de #Microsoft.


  • Cinq ans de prison pour la lanceuse d’alerte Reality Winner
    http://www.liberation.fr/planete/2018/08/24/cinq-ans-de-prison-pour-la-lanceuse-d-alerte-reality-winner_1674202

    La jeune femme de 26 ans, employée d’un sous-traitant de la NSA, était jugée pour avoir transmis à la presse un rapport classifié sur des tentatives de piratage visant l’infrastructure de vote, et attribuées à la Russie. Cinq ans de prison pour la lanceuse d’alerte Reality Winner Elle est la première lanceuse d’alerte de l’ère Trump jugée au titre de l’Espionage Act, cette loi désormais centenaire utilisée sous Obama pour poursuivre Chelsea Manning, la source des documents confidentiels de l’armée (...)

    #NSA #procès #hacking


  • #Arabie_saoudite : des activistes lancent une #radio pour dénoncer les violences faites aux #femmes - Le Soir
    http://www.lesoir.be/173974/article/2018-08-20/arabie-saoudite-des-activistes-lancent-une-radio-pour-denoncer-les-violences

    Avec cette émission hebdomadaire, diffusée chaque dimanche sur la plateforme #Mixlr, les activistes espèrent changer les mentalités : « Nous avons commencé ce projet afin que les gens sachent que nous existons », explique Ashtar, l’une des présentatrices de #Nsawya_FM, à la BBC. Les neuf femmes et les deux hommes à l’origine du programme espèrent ainsi être « la voix de la majorité silencieuse ».

    Sur leur compte Twitter, les activistes indiquent que le lien vers leur émission a été bloqué par l’Arabie saoudite.


  • The NSA’s Hidden Spy Hubs in Eight U.S. Cities
    https://theintercept.com/2018/06/25/att-internet-nsa-spy-hubs

    The NSA considers AT&T to be one of its most trusted partners and has lauded the company’s “extreme willingness to help.” It is a collaboration that dates back decades. Little known, however, is that its scope is not restricted to AT&T’s customers. According to the NSA’s documents, it values AT&T not only because it “has access to information that transits the nation,” but also because it maintains unique relationships with other phone and internet providers. The NSA exploits these relationships for surveillance purposes, commandeering AT&T’s massive infrastructure and using it as a platform to covertly tap into communications processed by other companies.

    It is an efficient point to conduct internet surveillance, Klein said, “because the peering links, by the nature of the connections, are liable to carry everybody’s traffic at one point or another during the day, or the week, or the year.”

    Christopher Augustine, a spokesperson for the NSA, said in a statement that the agency could “neither confirm nor deny its role in alleged classified intelligence activities.” Augustine declined to answer questions about the AT&T facilities, but said that the NSA “conducts its foreign signals intelligence mission under the legal authorities established by Congress and is bound by both policy and law to protect U.S. persons’ privacy and civil liberties.”

    Jim Greer, an AT&T spokesperson, said that AT&T was “required by law to provide information to government and law enforcement entities by complying with court orders, subpoenas, lawful discovery requests, and other legal requirements.” He added that the company provides “voluntary assistance to law enforcement when a person’s life is in danger and in other immediate, emergency situations. In all cases, we ensure that requests for assistance are valid and that we act in compliance with the law.”

    Dave Schaeffer, CEO of Cogent Communications, told The Intercept that he had no knowledge of the surveillance at the eight AT&T buildings, but said he believed “the core premise that the NSA or some other agency would like to look at traffic … at an AT&T facility.” He said he suspected that the surveillance is likely carried out on “a limited basis,” due to technical and cost constraints. If the NSA were trying to “ubiquitously monitor” data passing across AT&T’s networks, Schaeffer added, he would be “extremely concerned.”

    An estimated 99 percent of the world’s intercontinental internet traffic is transported through hundreds of giant fiber optic cables hidden beneath the world’s oceans. A large portion of the data and communications that pass across the cables is routed at one point through the U.S., partly because of the country’s location – situated between Europe, the Middle East, and Asia – and partly because of the pre-eminence of American internet companies, which provide services to people globally.

    The NSA calls this predicament “home field advantage” – a kind of geographic good fortune. “A target’s phone call, email, or chat will take the cheapest path, not the physically most direct path,” one agency document explains. “Your target’s communications could easily be flowing into and through the U.S.”

    Once the internet traffic arrives on U.S. soil, it is processed by American companies. And that is why, for the NSA, AT&T is so indispensable. The company claims it has one of the world’s most powerful networks, the largest of its kind in the U.S. AT&T routinely handles masses of emails, phone calls, and internet chats. As of March 2018, some 197 petabytes of data – the equivalent of more than 49 trillion pages of text, or 60 billion average-sized mp3 files – traveled across its networks every business day.

    The NSA documents, which come from the trove provided to The Intercept by the whistleblower Edward Snowden, describe AT&T as having been “aggressively involved” in aiding the agency’s surveillance programs. One example of this appears to have taken place at the eight facilities under a classified initiative called SAGUARO.

    In October 2011, the Foreign Intelligence Surveillance Court, which approves the surveillance operations carried out under Section 702 of FISA, found that there were “technological limitations” with the agency’s internet eavesdropping equipment. It was “generally incapable of distinguishing” between some kinds of data, the court stated. As a consequence, Judge John D. Bates ruled, the NSA had been intercepting the communications of “non-target United States persons and persons in the United States,” violating Fourth Amendment protections against unreasonable searches and seizures. The ruling, which was declassified in August 2013, concluded that the agency had acquired some 13 million “internet transactions” during one six-month period, and had unlawfully gathered “tens of thousands of wholly domestic communications” each year.

    The root of the issue was that the NSA’s technology was not only targeting communications sent to and from specific surveillance targets. Instead, the agency was sweeping up people’s emails if they had merely mentioned particular information about surveillance targets.

    A top-secret NSA memo about the court’s ruling, which has not been disclosed before, explained that the agency was collecting people’s messages en masse if a single one were found to contain a “selector” – like an email address or phone number – that featured on a target list.

    Information provided by a second former AT&T employee adds to the evidence linking the Atlanta building to NSA surveillance. Mark Klein, a former AT&T technician, alleged in 2006 that the company had allowed the NSA to install surveillance equipment in some of its network hubs. An AT&T facility in Atlanta was one of the spy sites, according to documents Klein presented in a court case over the alleged spying. The Atlanta facility was equipped with “splitter” equipment, which was used to make copies of internet traffic as AT&T’s networks processed it. The copied data would then be diverted to “SG3” equipment – a reference to “Study Group 3” – which was a code name AT&T used for activities related to NSA surveillance, according to evidence in the Klein case.

    #Surveillance #USA #NSA #AT&T


  • Why Tech Needs Whistleblowers
    https://hackernoon.com/why-tech-needs-whistleblowers-844423a8fb5a?source=rss----3a8144eabfe3---

    Whistleblowers have raised the alarm about some of the most significant technology-related concerns in recent memory.But what benefit do those individuals have on the industry at large and the people who depend on it?They Illustrate What’s PossibleAfter revealing what they know, whistleblowers tend to make society at large realize they can’t afford to ignore certain issues.For example, after the aftermath involving Facebook and Cambridge Analytica, most people knew Facebook collected their data, but didn’t consider the possibility of third-party companies using that content.Once the full details came out, though, many people took action by finding out what Facebook knew about them and making their profiles more private.They Spotlight Questionable TacticsPeople commonly refer to the United (...)

    #whistleblower #nsa #why-tech-needs #tech-needs-whistleblowers #tech-whistleblowers


  • Surveillance : quel bilan tirer, cinq ans après le début des révélations d’Edward Snowden ?
    https://www.lemonde.fr/pixels/article/2018/06/05/surveillance-quel-bilan-tirer-cinq-ans-apres-le-debut-des-revelations-d-edwa

    Si la publication des documents secrets n’a pas mis un terme à la surveillance de masse, le bilan des révélations Snowden est loin d’être négligeable. Dans la nuit du 5 au 6 juin 2013, le monde découvre sur le site du quotidien britannique The Guardian un document classé secret issu de la National Security Agency (NSA) révélant que l’opérateur américain Verizon transmet à cette agence de renseignement des wagons entiers de données sur ses clients. Ce document stupéfie les observateurs : c’est la première (...)

    #GCHQ #Verizon #NSA #web #surveillance #données #PRISM #Safe_Harbor #cryptage


  • Le Dessous des cartes / Câbles sous-marins : la guerre invisible
    https://www.arte.tv/fr/videos/078191-009-A/le-dessous-des-cartes

    Quelque 400 câbles sous-marins tissent un réseau invisible et pourtant crucial pour notre monde connecté. Longs d’1,3 million de kilomètres, ils sont indispensables au bon fonctionnement d’Internet et font transiter 99 % des échanges intercontinentaux. Ces infrastructures méconnues attisent plus que jamais la convoitise des États, des services de renseignement et des géants du Net.

    #géopolitique #cartographie #NSA #domination #web #surveillance #Google #Microsoft #Facebook #Yandex




  • These Ex-Spies Are Harvesting Facebook Photos For A Massive Facial Recognition Database
    https://www.forbes.com/sites/thomasbrewster/2018/04/16/huge-facebook-facial-recognition-database-built-by-ex-israeli-spies/#1174a0747f18

    When Mark Zuckerberg appeared before the House Energy and Commerce Committee last week in the aftermath of the Cambridge Analytica revelations, he tried to describe the difference between ‘surveillance and what we do.’ “The difference is extremely clear,” a nervous-looking Zuckerberg said. ‘On Facebook, you have control over your information... the information we collect you can choose to have us not collect.’ But not a single member of the committee pushed the billionaire CEO about (...)

    #Verint #Facebook #biométrie #facial #Terrogence #procès #NSA #Face-Int



  • Un contrat à 10 millions d’euros avec la DGSI
    http://www.telerama.fr/medias/palantir-big-data-renseignement,153229.php

    En mars 2015, quelques semaines après l’attentat contre Charlie Hebdo et l’Hyper Cacher, Palantir a ouvert une filiale française, sur la très chic avenue Hoche, à quelques centaines de mètres de l’Arc de Triomphe. En toute discrétion, comme à son habitude. Après des mois de démarchages et de tractations, la firme américaine a trouvé un accord avec la Direction générale de la sécurité intérieure (DGSI). Selon nos informations, recueillies auprès de plusieurs sources au sein des services de renseignement, le contrat aurait été signé à l’été 2016. Montant estimé : 10 millions d’euros. 5% du budget de la DGSI. Auditionné par la commission défense de l’Assemblée nationale en mai dernier, Patrick Calvar, son patron, balisait le terrain en invoquant l’urgence : « Nous ne manquons pas de données ni de métadonnées, mais nous manquons de systèmes pour les analyser [...] Les entreprises françaises qui [les] développent ne sont pas encore capables de répondre à nos besoins, alors que nous devons acquérir ce big data immédiatement. Nos camarades européens sont dans la même situation. Le choix n’a pas encore été fait mais, en tout état de cause, la solution sera temporaire. »

    #palantir #dgsi #data #surveillance #silicon_army
    #Peter_Thiel #Alex_Karp #trump #NSA #RGPD


  • Bayern führt die Unendlichkeitshaft ein!! Personen, die keine Straf...
    https://diasp.eu/p/6967870

    Bayern führt die Unendlichkeitshaft ein!!

    Personen, die keine Straftat begangen haben, aber im Verdacht stehen, dies zu tun, können in Zukunft präventiv in Gewahrsam genommen werden!

    http://www.sueddeutsche.de/bayern/bayern-gefaehrder-gesetz-verschaerft-1.3595274

    #Staatstrojaner #Bundeskriminalamt #Online-Durchsuchungen #Telekommunikationsüberwachung #Überwachung #Trojaner #datenschutzrecht #Strafverfolgung #Internet-Telefonate IT-Unsicherheit #Bundestrojaner #Quellen-TKÜ #FinFisher-Hersteller Gamma #Informationstechnik #Sicherheitsbehörden #durchsuchen #Rechtsgrundlagen #Netzpolitik #BND #NSA #IT-Security #Malware #Firewall (...)


  • Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf | Telepolis | 09. September 1999
    https://www.heise.de/tp/features/Peinlicher-Fehler-deckt-die-Unterwanderung-von-Windows-durch-die-NSA-auf-34443

    Duncan Campbell

    Die Entdeckungen von Nicko van Someren und Andrew Fernandes.

    Ein unbedachter Fehler von Microsoft-Programmierern hat offengelegt, dass spezielle Zugriffscodes, die von der US-amerikanischen National Security Agency präpariert worden waren, heimlich in das Windows-Betriebssystem eingebaut worden sind. Das Zugriffssystem der NSA wurde in jede Windows-Version eingebaut, die derzeit benutzt wird, abgesehen von frühen Ausgaben von Windows 95 und dessen Vorgängerversionen. Die Aufdeckung des Falles folgt damit knapp der erst vor kurzem gemachten Enthüllung, dass ein anderer amerikanischer Softwaregigant, Lotus, ein Schlupfloch der NSA zur „Hilfe Information“ in sein Notes-System eingebaut hatte (Nur die NSA kann zuhören, das ist OK), und dass die Sicherheitsfunktionen anderer Programme des Herstellers absichtlich eingeschränkt worden waren.

    Das Zugriffssystem war bereits vor zwei Jahren von dem Briten Nicko van Someren entdeckt worden. Aber erst vor ein paar Wochen wurde es erneut von einem anderen Forscher entdeckt, der auch die Indizien fand, die ihn zur NSA führten.

    Sicherheitsspezialisten wissen seit zwei Jahren, dass im Standard-Treiber für Sicherheits- und Verschlüsselungsfunktionen von Windows unübliche Features enthalten sind. Der Treiber mit der Bezeichnung ADVAPI.DLL ermöglicht und kontrolliert eine ganze Reihe von Sicherheitsfunktionen. Windows-Nutzer können ihn im C:\Windows\system Verzeichnis finden.

    ADVAPI.DLL arbeitet eng mit dem Microsoft Internet Explorer zusammen, benutzt aber nur kryptographische Funktionen, die die amerikanische Regierung für den Export freigegeben hat. Diese Information enthält von Europa aus betrachtet eigentlich schon ausreichend schlechte Nachrichten. Inzwischen ist aber klar, dass ADVAPI spezielle Programme beinhaltet, die von der NSA dort installiert wurden und von ihr auch kontrolliert werden. Bis dato weiss niemand, welche Programme das sind, und was sie tun.

    Dr. van Someren berichtete auf der Crypto ’98 Konferenz, dass er den ADVAPI-Treiber auseinandergebaut und zwei verschiedene Schlüssel gefunden habe. Einer wird von Microsoft benutzt, um die kryptographischen Funktionen von Windows im Sinne der amerikanischen Exportbedingungen zu kontrollieren. Der Grund für einen zweiten Schlüssel blieb aber unklar, ebenso die Frage, wem er gehörte.
    Ein zweiter Schlüssel

    Vor zwei Wochen ging nun ein Unternehmen, das Sicherheitsprodukte herstellt, mit Indizien an die Öffentlichkeit, dass der zweite Schlüssel der NSA gehört. Wie Dr. van Someren hatte Andrew Fernandes, der Chef-Forscher der Firma Cryptonym aus Morrisville in Nort Carolina, die Bedeutung der beiden Schlüssel untersucht. Dann testete er das neueste Service Paket für Windows NT4, Service Pack 5. Er fand heraus, dass Microsoftentwickler vor der Freigabe der Software vergessen hatten, die Debugging-Symbole zu entfernen, die benutzt wurden, um die Software zu testen. Eines davon war mit „KEY“ betitelt, das andere mit „NSAKEY“.

    Fernandez berichtete von seiner Wiederentdeckung der beiden CAPI-Schlüssel und ihrer geheimen Bedeutung vor der Crypto ’99 Konferenz „Advances in Cryptology“ in Santa Barbara. Laut verschiedener Aussagen von Teilnehmern der Konferenz bestritten die anwesenden Windows-Entwickler nicht, dass der NSA-Schlüssel in ihre Software eingebaut wurde. Sie weigerten sich aber, darüber Auskunft zu geben, wofür der Schlüssel benutzt wird, und warum er ohne Wissen der Nutzer dort eingebaut worden war.
    Ein dritter Schlüssel?

    Teilnehmer der Konferenz berichteten schliesslich, dass selbst Spitzenprogrammierer aus Microsofts Kryptoabteilung erstaunt feststellen mussten, dass die ADVAPI.DLL-Version, die mit Windows 2000 mitgeliefert wird, nicht nur zwei, sondern drei Schlüssel enthält. Brian LaMachia, Chef der CAPI-Entwicklung bei Microsoft, zeigte sich „verblüfft“ über die Tatsache, solche Fakten von Dritten hören zu müssen. Die jüngste Entdeckung von Dr. van Someren gründet sich auf neueste Untersuchungsmethoden, die die „Entropie“ von Programmcode testen und protokollieren.

    In der Firmenorganisation von Microsoft ist der Zugriff zu Windows-Quellcode angeblich hochgradig auf die verschiedenen Abteilungen aufgesplittet, was es umso leichter macht, Modifikationen einzufügen, ohne dass selbst die zuständigen Produktmanager etwas davon erfahren.

    Die Forscher sind sich uneins darüber, ob der NSA-Schlüssel unter Umständen Windowsnutzern in der Regierung zur Verschlüsselung mit klassifizierten Systemen dienen könnte, oder ob sein Ziel darin liegt, die Windowssysteme von Jedermann für die Informationsgewinnung durch eine neue NSA-Abteilung von „Informationskriegern“ zu öffnen.

    Laut Fernandez ist das Ergebnis eines geheimen Schlüssels in Windows-Betriebssystemen, „dass es für die #NSA um einiges leichter wird, unautorisierte Sicherheitsfunktionen auf alle Kopien von Windows hochzuladen. Und wenn diese Funktionen erst einmal geladen sind, können sie jedes Betriebssystem effektiv infiltrieren.“ Der NSA-Schlüssel ist in jeder Version von Windows ab Windows 95 OSR2 aufwärts enthalten.

    Er fügte hinzu, dass „dieser Fund für nicht-amerikanische IT Manager beunruhigend ist, die sich auf Windows NT stützen, um Hochsicherheitsdaten zu verwalten. Die US-amerikanische Regierung macht es im Augenblich so schwierig wie möglich, ’starke’ Kryptographie ausserhalb der USA einzusetzen. Dass sie nun auch noch eine kryptographische Hintertür in das meistbenutzte Betriebssystem überhaupt installieren lässt, sollte ausländischen IT-Managern eine Warnung sein.“

    „Wie fühlt sich ein IT-Manager wohl, wenn er erkennen muss, dass in jeder Kopie von Windows auf dem Markt eine Hintertür für die NSA eingebaut worden ist, was es der amerikanischen Regierung exponentiell einfacher macht, auf jeden Computer zuzugreifen?“ fragte er.
    Kann die Hintertür auch von der anderen Seite benutzt werden?

    Dr. van Someren glaubt, dass die primäre Anwendung des NSA-Schlüssels vermutlich im legitimen Gebrauch durch Regierungsagenturen liegt. Für die Existenz des dritten Schlüssels in Windows 2000 CAPI könne es jedoch keine legitime Erklärung geben, erklärte er. „Das sieht faul aus,“ fügte er hinzu.

    Fernandes glaubt, dass das von der NSA eingebaute Hintertürchen auch gegen die Schnüffler gewendet werden kann. Der NSA-Schlüssel innerhalb von CAPI kann durch einen eigenen Schlüssel ersetzt, und dazu benutzt werden, um sich kryptographische Sicherheitsmodule von unautorisierten Dritten zu besorgen, die nicht von Microsoft oder der NSA genehmigt wurden. Genau dieser Situation versucht die amerikanische Regierung aber vorzubeugen. Ein Demoprogramm, das den Vorgang erklärt, kann auf der Website von Cryptonym gefunden werden.

    Nach Angaben eines führenden amerikanischen Kryptographen sollte die IT-Welt dankbar sein, dass die Subversion von Windows durch die NSA noch vor der Einführung der neuen CPUs ans Licht kam, die verschlüsselte Sets von Anweisungen anwenden. Solche CPUs hätten die Entdeckungen dieses Monats unmöglich gemacht. „Wenn die nächste Prozessorengeneration mit verschlüsselten Instruktionssets schon eingebaut wäre, hätten wir niemals etwas über den NSAKEY herausgefunden.“