• The NSA’s Hidden Spy Hubs in Eight U.S. Cities

    The NSA considers AT&T to be one of its most trusted partners and has lauded the company’s “extreme willingness to help.” It is a collaboration that dates back decades. Little known, however, is that its scope is not restricted to AT&T’s customers. According to the NSA’s documents, it values AT&T not only because it “has access to information that transits the nation,” but also because it maintains unique relationships with other phone and internet providers. The NSA exploits these relationships for surveillance purposes, commandeering AT&T’s massive infrastructure and using it as a platform to covertly tap into communications processed by other companies.

    It is an efficient point to conduct internet surveillance, Klein said, “because the peering links, by the nature of the connections, are liable to carry everybody’s traffic at one point or another during the day, or the week, or the year.”

    Christopher Augustine, a spokesperson for the NSA, said in a statement that the agency could “neither confirm nor deny its role in alleged classified intelligence activities.” Augustine declined to answer questions about the AT&T facilities, but said that the NSA “conducts its foreign signals intelligence mission under the legal authorities established by Congress and is bound by both policy and law to protect U.S. persons’ privacy and civil liberties.”

    Jim Greer, an AT&T spokesperson, said that AT&T was “required by law to provide information to government and law enforcement entities by complying with court orders, subpoenas, lawful discovery requests, and other legal requirements.” He added that the company provides “voluntary assistance to law enforcement when a person’s life is in danger and in other immediate, emergency situations. In all cases, we ensure that requests for assistance are valid and that we act in compliance with the law.”

    Dave Schaeffer, CEO of Cogent Communications, told The Intercept that he had no knowledge of the surveillance at the eight AT&T buildings, but said he believed “the core premise that the NSA or some other agency would like to look at traffic … at an AT&T facility.” He said he suspected that the surveillance is likely carried out on “a limited basis,” due to technical and cost constraints. If the NSA were trying to “ubiquitously monitor” data passing across AT&T’s networks, Schaeffer added, he would be “extremely concerned.”

    An estimated 99 percent of the world’s intercontinental internet traffic is transported through hundreds of giant fiber optic cables hidden beneath the world’s oceans. A large portion of the data and communications that pass across the cables is routed at one point through the U.S., partly because of the country’s location – situated between Europe, the Middle East, and Asia – and partly because of the pre-eminence of American internet companies, which provide services to people globally.

    The NSA calls this predicament “home field advantage” – a kind of geographic good fortune. “A target’s phone call, email, or chat will take the cheapest path, not the physically most direct path,” one agency document explains. “Your target’s communications could easily be flowing into and through the U.S.”

    Once the internet traffic arrives on U.S. soil, it is processed by American companies. And that is why, for the NSA, AT&T is so indispensable. The company claims it has one of the world’s most powerful networks, the largest of its kind in the U.S. AT&T routinely handles masses of emails, phone calls, and internet chats. As of March 2018, some 197 petabytes of data – the equivalent of more than 49 trillion pages of text, or 60 billion average-sized mp3 files – traveled across its networks every business day.

    The NSA documents, which come from the trove provided to The Intercept by the whistleblower Edward Snowden, describe AT&T as having been “aggressively involved” in aiding the agency’s surveillance programs. One example of this appears to have taken place at the eight facilities under a classified initiative called SAGUARO.

    In October 2011, the Foreign Intelligence Surveillance Court, which approves the surveillance operations carried out under Section 702 of FISA, found that there were “technological limitations” with the agency’s internet eavesdropping equipment. It was “generally incapable of distinguishing” between some kinds of data, the court stated. As a consequence, Judge John D. Bates ruled, the NSA had been intercepting the communications of “non-target United States persons and persons in the United States,” violating Fourth Amendment protections against unreasonable searches and seizures. The ruling, which was declassified in August 2013, concluded that the agency had acquired some 13 million “internet transactions” during one six-month period, and had unlawfully gathered “tens of thousands of wholly domestic communications” each year.

    The root of the issue was that the NSA’s technology was not only targeting communications sent to and from specific surveillance targets. Instead, the agency was sweeping up people’s emails if they had merely mentioned particular information about surveillance targets.

    A top-secret NSA memo about the court’s ruling, which has not been disclosed before, explained that the agency was collecting people’s messages en masse if a single one were found to contain a “selector” – like an email address or phone number – that featured on a target list.

    Information provided by a second former AT&T employee adds to the evidence linking the Atlanta building to NSA surveillance. Mark Klein, a former AT&T technician, alleged in 2006 that the company had allowed the NSA to install surveillance equipment in some of its network hubs. An AT&T facility in Atlanta was one of the spy sites, according to documents Klein presented in a court case over the alleged spying. The Atlanta facility was equipped with “splitter” equipment, which was used to make copies of internet traffic as AT&T’s networks processed it. The copied data would then be diverted to “SG3” equipment – a reference to “Study Group 3” – which was a code name AT&T used for activities related to NSA surveillance, according to evidence in the Klein case.

    #Surveillance #USA #NSA #AT&T

  • Why Tech Needs Whistleblowers

    Whistleblowers have raised the alarm about some of the most significant technology-related concerns in recent memory.But what benefit do those individuals have on the industry at large and the people who depend on it?They Illustrate What’s PossibleAfter revealing what they know, whistleblowers tend to make society at large realize they can’t afford to ignore certain issues.For example, after the aftermath involving Facebook and Cambridge Analytica, most people knew Facebook collected their data, but didn’t consider the possibility of third-party companies using that content.Once the full details came out, though, many people took action by finding out what Facebook knew about them and making their profiles more private.They Spotlight Questionable TacticsPeople commonly refer to the United (...)

    #whistleblower #nsa #why-tech-needs #tech-needs-whistleblowers #tech-whistleblowers

  • Surveillance : quel bilan tirer, cinq ans après le début des révélations d’Edward Snowden ?

    Si la publication des documents secrets n’a pas mis un terme à la surveillance de masse, le bilan des révélations Snowden est loin d’être négligeable. Dans la nuit du 5 au 6 juin 2013, le monde découvre sur le site du quotidien britannique The Guardian un document classé secret issu de la National Security Agency (NSA) révélant que l’opérateur américain Verizon transmet à cette agence de renseignement des wagons entiers de données sur ses clients. Ce document stupéfie les observateurs : c’est la première (...)

    #GCHQ #Verizon #NSA #web #surveillance #données #PRISM #Safe_Harbor #cryptage

  • Le Dessous des cartes / Câbles sous-marins : la guerre invisible

    Quelque 400 câbles sous-marins tissent un réseau invisible et pourtant crucial pour notre monde connecté. Longs d’1,3 million de kilomètres, ils sont indispensables au bon fonctionnement d’Internet et font transiter 99 % des échanges intercontinentaux. Ces infrastructures méconnues attisent plus que jamais la convoitise des États, des services de renseignement et des géants du Net.

    #géopolitique #cartographie #NSA #domination #web #surveillance #Google #Microsoft #Facebook #Yandex

  • These Ex-Spies Are Harvesting Facebook Photos For A Massive Facial Recognition Database

    When Mark Zuckerberg appeared before the House Energy and Commerce Committee last week in the aftermath of the Cambridge Analytica revelations, he tried to describe the difference between “surveillance and what we do.” "The difference is extremely clear," a nervous-looking Zuckerberg said. “On Facebook, you have control over your information... the information we collect you can choose to have us not collect.” But not a single member of the committee pushed the billionaire CEO about (...)

    #Verint #Facebook #biométrie #facial #Terrogence #procès #NSA #Face-Int

  • Un contrat à 10 millions d’euros avec la DGSI

    En mars 2015, quelques semaines après l’attentat contre Charlie Hebdo et l’Hyper Cacher, Palantir a ouvert une filiale française, sur la très chic avenue Hoche, à quelques centaines de mètres de l’Arc de Triomphe. En toute discrétion, comme à son habitude. Après des mois de démarchages et de tractations, la firme américaine a trouvé un accord avec la Direction générale de la sécurité intérieure (DGSI). Selon nos informations, recueillies auprès de plusieurs sources au sein des services de renseignement, le contrat aurait été signé à l’été 2016. Montant estimé : 10 millions d’euros. 5% du budget de la DGSI. Auditionné par la commission défense de l’Assemblée nationale en mai dernier, Patrick Calvar, son patron, balisait le terrain en invoquant l’urgence : « Nous ne manquons pas de données ni de métadonnées, mais nous manquons de systèmes pour les analyser [...] Les entreprises françaises qui [les] développent ne sont pas encore capables de répondre à nos besoins, alors que nous devons acquérir ce big data immédiatement. Nos camarades européens sont dans la même situation. Le choix n’a pas encore été fait mais, en tout état de cause, la solution sera temporaire. »

    #palantir #dgsi #data #surveillance #silicon_army
    #Peter_Thiel #Alex_Karp #trump #NSA #RGPD

  • Bayern führt die Unendlichkeitshaft ein!! Personen, die keine Straf...

    Bayern führt die Unendlichkeitshaft ein!!

    Personen, die keine Straftat begangen haben, aber im Verdacht stehen, dies zu tun, können in Zukunft präventiv in Gewahrsam genommen werden!


    #Staatstrojaner #Bundeskriminalamt #Online-Durchsuchungen #Telekommunikationsüberwachung #Überwachung #Trojaner #datenschutzrecht #Strafverfolgung #Internet-Telefonate IT-Unsicherheit #Bundestrojaner #Quellen-TKÜ #FinFisher-Hersteller Gamma #Informationstechnik #Sicherheitsbehörden #durchsuchen #Rechtsgrundlagen #Netzpolitik #BND #NSA #IT-Security #Malware #Firewall (...)

  • Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf | Telepolis | 09. September 1999

    Duncan Campbell

    Die Entdeckungen von Nicko van Someren und Andrew Fernandes.

    Ein unbedachter Fehler von Microsoft-Programmierern hat offengelegt, dass spezielle Zugriffscodes, die von der US-amerikanischen National Security Agency präpariert worden waren, heimlich in das Windows-Betriebssystem eingebaut worden sind. Das Zugriffssystem der NSA wurde in jede Windows-Version eingebaut, die derzeit benutzt wird, abgesehen von frühen Ausgaben von Windows 95 und dessen Vorgängerversionen. Die Aufdeckung des Falles folgt damit knapp der erst vor kurzem gemachten Enthüllung, dass ein anderer amerikanischer Softwaregigant, Lotus, ein Schlupfloch der NSA zur „Hilfe Information“ in sein Notes-System eingebaut hatte (Nur die NSA kann zuhören, das ist OK), und dass die Sicherheitsfunktionen anderer Programme des Herstellers absichtlich eingeschränkt worden waren.

    Das Zugriffssystem war bereits vor zwei Jahren von dem Briten Nicko van Someren entdeckt worden. Aber erst vor ein paar Wochen wurde es erneut von einem anderen Forscher entdeckt, der auch die Indizien fand, die ihn zur NSA führten.

    Sicherheitsspezialisten wissen seit zwei Jahren, dass im Standard-Treiber für Sicherheits- und Verschlüsselungsfunktionen von Windows unübliche Features enthalten sind. Der Treiber mit der Bezeichnung ADVAPI.DLL ermöglicht und kontrolliert eine ganze Reihe von Sicherheitsfunktionen. Windows-Nutzer können ihn im C:\Windows\system Verzeichnis finden.

    ADVAPI.DLL arbeitet eng mit dem Microsoft Internet Explorer zusammen, benutzt aber nur kryptographische Funktionen, die die amerikanische Regierung für den Export freigegeben hat. Diese Information enthält von Europa aus betrachtet eigentlich schon ausreichend schlechte Nachrichten. Inzwischen ist aber klar, dass ADVAPI spezielle Programme beinhaltet, die von der NSA dort installiert wurden und von ihr auch kontrolliert werden. Bis dato weiss niemand, welche Programme das sind, und was sie tun.

    Dr. van Someren berichtete auf der Crypto ’98 Konferenz, dass er den ADVAPI-Treiber auseinandergebaut und zwei verschiedene Schlüssel gefunden habe. Einer wird von Microsoft benutzt, um die kryptographischen Funktionen von Windows im Sinne der amerikanischen Exportbedingungen zu kontrollieren. Der Grund für einen zweiten Schlüssel blieb aber unklar, ebenso die Frage, wem er gehörte.
    Ein zweiter Schlüssel

    Vor zwei Wochen ging nun ein Unternehmen, das Sicherheitsprodukte herstellt, mit Indizien an die Öffentlichkeit, dass der zweite Schlüssel der NSA gehört. Wie Dr. van Someren hatte Andrew Fernandes, der Chef-Forscher der Firma Cryptonym aus Morrisville in Nort Carolina, die Bedeutung der beiden Schlüssel untersucht. Dann testete er das neueste Service Paket für Windows NT4, Service Pack 5. Er fand heraus, dass Microsoftentwickler vor der Freigabe der Software vergessen hatten, die Debugging-Symbole zu entfernen, die benutzt wurden, um die Software zu testen. Eines davon war mit „KEY“ betitelt, das andere mit „NSAKEY“.

    Fernandez berichtete von seiner Wiederentdeckung der beiden CAPI-Schlüssel und ihrer geheimen Bedeutung vor der Crypto ’99 Konferenz „Advances in Cryptology“ in Santa Barbara. Laut verschiedener Aussagen von Teilnehmern der Konferenz bestritten die anwesenden Windows-Entwickler nicht, dass der NSA-Schlüssel in ihre Software eingebaut wurde. Sie weigerten sich aber, darüber Auskunft zu geben, wofür der Schlüssel benutzt wird, und warum er ohne Wissen der Nutzer dort eingebaut worden war.
    Ein dritter Schlüssel?

    Teilnehmer der Konferenz berichteten schliesslich, dass selbst Spitzenprogrammierer aus Microsofts Kryptoabteilung erstaunt feststellen mussten, dass die ADVAPI.DLL-Version, die mit Windows 2000 mitgeliefert wird, nicht nur zwei, sondern drei Schlüssel enthält. Brian LaMachia, Chef der CAPI-Entwicklung bei Microsoft, zeigte sich „verblüfft“ über die Tatsache, solche Fakten von Dritten hören zu müssen. Die jüngste Entdeckung von Dr. van Someren gründet sich auf neueste Untersuchungsmethoden, die die „Entropie“ von Programmcode testen und protokollieren.

    In der Firmenorganisation von Microsoft ist der Zugriff zu Windows-Quellcode angeblich hochgradig auf die verschiedenen Abteilungen aufgesplittet, was es umso leichter macht, Modifikationen einzufügen, ohne dass selbst die zuständigen Produktmanager etwas davon erfahren.

    Die Forscher sind sich uneins darüber, ob der NSA-Schlüssel unter Umständen Windowsnutzern in der Regierung zur Verschlüsselung mit klassifizierten Systemen dienen könnte, oder ob sein Ziel darin liegt, die Windowssysteme von Jedermann für die Informationsgewinnung durch eine neue NSA-Abteilung von „Informationskriegern“ zu öffnen.

    Laut Fernandez ist das Ergebnis eines geheimen Schlüssels in Windows-Betriebssystemen, „dass es für die #NSA um einiges leichter wird, unautorisierte Sicherheitsfunktionen auf alle Kopien von Windows hochzuladen. Und wenn diese Funktionen erst einmal geladen sind, können sie jedes Betriebssystem effektiv infiltrieren.“ Der NSA-Schlüssel ist in jeder Version von Windows ab Windows 95 OSR2 aufwärts enthalten.

    Er fügte hinzu, dass „dieser Fund für nicht-amerikanische IT Manager beunruhigend ist, die sich auf Windows NT stützen, um Hochsicherheitsdaten zu verwalten. Die US-amerikanische Regierung macht es im Augenblich so schwierig wie möglich, ’starke’ Kryptographie ausserhalb der USA einzusetzen. Dass sie nun auch noch eine kryptographische Hintertür in das meistbenutzte Betriebssystem überhaupt installieren lässt, sollte ausländischen IT-Managern eine Warnung sein.“

    „Wie fühlt sich ein IT-Manager wohl, wenn er erkennen muss, dass in jeder Kopie von Windows auf dem Markt eine Hintertür für die NSA eingebaut worden ist, was es der amerikanischen Regierung exponentiell einfacher macht, auf jeden Computer zuzugreifen?“ fragte er.
    Kann die Hintertür auch von der anderen Seite benutzt werden?

    Dr. van Someren glaubt, dass die primäre Anwendung des NSA-Schlüssels vermutlich im legitimen Gebrauch durch Regierungsagenturen liegt. Für die Existenz des dritten Schlüssels in Windows 2000 CAPI könne es jedoch keine legitime Erklärung geben, erklärte er. „Das sieht faul aus,“ fügte er hinzu.

    Fernandes glaubt, dass das von der NSA eingebaute Hintertürchen auch gegen die Schnüffler gewendet werden kann. Der NSA-Schlüssel innerhalb von CAPI kann durch einen eigenen Schlüssel ersetzt, und dazu benutzt werden, um sich kryptographische Sicherheitsmodule von unautorisierten Dritten zu besorgen, die nicht von Microsoft oder der NSA genehmigt wurden. Genau dieser Situation versucht die amerikanische Regierung aber vorzubeugen. Ein Demoprogramm, das den Vorgang erklärt, kann auf der Website von Cryptonym gefunden werden.

    Nach Angaben eines führenden amerikanischen Kryptographen sollte die IT-Welt dankbar sein, dass die Subversion von Windows durch die NSA noch vor der Einführung der neuen CPUs ans Licht kam, die verschlüsselte Sets von Anweisungen anwenden. Solche CPUs hätten die Entdeckungen dieses Monats unmöglich gemacht. „Wenn die nächste Prozessorengeneration mit verschlüsselten Instruktionssets schon eingebaut wäre, hätten wir niemals etwas über den NSAKEY herausgefunden.“

  • Amazon Partnership with British Police Alarms Privacy Advocates

    Police in Lancashire, a county in northwest England, have rolled out a program to broadcast crime updates, photos of wanted and missing people, and safety notifications to Amazon Echo owners. Since February, the free app has been available to those using Alexa, a cloud-based voice assistant hooked up to the Echo smart speaker. The first of its kind in the U.K., the program was developed by the police force’s innovations manager in a partnership with Amazon developers. The program marks the (...)

    #Apple #GCHQ #Microsoft #Samsung #NSA #Amazon #Alexa #Echo #Barbie #Look #Home #Kinect #Siri #écoutes #surveillance #Règlement_Général_sur_la_Protection_des_Données_(RGPD) #EPIC (...)

    ##Règlement_Général_sur_la_Protection_des_Données__RGPD_ ##FTC

  • Leaked Files Show How the NSA Tracks Other Countries’ Hackers

    When the mysterious entity known as the “Shadow Brokers” released a tranche of stolen NSA hacking tools to the internet a year ago, most experts who studied the material homed in on the most potent tools, so-called zero-day exploits that could be used to install malware and take over machines. But a group of Hungarian security researchers spotted something else in the data, a collection of scripts and scanning tools that the National Security Agency uses to detect other nation-state hackers (...)

    #NSA #web #activisme #surveillance #hacking

  • Palantir a secrètement mis en place un programme de prédiction des crimes à La Nouvelle-Orléans

    Depuis 2012, la société privée Palantir travaille aux côtés de la police de La Nouvelle-Orléans afin de mettre en place un programme de prédiction du crime. Les élus de la ville n’étaient pas au courant. Bienvenue dans Minority Report. Palantir à la rescousse après Katrina Pour rappel, Palantir Technologies est une société américaine spécialisée dans l’analyse et la science des données. Co-fondé en 2004 par l’entrepreneur Peter Thiel, l’entreprise travaille aux côtés de bon nombre d’agences du renseignement (...)

    #DGSI #Palantir #algorithme #réseaux #criminalité #sécuritaire #surveillance #MinorityReport #NSA #CIA (...)

    ##criminalité ##FBI

  • The Powerful Global Spy Alliance You Never Knew Existed

    It is one of the world’s most powerful alliances. And yet most people have probably never heard of it, because its existence is a closely guarded government secret. The “SIGINT Seniors” is a spy agency coalition that meets annually to collaborate on global security issues. It has two divisions, each focusing on different parts of the world : SIGINT Seniors Europe and SIGINT Seniors Pacific. Both are led by the U.S. National Security Agency, and together they include representatives from at (...)

    #NSA #écoutes #surveillance #web #SIGINT

  • [NSA] Trouver votre voix, par Ava Kofman Traduction Les Crises - The Intercept - Ava Kofman - le 19 janvier 2018

    Oubliez Siri et Alexa – Quand on parle d’identification vocale, la NSA règne en « maître absolu ».

    . . . . . . . . . .
    Les nouveaux outils vocaux
    Tandis que les américains sont au courant depuis 2013 de la collecte massive de données téléphoniques nationales et étrangères par la NSA, le processus par lequel ces données brutes sont converties en informations significatives est resté largement confidentiel. En 2015, The Intercept rapportait que la NSA avait mis au point une série de « technologies du langage humain » pour donner un sens à l’extraordinaire quantité des données audio recueillies par le gouvernement. En développant des programmes pour traduire automatiquement la parole en texte – ce que les analystes appelaient « Google for voice » – l’agence pouvait utiliser des mots-clés et des « sélecteurs » pour rechercher, lire et indexer des enregistrements qui auraient autrement nécessité un nombre infini des personnes pour les écouter.

    La reconnaissance des locuteurs est apparue en même temps que ces logiciels synthétiseurs de la parole au texte comme une technique additionnelle pour aider les analystes à trier les innombrables heures d’interceptions en provenance des zones de guerre. Une grande partie de sa croissance et de sa fiabilité est due aux investissements de la NSA et du Département de la Défense. Avant l’ère numérique, la reconnaissance des locuteurs était principalement pratiquée en science médico-légale. Pendant la Seconde Guerre mondiale, des analystes humains ont comparé les empreintes visuelles des fréquences vocales à la radio. Selon Harry Hollien, l’auteur de Forensic Voice Identification, ces machines à « parole visible », connues sous le nom de spectrogrammes, ont même été utilisées pour réfuter une rumeur selon laquelle Adolf Hitler aurait été assassiné et remplacé par un double.

    « Les empreintes vocales étaient quelque chose que l’on pouvait examiner », explique James Wayman, un éminent spécialiste de la reconnaissance vocale qui préside les efforts fédéraux visant à recommander des standards pour la reconnaissance médico-légale des locuteurs. Il a souligné que le terme « empreinte vocale », bien qu’il soit largement utilisé par les fournisseurs commerciaux, peut être trompeur, car il implique que l’information saisie est physique plutôt que comportementale. « Ce que vous avez maintenant, c’est une équation intégrée dans un logiciel qui crache des chiffres », a-t-il dit.
    Ces équations ont évolué de simples moyennes à des modèles algorithmiques dynamiques. Depuis 1996, la NSA a financé le National Institute of Standards and Technology Speech Group pour développer et tester ce qu’elle appelle “l’approche algorithmique la plus dominante et la plus prometteuse face aux problèmes de reconnaissance des locuteurs”. Parmi les participants qui testent leurs systèmes avec le NIST figurent des entreprises de pointe en biométrie et des universitaires, dont certains sont financés par la NSA et la Defense Advanced Research Projects Agency, ou DARPA.

    Le silence de la NSA autour de son programme de reconnaissance des locuteurs rend difficile de déterminer ses pouvoirs actuels. Mais étant donné les liens étroits qui existent entre la recherche universitaire financée par la NSA et les entreprises privées, une bonne approximation des capacités des NSA peut être tirée de ce que font d’autres pays – et quels fournisseurs les vendent.
    Par exemple, Nuance, l’un des leaders du secteur, fait de la publicité auprès des gouvernements, des forces armées et des services de renseignement « un système biométrique vocal national capable d’identifier et de segmenter rapidement et avec précision les individus au sein de systèmes comprenant des millions d’empreintes vocales ». En 2014, l’Associated Press a rapporté que la technologie de Nuance avait été utilisée par la plus grande société turque de téléphonie mobile pour collecter des données vocales auprès d’environ 10 millions de clients.

    En octobre, Human Rights Watch a signalé que le gouvernement chinois avait constitué une base de données nationale d’empreintes vocales afin de pouvoir identifier automatiquement les personnes qui parlent au téléphone. Le gouvernement vise à relier la biométrie vocale de dizaines de milliers de personnes à leur numéro d’identité, leur origine ethnique et leur adresse. Selon HRW, le distributeur de logiciels vocaux chinois a même breveté un logiciel permettant de localiser les fichiers audio pour « surveiller l’opinion publique ».
    En novembre, un projet international majeur de reconnaissance des locuteurs financé par l’Union européenne a passé son test final, selon un communiqué de presse d’Interpol. Plus de 100 analystes du renseignement, chercheurs et agents des services de police de plus de 50 pays – dont Interpol, le Metropolitan Police Service du Royaume-Uni et la Polícia Judiciária portugaise – ont assisté à la présentation, au cours de laquelle les chercheurs ont prouvé que leur programme pouvait identifier des « locuteurs inconnus parlant dans différentes langues… par le biais de médias sociaux ou de moyens audio légalement interceptés ».

    Les documents de la NSA examinés par The Intercept décrivent les contours d’un système aussi extensif – un système qui, dans les années qui ont suivi le 11 septembre, a permis aux « analystes linguistiques de passer au crible des centaines d’heures de montages vocaux en quelques secondes et de sélectionner des éléments d’intérêt potentiel en fonction de mots clés ou de la reconnaissance vocale des locuteurs. »

    . . . . . . . . . .
    Article original : https://theintercept.com/2018/01/19/voice-recognition-technology-nsa
    #NSA #reconnaissance-audio #surveillance #internet #vie_privée #espionnage #silicon_army #privacy #usa #contrôle #sécurité #censure #écoutes #etats-unis #voix

  • Trump taps Army cyber chief as next #NSA head - POLITICO

    President Donald Trump on Tuesday nominated Lt. Gen. Paul Nakasone, the leader of the Army’s digital warfighting arm, to helm the National Security Agency.

    The move, which was long expected, will also put Nakasone atop U.S. Cyber Command, the Defense Department’s digital warfighting unit, once he is confirmed by the Senate. The two organizations have shared a leader since the Pentagon launched Cyber Command in 2009.

    Rob Joyce, Trump’s top cyber adviser, announced the pick on Twitter.

    An exceptional leader for two exceptional [organizations], he brings great experience and strong cyber background,” Joyce wrote.

    Both the NSA and Cyber Command need a new head after current NSA Director Adm. Mike Rogers announced he would retire this spring after a nearly four-year term.

    Nakasone, 54, has been the chief of Army Cyber Command since late 2016. In that role, he also directed Joint Task Force Ares, a special unit that develops digital weapons to attack and disrupt the Islamic State’s online operations.

    Prior to that, Nakasone served at Cyber Command, where he oversaw the units tasked with defending the country’s digital networks and information systems, collectively known as the Cyber National Mission Force.

  • The NSA’s voice-recognition system raises hard questions for Echo and Google Home

    Are Amazon and Google doing enough to keep spies out ? Suppose you’re looking for a single person, somewhere in the world. (We’ll call him Waldo.) You know who he is, nearly everything about him, but you don’t know where he’s hiding. How do you find him ? The scale is just too great for anything but a computerized scan. The first chance is facial recognition — scan his face against cameras at airports or photos on social media — although you’ll be counting on Waldo walking past a friendly camera (...)

    #Google #NSA #Amazon #Echo #Home #voix #FISA

  • La reconnaissance vocale est une mine d’or pour la NSA

    L’empreinte vocale pourrait être plus intéressante pour les services de renseignement que le simple contenu des conversations. Ces dernières années, les logiciels de commandes vocales ont fait irruption sur nos appareils électroniques et dans les foyers : Siri, Cortana, Alexa, Ok Google... autant d’assistants personnels intelligents qui utilisent la reconnaissance vocale. Bien avant cette popularisation, une autre « intelligence » travaillait sur cette technologie, et l’employait pour surveiller (...)

    #NSA #écoutes #biométrie #voix

  • Finding Your Voice

    Forget About Siri and Alexa — When It Comes to Voice Identification, the “NSA Reigns Supreme” At the height of the Cold War, during the winter of 1980, FBI agents recorded a phone call in which a man arranged a secret meeting with the Soviet embassy in Washington, D.C. On the day of his appointment, however, agents were unable to catch sight of the man entering the embassy. At the time, they had no way to put a name to the caller from just the sound of his voice, so the spy remained (...)

    #Apple #Google #FBI #NSA #Amazon #Alexa #Siri #Home #biométrie #voix #surveillance #empreintes (...)


  • Le Congrès américain en passe de confirmer un programme massif de surveillance

    Révélée en 2013 par Edward Snowden, l’utilisation très large du « FISA 702 » par le renseignement américain heurte la protection de la vie privée. Les membres de la Chambre des représentants des États-Unis étaient appelés à se prononcer jeudi 11 janvier sur le renouvellement du FISA (Foreign Intelligence Surveillance Amendments Act), une loi votée en 2008 par le Congrès. Ils l’ont massivement approuvé, par 256 voix contre 164. La loi est examinée la semaine prochaine devant le Sénat, où elle rencontre une (...)

    #NSA #écoutes #métadonnées #web #surveillance #FISA #PRISM #Upstream

  • Congress Is Debating Warrantless Surveillance in the Dark

    In 2013, former National Security Agency contractor Edward Snowden famously brought to light a series of classified US government spying programs. For the first time, the American people learned that the NSA was collecting millions of their phone calls and electronic communications—emails, Facebook messages, texts, browsing histories—all without a warrant. Several of the programs Snowden revealed are authorized under Section 702 of the Foreign Intelligence Surveillance Amendments Act. The (...)

    #NSA #Facebook #Upstream #écoutes #web #surveillance #FISA #Google #AT&T


  • Avec la #France, les #Five_Eyes deviennent les Six Eyes…

    Dans son édition du 13 décembre 2017, Intelligence Online révèle que la France va intégrer le groupe des Five Eyes. Du moins officiellement. Parce qu’officieusement, c’est déjà le cas depuis un certain temps. Selon Intelligence […]

    #Société #Technos #Afrique #Alcatel_Submarine_Networks #Espions #Etats-Unis #Europe #NSA #Rand_Corporation

  • Google’s true origin partly lies in CIA and NSA research grants for mass surveillance, by Jeff Nesbit — Quartz

    Did the CIA directly fund the work of Brin and Page, and therefore create Google? No. But were Brin and Page researching precisely what the NSA, the CIA, and the intelligence community hoped for, assisted by their grants? Absolutely.

    The CIA and NSA funded an unclassified, compartmentalized program designed from its inception to spur something that looks almost exactly like Google.

    To understand this significance, you have to consider what the intelligence community was trying to achieve as it seeded grants to the best computer-science minds in academia

    #surveillance #google #CIA #origin_stories #recherche