All time Branchez-vous Branche Toi BetterBe Nerds Carrières

Vous êtes surveillés, surtout quand vous ne le croyez pas

Par Alexandre Vallières-Lagacé – le dans Actualités
Si l'on met de côté tous les problèmes de vol d'identité par intrusion sur les serveurs de vos sites Internet préférés, vous croyez que seuls vous et votre fournisseur de service avez accès aux données stockées sur leurs serveurs. Une récente fuite d'un fournisseur de la National Security Agency (NSA) des États-Unis nous apprenait l'existence d'une vaste opération d'écoute électronique touchant presque l'ensemble de tous les réseaux sociaux et fournisseurs de services dans le nuage. Ce système se nomme PRISM et serait en fonction depuis 2007.

Selon les textes parus dans The Guardian et le Washington Post, Edward Snowden, le fournisseur de la NSA, affirme que cette dernière serait en mesure de voir et d’enregistrer tout le contenu qui transige sur les serveurs de Microsoft, Yahoo, Google, Facebook et Apple, pour ne nommer que ceux-ci. On parle ici autant des conversations publiques que privés, tout comme vos fichiers héberger dans le nuage sur les différents services de ces fournisseurs.

Territoire américain, loi américaine

Cela vous surprend? Toutes ces compagnies sont américaines et pour bénéficier d’une protection légale contre la responsabilité du contenu partagé par leurs utilisateurs (voir la loi DMCA américaine), leurs serveurs sont aussi en très grande partie sur le territoire américain. L’infrastructure au coeur d’Internet étant en grande partie aussi en territoire américain, ceci permet donc à la NSA et à n’importe quelle autre agence ou programme secret américain d’être en position privilégiée de filtrer, surveiller et analyser toute l’information qui s’y transige.

Bien entendu, les officiels de la NSA affirment que leurs critères de sélection ne doivent toucher que les non-Américains, mais il y arrive aussi que des données sur les Américains fassent partie du rapport d’information. Bref, peu importe qui vous êtes, où vous résidez, quelles que soient les dispositions de votre pays sur la protection de la vie privée, tout cela est mis de côté du revers de main.

L’infrastructure au coeur d’Internet étant en grande partie aussi en territoire américain, ceci permet donc à la NSA et à n’importe quelle autre agence ou programme secret américain d’être en position privilégiée de filtrer, surveiller et analyser toute l’information qui s’y transige.

Bien qu’officiellement toutes les compagnies visées affirment ne donner aucun accès direct ni aucune donnée privée sans un mandat en bon et due forme, nous savons très bien que les moyens des agences secrètes sont assez impressionnants et ce que nous réussissions à percevoir n’est bien évidemment que la pointe de l’iceberg.

Avec la démocratisation de l’accès Internet, l’ONU travaille même à ajouter l’accès à Internet aux droits fondamentaux. Je suis même surpris que ce type de programme secret de surveillance n’ait pas fait les manchettes plus tôt. Il faut se rendre à l’évidence qu’héberger vos données sur un serveur distant expose justement ces données à d’autres paires d’yeux. Que ce soit l’administrateur système, généralement bien intentionné, le pirate informatique très débrouillard, ou l’agence de renseignement américaine utilisant une méthode encore inconnue, d’autres personnes auront accès à ces données, et tant et aussi longtemps que tout n’est pas totalement crypté, les données seront lisibles plus facilement que vous ne le croyez.

Une alternative cryptée?

Certains comme Kim Dotcom, fondateur de Mega et présentement en démêlés avec la Justice américaine sur le dossier Megaupload, profite de la situation pour venter son service totalement crypté où les seuls à connaître la clé maitresse qui décrypte les données sont les utilisateurs qui ont justement utilisé le service. Bien qu’intéressant à première vue, plusieurs ne font pas confiance à l’homme. Bien que son système peut être efficace et offrir une certaine protection, plusieurs aiment le répéter à chaque fois qu’on nous annonce un nouveau système de protection : ce qui peut être construit par l’homme, peut-être déconstruit par l’homme et un peu d’ingéniosité.

Vidéo récente
- Actualités

Le logiciel qui permet de pirater n’importe quel smartphone

Les dernières nouvelles

iOS, Android : un outil permettrait de pirater n’importe quel smartphone

iOS, Android : un outil permettrait de pirater n’importe quel smartphone

Branchez-vous -
Game Builder : Google lance un outil de création de jeu vidéo gratuit

Game Builder : Google lance un outil de création de jeu vidéo gratuit

Branchez-vous -
Dota Underlords : Valve lance son dérivé d’Auto Chess

Dota Underlords : Valve lance son dérivé d’Auto Chess

Branchez-vous -

Plus d'actualités

Smartphone du futur : Samsung imagine un écran déroulable

Smartphone du futur : Samsung imagine un écran déroulable

Branchez-vous -
Google accusé par Genius de copier-coller ses paroles de chansons

Google accusé par Genius de copier-coller ses paroles de chansons

Matthieu Carlier -
Apple pourrait racheter une partie d’Intel

Apple pourrait racheter une partie d’Intel

Branchez-vous -

Populaires

Google met fin à la synchronisation des photos sur Google Drive

Google met fin à la synchronisation des photos sur Google Drive

Branchez-vous -
Huawei : les smartphones définitivement privés de Facebook, Whatsapp et Instagram

Huawei : les smartphones définitivement privés de Facebook, Whatsapp et Instagram

Matthieu Carlier -
Huawei persiste et déploie Android 9.0 Pie sur le P20 Lite

Huawei persiste et déploie Android 9.0 Pie sur le P20 Lite

Matthieu Carlier -

Alexandre Vallières-Lagacé

Rédacteur techno depuis plusieurs années, Alexandre partage sa passion des nouvelles technologies sur le Blogue de Geek qu'il a créé en 2006 et sur le blogue de Future Shop. En plus de la couverture de l'actualité techno, il est surtout connu pour la rédaction de bancs d'essai de gadgets et autres produits informatiques.