10 façons dont la NSA vous espionne en 2020


10 façons dont la NSA vous espionne en 2020

Avez-vous déjà eu le sentiment d’être regardé? Vous est-il déjà venu à l’esprit que quelqu’un pourrait constamment suivre vos empreintes numériques pour perturber votre vie privée? Cela fait six ans que le tristement célèbre dénonciateur, Edward Snowden, a divulgué les fichiers classifiés de la National Security Agency (NSA) pour que le monde les voie. C’est alors que le monde a appris comment l’oncle Sam regarde toujours.


Bien sûr, le monde est au courant de l’incident, mais jogging la mémoire de ceux qui ont oublié. Edward Snowden a dénoncé la NSA le 5 juin 2013. Les documents divulgués par Snowden ont révélé que la NSA espionnait non seulement les citoyens américains, mais collectait des données personnelles sur des individus du monde entier. Les révélations de Snowden ont pris le monde d’assaut alors que les internautes se sont unis pour poser cette question:

est la nsa m'espionne icône image

Pourquoi la NSA m’espionne?

Malgré l’impact des révélations initialement, il est choquant de voir que les avertissements sont entrés par une oreille et sont sortis par l’autre. Au fil du temps, les gens ont oublié comment leur vie privée avait été violée au nom de l’intérêt national. Peu importe, nous apprécions toujours le sacrifice de Snowden et ce qu’il a fait pour nous. Alors, laissez-nous vous rappeler les façons dont la NSA vous espionne, encore une fois!

XKeyScore ou XKS

XKS est un programme secret développé par la National Security Agency pour rechercher et analyser des données globales sur Internet. XKS est un programme sophistiqué qui donne à la NSA un accès pour surveiller Internet. Le programme permet à la NSA de lire vos e-mails, d’accéder à vos requêtes de recherche, à l’historique de navigation et aux documents partagés. Le programme permet à la NSA d’accéder virtuellement à votre appareil, ce qui lui permet de tout surveiller. De plus, la NSA peut suivre votre appareil où que vous alliez. Bref, ils ont accès à tout et n’importe quoi.

Opérations d’accès sur mesure

En 1997, la NSA a créé sa division d’élite de piratage appelée Tailored Access Operations, également connue sous le nom de TAO. TAO est l’unité spécialisée de collecte de renseignements sur la cyberguerre de la NSA qui a pour devise: «Vos données sont nos données, votre équipement est notre équipement – à tout moment, en tout lieu, par tout moyen légal». Tailored Access Operations exploite les failles de sécurité des appareils pour recueillir des informations sur l’utilisateur ou utiliser l’appareil comme outil de surveillance. Néanmoins, les appareils avec peu ou pas de failles de sécurité ne sont pas loin de la portée de TAO.

TAO est suffisamment capable de violer la sécurité de votre appareil à l’aide de logiciels malveillants. Ils peuvent acheminer le trafic ciblé vers de fausses versions de sites Web réels pour surveiller les journaux et l’activité des utilisateurs. TAO travaille également en alliance avec des entreprises technologiques pour créer des portes dérobées dans les routeurs – en exploitant les appareils non seulement virtuellement mais physiquement.

Collecte de données auprès des réseaux sociaux et des géants des télécommunications

Conformément aux obligations du programme PRISM, la NSA avait demandé des données aux géants des médias sociaux et des télécommunications. La NSA pourrait demander à ces sociétés des informations telles que des photos, des vidéos, des e-mails et l’historique de navigation. Ses principaux partenaires technologiques seraient Google, Facebook, Microsoft, Yahoo et Apple.

Five Eyes Intelligence Alliance

La création de la NSA a été soutenue par l’idée de sécurité nationale. La NSA a été créée pour collecter des informations sur les pays et les citoyens étrangers, et non sur les citoyens américains. L’alliance était censée aider l’organisation à résister et à contrer tout acte contre la sécurité nationale. En bref, la NSA n’était pas autorisée à collecter des renseignements sur les Américains. Bien que la question soit, l’ont-ils fait? Oui!

Exploitant les échappatoires juridiques, la NSA recueille non seulement des renseignements sur les citoyens des États-Unis, mais partage également les informations avec ses alliés nommés Five Eyes Intelligence Alliance. L’alliance comprend cinq pays: les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie. La relation est mutuelle, car l’intelligence d’autres pays est également partagée avec les États-Unis..

Où que vous alliez, la NSA suit

Tu n’es pas seul! Peu importe où vous allez, la NSA suit. La NSA peut suivre votre position via votre opérateur de téléphonie mobile, ouvrir des réseaux Wi-Fi à proximité (vulnérables à la sécurité bien sûr) et GPS. Selon le Washington Post, la NSA recueille environ 5 milliards d’enregistrements par jour. En surveillant vos habitudes de voyage, la NSA peut suivre vos emplacements préférés. Qui sait, ils pourraient être au courant de votre cachette secrète dans la cabane dans les arbres. De plus, à l’aide de ces informations, la NSA peut localiser les associés des individus ciblés – ce qui en fait également une personne d’intérêt.

Quelqu’un regarde

La NSA peut facilement accéder à la caméra sur votre ordinateur portable, votre smartphone et même vos webcams avec une simple attaque de malware. L’attaque est si subtile que vous ne remarquerez même pas que votre appareil a été compromis. Cela n’a aucun effet sur les performances de votre appareil, son objectif principal est de collecter des informations. De plus, vos microphones peuvent également être utilisés pour enregistrer et transmettre vos conversations sans votre consentement.

Même les appareils qui ont été éteints peuvent être allumés sans que vous vous en rendiez compte. Vous êtes-vous déjà demandé pourquoi vous êtes bombardé par les publicités de quelque chose que vous venez de discuter avec votre ami? En parlant de publicités, il y a une raison pour laquelle Mark Zuckerberg garde son appareil photo et son microphone toujours connectés. Et la raison en est qu’il sait!

La NSA la raye de la liste de contrôle

Les informations divulguées de Snowden ont révélé que la NSA espionne également vos achats. Grâce à sa collaboration avec des géants des cartes de crédit comme Visa, la NSA peut accéder à vos journaux d’achat et surveiller votre comportement d’achat. En outre, la NSA avait également formé une alliance avec la Society for Worldwide Interbank Financial Telecommunication, également connue sous le nom de SWIFT..

La NSA a accédé aux informations de la base de données de SWIFT, qui comprend les enregistrements des achats effectués par carte de crédit et d’autres transactions financières. L’objectif de la collecte de ces informations était de suivre les achats d’organisations terroristes, mais nous avons du mal à croire que les informations sur un citoyen achetant des produits d’épicerie soient utiles à cet égard..

Construction de portes dérobées – Temps de passage préféré de la NSA

Nous connaissons tous le célèbre incident du FBI-Apple en 2016. C’était à l’époque quand Apple a refusé la demande du FBI d’accéder aux données sur un iPhone confisqué sur la scène du crime de l’incident des tireurs de San Bernardino. La réponse d’Apple s’est accompagnée d’une réaction à laquelle Cook a répondu:"Personne ne voudrait qu’une clé principale soit construite qui tournerait des centaines de millions de verrous, même si cette clé était en la possession de la personne en qui vous avez le plus confiance … cette clé pourrait être volée".

De toute évidence, c’est un côté de la médaille. Selon les révélations de Snowden, la NSA dépense plus de 200 millions de dollars par an pour rendre la sécurité des appareils vulnérable. Une telle somme gigantesque est dépensée pour des collaborations avec des géants de la technologie – créant des portes dérobées pour la surveillance.

Un autre incident mis en lumière a été la collaboration NSA-RSA où la National Security Agency a payé à RSA 10 millions USD pour créer une porte dérobée et distribuer des outils de chiffrement compromis. Au fil des ans, RSA a affirmé que sa relation avec la NSA avait changé, cependant, nous croyons fermement à cette notion: une fois un voleur, toujours un voleur.

Bien sûr, ce sont quelques incidents connus. Il doit y avoir des centaines de telles collaborations dont nous ne sommes pas au courant. Des alliances toujours opérationnelles et nous espionnant avec la NSA depuis l’ombre.

Envoyer des informations

La NSA peut accéder aux informations envoyées ou reçues dans vos SMS. La NSA collecte non seulement des informations sur le contenu des messages, mais également les métadonnées qui leur permettent d’accéder aux journaux des transactions depuis votre appareil, vos contacts et votre position actuelle.

Quelqu’un au téléphone

La NSA avait également collecté des informations sur les conversations téléphoniques. Cependant, ces informations n’étaient pas limitées aux métadonnées uniquement. En 2009, un programme secret connu sous le nom de Mystic a été lancé par la NSA, selon les révélations de Snowden, le programme a permis à la NSA d’enregistrer non seulement les métadonnées mais aussi le contenu des conversations téléphoniques. En 2011, le programme a atteint son apogée car il a été rapporté que Mystic avait permis à la NSA d’enregistrer le contenu téléphonique et les métadonnées d’un pays pendant un mois entier.

Il y a une solution pour tout

Partageant l’espace numérique, il est de notre responsabilité non seulement d’éduquer nos collègues internautes sur les méthodes par lesquelles la NSA les espionne, mais également de leur fournir des solutions. Grâce à des recherches approfondies, notre équipe a trouvé des moyens de faire passer votre sécurité au niveau supérieur – rendant vos appareils invulnérables aux tentatives de piratage. De plus, nous sommes de fervents promoteurs de la confidentialité et de l’anonymat et nous avons élaboré des lignes directrices avec lesquelles vous pouvez vous protéger de la surveillance en ligne et empêcher la NSA de violer votre vie privée..

Confidentialité sur Internet – Dites non à la surveillance en ligne

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me