« Nous donnons de plein gré plus de renseignements à Facebook que nous n’en fournirions au cours d’un interrogatoire »

Un livre partagé sur les réseaux sociaux et qui fait prendre conscience des enjeux sur les données personnelles, à télécharger gratuitement (licence cc-by-sa):

Numérique, reprendre le contrôle: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By.pdf

Publicités

Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Hacktivistes, de nouveaux acteurs politiques?

Débat du 3 septembre 2014 (https://www.facebook.com/events/1483377855239969/)

Intervenants lors du débat:

– Amaelle GUITON, animation du débat, journaliste
– Flo LAVAL, réalisateur du film « Les Gardiens du Nouveau Monde »
– Frédéric Bardeau, cofondateur de l’école de code Simplon
– Okhin, Hacktiviste
– CMAL, porte parole du parti pirate IDF

(youtube)

Comment la CIA créa Google

GLOBAL RELAY NETWORK

Un des drones du Skynet du film "Terminator 3" - Image Intermedia Films, C2 Pictures et Warner Bros. Pictures Un des drones de Skynet du film « Terminator III » – Image Intermedia Films, C2 Pictures et Warner Bros. Pictures

Par Nafeez Ahmed, le 22 janvier 2015

« INSURGE INTELLIGENCE », un nouveau projet de journalisme d’investigation financé par le public, vous livre le récit exclusif de la façon dont la communauté US du renseignement a financé, nourri et mis en incubation Google comme élément d’un effort visant à dominer le monde par le contrôle de l’information. Financé indirectement par la NSA et la CIA, Google n’a été que la première d’une pléthore de start-ups du secteur privé cooptée par le renseignement US pour conserver la « supériorité du renseignement ».

Les origines de cette ingénieuse stratégie remontent à un groupe secret sponsorisé par le Pentagone, qui au cours des deux dernières décennies a fonctionné comme un pont entre le gouvernement US et les élites des secteurs des affaires et de la…

View original post 14 190 mots de plus

Des gouvernements donnent des ordres pour censurer les vidéos de protestation sur YouTube

government-orders-youtube-to-censor-protest-videos-15766-1317373262-4

Dans un exemple effrayant de la manière dont l’État resserre son emprise autour de l’Internet libre, il est apparu que You Tube se conforme à des milliers de demandes de gouvernements pour censurer et supprimer des vidéos qui montrent des manifestations et d’autres exemples de citoyens affirmant simplement leurs droits, tout en supprimant également des termes de recherche par mandat du gouvernement.

Lire la suite: http://worldtruth.tv/government-orders-you-tube-to-censor-protest-videos-2/

La NSA Firefoxée: Mozilla fait équipe avec Tor pour améliorer la vie privée sur Internet

Russia Today, 11 novembre 2014

TOR-logo-2011Le navigateur Internet Mozilla fait équipe avec Tor pour donner aux utilisateurs d’Internet une plus grande sécurité en ligne. Le nouveau projet Polaris est conçu pour lutter contre la censure sur Internet et faire des intrusions semblables à la NSA une chose du passé.

Les révélations d’Edward Snowden concernant l’étendue de l’espionnage de la National Security Agency sur le grand public, a frappé durement les passionnés d’informatique et d’Internet. Un sondage mené par Harris Poll pour le compte de la société Internet Mozilla, le mois dernier, a révélé que les trois quarts des personnes interrogées estiment que leurs renseignements personnels sur le web sont moins sûrs qu’ils ne l’étaient il y a un an.

Mozilla, qui est responsable pour le navigateur Firefox, et qui célèbre son 10ème anniversaire, cherche de nouveau à regagner la confiance du public en faisant appel à l’aide de Tor, qui est un outil logiciel populaire destiné à protéger l’anonymat en ligne. Tor, qui est un acronyme pour « The Onion Router », fonctionne en faisant passer son chemin au hasard autour de serveurs, qui sont gérés par des volontaires partout dans le monde. Cela rend beaucoup plus difficile pour les entreprises de surveillance de garder une trace des mouvements d’une personne en ligne.

Lire la suite: http://rt.com/news/204411-mozilla-privacy-internet-tor/

Voir l’annonce de l’initiative Polaris sur le blog Mozilla: https://blog.mozilla.org/privacy/2014/11/10/introducing-polaris-privacy-initiative-to-accelerate-user-focused-privacy-online/

Un ex-avocat de la NSA: la cyber-guerre se déroule entre les entreprises de haute technologie et le gouvernement américain

Stewart Baker sur scène au Sommet du Web à Dublin

Stewart Baker a déclaré qu’Apple et Google pourraient être en train de limiter leur activité dans des marchés comme la Chine et la Russie par le chiffrement des données des utilisateurs

The Guardian, Jemima Kiss, 4 novembre 2014

La bataille sur le cryptage des données de service des utilisateurs Internet a planté les entreprises technologiques américaines contre le gouvernement américain lui-même, a déclaré mardi l’ancien avocat général de la NSA, Stewart Baker.

Prenant la parole lors au Sommet du Web à Dublin, Baker a affirmé que les mouvements opérés par Google et Apple et d’autres afin de crypter les données de l’utilisateur étaient plus hostiles à la collecte occidentale de renseignements que pour la surveillance établie par la Chine ou la Russie.

« Le département d’Etat a financé certains de ces outils, tels que Tor, qui a été utilisé dans les révolutions du Printemps Arabe ou pour passer le pare-feu chinois, mais ces crypto-guerres opposent principalement le gouvernement américain et les entreprises américaines, » a-t-il dit dans une conversation avec l’éditeur des projets spéciaux, James Ball.

Lire la suite: http://www.theguardian.com/technology/2014/nov/04/nsa-cyberwar-stewart-baker-cloudflare-snowden

Est-ce que Google vole vos idées?

Est-ce que Google scanne et vole des idées?
Gmail scanne le contenu de tous les messages envoyés ou reçus à son service…
… y compris les courriels provenant de comptes n’appartenant pas à Google
Gmail prétend qu’ils ne le font que pour créer de la publicité sur mesure…
… mais est-ce qu’ils scannent aussi les e-mails, afin qu’ils puissent voler vos idées?
Gmail compte plus de 500 millions d’utilisateurs, ce qui en fait le fournisseur de messagerie le plus utilisé
60% des entreprises de taille moyenne aux États-Unis et la plupart des nouvelles startups technologiques utilisent Gmail
Ce qui donne accès à Gmail aux idées des dirigeants technologiques de demain
Mais comment pourraient-ils voler depuis leurs clients?
Les comptes Google consolident toutes leurs données utilisateurs…
… Google Drive enregistre des copies de tous les documents téléchargés…
… Google Search enregistre vos termes de recherche pour dire ce que vous pensez…
… et Youtube surveille ce que vous regardez
Dans les termes de politique de Gmail, ils affirment que les utilisateurs « conservent la propriété de tous les droits de propriété intellectuelle »
Mais dans la phrase suivante, ils admettent que
« lorsque vous téléchargez du contenu vers ou à travers [leurs] services…
vous accordez à Google une licence mondiale pour utiliser [tel contenu] et créer des œuvres dérivées »
Cette licence se poursuit même si vous arrêtez d’utiliser [leur] services
Dans une requête découverte déposée par Google dans un tribunal fédéral…
Google déclare que les gens qui envoient des e-mails aux utilisateurs de Gmail…
… n’ont pas d’ « attente raisonnable » que leurs communications soient confidentielles
Eric Schmidt, président exécutif de Google, affirme…
« la politique de Google est d’arriver jusqu’à la ligne rouge et de ne pas la franchir « 
à ce jour, Google n’a pas enfreint les droits de ses usagers.

(youtube)

De nouveaux documents de Snowden révèlent l’étendue de l’infiltration de Facebook par la NSA

Revolution-news.com, 13 mai 2014

Tout votre Facebook appartient à la NSA

Nous savons depuis un certain temps maintenant que la NSA exploite les réseaux sociaux à des fins de surveillance. Quels types d’informations peuvent être obtenues à partir des réseaux sociaux en ligne (OSN, Online Social Networks)? BEAUCOUP. Les communications, photographies, vidéos, informations de localisation et de voyage, les activités de tous les jours … essentiellement sur tout le monde.

Facebook:NSA1

Un exemple d’écran de recherche utilisé pour exploiter les informations d’un utilisateur Facebook

Facebook:NSA2

Exploiter le trafic Facebook via un environnement passif pour obtenir des informations

Facebook:NSA3

Facebook:NSA4

Votre Facebook est-il verrouillé? Cela n’est pas un problème. Le GCHQ et la NSA collectent vos informations de toute façon en exploitant les « faiblesses inhérentes au modèle de sécurité de Facebook. » Les nouveaux diaporamas citent Facebook comme « une source très riche d’informations sur les cibles », car il donne un aperçu des détails personnels, des modes de vie et des connexions aux associés. Les diaporamas de la NSA démontrent que les réseaux sociaux en ligne (OSN) sont pleinement exploités à des fins d’espionnage sur tout le monde.

Facebook:NSA5

Facebook est un immense réseau, il exige donc un Content Delivery Network ou CDN pour diffuser du contenu plus rapidement. Vos photos et vidéos Facebook ne sont pas hébergées sur les serveurs de Facebook, elles sont téléchargées sur les serveurs Akamai (prononcé ACME) à travers le monde. Sans un CDN, tout le contenu Facebook résiderait sur un seul serveur, et les utilisateurs qui sont loin de ce serveur prendraient un certain temps pour accéder et télécharger le contenu.

Facebook:NSA6

Remarquez dans la présentation ci-dessus, toutes les images Facebook sont téléchargées sur les serveurs Akamai via le protocole HTTP. Le HTTP ou « HyperText Transfer Protocol » est le protocole de communication utilisé pour connecter des serveurs Web sur Internet. Le HTTP fournit une norme aux navigateurs Web et aux serveurs pour communiquer.

Pourquoi la NSA est-elle intéressée par le HTTP? Tout simplement, parce que tout le monde l’utilise pour à peu près tout ce qui existe. L’activité Internet la plus courante de n’importe quel utilisateur moyen se fait via HTTP. Facebook, twitter, les e-mails, surfer sur Internet, etc. Presque toute la navigation Web utilise le protocole HTTP. La question est de savoir…

Pourquoi la NSA est-elle intéressée par l’utilisateur moyen d’Internet?

Facebook:NSA7

Facebook:NSA8

En exploitant le HTTP, cela donne à la NSA la capacité de surveiller activement ou d’intercepter les données en utilisant une approche intermédiaire « Man in the Middle ».

Mark Zuckerberg a écrit une lettre en mars 2014, confus et frustré par les révélations de Snowden. Il a même appelé le président Obama à exprimer sa frustration sur les dégâts causés par le gouvernement. Peut-être qu’un autre appel serait nécessaire, Mark?

Source: Documents de Snowden publiés par Glenn Greenwald dans « No Place To Hide »

Le programme PRISM de la NSA puise dans les données des utilisateurs d’Apple, Google et autres

prism-slide-4_1Un diaporama illustrant le programme top secret PRISM

Par Glenn Greenwald et Ewen MacAskill

Le Guardian, vendredi 7 juin 2013

La National Security Agency [NSA] a obtenu un accès direct aux systèmes de Google, Facebook, Apple et d’autres géants de l’Internet aux Etats-Unis, selon un document top secret obtenu par le Guardian.

L’accès de la NSA fait partie d’un programme non divulgué auparavant appelé PRISM, qui permet aux agents de recueillir des données, y compris l’historique de recherche, le contenu des e-mails, les transferts de fichiers et les discussions instantanées en ligne, dit le document.

Le Guardian a vérifié l’authenticité du document, une présentation de 41 diaporamas PowerPoint — classés top secret, avec aucune distribution pour ses alliés étrangers — une présentation qui a été apparemment utilisée pour former les agents de renseignement sur les capacités du programme. Le document affirme « collecter directement à partir des serveurs » des grands fournisseurs de services américains.

Bien que la présentation affirme que le programme est exécuté avec l’aide des entreprises, tous ceux qui ont répondu aux questions du Guardian, pour commenter, jeudi, ont nié avoir eu connaissance d’un tel programme.

Dans un communiqué, Google a déclaré: « Google se soucie profondément de la sécurité des données de nos utilisateurs. Nous transmettons les données des utilisateurs au gouvernement en conformité avec la loi, et nous examinons ces demandes avec soin. De temps en temps, les gens prétendent que nous avons créé « une porte arrière » pour le gouvernement dans nos systèmes, mais Google n’a pas de porte arrière qui permet au gouvernement d’accéder aux données privées de l’utilisateur. »

Plusieurs cadres supérieurs de technologie ont insisté sur le fait qu’ils n’avaient pas connaissance de PRISM ou d’un quelconque schéma similaire. Ils ont dit qu’ils n’auraient jamais été impliqués dans un tel programme. « S’ils font cela, ils le font à notre insu », dit l’un d’eux.

Un porte-parole d’Apple a déclaré qu’il n’avait « jamais entendu parler » de PRISM.

L’accès de la NSA a été activé suite aux changements sur la loi de surveillance américaine, introduite sous le président Bush et renouvelée sous Obama en décembre 2012.

Le programme facilite la surveillance étendue et approfondie des communications en direct et de l’information stockée. La loi autorise le ciblage de tous les usagers des entreprises participantes qui vivent à l’extérieur des Etats-Unis, ou les Américains dont les communications incluent des personnes vivant en dehors des Etats-Unis.

Il ouvre également la possibilité de recueillir des communications faites entièrement à l’intérieur des Etats-Unis, sans mandat d’exécution.

La divulgation du programme PRISM fait suite à une fuite transmise au Guardian mercredi sur une ordonnance top secrète de la cour obligeant le fournisseur télécom Verizon à remettre les relevés téléphoniques de millions de clients aux Etats-Unis.

La participation des sociétés Internet à PRISM va s’ajouter au débat, qui est enflammé par la révélation Verizon, au sujet de l’ampleur de la surveillance par les services de renseignement. Contrairement à la collecte de ces enregistrements d’appels, cette surveillance peut inclure le contenu des communications, et pas seulement des métadonnées.

Certaines des plus grandes marques de l’Internet mondial sont reconnues comme faisant partie du programme d’échange d’informations, depuis son introduction en 2007. Microsoft — qui mène actuellement une campagne publicitaire avec le slogan « Votre vie privée est notre priorité » — a été le premier, avec une collecte commençant en décembre 2007.

Il a été suivi par Yahoo en 2008, Google, Facebook et PalTalk en 2009, YouTube en 2010, Skype et AOL en 2011, et enfin Apple, qui a rejoint le programme en 2012. Le programme continue de se développer, avec d’autres fournisseurs qui doivent entrer en ligne.

Collectivement, les entreprises couvrent la majorité des e-mails en ligne, des recherches, des réseaux de communications et de vidéos.

L’ampleur et la nature des données recueillies à partir de chaque entreprise varie.

Les entreprises sont légalement tenues de se conformer aux demandes pour les communications des usagers, en vertu de la loi américaine, mais le programme PRISM permet aux services de renseignement d’accéder directement aux serveurs des entreprises. Le document de la NSA remarque que les opérations ont « l’assistance des fournisseurs de communications aux Etats-Unis. »

La révélation rend également compte des préoccupations soulevées par plusieurs sénateurs américains lors du renouvellement des amendements de la loi FISA [Foreign Intelligence Surveillance Act] en décembre 2012, qui ont mis en garde quand à l’ampleur de la surveillance que la loi pourrait permettre, et des lacunes dans les garanties qu’elle introduit.

Lorsque la FAA [FISA Amendments Act] a été promulguée, les défenseurs de la loi ont fait valoir qu’un contrôle significatif de l’abus causerait l’incapacité de la NSA à obtenir des communications électroniques, sans le consentement des entreprises de télécommunications et d’Internet qui contrôlent les données. Mais le programme PRISM rend ce consentement facultatif, car il permet à l’agence de saisir directement et unilatéralement les communications depuis les serveurs des entreprises.

Un graphique préparé par la NSA, contenu dans le document top secret obtenu par le Guardian, souligne l’ampleur des données qu’il est en mesure d’obtenir: e-mails, chats vocaux et vidéos, photos, discussions en direct de type voix-sur-IP (Skype, par exemple), transferts de fichiers, détails de réseautage social, et plus encore.

Le document est récent, daté d’avril 2013. Une telle fuite est extrêmement rare dans l’histoire de la NSA, qui se targue de maintenir un haut niveau de secret.

Le programme PRISM permet à la NSA, la plus grande organisation de surveillance au monde, d’obtenir des communications ciblées, sans avoir à les demander aux fournisseurs de services et sans avoir à obtenir des ordonnances individuelles de la cour.

Avec ce programme, la NSA est capable d’atteindre directement les serveurs des sociétés participantes et d’obtenir à la fois les communications stockées, aussi bien que d’effectuer une collecte en temps réel sur les utilisateurs ciblés.

La présentation affirme que PRISM a été introduit pour surmonter ce que la NSA considère comme des défauts de garantie de FISA dans le pistage des terroristes étrangers présumés. Il est écrit que les Etats-Unis ont un « avantage de terrain » dû à l’hébergement d’une grande partie de l’architecture d’Internet. Mais la présentation revendique que « les contraintes de FISA ont limité notre avantage de terrain », car FISA rend nécessaires les mandats individuels et les confirmations disant que l’expéditeur et le destinataire d’une communication se trouvaient tous deux à l’extérieur des Etats-Unis.

« FISA a été abandonnée, parce qu’elle accordait des garanties de confidentialité pour les personnes qui ne se référaient pas à eux », ajoute la présentation. « Il a fallu une ordonnance FISA de la cour pour pouvoir collecter des informations sur des étrangers vivant en dehors du terriroire, qui ont été en communication avec d’autres étrangers en dehors du territoire, simplement parce que le gouvernement faisait la collecte hors d’un fil aux Etats-Unis. Il y avait trop de comptes e-mail pour que FISA puisse, de manière pratique, les chercher tous. »

Les nouvelles mesures introduites dans la FAA [FISA Amendments Act] redéfinissent la « surveillance électronique » pour exclure quiconque d’être « de manière raisonnablement fiable » à l’extérieur des Etats-Unis — un changement technique qui réduit la barre pour initier la surveillance.

La loi donne aussi au directeur du renseignement national et au procureur général le pouvoir de permettre d’obtenir des informations du renseignement, et indemnise les sociétés Internet contre toute action apparue comme un résultat de demandes de coopération avec les autorités.

En bref, là où auparavant la NSA avait besoin des autorisations individuelles, et d’une confirmation que toutes les parties se trouvaient à l’extérieur des Etats-Unis, ils ont désormais seulement besoin d’un soupçon raisonnable voulant que l’une des parties se trouvait à l’extérieur des Etats-Unis au moment où les enregistrements ont été recueillis par la NSA.

Le document montre également que le FBI agit comme un intermédiaire entre les autres agences et les entreprises de haute technologie, et souligne sa dépendance vis-à-vis de la participation des entreprises Internet américaines, affirmant que « l’accès est dépendant à 100% des approvisionnements FAI [ISP: Internet Service Providers].

Dans le document, la NSA salue le programme PRISM comme « l’un des accès les plus précieux, unique et productif pour la NSA ».

Il se vante de ce qu’il appelle « une forte croissance » dans son utilisation du programme PRISM pour obtenir des communications. Le document souligne que le nombre de communications obtenues ont augmenté de 248% en 2012 pour Skype — conduisant dans les notes à remarquer qu’il y avait « une croissance exponentielle dans les rapports Skype; il semble que le mot sort de notre capacité contre Skype ». Il y avait aussi une augmentation de 131% des demandes de données pour Facebook, et 63% pour Google.

Le document de la NSA indique qu’il prévoit d’ajouter Dropbox comme fournisseur de PRISM. L’agence cherche également, selon ses mots, à « étendre les services de collecte des fournisseurs existants ».

Les révélations font l’écho des craintes soulevées sur le parquet du Sénat, l’année dernière, lors du débat accéléré sur les pouvoirs de la FAA [FISA Amendments Act], qui sous-tendent le programme PRISM, débat apparu quelques jours avant que l’acte ait expiré.

Le sénateur Christopher Coons du Delaware a spécifiquement averti que le secret qui entoure les différents programmes de surveillance signifiait qu’il n’y avait aucun moyen de savoir si des garanties étaient efficaces dans la loi.

Le problème est que: « nous ici au Sénat et les citoyens que nous représentons, nous ne savons pas dans quelle mesure fonctionnent réellement chacune des garanties », a-t-il dit.

« La loi n’interdit pas la collecte d’information purement intérieure. Nous savons qu’au moins un tribunal de la FISA [Foreign Intelligence Surveillance Act] a jugé que le programme de surveillance a violé la loi. Pourquoi? Ceux qui savent ne peuvent pas le dire et les Américains moyens ne peuvent pas le savoir. »

D’autres sénateurs ont également soulevé des préoccupations. Le sénateur Ron Wyden de l’Oregon a tenté, sans succès, de trouver toute information sur le nombre d’appels téléphoniques ou de courriels qui avaient été interceptés dans le cadre du programme.

Lorsque la loi a été promulguée, les défenseurs de la FAA [FISA Amendments Act] ont fait valoir qu’un contrôle significatif de l’abus conduirait à l’incapacité de la NSA d’obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d’Internet qui contrôlent les données. Mais le programme PRISM rend ce consentement inutile, car il permet à l’organisme de saisir directement et unilatéralement les communications depuis les serveurs des entreprises.

Lorsque la NSA examine une communication qui mérite, selon elle, une enquête plus approfondie, elle émet ce qu’elle appelle un « rapport ». Selon la NSA, « plus de 2000 rapports PRISM » sont désormais publiés chaque mois. Il y en avait 24 005 en 2012, soit une augmentation de 27% par rapport à l’année précédente.

Au total, plus de 77 000 rapports de renseignement ont cité le programme PRISM.

Jameel Jaffer, directeur du Centre pour la démocratie de l’ACLU, a trouvé qu’il était étonnant que la NSA pouvait même demander aux entreprises de haute-technologie d’accorder un accès direct aux données des utilisateurs.

« Le simple fait que la NSA demande aux entreprises de le faire est assez choquant », a-t-il dit. « La NSA est une partie de l’armée. L’armée a obtenu un accès sans précédent aux communications civiles.

C’est une militarisation sans précédent d’une infrastructure de communications domestiques. C’est profondément troublant pour quiconque est préoccupé par cette séparation. »

Un responsable senior de l’administration a déclaré dans un communiqué: « Les articles du Guardian et du Washington Post se rapportent à la collecte des communications en vertu de la section 702 de la loi FISA [Foreign Intelligence Surveillance Act]. Cette loi n’autorise le ciblage d’aucun citoyen américain ni d’aucune personne se trouvant à l’intérieur des Etats-Unis.

Le programme est soumis à un contrôle par la Cour de Surveillance du Renseignement Etranger [Foreign Intelligence Surveillance Court], la branche exécutive et le Congrès. Il implique des procédures étendues, spécifiquement approuvées par le tribunal, afin de s’assurer que seules les personnes non-américaines en dehors des Etats-Unis sont ciblées, et qui minimise l’acquisition, la conservation et la diffusion d’informations accidentellement acquises sur des personnes aux Etats-Unis.

Ce programme a été récemment reconduit par le Congrès après de longues auditions et des débats.

L’information recueillie en vertu de ce programme est parmi l’une des informations du renseignement les plus importantes et précieuses que nous recueillons, et elle est utilisée pour protéger notre nation d’une grande variété de menaces.

Le gouvernement ne peut utiliser que la section 702 pour obtenir des informations du renseignement étranger, ce qui est précisément, et de justesse, défini dans la loi FISA [Foreign Intelligence Surveillance Act]. Cette exigence s’applique à tous les niveaux, indépendamment de la nationalité de la cible. »

Reportage additionnel par James Ball et Dominic Rushe

Source: http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data