« Le business de la guerre »: les employés de Google protestent contre le travail pour le Pentagone

New York Times, Par SCOTT SHANE et DAISUKE WAKABAYASHI, le 4 avril 2018

WASHINGTON – Des milliers d’employés de Google, dont des dizaines d’ingénieurs, ont signé une lettre pour protester contre l’implication de l’entreprise dans un programme du Pentagone utilisant l’intelligence artificielle pour interpréter des images vidéo et améliorer le ciblage des frappes de drones.

La lettre, qui circule au sein de Google et a recueilli plus de 3.100 signatures, reflète un conflit culturel entre la Silicon Valley et le gouvernement fédéral qui est susceptible de s’intensifier à mesure que l’intelligence artificielle de pointe sera de plus en plus utilisée à des fins militaires.

(Lire le texte de la lettre.)

« Nous pensons que Google ne devrait pas être impliqué dans le business de la guerre », indique la lettre adressée à Sundar Pichai, le directeur général de la société. La lettre demande à Google de se retirer du projet pilote du Pentagone, Project Maven, et d’annoncer une politique dans laquelle il ne «construira jamais de technologie de guerre».

Ce genre de position idéaliste, bien que certainement non partagée par tous les employés de Google, vient naturellement à une société dont la devise est «Ne faites pas le mal», une expression invoquée dans la lettre de protestation. Mais cela est clairement étranger à l’énorme industrie de la défense de Washington et certainement au Pentagone, où le secrétaire à la défense, Jim Mattis, a souvent déclaré qu’un objectif central était d’accroître la «létalité» de l’armée américaine.

Dès ses débuts, Google a encouragé les employés à s’exprimer sur les problèmes impliquant l’entreprise. Il fournit des forums de discussion internes et des réseaux sociaux où les travailleurs mettent en question la gestion et se défient les uns les autres sur les produits et les politiques de l’entreprise. Récemment, le débat houleux autour des efforts de Google pour créer une main-d’œuvre plus diversifiée s’est révélé dans la transparence.

Les employés de Google ont fait circuler des pétitions de protestation sur une série de questions, y compris concernant Google Plus, le concurrent à la traîne de la société Facebook, et le parrainage par Google de la Conférence d’action politique conservatrice.

Les employés ont soulevé des questions au sujet de la participation de Google au projet Maven lors d’une récente réunion à l’échelle de l’entreprise. À l’époque, Diane Greene, qui dirige les activités d’infrastructure cloud de Google, a défendu l’accord et a cherché à rassurer les employés concernés. Un porte-parole de l’entreprise a déclaré que la plupart des signatures de la lettre de protestation avaient été recueillies avant que la société ait eu l’occasion d’expliquer la situation.

La compagnie a, par la suite, décrit son travail concernant le projet Maven comme «non offensif» par nature, bien que l’analyse vidéo du Pentagone soit couramment utilisée dans les opérations de contre-insurrection et de contre-terrorisme, et les publications du ministère de la Défense indiquent clairement que le projet soutient ces opérations. Google et le Pentagone ont tous deux déclaré que les produits de la société ne créeraient pas de système d’armes autonomes capable de tirer sans un opérateur humain, une possibilité très controversée utilisant l’intelligence artificielle.

Mais une meilleure analyse de la vidéo des drones pourrait être utilisée pour sélectionner des cibles humaines pour les frappes, tout en identifiant mieux les civils afin de réduire le nombre de victimes innocentes.

Sans se référer directement à la lettre à M. Pichai, Google a déclaré dans un communiqué, mardi, que « toute utilisation militaire de l’apprentissage automatique soulève des préoccupations valables. » Il a ajouté: « Nous sommes activement engagés à travers l’entreprise dans une discussion approfondie de ce sujet important. » L’entreprise a qualifié ces échanges d ‘«extrêmement importants et bénéfiques», bien que plusieurs employés de Google familiers avec la lettre n’en aient parlé que sous couvert d’anonymat, affirmant qu’ils étaient préoccupés par des représailles.

Selon le communiqué, la partie du projet Maven qui visait l’entreprise était « spécifiquement définie pour des buts non-offensifs », bien que les responsables aient refusé de mettre à disposition le langage pertinent du contrat. Le département de la Défense a déclaré que, parce que Google est un sous-traitant du Project Maven pour l’entrepreneur principal, l’ECS Federal, il ne pouvait pas fournir le montant ou la langue du contrat de Google. L’ECS Federal n’a pas répondu aux demandes de renseignements.

Google a déclaré que le Pentagone utilisait un « logiciel de reconnaissance d’objets open-source disponible pour tout client de Google Cloud » et basé sur des données non classifiées. « La technologie est utilisée pour signaler des images à des fins de revue humaine et vise à sauver des vies et à éviter aux gens d’avoir à faire un travail très fastidieux », a déclaré la compagnie.

Certains des plus hauts dirigeants de Google ont des liens importants avec le Pentagone. Eric Schmidt, ancien président exécutif de Google et toujours membre du directoire d’Alphabet, la société mère de Google, est membre d’un organe consultatif du Pentagone, le Defense Innovation Board, ainsi qu’un vice-président de Google, Milo Medin.

Dans une interview en novembre, M. Schmidt a reconnu « une préoccupation générale de la part de la communauté technologique dans une certaine utilisation par le complexe militaro-industriel de leurs trucs pour tuer les gens de manière incorrecte, si vous voulez. » Il a dit qu’il a siégé au conseil « pour au moins permettre que la communication se fasse » et a suggéré que l’armée « utiliserait cette technologie pour assurer la sécurité du pays ».

Lire la suite: https://www.nytimes.com/2018/04/04/technology/google-letter-ceo-pentagon-project.html

Publicités

« Nous donnons de plein gré plus de renseignements à Facebook que nous n’en fournirions au cours d’un interrogatoire »

Un livre partagé sur les réseaux sociaux et qui fait prendre conscience des enjeux sur les données personnelles, à télécharger gratuitement (licence cc-by-sa):

Numérique, reprendre le contrôle: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By.pdf

Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Hacktivistes, de nouveaux acteurs politiques?

Débat du 3 septembre 2014 (https://www.facebook.com/events/1483377855239969/)

Intervenants lors du débat:

– Amaelle GUITON, animation du débat, journaliste
– Flo LAVAL, réalisateur du film « Les Gardiens du Nouveau Monde »
– Frédéric Bardeau, cofondateur de l’école de code Simplon
– Okhin, Hacktiviste
– CMAL, porte parole du parti pirate IDF

(youtube)

Comment la CIA créa Google

GLOBAL RELAY NETWORK

Un des drones du Skynet du film "Terminator 3" - Image Intermedia Films, C2 Pictures et Warner Bros. Pictures Un des drones de Skynet du film « Terminator III » – Image Intermedia Films, C2 Pictures et Warner Bros. Pictures

Par Nafeez Ahmed, le 22 janvier 2015

« INSURGE INTELLIGENCE », un nouveau projet de journalisme d’investigation financé par le public, vous livre le récit exclusif de la façon dont la communauté US du renseignement a financé, nourri et mis en incubation Google comme élément d’un effort visant à dominer le monde par le contrôle de l’information. Financé indirectement par la NSA et la CIA, Google n’a été que la première d’une pléthore de start-ups du secteur privé cooptée par le renseignement US pour conserver la « supériorité du renseignement ».

Les origines de cette ingénieuse stratégie remontent à un groupe secret sponsorisé par le Pentagone, qui au cours des deux dernières décennies a fonctionné comme un pont entre le gouvernement US et les élites des secteurs des affaires et de la…

Voir l’article original 14 190 mots de plus

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Un ex-avocat de la NSA: la cyber-guerre se déroule entre les entreprises de haute technologie et le gouvernement américain

Stewart Baker sur scène au Sommet du Web à Dublin

Stewart Baker a déclaré qu’Apple et Google pourraient être en train de limiter leur activité dans des marchés comme la Chine et la Russie par le chiffrement des données des utilisateurs

The Guardian, Jemima Kiss, 4 novembre 2014

La bataille sur le cryptage des données de service des utilisateurs Internet a planté les entreprises technologiques américaines contre le gouvernement américain lui-même, a déclaré mardi l’ancien avocat général de la NSA, Stewart Baker.

Prenant la parole lors au Sommet du Web à Dublin, Baker a affirmé que les mouvements opérés par Google et Apple et d’autres afin de crypter les données de l’utilisateur étaient plus hostiles à la collecte occidentale de renseignements que pour la surveillance établie par la Chine ou la Russie.

« Le département d’Etat a financé certains de ces outils, tels que Tor, qui a été utilisé dans les révolutions du Printemps Arabe ou pour passer le pare-feu chinois, mais ces crypto-guerres opposent principalement le gouvernement américain et les entreprises américaines, » a-t-il dit dans une conversation avec l’éditeur des projets spéciaux, James Ball.

Lire la suite: http://www.theguardian.com/technology/2014/nov/04/nsa-cyberwar-stewart-baker-cloudflare-snowden

L’American Civil Liberties Union (ACLU) publie les documents relatifs à l’Ordre Exécutif 12333 dans l’espionnage de la NSA

Ordre Exécutif 12333 – Recours en justice FOIA

L’ACLU, avec le Media Freedom Information Access Clinic (« MFIA ») à la Yale Law School, ont déposé une requête de Freedom of Information Act demandant au gouvernement de publier les informations sur son utilisation de l’Ordre Exécutif 12333 pour procéder à la surveillance des communications internationales des Américains.

Le décret, signé par le président Reagan en 1981 et modifié à plusieurs reprises depuis, est l’autorité invoquée par les agences de renseignement, y compris la NSA, pour procéder à la surveillance des étrangers en dehors des États-Unis. Selon des rapports récents, cependant, le gouvernement se fonde sur ce décret pour récupérer les communications internationales d’innombrables Américains. Par exemple, il collecte des milliards d’enregistrements par jour contenant les informations de localisation des téléphones mobiles, y compris les téléphones des Américains; pour récolter les carnets d’adresses des utilisateurs d’emails; et pour récupérer les informations des utilisateurs de Google et Yahoo, alors que cette information se déplace entre les centres de données de ces sociétés à l’étranger.

Cliquez ici pour une analyse des documents les plus récemment publiés

Un document déjà publié à l’ACLU est une version récente de  la Directive 18 du Renseignement des Signaux Américains, datée de 2011. L’USSID 18 – comme elle est communément appelée – régit la collecte des communications des Américains par la NSA, y compris issues d’une surveillance sur un sol étranger. Avant les révélations d’Edward Snowden, on en savait peu sur la façon dont la NSA a interprété son autorité en vertu de l’USSID 18. De nombreuses questions restent sans réponse même depuis ces révélations, mais une chose est claire: le gouvernement interprète l’USSID 18 pour lui permettre de récupérer les communications internationales des Américains sans aucune ordonnance de la cour et avec peu de supervision.

Les requêtes de l’ACLU cherchent des informations sur l’USSID 18 et d’autres protections supposées qui sont en place pour les Américains dont les communications sont prises au piège dans la surveillance menée dans le cadre du décret, et également pour savoir si ces protections sont adéquates et conformes à la Constitution.

DOCUMENTS PUBLIÉS

Publiés le 1er Juillet 2013:

Publiés le 18 Novembre 2013:

Publiés le 22 Septembre 2014:

DIA

FBI

NSA

OLC

Publiés le 22 Octobre 2014:

NSA

Source: https://www.aclu.org/national-security-technology-and-liberty/executive-order-12333-foia-lawsuit

Est-ce que Google vole vos idées?

Est-ce que Google scanne et vole des idées?
Gmail scanne le contenu de tous les messages envoyés ou reçus à son service…
… y compris les courriels provenant de comptes n’appartenant pas à Google
Gmail prétend qu’ils ne le font que pour créer de la publicité sur mesure…
… mais est-ce qu’ils scannent aussi les e-mails, afin qu’ils puissent voler vos idées?
Gmail compte plus de 500 millions d’utilisateurs, ce qui en fait le fournisseur de messagerie le plus utilisé
60% des entreprises de taille moyenne aux États-Unis et la plupart des nouvelles startups technologiques utilisent Gmail
Ce qui donne accès à Gmail aux idées des dirigeants technologiques de demain
Mais comment pourraient-ils voler depuis leurs clients?
Les comptes Google consolident toutes leurs données utilisateurs…
… Google Drive enregistre des copies de tous les documents téléchargés…
… Google Search enregistre vos termes de recherche pour dire ce que vous pensez…
… et Youtube surveille ce que vous regardez
Dans les termes de politique de Gmail, ils affirment que les utilisateurs « conservent la propriété de tous les droits de propriété intellectuelle »
Mais dans la phrase suivante, ils admettent que
« lorsque vous téléchargez du contenu vers ou à travers [leurs] services…
vous accordez à Google une licence mondiale pour utiliser [tel contenu] et créer des œuvres dérivées »
Cette licence se poursuit même si vous arrêtez d’utiliser [leur] services
Dans une requête découverte déposée par Google dans un tribunal fédéral…
Google déclare que les gens qui envoient des e-mails aux utilisateurs de Gmail…
… n’ont pas d’ « attente raisonnable » que leurs communications soient confidentielles
Eric Schmidt, président exécutif de Google, affirme…
« la politique de Google est d’arriver jusqu’à la ligne rouge et de ne pas la franchir « 
à ce jour, Google n’a pas enfreint les droits de ses usagers.

(youtube)

Que fait la NSA avec vos données?

La NSA est l’une des plus grandes agences de renseignement des États-Unis
Sa mission est de protéger les systèmes de sécurité des Etats-Unis
Les agents de la NSA font cela en collectant de renseignements, mais quelles sont exactement leurs cibles?
La NSA collecte les relevés téléphoniques de tous les citoyens américains et de plus d’un milliard de personnes dans le monde
En un mois seulement en 2013, ils ont recueilli 124,8 milliards d’éléments de données téléphoniques et 97,1 milliards de données informatiques
Ils interceptent les données privées et les images faciales de communication d’entreprises, y compris Google, Facebook et YouTube
En fait, ils peuvent enregistrer presque tout ce qu’un utilisateur fait sur Internet
La NSA a conclu des accords avec des sociétés technologiques telles que Microsoft…
Pour affaiblir leurs codes de cryptage ou installer un logiciel espion afin qu’ils puissent être infiltrés
Ce qui a rendu la majorité de l’internet vulnérable aux cyber-attaques
En 2010, un tribunal de la FISA a autorisé la NSA à espionner 193 pays et la banque mondiale
On a même trouvé qu’ils espionnent les alliés des États-Unis, la France et l’Allemagne
La NSA utilise les attaques du 11 septembre pour justifier la surveillance de masse…
… mais la NSA interceptait les appels entre ben Laden et al-Qaïda avant les attentats
Ils interprètent le Patriot Act pour dire que toutes les communications américaines sont considérées comme «pertinentes» dans une enquête sur le terrorisme
Malgré la surveillance téléphonique de masse, l'[ex] directeur-adjoint de la NSA John Inglis a admis qu’ils ont empêché un complot terroriste depuis le 11 septembre
L’objectif de la NSA est de décoder toutes les informations cheminant à travers les câbles de fibre optique dans le monde, au moment où cela arrive
Le lanceur d’alerte de la NSA William Binney croit que «le but ultime de la NSA est le contrôle total de la population»

(youtube)