
Peter Holmes
0
4787
1378
Vous êtes-vous déjà demandé si vous étiez sur une liste d'observations de la NSA? Il se trouve que si vous y avez déjà pensé (ou la vie privée en ligne en général), vous êtes probablement plus susceptible d’y être. Quelques mises à jour concernant la surveillance de masse par la NSA au cours de la semaine écoulée, notamment des révélations d'une analyse du système de collecte de données XKeyscore Pourquoi le courrier électronique ne peut-il pas être protégé de la surveillance gouvernementale? Pourquoi le courrier électronique ne peut pas être protégé de la surveillance gouvernementale “Si vous saviez ce que je sais au sujet du courrier électronique, vous ne l'utiliserez peut-être pas non plus.,” a déclaré le propriétaire du service de messagerie sécurisé Lavabit, qui vient de le fermer. "Il n'y a aucun moyen de faire crypté…, nous ont donné une idée de qui pourrait être parmi les NSA “ciblé” personnes.
Êtes-vous sur la liste?
Dans des documents antérieurs, des entretiens et d'autres documents désormais publics, la NSA a déclaré que, même si elles peuvent collecter des données auprès de presque tout le monde, elles ne ciblent qu'un petit nombre de personnes susceptibles de se livrer à des activités suspectes. Ce qui constitue exactement une activité suspecte n’a jamais été aussi clair, mais il est raisonnable de supposer que quiconque essaiera de contacter une organisation terroriste, d’acheter de la drogue en ligne ou de vouloir, d’une autre manière, enfreindre la loi, serait une cible..
Il s'avère que beaucoup de choses peuvent vous faire figurer sur la liste, y compris la visite de plusieurs sites Web relatifs à la confidentialité, ou même la recherche d'outils de protection de la confidentialité. Par exemple, une analyse récente d'une partie présumée du code XKeyscore a révélé que les personnes seraient surveillées si elles cherchaient des articles sur TAILS, un système d'exploitation sécurisé. Le code indique que TAILS est “préconisé par les extrémistes sur les forums extrémistes.” (Je me demande s’ils savent qu’il est également recommandé comme solution de distribution Linux très sécurisée par les rédacteurs techniques sur les systèmes d’exploitation MakeUseOf Linux pour The Paranoid: Quelles sont les options les plus sécurisées? Systèmes d’exploitation Linux pour The Paranoid: Quelles sont les options les plus sécurisées? Linux offre de nombreux avantages aux utilisateurs: d’un système plus stable à une vaste sélection de logiciels open source, vous êtes gagnant. Et cela ne vous coûtera pas un centime!.)
Sans surprise, les recherches de Tor font également que des personnes figurent sur la liste de surveillance ciblée. Les autres applications qui font leur apparition incluent “HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li et un service de messagerie anonyme appelé MixMinion, ainsi que son prédécesseur MixMaster.” (daserste.de)
Il est raisonnable de supposer que les VPN, les logiciels de chiffrement et autres applications et services liés à la sécurité vous feront également figurer sur la liste des sites de surveillance..
Si tel est le cas, il semble probable qu'un grand nombre de lecteurs de MakeUseOf soient déjà surveillés, et beaucoup d'autres figureront bientôt sur la liste..
Comment savons-nous à propos de XKeyscore??
En entendant quelque chose comme cela, vous pourriez vous interroger sur la source de l'information qui a suscité l'intérêt de nombreux experts en sécurité. Le programme XKeyscore a été détaillé pour la première fois dans les révélations d’Edward Snowden. Depuis, il a été présenté à plusieurs reprises (voici un bon aperçu de XKeyscore de Le gardien) En bref, c'est un système qui permet aux employés de la NSA d'effectuer des recherches dans une base de données volumineuse d'informations collectées, y compris les courriers électroniques, et permet de surveiller des données réelles, pas seulement des méta-données..
Le code XKeyscore qui fait actuellement des vagues a été publié pour la première fois dans une publication allemande appelée Taggeschau, bien qu'ils aient refusé d'indiquer d'où provenait l'information. Rien n'indique que le code provienne de documents publiés l'année dernière par Snowden, ce qui a incité un certain nombre d'experts de premier plan en matière de protection de la vie privée et de sécurité à spéculer sur l'existence d'un deuxième fuite de la NSA.
Après la publication du code XKeyscore, il a été analysé par plusieurs experts et certains des résultats ont été publiés dans Taggeschau dans une revue de Jacob Applebaum, John Goetz, Lena Kampf et autres. Depuis cette publication, d’autres experts se sont intéressés à ce projet. Errata Security a publié un article intéressant sur le code, indiquant qu’il ne s’agissait peut-être pas d’un code réel, mais qu’il aurait pu être compilé à partir d’extraits de code plus ancien, voire d’un manuel de formation. Donc, tout doit être pris avec un grain de sel pour le moment.
Qu'est-ce que cela signifie pour toi?
En bref, cela signifie que vous êtes probablement sur une liste de surveillance ciblée par la NSA, en particulier si vous êtes un lecteur habituel de MakeUseOf ou si vous avez déjà effectué des recherches dans des outils ou des articles relatifs à la confidentialité. Et bien que cela ne signifie pas que vos téléphones sont sur écoute ou qu'il y a une camionnette noire devant votre maison, c'est très préoccupant du point de vue de la confidentialité..
Bien que la recherche d’outils de confidentialité vous amènera probablement à une liste de la NSA, nous vous recommandons néanmoins de les utiliser, même si vous n’avez rien à cacher. Ce n’est pas parce que vous êtes mis sur une liste de recherche de Tor que la NSA peut voir ce que vous faites pendant que vous l’utilisez. Et même si vous êtes sur la liste des TAILS, c'est toujours un excellent système d'exploitation sécurisé.
Si vous ne savez pas pourquoi vous devez vous soucier de la confidentialité en ligne ou de ce que vous devez faire, vous pouvez consulter cet article récemment publié sur la Journée d'action «Ne nous espionnons pas» - Leçons tirées de Ne nous espionnons pas: Votre guide sur la confidentialité sur Internet Leçons à retenir de Ne pas espionner: votre guide sur la confidentialité sur Internet qui rappelle toutes les raisons pour lesquelles la surveillance de masse est mauvaise et sur un certain nombre de choses que vous pouvez faire pour faire une différence, notamment en utilisant des outils de cryptage, soutenir les organisations axées sur la confidentialité et passer le mot.
Et n'oubliez pas de consulter toutes les astuces présentées dans notre section Questions de sécurité: chiffrez vos courriers électroniques avec PGP PGP Me: Expliquez-moi que la vie privée est très bonne PGP: que la vie privée est bien expliquée Pretty, la vie privée est une méthode de chiffrement des messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. , chiffrez vos conversations Facebook Protégez vos discussions Facebook avec le cryptage Gardez vos conversations Facebook sécurisées avec le cryptage Facebook souhaite récupérer vos messages personnels et les utiliser comme un moyen de vous cibler davantage avec de la publicité. Essayons de les arrêter. , découvrez les éléments essentiels de la sécurité des smartphones Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez réellement savoir sur la sécurité des smartphones et plus.
Que penses-tu de ces révélations? Êtes-vous surpris par le code XKeyscore? Pensez-vous que c'est un véritable extrait de code ou quelque chose d'autre? Que verrons-nous dans les prochaines semaines? Partagez vos pensées ci-dessous!
Crédit image: Mike Mozart via Flickr.