J'ai trouvé ce doc dans le flux atomique de ..., et j'ai trouvé que c'était d'actualité. Du reste, justement, ça m'a permis de voir confirmer certaines choses que l'on a indiqué par le détail (informations complémentaires), et d'avoir des infos plus précises sur d'autres choses comme justement Indect. Je vous le conseille, ce n'est pas trop technique et donc ce n'est pas trop rébarbatif.
NB. Attention, la totalité du documentaire est en 4 parties, j'ai ici ciblé ce qui nous préocupe dans l'immédiat.
Amitiés,
f.
L’être humain est devenu de plus en plus dépendant des nouvelles technologies. Non pas qu’il soit seulement dépendant, il est également et plus que jamais relié et connecté à Internet : sa vie est de plus en plus affichée, et les informations relatives à sa vie privée sont l’objet d’un business en pleine expansion.
Partant de ce postulat, le Cercle des volontaires a décidé de vous concocter une série d’entretiens intitulés « Au-delà d’Internet », avec Manu*, un expert en sécurité informatique.
Episode 1 : Darknet et Tor
Episode 2 : ECHELON et surveillance de masse
Ce troisième volet traite plus en profondeur le phénomène de « surveillance généralisée » par les gouvernements, notamment par deux grands projets : PRISM et ECHELON. A titre d’exemple, le programme PRISM met en lien le gouvernement américain avec des géants américains tels que Google, Apple, FaceBook ou encore MicroSoft. Le programme ECHELON, quant à lui, est un système mondial d’interruption des communications privées et publiques. Il résulte d’un accord en 1943 entre les Etats-Unis d’Amérique et le Royaume-Uni pour une surveillance électromagnétique. Rapidement, trois autres pays rejoignent le duo : le Canada, l’Australie et la Nouvelle-Zélande.
Le programme a été utilisé pour diverses raisons, dont des affaires de concurrence déloyale durant les années 90, pour espionner l’état d’avancement des négociations d’Airbus afin de faciliter à Boeing de gagner des contrats. Notre expert informatique traite aussi tout le réseaux du câblage par fibre optique et les méthodes d’espionnage.
Source(s) : Cercle des volontaires via Resistanceauthentique sur la piste de Maître Confucius.
Informations complémentaires :
Terms & Conditions
Subscribe
Report
My comments