Qu'est-ce que les Fives Eyes, Nine Eyes et Fourteen Eyes - En quoi cela concerne votre vie privée
La surveillance numérique est une chose réelle qui existe dans les temps modernes. Cela rappelle une époque où les espions traînaient dans les rassemblements publics pour recueillir des renseignements au nom de la sécurité nationale. Maintenant, à une époque où tout est alimenté par Internet, cette même pratique semble se poursuivre, maintenant sous la forme des Five Eyes, Nine Eyes ou Fourteen Eyes.
Nous savons que différents pays ont établi des lois sur la conservation des données. Ces lois obligent les services de télécommunication et Internet à surveiller les utilisateurs et à enregistrer chaque activité. Cela signifie que si vous vous trouvez dans un pays comme les États-Unis, les informations sur vos appels, vos SMS et votre historique de navigation sur Internet sont suivies et stockées.
Les défenseurs de la vie privée contestent fortement que la sécurité nationale aille à l'encontre de la vie privée, en particulier parce que les autorités n'ont aucun frein et contrepoids pour accéder à ces informations.
Cependant, ce qui n'est peut-être pas une connaissance générale, c'est que les pays peuvent travailler ensemble lorsqu'il s'agit de collecter et de partager des informations. La relation des pays alliés va au-delà de l'intérêt mutuel du commerce et d'autres formes d'avantages.
Vous avez peut-être entendu parler du terme Fives Eyes lors de discussions sur la confidentialité. Vous en avez peut-être tiré une vague idée, mais ce blog vise à vous renseigner complètement sur ce que sont les Five Eyes et pourquoi votre vie privée est menacée de rétention de données.
Cinq yeux expliqués
Five Eyes est une alliance entre cinq grands pays du monde : les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande.
Cela a commencé d'abord avec l'alliance entre les États-Unis et le Royaume-Uni en 1946 dans le cadre de l'accord UKUSA il y a quelques décennies, après la Seconde Guerre mondiale. L'alliance Five Eyes a travaillé pour intercepter et décrypter les renseignements de l'Union soviétique. La NSA a rejoint son homologue britannique, le GCHQ, pour aider à combattre l'Union soviétique pendant la guerre froide.
C'est au cours des années 1950 que le Canada, la Nouvelle-Zélande et l'Australie ont également rejoint l'alliance. Ainsi, le terme Five Eyes est né. Le réseau de surveillance appelé ECHELON a fonctionné dans l'ombre jusqu'à ce qu'il soit officiellement présenté au monde en 1971.
Le seul but de l'alliance est de partager des renseignements sur les signaux. Les pays espionnent leurs citoyens respectifs dans le cadre d'une surveillance de masse, collectent des informations, puis les partagent avec d'autres pays si nécessaire. Avec l'expansion rapide d'Internet et le nombre de personnes qui se connectent, les Five Eyes n'ont fait que renforcer leur poursuite.
Si un pays a une piste sur quelque chose, il partagera les informations avec l'autre pays pour obtenir des informations sur un utilisateur en dehors de son territoire.
Qu'il s'agisse de télécommunication ou de service Internet, les Five Eyes gardent un œil sur chaque type de communication numérique. Les gouvernements y parviennent en travaillant en étroite collaboration avec les fournisseurs de services et en leur donnant le mandat de conserver des journaux de l'activité de chaque utilisateur. Cela signifie que chaque appel que vous passez, chaque texte que vous envoyez, chaque site Web que vous visitez - tout est enregistré et conservé par le FAI. Et ils ne peuvent rien y faire.
D'autres pays ont rejoint l'Alliance 5 Eyes
Five Eyes n'était que le début; plus de pays ont rejoint l'alliance depuis 1950.
Les neuf yeux :
- Tous les pays des Cinq Yeux
- Netherlands
- France
- Danemark
- Norvège
Les quatorze yeux :
- Tous les pays des neuf yeux
- Italie
- Allemagne
- Espagne
- Belgique
- Suède
Quatorze pays différents, mais un seul objectif : vous espionner.
Des programmes de surveillance existent
Les alliances ne sont pas le produit d'une théorie du complot ; ils sont bien réels. PRISM est un programme de surveillance bien connu de la NSA visant à collecter des données sur les utilisateurs aux États-Unis. Le programme d'espionnage a été révélé au grand jour lorsque le dénonciateur Edward Snowden - un ancien sous-traitant de la CIA et de la NSA - a révélé au public des informations classifiées sur l'existence de tels programmes de surveillance.
La révélation a été l'une des plus grandes révélations dans le domaine de la confidentialité et de la sécurité. L'histoire a été brisée par The Guardian et Washington Post dos à dos. Edward Snowden a rencontré les journalistes et a livré des preuves convaincantes, qui ont été informées dans le premier rapport qui a pris d'assaut Internet.
Il y a plusieurs rapports et interviews que Snowden a fait, ce qui rend plus difficile pour les gens de suivre. Cependant, vous pouvez consulter la chronologie du Washington Post ici. La vue organisée vous donne une chronologie des événements qui se sont produits, du tout premier rapport à la vie de Snowden en Russie.
L'étendue de la surveillance de masse et de la collecte de données
Les informations ont révélé des vérités choquantes sur l'étendue de la surveillance de masse aux États-Unis et sur la façon dont la NSA fonctionne sans aucun contrôle, ce qui la rend dangereuse pour le droit à la vie privée qui est un droit fondamental. Les fuites ont également révélé comment le le gouvernement a forcé Verizon de remettre des données de télécommunication, confirmant comment les FAI sont contraints par les autorités.
Le gouvernement a carte blanche pour exiger des données des autorités de télécommunication. Il contient des informations telles que la durée de l'appel, le destinataire de l'appel, l'emplacement d'où l'appel a été passé, des identifiants uniques tels que l'IMEI de votre appareil - en gros, tout ce qui est nécessaire pour vous identifier.
Les personnes en dehors des États-Unis ne sont pas non plus en sécurité. Non seulement d'autres pays travaillent avec d'autres, mais ils ont aussi leurs propres programmes de collecte de renseignements.
Semblable au programme PRISM géré par la NSA, son homologue britannique gère un programme appelé Tempora. Le quartier général des communications du gouvernement (GCHQ) n'a jamais admis l'existence du programme, mais la collecte de preuves est convaincante, et le silence sur la question est une autre confirmation. L'existence de Tempora faisait également partie des révélations de Snowden.
Le GCHQ travaille non seulement avec des fournisseurs de services, mais il a également installé des fibres optiques dans diverses régions du pays qui interceptent d'autres signaux. Les signaux ne sont pas exclusifs au Royaume-Uni ; le système Tempora croise les câbles à fibres optiques qui alimentent le monde en Internet. Oui, c'est à quel point la situation est devenue alarmante.
Vous ne reconnaîtrez jamais les programmes par le gouvernement ou les fournisseurs de services, car ils se protègent mutuellement.
Données exigeantes des entreprises
La liste ne s'arrête pas aux fournisseurs de services Internet et aux entreprises de télécommunications. Toute entreprise fournissant un service à quelque titre que ce soit et traitant des données d'utilisateurs peut être approchée pour partager des informations.
Que le service utilise ou non le cryptage pour sécuriser les communications, les autorités de renseignement peuvent le forcer à partager des clés cryptographiques privées.
La fusillade de San Bernadino en 2015 a vu le FBI et le fabricant de smartphones Apple dans une situation houleuse. Le coupable de l'attaque portait un iPhone, et Apple a été contraint de développer une version personnalisée de son système d'exploitation iOS qui permettrait au FBI d'extraire des données de l'iPhone. Apple a refusé pour des raisons de confidentialité, mais on pense que le téléphone a finalement été déverrouillé et que tout cela n'était qu'une émission de relations publiques. C'est quelque chose que Snowden aussi n'a pas acheté.
HideMyAss est un autre exemple. Le service VPN basé au Royaume-Uni était obligé de livrer des journaux d'utilisateurs pour identifier un groupe de pirates du nom de Lulzsec, qui a attaqué le site Web de Sony Pictures en 2011. Même si cela fait longtemps et que HideMyAss promet d'avoir renforcé ses politiques concernant les journaux, cela vous donne une idée de la façon dont même les entreprises cette fonction de maintien de l'anonymat peut être contrainte de révéler votre identité.
De la même manière, un fournisseur de messagerie a été approché par les autorités américaines. Lavabit était une startup qui servait plus de 4 millions d'utilisateurs dans le monde avec un service de messagerie cryptée jusqu'à ce qu'elle soit fermée pour des raisons éthiques.
Le propriétaire de Lavabit, a écrit un article révélant ce qui s'est passé dans les coulisses et ce qui l'a poussé à fermer un service en pleine croissance. Il a révélé comment une ordonnance du tribunal l'avait forcé à installer un équipement de surveillance pour espionner la base d'utilisateurs. Plus tard, une citation à comparaître lui a ordonné de remettre les clés de cryptage privées de l'entreprise.
Les clés de chiffrement privées sont le secret le mieux gardé d'une entreprise. Le chiffrement asymétrique de bout en bout repose sur l'échange de clés entre un utilisateur authentifié et le serveur Web. Le chiffrement est généré à l'aide d'une clé publique qui ne peut être déchiffrée que par la clé privée du destinataire. Cela est rendu possible parce que les clés publiques sont dérivées des clés privées en premier lieu.
Ainsi, une fois que quelqu'un a obtenu la clé privée, il peut déchiffrer la communication sécurisée. Et dans le cas de Lavabit, cela signifiait que les autorités américaines pouvaient accéder et lire le courrier électronique d'un utilisateur en texte brut.
Géants de la technologie et vie privée
Les plateformes de médias sociaux telles que Facebook et les grandes entreprises technologiques telles que Google ont été confrontées à des problèmes de confidentialité. Et plusieurs révélations n'ont pas arrangé leur cas.
Google admis qu'il permettait à des tiers de scanner la boîte de réception des utilisateurs à des fins publicitaires. Et même s'il a promis d'arrêter la pratique, il apparemment encore continué. Yahoo a fait un pas en avant en parcourant des millions d'e-mails via un logiciel personnalisé à la demande de la NSA et du FBI, a déclaré un Reuters rapport.
En 2018, la division de Le scandale de Cambridge Analytica faisait la une des journaux. C'était une société d'analyse de données qui dressait le profil des citoyens américains pour les élections de 2016. Cambridge Analytica a acquis des données sur des millions d'utilisateurs de médias sociaux via une application tierce sur Facebook. Le géant des médias sociaux n'était alors pas au courant de la fuite massive.
Le profilage aurait été utilisé pour façonner le résultat des élections de 2016 en diffusant des publicités ciblées qui parlaient du profil psychologique de chaque utilisateur.
Comment le VPN empêche la conservation des données
Votre FAI sert d'agent de la circulation pour chaque demande que vous faites, comme l'ouverture d'un site Web. Si vous souhaitez envoyer une demande pour ouvrir topvpnservice.com, la demande sera reçue par le FAI. Il utilisera ensuite son serveur DNS pour rechercher l'adresse IP correcte attachée au nom de domaine, puis vous renverra la page Web.
Ainsi, il connaît votre historique de navigation. Vos activités sont enregistrées par le FAI et conservées sous forme d'enregistrements aussi longtemps que la législation locale l'exige.
Le VPN enlève ce pouvoir au FAI car il achemine les requêtes vers son serveur à la place ; le serveur VPN est celui qui traite les requêtes DNS. Le FAI ne fait que transmettre la demande au serveur VPN et, comme les données sont cryptées, il ne peut pas voir quel site Web vous visitez.
Prenons un exemple. Vous vous connectez à un VPN puis faites une demande pour ouvrir topvpnservice.com. Une fois que la demande est envoyée au FAI, l'instruction indiquera qu'elle doit être envoyée à une adresse IP (le serveur VPN). Le contenu des paquets de données est enveloppé et caché aux regards indiscrets du FAI. Le serveur VPN déchiffrera votre requête puis utilisera son serveur DNS pour retourner le contenu demandé. Le processus va à l'envers maintenant. Pendant tout ce temps, le FAI n'agit qu'en tant qu'intermédiaire entre vous et le serveur VPN.
Alors, comment le gouvernement peut-il ne pas simplement obliger le service VPN à enregistrer des données ? La réponse : parce qu'elle n'a aucune juridiction. La plupart des meilleurs services VPN fonctionnent dans la zone sécurisée. Ces territoires ne sont pas sous la juridiction des Five Eyes, Nine Eyes ou Fourteen Eyes. Les autorités ne peuvent imposer la conservation de données à une entité qui n'est pas sous leur juridiction.
Une politique de non-journalisation est quelque chose que vous devez toujours rechercher dans un VPN. Si un service VPN exploite ses serveurs et ne s'appuie pas sur un service d'hébergement tiers, c'est un énorme avantage.
FastestVPN - par exemple - a une politique stricte de non-journalisation. Savez-vous à quel point c'est génial? Cela signifie que vous pouvez désormais naviguer sur Internet sans que votre historique ne soit suivi ou enregistré, garantissant une expérience de navigation privée.
Le chiffrement garantit que seul le serveur VPN peut déchiffrer les données. Les meilleurs services VPN utilisent un cryptage AES 256 bits de qualité militaire largement approuvé par les experts en sécurité, y compris l'armée américaine.
Conclusion
La vie privée est une longue bataille. À la suite de telles fuites et de discussions sur la neutralité du Net, le grand public est de plus en plus conscient de sa vie privée. Bien que le FAI puisse vous identifier sur le réseau, il ne peut pas voir l'historique de navigation. Cela peut sembler une petite victoire, mais le fait que vous puissiez surfer sur Internet en toute sécurité à cette époque est un gros problème.
Comme le disent souvent les défenseurs de la vie privée, si le grand public réalisait l'ampleur de la surveillance qu'il subit et la quantité de plates-formes de données extraites pour cibler les utilisateurs, cela irait à l'encontre de son imagination.
Enfin, assurez-vous de vous procurer le VPN le plus sûr avec les meilleures fonctionnalités de sécurité à des prix abordables ! Pour cela, jetez un oeil à notre page d'offres VPN pour des réductions et des coupons en cours !
Fortnite dit
Tout est très ouvert avec une clarification précise des enjeux.
C'était vraiment instructif. Votre site est très utile.
Merci d'avoir partagé!
Administrateur dit
Salut Fortnite,
Nous sommes heureux que vous trouviez notre article instructif.