background preloader

Plongée dans la "pieuvre" de la cybersurveillance de la NSA

Plongée dans la "pieuvre" de la cybersurveillance de la NSA

NSA späht Kanzlerin-Handy aus: Deutsche Politiker fordern Konsequenzen Hamburg/Berlin - Ausgespäht, belauscht, und das offenbar seit Jahren: Deutsche Politiker fordern nun ernsthafte Konsequenzen aus der NSA-Spähaffäre. Die CSU plädiert für einen Stopp der Verhandlungen mit den USA über das geplante transatlantische Freihandelsabkommen. "Wir sollten die Verhandlungen für ein Freihandelsabkommen mit den USA auf Eis legen, bis die Vorwürfe gegen die NSA geklärt sind", sagte die bayerische Wirtschaftsministerin Ilse Aigner (CSU) dem SPIEGEL. Ähnlich hatte sich bereits am vergangenen Donnerstag SPD-Chef Sigmar Gabriel geäußert. Hintergrund sind massive Vorwürfe gegen US-Geheimdienste, die derzeit das deutsch-amerikanische Verhältnis belasten: So späht die NSA offenbar bereits seit mehr als zehn Jahren das Handy von Bundeskanzlerin Angela Merkel aus. Mehrheit der Deutschen befürworten scharfe Reaktion Merkel hatte Obama am vergangenen Mittwoch per Telefon mit den Vorwürfen konfrontiert. Der CSU-Politiker verlangte eine lückenlose Aufklärung zu allen Vorwürfen.

MATRIX – Ce que nos données Gmail révèlent de notre vie sociale Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu’observe en France la Direction générale de la sécurité extérieure (DGSE) ? Les métadonnées sont l’enveloppe d’une donnée, son contenant. Dans le cadre d’une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus et les numéros contactés, mais pas le contenu de la conversation. Dans le cas d’un courrier électronique, ce sera le nom et l’adresse de la personne à qui l’on écrit, le volume de courriers envoyés et reçus, etc. L’accès à ces données techniques constitue-t-il de l’espionnage ? Le tout nouvel outil Immersion, développé au Massachusetts Institute of Technology (MIT) par le professeur César Hidalgo et ses étudiants, apporte d’intéressants éléments de réponse à cette question, et montre qu’avec les seules métadonnées, on peut en savoir beaucoup sur une personne, ses fréquentations et ses réseaux.

Comment gérer vos applications iPhone / iPad dans iTunes L’achat d’applications pour iPhone / iPod et iPad fait que tout naturellement on se sent attaché à celles-ci. Après avoir dépensé de l’argent, passé du temps à les télécharger, avoir vu certaines applications dégager sans prévenir d’AppStore, il n’est pas étonnant à hésiter de supprimer des applications à partir d’iTunes. Du coup, très vite, cette masse d’applications, réclame plus de temps lors des mises à jour et occupe de plus en plus de place sur votre disque dur : cela n’est pas toujours très utile. Quelles sont vos craintes ? Voici un guide rapide étape par étape pour vous expliquer ou sont stockées vos applications, comment vous pouvez les supprimer et surtout comment vous pouvez les récupérer en cas de besoin. Localisez vos applications iPhone / iPod / iPad Sur le Mac, vos applications iPhone sont stockés dans votre dossier iTunes qui est dans Musique du dossier Documents. Chacun de ces .ipa est facilement identifiable par le nom qu’il porte (nous y reviendrons plus tard).

New Utah NSA center requires 1.7M gallons of water daily to operate More secrets, more water? The NSA data center in Bluffdale could require as many as 1.7 million gallons of water per day to operate and keep computers cool. Initial reported estimates suggested the center would use 1,200 gallons per minute, but more recent estimates suggest the usage could be closer to half that amount. "Our planning is anywhere from 1,000 acre-feet per year to 2,000 acre-feet per year, and that represents - if it was 1,000 acre-feet per year, that would be about 1 percent of our total demand," said Jordan Valley River Conservancy District assistant general manager and chief engineer Alan Packard. Packard said that amount of water - while large - could be easily accommodated and was on par with industrial operations such as soft drink bottling plants. "At build-out, it will be several years before the data center uses that amount of water, so we have the opportunity to prepare for that through both conservation and developing new supplies," Packard said.

Revealed: how Microsoft handed the NSA access to encrypted messages | World news Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption, according to top-secret documents obtained by the Guardian. The files provided by Edward Snowden illustrate the scale of co-operation between Silicon Valley and the intelligence agencies over the last three years. They also shed new light on the workings of the top-secret Prism program, which was disclosed by the Guardian and the Washington Post last month. The documents show that: • Microsoft helped the NSA to circumvent its encryption to address concerns that the agency would be unable to intercept web chats on the new Outlook.com portal; • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail; • Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".

Logométrie Un article de Wikipédia, l'encyclopédie libre. Histoire de la méthode[modifier | modifier le code] Définition[modifier | modifier le code] Pour Francine Mazière dans son Que sais-je ? sur l'analyse du discours, la logométrie est avant tout un « retour » assisté par ordinateur vers les unités du discours afin de consolider l'interprétation[1]. « Ensemble de traitements documentaires et statistiques du texte et des discours qui ne s'interdit rien pour tout s'autoriser ; qui dépasse le traitement des formes graphiques sans les exclure ou les oublier ; qui analyse les lemmes ou les structures grammaticales sans délaisser le texte natif auquel on est toujours renvoyé. Périmètre et soutien institutionnel[modifier | modifier le code] La logométrie se distingue de l'autre côté de la linguistique textuelle ou l'analyse du discours traditionnelles par sa méthodologie informatisée et l'usage des statistiques. Principes et valeurs[modifier | modifier le code] Logiciels[modifier | modifier le code]

NSA-Affäre: Jimmy Carter kritisiert USA Der ehemalige US-Präsident Jimmy Carter hat im Nachgang des NSA-Spähskandals das amerikanische politische System heftig kritisiert. "Amerika hat derzeit keine funktionierende Demokratie", sagte Carter am Dienstag bei einer Veranstaltung der "Atlantik-Brücke" in Atlanta. Bereits zuvor hatte sich der Demokrat sehr kritisch über die Praktiken der US-Geheimdienste geäußert. Carter hat wiederholt gewarnt, dass die Vereinigten Staaten durch zu starke Beschränkung von Bürgerrechten ihre moralische Autorität einbüßten. Carter war der 39. In Atlanta äußerte er sich außerdem insgesamt pessimistisch über die globale Lage. Als Lichtblick nannte Carter hingegen den Siegeszug moderner Technologie, die etwa in den Ländern des Arabischen Frühlings für demokratische Fortschritte gesorgt hätten. Lesen Sie hier die Chronologie der NSA-Affäre Verschlüsseln Sie Ihre E-Mails? Fünf Argumente gegen die Verharmloser in der NSA-Affäre Deutsche Geheimdienste außer Kontrolle News verfolgen alles aus der Rubrik Politik

NSA slides explain the PRISM data-collection program NSA, Crypto AG, and the Iraq-Iran Conflict | The Diary of my Insomnia One of the dirty little secrets of the 1980s is that the U.S. regularly provided Iraq’s Saddam Hussein with top-secret communication intercepts by the U.S. National Security Agency (NSA). Consider the evidence. When in 1991 the government of Kuwait paid the public relations firm of Hill & Knowlton ten million dollars to drum up American war fever against the evil dictator Hussein, it brought about the end of a long legacy of cooperation between the U.S. and Iraq. What is remarkable about this staged turn of events is that, until then, Hussein had operated largely with U.S. approval. Hussein’s artful slaughter of Iranians was aided by good military intelligence. First, U.S. Next, this leak was compounded by the U.S. demonstration that it was also reading secret Iranian communications. What these two countries had in common was they had both purchased cryptographic communication equipment from the Swiss firm Crypto AG. So it would seem. Representatives from NSA visited Crypto AG often.

U.S. intelligence mining data from nine U.S. Internet companies in broad secret program The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post. The program, code-named PRISM, has not been made public until now. It may be the first of its kind. The NSA prides itself on stealing secrets and breaking codes, and it is accustomed to corporate partnerships that help it divert data traffic or sidestep barriers. But there has never been a Google or Facebook before, and it is unlikely that there are richer troves of valuable intelligence than the ones in Silicon Valley. Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S. PRISM was launched from the ashes of President George W. Sens. Roots in the ’70s A ‘directive’ “Yahoo!

Johann Valentin Andreae Un article de Wikipédia, l'encyclopédie libre. Johann Valentin Andreae Johann Valentin Andreae, ou Johannes Valentinus Andreae, ou Johannes Valentinus Andreä (1586-1654) est un théologien allemand, auteur du livre Chymische Hochzeit Christiani Rosenkreutz anno 1459 (Les Noces Chymiques de Christian Rosenkreutz) paru en 1616 à Strasbourg. Avec la Fama Fraternitatis et la Confessio Fraternitatis, ce livre compte parmi les trois qui ont fait connaître l'existence de la fraternité des Rose-Croix au public. Éléments biographiques[modifier | modifier le code] Andrea étudia au séminaire de Tubingen. C'était également un cavalier accompli. Bibliographie[modifier | modifier le code] Œuvres[modifier | modifier le code] Gesammelte Schriften, Stuttgart, 1995 sq., 20 vol. L'œuvre majeure qui lui est attribuée s'intitule : Les Noces Chymiques de Christian Rosenkreutz en l'an 1459 (vers 1603-1605, 1ère éd. 1616), trad. Il a écrit d'autres œuvres comme : Études sur J. Références[modifier | modifier le code]

The NSA's metastasised intelligence-industrial complex is ripe for abuse | Valerie Plame Wilson and Joe Wilson Let's be absolutely clear about the news that the NSA collects massive amounts of information on US citizens – from emails, to telephone calls, to videos, under the Prism program and other Fisa court orders: this story has nothing to do with Edward Snowden. As interesting as his flight to Hong Kong might be, the pole-dancing girlfriend, and interviews from undisclosed locations, his fate is just a sideshow to the essential issues of national security versus constitutional guarantees of privacy, which his disclosures have surfaced in sharp relief. Snowden will be hunted relentlessly and, when finally found, with glee, brought back to the US in handcuffs and severely punished. (If Private Bradley Manning's obscene conditions while incarcerated are any indication, it won't be pleasant for Snowden either, even while awaiting trial.) The shock and surprise that Snowden exposed these secrets is hard to understand when over 1.4 million Americans hold "top secret" security clearances.

Related: