1. Home
  2. FR
  3. Lespionnage et de la cyber surveillance de la nsa et du fbi
We are reader supported and may earn a commission when you buy through links on our site. Read Disclosure

L’histoire de l’espionnage et de la cyber-surveillance de la NSA et du FBI

Vous avez probablement entendu parler des programmes gouvernementaux de cyber-surveillance de masse (à moins que vous n’ayez vécu dans une cave sans Wi-Fi), mais que savez-vous réellement à leur sujet ? Aujourd’hui, nous allons partager tous les détails importants, en plus de vous recommander les meilleurs VPN contre l’espionnage gouvernemental que vous pouvez utiliser pour garder la NSA et le FBI hors de vos affaires.

La plupart des grandes puissances du monde ont aujourd’hui des services de renseignements intérieurs, dont certains sont plus célèbres que d’autres. Aux États-Unis, il y a la National Security Agency (NSA) et le Federal Bureau of Investigation (FBI), deux agences qui ont fait la une des journaux ces dernières années pour s’être livrées à l’espionnage en ligne et à la surveillance de masse. Des documents ayant fait l’objet de fuites ont récemment montré l’ampleur de ces efforts de collecte de données, ce qui a amené de nombreux internautes à repenser à la sécurité de leurs informations lorsqu’ils vont en ligne.

Que font la NSA et le FBI ?

Le FBI a été fondé en 1908 dans le but de protéger les droits et les libertés des citoyens américains tout en faisant respecter le droit pénal dans tout le pays. Leur énoncé de mission quelque peu vague donne au FBI une grande latitude pour s’acquitter de ses tâches, qui vont de la lutte contre le crime organisé à la prévention du terrorisme. L’avantage initial d’avoir un FBI est l’accès aux renseignements et aux ressources du gouvernement ainsi que la capacité de franchir les frontières des États sans problèmes de juridiction (ce que les forces de police locales ne peuvent pas faire).

La NSA a été fondée en 1952 et est chargée de la surveillance mondiale, de la collecte de renseignements et de la protection des réseaux de communication des États-Unis. Elle s’acquitte de cette tâche par le biais d’activités de surveillance qui vont de l’écoute des systèmes électroniques à l’écoute électronique et à la surveillance des activités sur Internet. La description de poste de la NSA est encore moins précise que celle du FBI, ce qui lui permet de contourner un très grand nombre de règles au nom de la protection des citoyens américains et de l’intégrité du gouvernement américain.

Aussi cliché que cela puisse paraître, la plupart de ce que le FBI et la NSA peuvent faire est classifié. Les agences opèrent dans un secret extrême, ce qui a conduit à d’innombrables théories de conspiration au fil des ans. Par exemple, les agents du FBI sont repérés portant des lunettes noires et flânant dans les parcs publics, et la NSA a placé des micros électroniques dans tous les détecteurs de fumée de fabrication commerciale. Bien que certaines de ces rumeurs aient pu être fondées, rien n’est comparable à la paranoïa provoquée par Internet.

Lorsque les gens ordinaires ont commencé à utiliser des ordinateurs, à aller sur Internet et à avoir des téléphones portables dans leurs poches, la NSA et le FBI ont pris note. Des milliards de données personnelles ont été téléchargées sur une base régulière, toutes par des participants volontaires utilisant des sites Web et des réseaux sociaux. Des outils ont été mis au point pour saisir et recueillir ces renseignements, ce qui a donné le coup d’envoi de l’ère de la fouille de données et de la surveillance de masse.

Cyber-surveillance confirmée : Les fuites de Snowden

En 2013, Edward Snowden, ancien contractant de la NSA et de la CIA, a divulgué des documents relatifs aux efforts de surveillance de masse menés par des agences gouvernementales du monde entier. Les premières révélations ont montré que la NSA avait pris des mesures étendues et invasives pour espionner les citoyens américains, les voyageurs étrangers et les représentants du gouvernement en visite. D’autres groupes de renseignement ont également été impliqués dans ces attaques, ce qui prouve l’existence d’un réseau de coopération entre les gouvernements.

Les fuites de Snowden ont révélé une tendance à la surveillance accrue de la part de la NSA et du FBI. L’époque où l’on enregistrait les appels téléphoniques et où l’on copiait les images des caméras de sécurité était révolue. Maintenant, ces agences peuvent facilement recueillir des renseignements personnels sur n’importe qui, habituellement sans mandat et sans aucune forme de supervision.

Vous trouverez ci-dessous une courte liste de certains renseignements contenus dans les premières fuites de Snowden. Pour un examen plus approfondi, jetez un coup d’œil à la liste suivante des révélations de Snowden.

  • Il existe une faille qui permet aux organismes gouvernementaux de fouiller les courriels et les relevés d’appels téléphoniques des citoyens américains sans mandat
  • L’agence de renseignement britannique, le GCHQ, a intercepté les communications téléphoniques et Internet de politiciens étrangers en visite à Londres
  • Le GCHQ utilise des câbles à fibres optiques pour recueillir les messages électroniques mondiaux, les messages Facebook, les historiques Internet et plus encore. Cette information est ensuite partagée avec la NSA
  • La NSA a accédé aux données par des portes dérobées intégrées dans des sociétés Internet américaines telles que Google et Facebook
  • La NSA verse des centaines de millions de dollars par an à plusieurs entreprises américaines en échange de l’accès à leurs réseaux
  • La NSA espionne des millions d’appels téléphoniques, de courriels et de messages textes de citoyens allemands et brésiliens normaux.
  • Le gouvernement américain a placé des bogues électroniques dans les bureaux de l’Union européenne à New York, Washington et Bruxelles
  • Le gouvernement américain espionne au moins 38 ambassades étrangères en utilisant diverses méthodes de surveillance

Aussi effrayantes que les données ci-dessus puissent paraître, la situation s’aggrave. La NSA et le FBI ont accès à des courriels, des relevés téléphoniques, des messages textes et bien plus encore. Ils ne sont pas liés par les frontières internationales, et ils partagent même des informations avec d’autres agences de renseignement gouvernementales. Des documents obtenus dans le cadre d’un audit interne ont révélé que la NSA enfreignait ses propres règles de confidentialité des milliers de fois par an, ce qui illustre bien l’étendue du pouvoir que ces agences peuvent exercer et le peu de confidentialité dont nous disposons en ligne.

Programmes de surveillance de masse du FBI et de la NSA

Les documents de Snowden indiquent que les efforts de fouinage et de cyber-surveillance de la NSA, du FBI et d’autres organismes gouvernementaux sont continus et envahissants. Si vous avez un téléphone cellulaire, si vous glissez une carte de crédit ou si vous utilisez Internet, il y a de fortes chances que vos données aient déjà été recueillies et stockées par au moins une de ces agences.

Vous trouverez ci-dessous quelques-uns des programmes de surveillance les plus remarquables mis en œuvre par la NSA et le FBI.

  • PRISME – Un système utilisé par la NSA pour obtenir un accès illimité aux communications privées des utilisateurs sur neuf services Internet populaires. Les sociétés qui coopèrent activement avec PRISM sont Google, Apple, Microsoft, Yahoo et Facebook
  • Carnivore (DCS1000) – Logiciel utilisé par le FBI pour surveiller le courrier électronique et les communications électroniques. Carnivore a été remplacé par un logiciel plus efficace capable d’espionner à grande échelle
  • EvilOlive – Un programme conçu pour collecter et stocker de grandes quantités de métadonnées Internet générées par les citoyens américains, y compris les adresses e-mail expéditeur/destinataire et les horodatages. EvilOlive a recueilli au moins un trillion d’enregistrements à la fin de 2012, la moitié de ce nombre ayant été traitée au cours de cette seule année
  • ECHELON – ECHELON était à l’origine un programme de surveillance militaire conçu dans les années 1960 pour surveiller les communications des responsables de l’Union soviétique. À la fin du siècle, il a évolué au-delà des applications militaires et a été utilisé pour intercepter les communications privées et commerciales des citoyens américains et des citoyens des pays des Cinq Yeux. L’existence d’Échelon a été confirmée par les révélations de Snowden en 2015
  • DISHFIRE – Un système de collecte géré par la NSA et le GCHQ de Grande-Bretagne qui recueille quotidiennement des centaines de millions de messages textes de citoyens des deux pays

L’alliance de renseignement Five Eyes

The Five Eyes est une alliance d’espionnage globale entre l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis. Ses origines remontent à la période qui a suivi la Seconde Guerre mondiale, lorsque le système de surveillance ECHELON a été mis au point. Les pays figurant sur la liste avaient des lois communes similaires qui bloquaient la surveillance intérieure sur leurs territoires respectifs. Pour obtenir de meilleures données sur les mouvements à l’intérieur de leurs frontières, ils ont conclu des ententes qui permettaient l’échange de renseignements entre les organismes, contournant ainsi soigneusement les lois nationales pour s’assurer que tout le monde était sous surveillance.

Snowden lui-même a décrit Five Eyes comme une organisation qui ne répond pas aux lois connues de ses propres pays, ce qui met les défenseurs de la vie privée sur la sellette. De plus, les pays membres de Five Eyes ont élargi leur champ d’action pour inclure la participation limitée de pas moins de quatorze nations, ajoutant à la liste le Danemark, la France, les Pays-Bas, l’Allemagne, la Belgique, l’Italie, l’Espagne, la Norvège et la Suède.

L’avenir de l’espionnage de la NSA et du FBI

On estime que Snowden a copié entre 200 000 et 1,7 million de documents. Seul un petit pourcentage de ceux-ci a été rendu public. Nous n’avons peut-être qu’une fraction du tableau complet, mais ce que nous savons est néanmoins terrifiant. À mesure que la technologie progresse, la NSA et le FBI trouveront probablement des moyens plus efficaces de surveiller et de recueillir des renseignements, ce qui rendra plus difficile la protection de votre vie privée au fil des ans.

Protection contre la surveillance de masse et l’espionnage en ligne avec un VPN

Le niveau d’accès de la NSA et du FBI aux informations personnelles de chacun est stupéfiant. Mais à chaque nouvelle technologie qu’ils déploient, une autre apparaît pour protéger les utilisateurs contre les fouineurs et la cyber-surveillance. Les réseaux privés virtuels gagnent actuellement en popularité, car les gens les déploient pour protéger leur identité et leurs activités sur Internet. Ils sont rapides, faciles à utiliser et étonnamment efficaces pour assurer votre sécurité en ligne.

Les VPN fonctionnent en cryptant les données avant qu’elles ne quittent votre appareil, ce qui rend presque impossible la détermination du contenu ou de l’origine de chaque paquet. Vous bénéficiez également d’un certain anonymat en remplaçant votre adresse IP locale par une adresse provenant des serveurs du VPN. Vous pourrez ainsi rester en sécurité lorsque vous utilisez le Wi-Fi public, vous protéger contre les tentatives de piratage, accéder à des sites Web censurés et débloquer les contenus à accès limité à certaines régions, comme les vidéos et les émissions de télévision. Tout ce que vous avez à faire est de choisir un VPN, de vous inscrire et de profiter d’une expérience Internet confidentielle.

Comment évaluer le meilleur VPN pour la protection de la confidentialité

Plonger dans le monde des VPN et de la confidentialité en ligne peut être accablant au début. Il y a des protocoles de cryptage à rechercher, des politiques de journalisation à comparer, des audits de sécurité à passer au crible, et bien plus encore. Nous avons facilité le processus en fournissant une liste de VPN recommandés ci-dessous. Chacun d’entre eux a été choisi en fonction des critères suivants, afin que vous puissiez toujours bénéficier de la meilleure expérience VPN possible.

  • Réputation – Utiliser un VPN signifie envoyer toutes vos données par l’intermédiaire de leurs serveurs. Si vous choisissez une société de moindre réputation, il n’y a aucune garantie que vos informations ne soient pas partagées avec la NSA. Nos fournisseurs de VPN sont tous bien établis et la communauté de la protection de la vie privée en ligne leur fait confiance pour assurer la sécurité de vos données, quoi qu’il arrive.
  • Politique de journalisation – Les VPN peuvent journaliser et stocker vos informations tout comme un fournisseur de services Internet local. Les journaux permettent aux organismes gouvernementaux de demander ou d’exiger des copies, ce qui met votre vie privée en danger. La meilleure façon de protéger l’information est de s’assurer qu’elle n’existe pas, c’est pourquoi les politiques de journalisation zéro sont un élément essentiel de la protection de votre vie privée en ligne
  • Juridiction – L’endroit où une entreprise de VPN est enregistrée peut faire une énorme différence. Si le service est situé dans un pays du Five Eyes, il est lié par les lois de ces gouvernements, ce qui signifie que vous ne pouvez pas leur faire confiance pour faire passer votre vie privée en premier. Il est préférable de choisir un VPN qui n’est pas basé dans un pays de Five Eyes ou de Fourteen Eyes
  • Protocoles de sécurité et de cryptage – Les fournisseurs de VPN utilisent généralement le protocole OpenVPN pour le trafic et le cryptage. Il existe cependant d’autres options qui peuvent échanger la vitesse pour une plus grande confidentialité, notamment le tunneling SSH et SSL. Les deux sont d’excellentes alternatives lorsque vous avez besoin de plus de sécurité ou d’anonymat
  • Modes de paiement – Le paiement d’un VPN laisse une trace écrite, surtout si vous utilisez une carte de crédit liée à votre identité. En utilisant une devise de crypto-monnaie telle que le bitcoin, vous pouvez obtenir un service VPN qui n’est pas directement associé à votre nom

1. ExpressVPN

ExpressVPN

ExpressVPN est un fournisseur de VPN bien établi qui jouit d’une excellente réputation en matière de vitesse et de sécurité. Vous n’aurez jamais de problème pour trouver un serveur rapide sur le réseau de l’entreprise qui compte 3 000 nœuds dans 94 pays différents. Le logiciel de test de vitesse intégré vous permet d’examiner le taux de téléchargement et les scores de latence de chaque connexion, puis de passer à un meilleur serveur en un instant. Et parce qu’ExpressVPN offre une bande passante illimitée et aucune restriction sur le trafic P2P ou torrent, vous voudrez chaque parcelle de vitesse supplémentaire que vous pouvez obtenir !

Rester en sécurité en ligne n’est pas un problème avec ExpressVPN. Tout ce qui quitte votre ordinateur est verrouillé par un cryptage AES 256 bits et soutenu par une politique de zéro enregistrement sur le trafic, les requêtes DNS et les adresses IP. Un logiciel personnalisé garantit que votre identité ne s’échappe jamais grâce à la protection contre les fuites DNS et à un kill switch automatique. ExpressVPN vous donne les outils dont vous avez besoin pour vaincre la surveillance de masse, tout en profitant d’un Internet rapide et sans restriction.

Les fonctionnalités d’ExpressVPN en un coup d’œil :

  • Des fonctions d’anonymat qui permettent de garder votre Internet privé, même dans des pays comme la Chine et la Turquie
  • Accepte les paiements par bitcoin via BitPay pour des abonnements faciles et anonymes
  • Aucune restriction sur la bande passante, les téléchargements sur le réseau P2P ou le trafic torrent
  • Accès fiable aux flux Netflix par le site web et les applications
LE MEILLEUR POUR LES USA: ExpressVPN est notre premier choix pour obtenir une adresse IP américaine. Obtenez 3 mois gratuits et économisez 49% sur le plan annuel. Garantie de remboursement de 30 jours incluse.

2. NordVPN

NordVPN - Editors choice

La caractéristique principale de NordVPN est son incroyable réseau de serveurs, plus de 5000+ dans 61 pays différents. La liste s’agrandit constamment, offrant aux utilisateurs plus d’options de connexion ainsi que de meilleures vitesses de téléchargement. Un avantage unique de cet incroyable réseau est la façon dont NordVPN l’utilise pour offrir des vitesses personnalisées et des fonctions de confidentialité. Vous avez besoin de téléchargements P2P plus rapides ? Il y a des serveurs qui ont pour tâche de le faire. Il y a aussi des serveurs à double cryptage et à routage en oignon qui offrent un niveau de sécurité incroyable. Tout ce que vous avez à faire est de vous connecter, de choisir un nœud, et vous êtes prêt !

NordVPN étend ses fonctionnalités de confidentialité plus loin avec une incroyable politique de zero logging qui couvre tout, des logs de bande passante au trafic, aux horodateurs et même aux adresses IP. C’est l’une des plus complètes de l’industrie, et elle assure qu’aucune de vos informations ne reste sur les serveurs de NordVPN. Le trafic est également verrouillé avec un cryptage AES 256-bit avec des fonctions de protection contre les fuites DNS et de kill switch sur la plupart des versions du logiciel personnalisé de NordVPN.

Plus de fonctionnalités du NordVPN :

  • Les serveurs qui offrent des fonctionnalités spécialisées telles que des téléchargements P2P plus rapides, le double cryptage, le routage en oignon et la protection DDoS
  • Une connexion privée à l’Internet, même dans des pays comme la Chine, la Russie et la Turquie
  • Bande passante illimitée et aucune restriction sur le trafic P2P ou les téléchargements de torrents
  • Accès fiable aux flux Netflix, même lorsque les autres VPN sont bloqués
  • Abonnez-vous en bitcoin pour plus d’anonymat
MEILLEUR CHOIX ECONOMIQUE: Obtenez un énorme rabais de 70 % en vous inscrivant au plan de 3 ans, ce qui ramène le prix mensuel à seulement 3,49 $. Notez également que tous les plans sont assortis d’une garantie de remboursement de 30 jours ” sans tracas “.

3. IPVanish

ipvanish

IPVanish veut que l’Internet soit libre, ouvert et sûr pour tout le monde. Pour aider à tenir cette promesse, IPVanish possède certaines des caractéristiques de confidentialité les plus solides et les plus fiables qui existent. Cela commence par un cryptage AES 256 bits, qui enveloppe les données dans une cryptographie complexe pour les rendre impossibles à lire. Une fois que vos données passent par leurs serveurs, il ne reste presque aucune trace, tout cela grâce à une politique stricte de zéro enregistrement sur tout le trafic. Des logiciels personnalisés pour les ordinateurs de bureau et les smartphones offrent également une protection contre les fuites DNS et un kill switch automatique pour s’assurer que votre identité reste cachée même si vous perdez votre connexion.

IPVanish a un incroyable réseau de plus de 1300 serveurs dans 60 pays différents avec un total de 40.000 adresses IP partagées entre ses utilisateurs. Cela vous assure de toujours pouvoir trouver un serveur rapide et ouvert à l’endroit dont vous avez besoin. Les téléchargements sont rapides et illimités sans aucune restriction de vitesse, et si vous voulez prendre un fichier torrent ou utiliser un réseau P2P, IPVanish ne s’y opposera pas !

Les caractéristiques d’IPVanish en un coup d’œil :

  • Des vitesses de connexion incroyables qui sont parfaites pour les streams de films HD, 4K, et ultra HD
  • Logiciel léger pour les appareils Windows, Mac, Linux, iOS et Android
  • Téléchargez des films et des émissions de télévision via BitTorrent dans l’anonymat le plus complet
  • Payez avec des bitcoins pour un anonymat accru
Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour un court instant en voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé. NordVPN inclut une garantie de remboursement de 30 jours. Vous devrez payer l'abonnement, c'est un fait, mais il permet un accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions est à la hauteur de son nom.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.