Pour gérer vos consentements :
Categories: Régulations

Le chef de la sécurité américaine stigmatise le Net

Selon lui, les attentats terroristes sur Londres illustrent bien la menace que représente le Net, d’après ses propos, les terroristes originaires de Londres se sont formés sur le 3W.

« Nous avons désormais des personnes qui peuvent se radicaliser simplement en utilisant l’outil Internet, ils peuvent s’y entraîner et discuter sur le réseau. Plus besoins de se rendre dans les camps d’entraînement ».

Rappelons qu’il a été démontré à plusieurs reprises que les terroristes utilisaient des boîtes mails passives (ndlr : les mails n’étaient pas envoyés, mais seulement écrits en mode brouillon), pour communiquer.

Le gouvernement américain de George Bush vient de lancer une campagne de surveillance dont la mission est de récupérer les télécommunications des citoyens américains, aussi bien par téléphone que sur le Net. Le tout sans aucune légitimité.

Ce programme est d’ailleurs très controversé et de nombreux Américains considèrent que ces enregistrements sont illégaux. Des mesures légales pour contrer l’ambitieux programme du gouvernement américain se multiplient.

D’ailleurs, au mois d’août, un juge du Michigan a expliqué dans son verdict que le système de surveillance prôné par Bush était purement et simplement « hors la loi. »

Cette décision a mis un terme aux écoutes. Seulement, le gouvernement Bush n’a pas jeté l’éponge et après avoir fait appel de cette décision a gagné le droit de poursuivre son programme.

Pour Chertoff, interrogé dans les colonnes de Out-Law, la reprise de ce système de surveillance est de l’ordre du vital :« La diffusion de la haine et des techniques des terroristes, comme la fabrication d’une bombe artisanale est particulièrement dangereuse. Ces apprentis terroristes sont très difficilement repérables et sans la surveillance du réseau il est presque impossible de les retrouver. »

Chertoff a déclaré que le département de la sécurité intérieure allait envoyer 20 agents à travers les USA pour travailler avec les polices locales. L’objectif de ces derniers étant de combattre des terroristes invisibles.

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

2 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

3 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

3 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

3 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago