Pour gérer vos consentements :
Categories: Régulations

PRISM : la NSA aurait également cherché à discréditer ses ennemis

Le gouvernement américain défend avec fermeté le programme PRISM d’écoutes à grande échelle opérée par la NSA. Les officiels se retranchent derrière un unique argument : seuls sont surveillés les personnes ou organismes pouvant porter atteinte aux États-Unis.

Grâce aux révélations d’Edward Snowden, il a toutefois été démontré que des citoyens lambdas, de surcroit américains, ont été la cible de ces écoutes. Sans grande surprise, des opérations de piratage a visée économique et politique ont également été menées, et ce parfois à l’encontre de pays amis.

Nous apprenons aujourd’hui que l’agence nationale de renseignement n’avait pas pour seul objectif de surveiller d’éventuels ennemis, mais également de rassembler des éléments permettant de nuire directement à leur réputation.

Les habitudes de surf étudiées à la loupe

The Huffington Post révèle ainsi que la NSA a ciblé plusieurs personnes suspectées de s’être radicalisées (dans la pratique, les six personnes concernées étaient toutes de confession musulmane. Aucune ne semble apparentée à un groupe terroriste).

Leurs habitudes de surf (et probablement leurs messages) ont été épluchées avec, comme objectif, d’y trouver des éléments en mesure de saboter leur réputation et leur crédibilité, et donc de mettre à mal leur autorité :

  • Visite de sites à caractère pornographique ou utilisation d’un langage inapproprié vis-à-vis de mineurs ;
  • Preuves de détournements de fonds, d’abus de biens sociaux ou facturations abusives ;
  • Utilisation en public d’arguments fallacieux, de sources contestables ou d’arguments biaisés.

Dans l’absolu, la NSA reste ici dans son rôle de surveillance. Toutefois, l’étude des habitudes de surf, en particulier la visite de sites pornographiques, est une activité pouvant aisément être mise en place à plus grande échelle. Ce qui soulève – encore une fois – de nouvelles questions quant à l’ampleur de ce phénomène.

Crédit photo : © Andriy Solovyov – Shutterstock


Voir aussi
Quiz Silicon.fr – Fuites de données, petits secrets et grands scandales

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

14 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

15 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

18 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

22 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

24 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

2 jours ago