Pour gérer vos consentements :

Reconnaissance faciale : la NSA collecte massivement des photos sur le Net

Près d’une année après la publication des premiers documents dérobés par Edward Snowden, de nouvelles révélations sur l’étendue de la surveillance pratiquée par l’Agence nationale de sécurité américaine (NSA) se font jour. Dernière en date : la collecte massive d’images. La NSA intercepterait quotidiennement des millions de photos pour alimenter ses programmes de reconnaissance faciale, d’après le New York Times.

Tout un arsenal de surveillance

Pour exploiter le flot d’images inclus dans les courriels, les messages mobiles, les réseaux sociaux, les vidéoconférences et d’autres supports de communication, la NSA aurait renouvelé son logiciel dédié, assure le quotidien américain dans son édition du 31 mai. Au nom de la sûreté nationale et de l’antiterrorisme, l’agence de renseignement intercepterait « des millions d’images par jour », d’après des documents de 2011 cités par le journal américain.

La reconnaissance faciale, les empreintes digitales et d’autres identificateurs seraient désormais aussi importants pour la NSA que la surveillance de communications téléphoniques et électroniques de terroristes présumés et d’autres cibles. « Ce n’est pas uniquement les communications traditionnelles qui nous intéressent. C’est un arsenal complet qui nous permet d’exploiter numériquement les indices qu’une cible laisse derrière elle lors de ses activités régulières sur le Net, et de recueillir des informations biographiques et biométriques », indique la NSA dans un document datant cette fois de 2010.

On ne sait pas précisément combien d’individus, citoyens américains ou étrangers, sont la cible des projets de reconnaissance faciale de la NSA.


Lire aussi

Tout sur l’arsenal secret des espions de la NSA

Recent Posts

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

3 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

7 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

9 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago

Quelques chiffres pour contextualiser le premier livrable du comité de l’IA générative

Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses…

1 jour ago

Le DMA, cette entreprise de microgestion des Big Tech

L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA.

1 jour ago