{"id":4059,"date":"2009-05-18T11:02:53","date_gmt":"2009-05-18T11:02:53","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/shivaisme-fr\/articles-1588-fr\/la-veuve-noire-le-super-ordinateur-qui-espionne-la-vie-des-americains\/"},"modified":"2009-05-18T11:02:53","modified_gmt":"2009-05-18T11:02:53","slug":"la-veuve-noire-le-super-ordinateur-qui-espionne-la-vie-des-americains","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/la-veuve-noire-le-super-ordinateur-qui-espionne-la-vie-des-americains\/","title":{"rendered":"La veuve noire, le super ordinateur qui espionne la vie des am\u00e9ricains"},"content":{"rendered":"<p>    Par George Preda<\/p>\n<p>Cray, le super ordinateur NSA (National Security Agency ou Agence de s\u00e9curit\u00e9 nationale des \u00c9tats-Unis) ou \u00ab\u00a0la veuve noire\u00a0\u00bb, ainsi qu\u2019il est surnomm\u00e9, il scanne et il stock des millions d\u2019appels t\u00e9l\u00e9phoniques et des e-mails par heure. La veuve noire a la capacit\u00e9 de r\u00e9aliser des centaines de milliards de calculs par seconde, pour identifier des mots cl\u00e9s et d\u00e9tecter le des patterns partenaire de la communication dans en plusieurs de langues.<\/p>\n<p>Au mois de juillet 2008, George W.Bush a approuv\u00e9 un amendement qui modifie la loi FISA (Foreign Intelligence Surveillance Act) et accorde \u00e0 NSA des pouvoirs encore plus grands, sous pr\u00e9texte d\u2019identifier certains partenaire patterns de communications, dont ilqui sugg\u00e8rent des liens avec des groupes de terroristes.<\/p>\n<p>L\u2019Union Am\u00e9ricaine pour les Libert\u00e9s Civiles (ACLU &#8211; American Civil Liberties Union) a contest\u00e9 en justice cette amendement, qui viole le droit constitutionnel \u00e0 la vie priv\u00e9e\u00a0: \u00ab\u00a0Le gouvernement se permet maintenant de r\u00e9aliser une surveillance intrusive, sans permission d\u2019un juge, sans sp\u00e9cifier l\u2019intention d\u2019espionner, \u00e0 quelles fins et sur la base dont de quelleles ill\u00e9galit\u00e9s commises de la ciblepar celui vis\u00e9.\u00a0\u00bb<\/p>\n<p>Cette loi accorde l\u2019immunit\u00e9 aux soci\u00e9t\u00e9s de t\u00e9l\u00e9communications qui jusqu\u2019\u00e0 pr\u00e9sent ont enregistr\u00e9 comme jusqu\u2019\u00e0 pr\u00e9sent des entretiens, dans le cadre de certains programmes ultrasecrets d\u2019interceptions. La nouvelle loi r\u00e9sout ainsi un probl\u00e8me \u00e9pineux pour l\u2019administration am\u00e9ricaine, celui des proc\u00e8s intent\u00e9s par des citoyens qui ont d\u00e9couvert qu\u2019elles qu\u2019ils sont ill\u00e9galement intercept\u00e9es ill\u00e9galement.<\/p>\n<p>L\u2019existence de ce programme ultrasecret n\u2019est pas attest\u00e9e seulement par de nombreuses plaintes, mais aussi par des personnes qui ont travaill\u00e9 dans les entreprises de t\u00e9l\u00e9communications et ont vu de leurs propre yeux comment sont copi\u00e9es les informations. Par exemple, Mark Klein, un technicien qui a travaill\u00e9 pour AT&amp;T Inc (Compagnie Am\u00e9ricaine de T\u00e9l\u00e9graphe et T\u00e9l\u00e9phone) a r\u00e9v\u00e9l\u00e9 comment il a d\u00e9couvert dans le si\u00e8ge de Chicago, une chambre secr\u00e8te dans laquelle se trouvaient des c\u00e2bles et des dispositifs que \u00e0 l\u2019aide desquelsa NSA intercepte les donn\u00e9es. \u00ab\u00a0On ne parle pas seulement des donn\u00e9es du r\u00e9seau AT&amp;T\u00a0Inc\u00bb, qu\u2019il a-t-il montr\u00e9. \u00ab\u00a0AT&amp;T\u00a0Inc est connect\u00e9 aussi \u00e0 d\u2019autres grands r\u00e9seaux, tel que Sprint, Qwest, Global Crossing, UUNET, etc&#8230;.\u2026 Pour eux, il est tr\u00e8s facile de prendre toutes les donn\u00e9es sans faire de s\u00e9lection. Pur et simple ils ont d\u2019avoir un \u2019splitter\u201a (un dispositif qui distribue en deux ou en de nombreuses lignes de communications, les m\u00eame donn\u00e9es).\u00a0\u00bb<\/p>\n<p>Dans un livre \u00ab\u00a0l\u2019usine de l\u2019ombre\u00a0\u00bb (The Shadow Factory), James Bamford aborde ce sujet et il cite John Michael McConnell, le directeur des services secrets am\u00e9ricains pendant l\u2019administration Bush, qui a d\u00e9clar\u00e9 \u00ab\u00a0l\u2019enregistrement des appels est seulement un des nombreux programmes ultrasecrets approuv\u00e9s par George Bush apr\u00e8s les \u00e9v\u00e8nements du 11 septembre 2001.\u00a0\u00bb McConnell a \u00e9galement ajout\u00e9 que \u00ab\u00a0la NSA r\u00e9alise une interception permanente.\u00a0\u00bb<\/p>\n<p>Lire aussi\u00a0:<br \/><strong><a href=\"\/moved_content.php?lang=fr&amp;item=5661\">L\u2019Union Europ\u00e9enne d\u00e9cide d\u2019ouvrir la voie pour l\u2019implantation d\u2019un syst\u00e8me de surveillance sans pr\u00e9c\u00e9dent\u00a0: le web 3.0<\/a><\/strong><\/p>\n<p><strong>Yogaesoteric<br \/>\nMai 2009 <\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par George Preda Cray, le super ordinateur NSA (National Security Agency ou Agence de s\u00e9curit\u00e9 nationale des \u00c9tats-Unis) ou \u00ab\u00a0la veuve noire\u00a0\u00bb, ainsi qu\u2019il est surnomm\u00e9, il scanne et il stock des millions d\u2019appels t\u00e9l\u00e9phoniques et des e-mails par heure. La veuve noire a la capacit\u00e9 de r\u00e9aliser des centaines de milliards de calculs par [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1284,1094],"tags":[],"class_list":["post-4059","post","type-post","status-publish","format-standard","hentry","category-articles-1588-fr","category-nouvelles-censurees-social-5127-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/4059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=4059"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/4059\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=4059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=4059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=4059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}