Five Eyes Explained (FVEY) – Big Brother vous regarde

les cinq yeux


Alors que les Five Eyes peuvent ressembler à une organisation criminelle tout droit sortie d’un film de James Bond, ce n’est pas une fiction. Le partage secret de données et de technologies entre les États-Unis, le Canada, l’Australie, la Nouvelle-Zélande et le Royaume-Uni a créé ce qui est sans aucun doute l’opération de surveillance publique en ligne la plus sophistiquée de l’histoire. En d’autres termes, si vous avez été sur Internet, il y a de fortes chances que les Five Eyes le sachent.

La plupart des internautes réguliers savent que VPN représente les réseaux privés virtuels qui permettent la navigation anonyme. Cela, cependant, tend à être aussi loin que la connaissance va. Les Five Eyes sont TRÈS intéressés par les VPN parce que l’anonymat fourni par la technologie les rend plus difficiles à faire leur «travail» d’espionnage.

VPN contre les cinq yeux

Les préoccupations concernant les lois sur la confidentialité, la confidentialité et même la légalité de l’accès à certains contenus ont donné lieu à l’origine aux VPN. En effet, l’installation d’un VPN vous permet de dépasser les blocs géographiques et d’utiliser des sites Web censés être bloqués dans votre pays.

Par exemple, Netflix bloque la plupart de son contenu américain dans d’autres pays étrangers. De même, aux États-Unis, les gens peuvent ne pas avoir accès aux émissions de télévision et aux films diffusés en Amérique du Sud. Les VPN créent une faille autour de ce type de restriction et permettent aux utilisateurs d’accéder aux sites Web bloqués.

Il devrait être évident pourquoi l’alliance de surveillance Five Eyes n’est pas un grand fan des VPN. Ils veulent savoir que l’activité en ligne est surveillée. Les VPN rendent cela plus difficile à faire.

les cinq yeux

S’il semble que cette organisation n’est rien de plus qu’une bande d’espions à la recherche d’une activité douteuse sans motif probable, vous auriez raison. Étant donné que les cinq pays sont anglophones, partager les informations qu’ils trouvent est toujours aussi simple.

Histoire

Le concept derrière les Five Eyes existe depuis un certain temps. En fait, l’accord de surveillance et le partage des données qui constituent la base de cet arrangement moderne ont été établis il y a de nombreuses années comme l’accord entre le Royaume-Uni et les États-Unis, créé en 1943 pendant les affres de la Seconde Guerre mondiale..

Alliance NSA Nato

Après la fin de la guerre froide, d’autres pays se sont vu offrir l’adhésion à l’alliance, principalement en raison des efforts déployés pour faire face à la menace croissante du terrorisme international.

À mesure que la liste des participants aux Five Eyes s’est allongée, l’étendue de la surveillance mondiale en ligne a également augmenté. Pour un avant-goût des extrêmes auxquels ces pays vont pour surveiller les utilisateurs, consultez ce récit de l’exposé »d’Edward Snowden en 2013.

Alors que le travail des cinq pays est devenu plus sophistiqué, le financement a continué d’augmenter et la demande a été de plus en plus forte pour inclure davantage d’agences de sécurité et de renseignement. Certains des acronymes les plus puissants au monde sont impliqués, tels que le FBI, la CIA, la NSA, le MI6, l’ASIS, le NZSIS, l’AGO, le GCSB et bien d’autres.

Bien que les activités de l’organisation soient proposées comme nécessaires à l’application des lois, il n’est pas difficile d’imaginer des objectifs plus sinistres pour les Five Eyes, surtout lorsqu’ils se consacrent à contourner les lois sur la protection de la vie privée. Au cas où les lecteurs l’auraient oublié, il est illégal pour le gouvernement américain d’espionner ses propres citoyens.

Grâce aux Five Eyes, il est facile de demander à l’un des quatre autres pays de le faire pour eux.

Les cinq yeux ne sont qu’un début

Bien que l’accord entre les cinq pays puisse suffire à faire peur à ceux qui veulent protéger leur vie privée, ce n’est pas là que s’arrête la surveillance. En fait, il existe deux autres alliances qui augmentent le nombre d’yeux car le nombre de pays concernés est plus important. Mais d’abord, le Japon devrait-il devenir le sixième membre des Five Eyes?

Les cinq yeux plus un: le Japon à la maison

Les Five Eyes envisagent actuellement l’admission officielle d’un sixième membre du club d’espionnage le plus exclusif au monde – le Japon. Ce n’est pas une étape aussi radicale si l’on considère que l’alliance a pu compter sur une coopération japonaise datant de la guerre froide. Grâce à sa proximité géographique, le Japon a beaucoup contribué à la collecte de renseignements en Chine continentale, en mer de Chine méridionale et en Corée du Nord. L’adhésion officielle aux Five Eyes ne ferait que mettre des noms sur la ligne pointillée pour sauvegarder ce qui est déjà une réalité de démarrage sur le terrain.

Comment les Five Eyes abordent-ils le processus d’ajout de membres? Cela fait un moment qu’ils ne l’ont pas fait, mais un chef d’État n’a qu’à faire la nomination. L’acceptation ou le rejet repose sur un vote simple. Avec tous les pays Five Eyes ayant été sur la fin de la coopération japonaise en matière de renseignement ces dernières années, la plupart des experts pensent que la décision est un fait accompli. Soyons les premiers à dire “Bienvenue!” au sixième œil.

Neuf yeux

Avec le Danemark, la France, les Pays-Bas et la Norvège, l’union originelle entre les cinq pays susmentionnés s’étend à la soi-disant alliance de surveillance «Nine Eyes». Contrairement à la créativité sans inspiration de son nom, cette organisation possède des capacités ahurissantes qui n’ont augmenté qu’avec l’ajout de nouveaux pays..

Quatorze yeux

En fin de compte, l’ajout de l’Allemagne, de la Belgique, de l’Italie, de la Suède et de l’Espagne a aidé à créer la forme finale (pour l’instant) de cette alliance. Avec un total de 14 pays, le nom de cette itération de l’alliance s’appelle «Quatorze yeux».

14 yeux

Pourquoi les utilisateurs devraient-ils s’en soucier?

Bien que la surveillance non supervisée effectuée par ces cinq pays soit difficile à comprendre pleinement, pourquoi un utilisateur moyen devrait-il s’inquiéter? Lorsque vous considérez qu’un grand nombre de VPN dans le monde sont situés dans l’un des cinq pays susmentionnés et soumis à ces lois juridictionnelles, il ne serait pas surprenant de voir la pratique de l’utilisation d’un VPN attaquée..

L’essentiel est que si vous utilisez un VPN pour rester anonyme, cela pourrait devenir problématique dans un pays à cinq yeux. À ce stade, la confidentialité sera par la fenêtre et la principale raison pour laquelle un VPN est rendu inutile.

Protection contre l’Alliance

En réalité, le moyen le plus simple d’empêcher les gouvernements du monde entier d’espionner vos données est d’utiliser un VPN situé dans un autre pays. Par exemple, la Chine ne figure sur la liste d’aucune alliance où la surveillance des données est considérée comme normale.

censure en ligne par pays

Ainsi, le fait d’avoir un VPN basé en Chine empêchera ces groupes d’accéder à leur historique de navigation. C’est, bien sûr, si la Chine ne rejoint pas le groupe ou s’il travaille avec eux en secret.

L’autre alternative, encore plus simple et moins chère, consiste simplement à se fier au chiffrement du site Web. Cela peut être réalisé en permettant au site Web de s’engager dans une navigation sécurisée. Afin de confirmer qu’il est en effet sécurisé, il suffit de rechercher un «https: //» vert situé sur le côté droit de l’URL réelle du site. S’il existe, le contenu et toute interaction entre l’utilisateur et le site Web sont cryptés.

Il est essentiel de comprendre qu’il n’existe aucun moyen d’empêcher complètement les utilisateurs d’accéder à ses données ou à son historique de navigation. En effet, il est littéralement impossible de créer un système qui fonctionne correctement 100% du temps sans échec. Désolé, c’est juste la réalité de la vie.

En fait, un pirate disposant de suffisamment de temps, d’argent et de connaissances pourrait théoriquement s’introduire dans le centre de données tant vanté du Pentagone. Le problème, cependant, est que la plupart des pirates ne possèdent pas la combinaison appropriée de ces trois entrées. Lorsqu’un utilisateur crypte ses données, cela décourage les pirates informatiques ou les gouvernements qui surveillent l’activité en ligne d’essayer de pénétrer, car la durée nécessaire crée un point d’approche rapide de rendements réduits.

Enfin, les utilisateurs peuvent également microgérer l’ensemble de leurs activités et fichiers en ligne en recherchant des applications et des fournisseurs qui garantissent la confidentialité. Ceux-ci incluent des organisations comme SpiderOak, Truecrypt, DuckDuckGo, le chat OTR et n’importe lequel d’une liste d’outils open-source qui privilégient la confidentialité.

Si vous recherchez une meilleure protection en ligne, consultez notre liste de VPN VPN canadiens.

Dernière mise à jour le 19 avril 2020

Bonjour, je suis Ludovic. J’ai créé ce site en tant que ressource pour les consommateurs afin d’aider leurs concitoyens à mieux comprendre le monde changeant de la cybersécurité. Avant de créer cette ressource, j’ai vu deux problèmes fondamentaux avec l’industrie de la confidentialité des consommateurs B2B. Premièrement, l’éducation – la majorité des gens ne réalisent pas l’importance de leurs propres données. Deuxièmement, les pratiques marketing néfastes – il existe un large éventail de solutions de sécurité autoproclamées qui ne font rien d’autre que de négocier des données utilisateur sans consentement.

1 commentaire

  1. Joaquin Kooser

    Joaquin Kooser
    le 23 octobre 2019 à 21h18

    J’ai entendu quelque chose d’intéressant que Bernie Sanders a dit. Je suppose qu’il a juré de mettre fin aux poursuites judiciaires contre les dénonciateurs en vertu de la loi sur l’espionnage. C’est une excellente nouvelle pour Edward Snowden, n’est-ce pas? C’est si cela se produit bien sûr…

    Réponse

Soumettre un commentaire Annuler la réponse

Votre adresse email ne sera pas publiée. Les champs requis sont indiqués *

Commentaire

Nom *

Email *

Site Internet

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me