PRISM : la NSA aurait également cherché à discréditer ses ennemis
Le gouvernement américain défend avec fermeté le programme PRISM d'écoutes à grande échelle opérée par la NSA. Les officiels se retranchent derrière un unique argument : seuls sont surveillés les personnes ou organismes pouvant porter atteinte aux États-Unis.
Grâce aux révélations d'Edward Snowden, il a toutefois été démontré que des citoyens lambdas, de surcroit américains, ont été la cible de ces écoutes. Sans grande surprise, des opérations de piratage a visée économique et politique ont également été menées, et ce parfois à l'encontre de pays amis.
Nous apprenons aujourd'hui que l'agence nationale de renseignement n'avait pas pour seul objectif de surveiller d'éventuels ennemis, mais également de rassembler des éléments permettant de nuire directement à leur réputation.
Lire aussi : La GenAI s'affirme dans les stratégies data
Les habitudes de surf étudiées à la loupe
The Huffington Post révèle ainsi que la NSA a ciblé plusieurs personnes suspectées de s'être radicalisées (dans la pratique, les six personnes concernées étaient toutes de confession musulmane. Aucune ne semble apparentée à un groupe terroriste).
Leurs habitudes de surf (et probablement leurs messages) ont été épluchées avec, comme objectif, d'y trouver des éléments en mesure de saboter leur réputation et leur crédibilité, et donc de mettre à mal leur autorité :
- Visite de sites à caractère pornographique ou utilisation d'un langage inapproprié vis-à-vis de mineurs ;
- Preuves de détournements de fonds, d'abus de biens sociaux ou facturations abusives ;
- Utilisation en public d'arguments fallacieux, de sources contestables ou d'arguments biaisés.
Dans l'absolu, la NSA reste ici dans son rôle de surveillance. Toutefois, l'étude des habitudes de surf, en particulier la visite de sites pornographiques, est une activité pouvant aisément être mise en place à plus grande échelle. Ce qui soulève - encore une fois - de nouvelles questions quant à l'ampleur de ce phénomène.
Crédit photo : © Andriy Solovyov - Shutterstock
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Voir aussi
Quiz Silicon.fr - Fuites de données, petits secrets et grands scandales
Sur le même thème
Voir tous les articles Business