Vault 7Vault 7 est une série de documents que WikiLeaks a commencé à publier le , qui détaille des activités de la en (CIA) dans le domaine de la surveillance électronique et de la cyber-guerre. La première publication, nommée en, est formée de documents, supposément issus du en. Les fichiers, datés de 2013 à 2016, comportent des détails sur les fonctionnalités des logiciels de l’agence, telles que la possibilité de compromettre des télévisions connectées, des navigateurs web (y compris Firefox, Google Chrome, et Microsoft Edge), et les systèmes d’exploitation de la plupart des smartphones (y compris iOS d’Apple et Android de Google), ainsi que d’autres systèmes d’exploitation tels que Microsoft Windows, macOS et Linux.
Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Yahoo! MessengerYahoo! Messenger était un système propriétaire de messagerie instantanée, de VoIP et de visioconférence créé par la société Yahoo!. Yahoo! Messenger nécessite un enregistrement préalable auprès de Yahoo pour l'ouverture d'un compte. Il existait un programme pour Windows, Mac OS et Nokia. Yahoo! Messenger proposait des environnements (décors), un grand nombre d'émoticônes, la possibilité de communiquer oralement avec un microphone et de pouvoir se voir à l'aide d'une webcam pour des visioconférences.
Unité 8200vignette|Base de l'unité 8200 au mont Avital (Golan occupé depuis juin 1967). L’unité 8200 (prononcé 8-200, en יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est aussi désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps.
Julian AssangeJulian Assange (prononcé ), né Julian Paul Hawkins le à Townsville (Queensland), est un informaticien, cybermilitant et lanceur d'alerte australien. Il est surtout connu en tant que fondateur, rédacteur en chef et porte-parole de WikiLeaks. En 2010, à la suite des révélations de WikiLeaks sur la manière dont les États-Unis et leurs alliés mènent la guerre en Irak et en Afghanistan, Assange atteint une grande notoriété.
USA PATRIOT ActLe USA PATRIOT Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act, traduisible en français par : « Loi pour unir et renforcer l'Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme ») est une loi antiterroriste qui est votée par le Congrès des États-Unis et signée par George W. Bush le .
Deep packet inspectionL'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion.
Violation de donnéesUne fuite de données consiste en la copie, la transmission, la visualisation, le vol ou l'utilisation d'informations confidentielles, sensibles ou protégées par une personne non autorisée. Les fuites de données impliquent souvent des informations financières telles que des numéros de carte de crédit ou des informations bancaires, les renseignements médicaux personnels (DMP), les informations personnelles identifiables (PII), les secrets commerciaux de sociétés ou de la propriété intellectuelle.
Computer and network surveillanceComputer and network surveillance is the monitoring of computer activity and data stored locally on a computer or data being transferred over computer networks such as the Internet. This monitoring is often carried out covertly and may be completed by governments, corporations, criminal organizations, or individuals. It may or may not be legal and may or may not require authorization from a court or other independent government agencies. Computer and network surveillance programs are widespread today and almost all Internet traffic can be monitored.
Communications Assistance for Law Enforcement ActThe Communications Assistance for Law Enforcement Act (CALEA), also known as the "Digital Telephony Act," is a United States wiretapping law passed in 1994, during the presidency of Bill Clinton (Pub. L. No. 103-414, 108 Stat. 4279, codified at 47 USC 1001-1010). CALEA's purpose is to enhance the ability of law enforcement agencies to conduct lawful interception of communication by requiring that telecommunications carriers and manufacturers of telecommunications equipment modify and design their equipment, facilities, and services to ensure that they have built-in capabilities for targeted surveillance, allowing federal agencies to selectively wiretap any telephone traffic; it has since been extended to cover broadband Internet and VoIP traffic.