L'univers des Ghibli
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


Viens découvrir le monde des films ghibli
 
AccueilPortailGalerieRechercherDernières imagesS'enregistrerConnexion
Le forum a passé les 10 000 messages.

Merci à tous.

Le Deal du moment :
Réassort du coffret Pokémon 151 ...
Voir le deal

les révélations d'Edward Snowden

Voir le sujet précédent Voir le sujet suivant Aller en bas
AuteurMessage
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeMar 24 Juin 2014 - 12:57

Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 20131) transmis par Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du 6 juin 2013 à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA).

Le 6 juin 2013, le Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA. Depuis cette date, de nombreux médias et en particulier, The Guardian, The New York Times, The Washington Post, Der Spiegel, El País, Le Monde, L'espresso, O Globo, South China Morning Post, ProPublica, Australian Broadcasting Corporation, Canadian Broadcasting Corporation, NRC Handelsblad et Sveriges Television, ont révélé successivement les détails opérationnels de la surveillance réalisée par la NSA et ses partenaires internationaux.

Les révélations ont et continuent de contribuer à faire connaître au grand public l'ampleur des renseignements collectés par les services secrets américains. Elles ont notamment mis en lumière les programmes PRISM et XKeyscore de collecte des informations en lignes, le programme GENIE d'espionnage d'équipements informatiques à l'étranger, l'espionnage de câbles sous-marins de télécommunications intercontinentales et d'institutions internationales comme le Conseil européen à Bruxelles ou le siège des Nations Unies, ainsi que de nombreuses pratiques en cours au sein de l'agence pour parvenir à ses fins.

Historique

Sont exclusivement listées ci-dessous, par ordre chronologique, les révélations issues directement des documents fournis par Edward Snowden.


http://fr.wikipedia.org/wiki/R%C3%A9v%C3%A9lations_d%27Edward_Snowden

source wiki... à modifier...
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeMar 24 Juin 2014 - 13:07

Accueillons Edward Snowden en France


François Hollande, accordez l'asile politique à Edward Snowden

   Pétition de l'Express    


http://www.change.org/fr/p%C3%A9titions/fran%C3%A7ois-hollande-accordez-l-asile-politique-%C3%A0-edward-snowden
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeMar 24 Juin 2014 - 19:23

Surveillance globale : prévenir et réprimer les contestations citoyennes

« Il est dans la nature de l’homme d’opprimer ceux qui cèdent et de respecter ceux qui résistent. » (Thucydide, -460 -400 av J.C)



http://reflets.info/surveillance-globale-prevenir-et-reprimer-les-contestations-citoyennes/
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeJeu 26 Juin 2014 - 5:36

Snowden, quelqu’un s’est trompé. Mais qui ?

http://reflets.info/snowden-quelquun-sest-trompe-mais-qui/
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeJeu 26 Juin 2014 - 20:43

Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeDim 29 Juin 2014 - 15:12

http://www.humanite.fr/snowden-ce-qui-change-un-apres-543839

Snowden: ce qui a changé, un an après
Pierric Marissal

Vendredi, 6 Juin, 2014

les révélations d'Edward Snowden 140629042056865910
[AFP]
Le 6 juin 2013, paraissaient les premières révélations d'Edward Snowden, sur le programme Prism. Un an et plusieurs nouvelles divulgations plus tard, le débat et les comportements ont évolué. Analyse.

L’ampleur de la surveillance des télécommunications de la NSA a été progressivement révélée, et ce n’est certainement pas fini. L’agence absorbe ainsi de massives quantités de données quotidiennement et à plusieurs niveaux. Par exemple, Prism, est le programme qui permet à la NSA d’aller chercher ses infirmations chez les géants du Net (Google, Microsoft, Facebook, Yahoo !...). Mais l’agence se sert également dans les métadonnées des opérateurs téléphoniques comme Verizon, tout comme il absorbe les flux directement dans les grands tuyaux, notamment transatlantiques. Il faut ajouter à cela le piratage d’entreprises stratégiques, et la mise sur écoute de dirigeants étrangers, y compris des alliés, comme Angela Merkel ou Dilma Roussef, présidente du Brésil.

La constitution d’un système d’écoute généralisé impressionne, mais ce n’est pas non plus surprenant. Le programme Echelon, dès les années 90, suivait déjà cette logique, puisqu’il mêlait déjà une large compilation des flux des télécommunications, et des résultats très contestables. Les multiples programmes de la NSA ajoutent à cela les flux de données, les métadonnées, leur stockage massif et des outils d’interprétation.

La NSA recueille donc les mails, les conversations audio ou vidéo, les photos publiées, les historiques de navigation Internet, les transactions en ligne, les données téléphoniques, les coordonnées géolocalisées… A partir de ces immenses stocks d’informations, des algorithmes simulent les habitudes des individus : les trajets, les fréquentations... Un changement jugé, par l’Intelligence artificielle, significatif dans ses habitudes peut faire rentrer une personne dans la catégorie des suspects. Ce qui va mener en théorie à une surveillance particulière, voire jusqu’à une frappe de drone, si le suspect vit dans un des ces pays dont la souveraineté est quotidiennement bafouée par les Etats-Unis, comme le Yémen.

Un Big Brother souvent très myope

Officiellement, toute cette surveillance est utile. Keith Alexander, le directeur de la NSA l’a promis : 54 attentats auraient été empêchés grâce à ce système. Des centaines de vie auraient été sauvées. Mais face aux demandes pressantes de preuves et après avoir fourni une poignée d’exemples très peu convaincants, il a finit par reconnaître que finalement, les écoutes massives de NSA n'avaient en fait déjoué qu'un seul projet. Ou plutôt permis d’arrêté une seule personne, qui ne préparait pas vraiment un attentat, mais avait envoyé autour de 8000 euros aux Shebabs somaliens.
Des attentats ont réellement été déjoués ces dernières années, mais ils l’ont été avec des méthodes de renseignement traditionnelles comme des agents sur le terrain. L’exemple de l’attentat du marathon de Boston questionne particulièrement la surveillance généralisée. Et ce d’autant plus que les services de renseignements russes avaient alertés les Etats-Unis au sujet des (futurs) auteurs de cette tragédie.
Si ce n’est pas pour la sécurité des personnes dont il est réellement question, quel serait l’intérêt d’un tel investissement financier pour des Américains communément considérés comme pragmatique… Si en matière de terrorisme, ces grandes oreilles sont peu efficaces, en matière d’espionnage économique et industriel, cela semble bien plus juteux. Citons parmi les nombreux groupes espionnés ces dernières années, le pétrolier brésilien Petrobras, le géant chinois des nouvelles technologies Huawei, ou Alcatel, pour son activité d’installateur d’infrastructures réseaux à grande échelle.

L'après Snowden

Les révélations de Snowden ont eu au moins de véritables effets sur les usages. La confiance dans les services de l’informatique dématérialisée (les services et applications qu’on utilise à distance, qu’on appelle aussi le Cloud computing) s’est effondrée et le chiffre d’affaires du secteur a fondu de 30 milliards d’euros sur un an. Le débat suscité a permis de rappeler que certaines notions comme le respect de la vie privée et du secret des correspondances étaient des droits fondamentaux. L’usage d’outils de cryptographie et d’anonymisation à explosé. A tel point que la NSA a forcé la fermeture de plusieurs services trop efficaces…
En revanche, en matière de droit, les révélations de Snowden n’ont pas du tout eu les effets que le lanceur d’alerte pouvait espérer. Les Etats-Unis, comme la France, ont réformé leurs services de renseignements, en assumant désormais pleinement leurs activités d’écoute. Sous prétexte de « donner un cadre légal », on légalise simplement les écoutes de masse, qu’on place sous contrôle administratif pour faire bonne mesure. "Avec les réformes que je propose aujourd'hui, les Américains doivent savoir que leurs droits sont protégés, même si le renseignement et la police conservent les instruments nécessaires pour assurer notre sécurité" expliquait Obama en janvier pour justifier que rien, au fond, n’aller changer.
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeLun 30 Juin 2014 - 20:23

Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeVen 11 Juil 2014 - 20:53



Programme de surveillance « PRISM »
Sauter l’échelon


Sans nécessairement en maîtriser toutes les subtilités, nous parlons tous l’anglais. Aussi, lorsque le Guardian et le Washington Post relaient l’alerte de leur informateur sur « Prism », un programme de surveillance massif mis en place aux Etats-Unis par l’Agence nationale de sécurité (NSA) avec l’aide du Federal Bureau of Investigation (FBI), c’est une vaste partie du monde, bien au-delà de l’anglo-saxon, qui se sent concernée.

Après Verizon, un des principaux opérateurs téléphoniques du pays, nous apprenions donc le 6 juin que les services Internet de Paltalk, Dropbox, AOL, Google, Facebook, Microsoft, Apple, Yahoo et Skype étaient eux aussi amenés à collaborer avec le renseignement militaire américain. Lequel disposerait, même si ces derniers s’en défendent, de portes dérobées (backdoor) dans leurs centres de données, jusqu’à pouvoir piocher à volonté et directement toute information jugée utile (déplacements, conversations, centres d’intérêt, « graphe social » etc.) pour la sécurité nationale. Parfois en temps réel, et sans autre forme de procès, et ce depuis 2007.

Deux questions au moins se posent immédiatement devant cette confirmation d’une surveillance globale : l’absence presque totale de contre-pouvoirs et d’instances de supervision d’une part, absence encore soulignée dans un récent rapport de l’ONU [1]. Ce flou juridique international sur le statut des données personnelles profite évidemment aux Etats-Unis, du fait de leur position dominante sur la carte de l’Internet mondial [2].

Son caractère massif, presque exhaustif, d’autre part. Qui, parmi les deux milliards d’internautes que compte aujourd’hui la planète, pourrait prétendre ne jamais fréquenter les services précédemment cités, ou un de leurs sous-services [3] ? Sans doute pour une part celles et ceux dont l’alphabet diffère trop du latin. Et encore. Manière de relativiser dans un premier temps un scoop qui n’en est pas vraiment un : l’existence du système Echelon, déjà à l’initiative de la NSA, fut en effet révélée dès la fin des années 1990. Et, depuis les attentats du 11 septembre 2001 et le vote du Patriot Act par le Congrès des Etats-Unis un mois plus tard renforçant les pouvoirs du FBI, l’espionnage de la vie privée de citoyens à l’intérieur comme à l’extérieur du territoire américain n’a cessé de prendre de l’ampleur [4]. Il y a plus d’un an, le magazine Wired décrivait ainsi la construction sous l’égide de la NSA du plus grand centre de cybersurveillance du monde à Bluffdale, dans le désert de l’Utah, pour le programme « vent stellaire » [5]. Les informations de la semaine viennent donc « simplement » confirmer l’immense portée des « grandes oreilles » dont disposent les Etats-Unis.

Dans sa conférence de presse du 7 juin 2013, le commandant en chef des forces armées, après avoir tenté de relativiser le scandale, déclarait : « Je pense qu’il est important de reconnaître que vous ne pouvez pas avoir 100 % de sécurité mais aussi 100 % de respect de la vie privée et zéro inconvénient. Vous savez, nous allons devoir faire des choix de société. » [6]

Le président Obama a formulé très clairement l’aporie de la cybersécurité, en contexte de guerre asymétrique contre le terrorisme. Voilà résumé, dans la foulée des attentats de Boston, le dilemme de la raison d’Etat, dilemme qui sert à légitimer une surveillance globale. Sans compter les autres cyberrisques que les agences de sécurité doivent également anticiper — notamment les intrusions informatiques iraniennes et chinoises [7] —, qui jouent comme des incitations au panoptique. Ce que le président, en revanche, n’explique pas, c’est ce dernier pourcentage : 100 % des communications espionnées. Quelques « loups solitaires » justifient-ils le caractère totalisant de ce contrôle des communications ? D’autant que les suspects sont en général bien connus des services, comme a pu l’illustrer en France « l’affaire Merah » — tout le problème résidant dans la prédiction ultime, celle du passage à l’acte. Alors, pourquoi un tel culte du secret au sein de gouvernements démocratiques ?

Au vu de la répression qui s’abat sur les lanceurs d’alerte (whistleblower) à l’origine de fuites de documents confidentiels jugés d’intérêt général, tel Edward Snowden avec Prism [8], on peut s’interroger. Coïncidence ou pas du calendrier, l’informateur du Washington Post et du Guardian, pour l’instant réfugié à Hongkong, s’est découvert au moment même où débutait le procès d’un autre informateur de taille, Bradley Manning, la source de WikiLeaks lors du « cablegate ». Ce dernier doit se défendre de 22 chefs d’accusation, dont celui d’« intelligence avec l’ennemi », il risque la prison à vie [9].

Autre coïncidence, le vote, prévu le 19 juin prochain à Bruxelles, du rapport final de la Commission européenne chargée de revoir la directive sur la libre circulation des données personnelles, dossier brûlant pour une Europe non seulement « à la merci de l’espionnage américain » (Jean-Pierre Stroobants, Le Monde, 12 juin) donc, mais également des lobbies du « marketing direct » [10].

Pour l’heure, seuls cinq fichiers de présentation du programme « Prism » — sur quarante et un — ont été rendus publics, nous n’en savons donc pas beaucoup plus sur la manière précise dont s’effectue cette surveillance globale, sinon qu’elle est profonde, et qu’elle touche potentiellement l’ensemble des communications, appels téléphoniques et historiques de recherche, jusqu’aux dispositifs d’écoute placés sur certains câbles sous-marins. Mais le plus inquiétant reste peut-être l’apathie ambiante qu’une telle confirmation est la plus à même de conforter, sur l’air du « rien de nouveau sous le soleil ». Une apathie qui arrange bien les garants d’une indéfinissable « sécurité intérieure », puisqu’elle leur garantit le coup d’avance. D’ores et déjà, quelques actions se préparent en ligne, telle l’opération « Troll the NSA », dans quelques minutes, qui invite l’ensemble des internautes à s’envoyer des mails avec les mots clés les plus susceptibles de ressortir sur les écrans de la NSA... Le but : tester les limites du prisme ? Ou répéter l’histoire, comme farce [11] ?


http://blog.mondediplo.net/2013-06-12-Sauter-l-echelon
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeVen 18 Juil 2014 - 10:55

 lol!  Surveillance : un rapport de l'ONU accable les états   lol! 

Réagissant aux scandales à répétition depuis les débuts de l'affaire Snowden, le Haut-Commissariat des Nations Unies aux droits de l'Homme a dévoilé mercredi un rapport dans lequel il condamne avec force les programmes de surveillance massive mis en oeuvre par les états, et le rôle des entreprises privées.


http://www.numerama.com/magazine/30023-surveillance-un-rapport-de-l-onu-accable-les-etats.html
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeMer 6 Aoû 2014 - 22:08

NSA, il est temps de faire le (premier) point

les révélations d'Edward Snowden 31736_1

Les programmes de surveillance ne sont pas une nouveauté… En 1988, le journaliste Duncan Campbel révélait l’existence d’un programme de renseignement, Echelon, dans un article pour The New Statesman qui s’intitulait « Somebody’s listening« . En 1996, c’était le journaliste néo-zélandais Nicky Hager qui publiait « Secret power » sur l’implication de son pays dans le programme. En 1999, suite à une demande du Parlement Européen, Duncan Campbell rend un rapport intitulé « Interception capabilities 2000 » pour le STOA (Science and Technology Options Assessment du Parlement Européen — traduction française disponible sous le titre « surveillance éléctronique planétaire » aux éditions Allia).

Le projet Echelon désignait un système mondial d’interception SIGINT via les satellites, et regroupant les États-Unis (NSA), le Royaume-Uni (GCHQ), le Canada (CSTC), l’Australie (DSD) et la Nouvelle-Zélande (GCSB) dans le cadre du traité UKUSA.

Pour ne pas rester à la traîne, la France a rapidement mis en route un projet similaire, surnommé « frenchelon« .

Plus près de nous, en 2013, Edward Snowden, (ex-)analyste de la CIA et de la NSA décide d’alerter l’ensemble de la planète sur les nouvelles capacités d’écoute et d’interception des États-unis et de ses alliés. Mais vous connaissez cette histoire…

Fin 2013, ne trouvant aucune base de données des différents programmes, La Quadrature du Net commence, grâce à quelques bénévoles, le site nsa-observer.net qui regroupe l’ensemble des programmes de la NSA et du GCHQ provenant des fuites de Snowden.
premier tour d’horizon

Même si l’immense majorité des programmes est sous l’égide de la NSA (National Security Agency) et donc des États-unis, certains programmes viennent d’autres pays (en particulier du Royaume-uni via le GCHQ). La NSA classe ses pays partenaires en 3 grandes familles :

   Five Eyes (FVEY / AUSCANNZUKUS)
       États-unis (indicatif pays : USA – agence : NSA),
       Royaumes-unis (indicatif pays : GBR – agence : GCHQ),
       Nouvelle-Zélande (indicatif pays : NZL – agence : GCSB),
       Canada (indicatif pays : CAN – agence : CSEC),
       Australie (indicatif pays : AUS – agence : ASD).

   Nine Eyes : comprend Five Eyes avec en plus : le Danemark, la France, les Pays-bas et la Norvége.
   Fourteen Eyes (SSEUR – Sigint Senior EURope) : comprentd les Nine Eyes avec en plus l’Allemagne, la Belgique, l’Italie, l’Espagne et la Suède.

La collecte de données

Les services récupèrent tout ce qu’ils peuvent, c’est à dire dans le désordre :

Tout ce que vous faites avec un navigateur (sans oublier sa version, la langue, les plugins installés…), les flux voix (VoIP, GSM, téléphone fixe…), fax, emails, chats (MSN-like, Jabber…), vidéos (que ce soit en provenance de youtube, de skype,…), photos, fichiers (en transferts, stockés, …), DNI (Digital Network Intelligence), DNR, empreintes des réseaux wifi (cf. VICTORY DANCE en dessous), activités sur les réseaux sociaux, détails des comptes google/yahoo/outlook…), et l’on en passe.

Pour faire simple, tout ce que vous faites laisse forcément des traces quelque part. Et c’est ce qu’ils cherchent, collectent, et parfois stockent. Voici donc la première partie de ce tour d’horizon concernant quelques programmes de la NSA et du GCHQ.
UPSTREAM / TEMPORA / RAMPART-(x)

Aussi connu sous le nom de « ROOM641A« , le programme UPSTREAM a commencé en 2003, a été révélé en 2006 et consiste à la collecte via des « écoutes » sur les câbles de fibres optiques (de manière très simplifiée). Le projet UPSTREAM concerne la collecte sur l’ensemble des fibres optiques trans-océaniques, qui permettent l’acheminement des communications internationales, comme Internet, les appels, les SMS…

UPSTREAM englobe beaucoup de sous-programmes qui correspondent à des régions du monde. Ils collectent différentes données (DNI, DNR, métadonnées, contenu, voix, fax…). Pour plus de détails sur UPSTREAM et ses sous-programmes, le blog electrospaces est une très bonne source d’information.

TEMPORA est l’équivalent d’UPSTREAM pour le Royaume-uni, et RAMPART l’équivalent en coopération via certains pays Européens.
PRISM

PRISM est un accès direct aux serveurs de certaines sociétés américaines : Microsoft (+Skype), Yahoo, Google (+Youtube), Facebook, PalTalk, AOL, Apple…

Ce programme permet de faire des requêtes concernant des personnes ou des groupes précis concernant les emails, les chats/vidéos, les photos, les données stockées (coucou le cloud), de la VoiP, etc. Il suffit de lister les différents services de ses entreprises pour avoir une idée de qu’ils peuvent avoir. PRISM est donc utilisé pour « cibler » quelqu’un en particulier.
MUSCULAR

Ce programme a fait beaucoup parler de lui quand il a été rendu public, et pour cause : il permet l’interception des données entre les datacenters de Google (et de Yahoo) ce qui permet, entre autre, d’éviter les connexion HTTPS clients/serveurs. Google a chiffré ses communications inter-datacenters depuis.
VICTORY DANCE

Coopération entre la CIA et la NSA au Yémen. Ils ont listé les empreintes wifi de presque toutes les grandes villes Yéménites via des drones (si vous ne voyez pas à quoi ça peut servir, cf. XKEYSCORE).

Souvenez-vous de ce que les Google Cars ont fait pendant un bon moment dans le reste du monde et ce que cela a pu devenir depuis…
MYSTIC

MYSTIC est un ensemble de programmes qui collecte des données (le plus souvent provenant des téléphones et/ou des GSM) dans certains pays. On peut ainsi noter ACIDWASH (qui a collecté entre 30 et 40 millions de métadonnées par jour en Afghanistan), DUSKPALLET (qui vise les GSM au Kenya), EVENINGWEASEL (wifi mexicain) et SOMALGET.

SOMALGET permet de « monitorer » les systèmes de télécommunications d’un pays (via des entreprises américaines implantées localement le plus souvent). Ce programme a visé les Bahamas (sans doute pour servir de test avant de passer à plus gros) puis l’Afghanistan où il a collecté et stocké TOUS les appels téléphoniques, aussi bien localement que vers l’international.
Mais que fait-on des données après ?

Voici justement quelques exemples.
ANTICRISIS GIRL

Via des programmes comme UPSTREAM / TEMPORA / RAMPART qui permettent de faire de la collecte passive, il est possible de collecter les adresses IP des personnes se connectant à un site, par exemple au site wikileaks.org ou celles des auteurs de recherches Google ayant permis l’accès au site.

les révélations d'Edward Snowden 78667_nsaobserver_programs

XKEYSCORE consiste en un ensemble d’interfaces et de bases de données qui permettent de sélectionner certaines données collectées via différents moyens (et il y en a beaucoup).

Voici quelques exemples des possibilités de ce programme :

   trouve-moi tous les allemands (langue du navigateur) qui sont en Afghanistan (géolocalisation de l’IP) et qui ont été sur Youporn et sur Facebook dans les dernières 24h.
   marque comme « extrémiste » toutes les personnes (connexion IP) allant sur le site du projet Tor ou sur celui du projet Tails. Même chose si la source télécharge Tor.

Ne vous leurrez pas, ce dernier exemple est bel et bien réel, je vous laisse voir par vous même :

   XKeyscore exposed: How NSA tracks all German Tor users as ‘extremists’
   The NSA Is Targeting Users of Privacy Services, Leaked Code Shows.

OPTIC NERVE (GCHQ)

En 2008, ce programme a collecté une photo toutes les 5 secondes provenant de chaque flux vidéos des chat Yahoo (soit environ 1.8 millions d’utilisateurs sur une période de 6 mois). Les documents indiquent qu’il y a un avertissement pour les opérateurs car l’on y trouve entre 8 et 12% de « nudité » (à prendre au sens large).

Pour information, en 2008 déjà, le GCHQ indiquait faire des tests pour de la reconnaissance faciale automatique, ainsi que pour la XBOX360. Nous sommes maintenant en 2014, parions que c’est aussi le cas pour Skype) ainsi que pour Snapchat. N’oubliez pas que la X BOX ONE a une caméra et un micro allumés 24/7, avec de la reconnaissance faciale/vocale par défaut).

Mais ce n’est pas tout, la NSA espionne aussi certains sites pornos.

Et oui ! Et il parait que c’est pour la lutte contre le terrorisme (comme le reste quoi…). Par exemple, pour pouvoir faire pression sur un intégriste musulman parce qu’il a été « vu » en train de regarder du porno.
Une cible ? Que peut-on faire ?
QUANTUM (à lire en écoutant Attack !)

Une fois identifiée, une « cible » devient potentiellement autre chose qu’une simple « cible d’écoutes ». Elle peut devenir une cible d’attaques personnalisées qui feront de ses outils informatiques de véritables passoires.

Pour rediriger une cible vers un serveur FOXACID, la NSA réalise un Man-in-the-Middle (ou Man-on-the-Side) sur une connexion vers des serveurs de sociétés US (Google (Gmail), Yahoo, Linkedin..) grâce à l’emplacement de noeuds (TAO nodes) à des endroits clés sur le réseau (comprendre : « sur les dorsales de certains FAI »). La NSA utilise donc ses noeuds pour permettre des redirections à la volée vers les serveurs FOXACID, qui lanceront eux-mêmes différents types d’attaques selon la cible et les besoins.

Il existe beaucoup de sous-programmes pour QUANTUM, chacun visant quelque chose en particulier, comme QUANTUMBOT pour IRC, QUANTUMINSERT (implantation de malware – utilisé dans le hack de Belgacom), QUANTUMCOOKIE (force les cookies dans le navigateur ciblé), QUANTUMSPIM (messagerie instantanée, comme MSN ou XMPP)…
HUNT SYSADMINS (à lire en écoutant « a bullet in your head« )

ATTENTION : pour faciliter la lecture, la partie technique a été "coupée",
merci de suivre les liens pour approfondir ! C'est TRÈS intéressant !

Lalecture des posts sur un forum interne d’un opérateur de la NSA qui s’intitule « hunt sysadmins » est édifiante… Cet opérateur raconte que le meilleur moyen d’avoir accès à des informations est de « passer » par les administrateurs systèmes qui ont accès aux serveurs ou au routeurs (possibilité de mettre la main sur la topologie des réseaux, trouver des configurations, obtenir des accès, des emails…).

Il explique ainsi comment la NSA collecte PASSIVEMENT toutes les transmissions via le protocole telnet (programme DISCOROUTE). Oui, telnet le protocole développé en 1968 (dans la RFC 15, c’est dire que c’est vieux !), absolument non sécurisé (aucun chiffrement), et qui est apparemment encore pas mal utilisé pour administrer des routeurs à distance.

   Dude! Map all the networks!!!
       (l'opérateur de la NSA en question)

Il explique alors comment identifier un administrateur système, trouver son webmail et/ou son compte Facebook (oui, oui) et de là, utiliser la famille QUANTUM pour réaliser une attaque et avoir un accès à sa machine ET/OU au(x) routeur(s).
Et là, comme tout le monde, tu te dis « Moi j’utilise SSH \o/ »

Sauf qu’il explique AUSSI comment identifier une personne ayant accès à un serveur en SSH.

En clair : on peut deviner qui a vraiment accès à un serveur selon la taille des paquets qui passent et le temps de connexion.

Une fois la source (via l’IP) identifiée, vous pouvez voir (par exemple avec XKEYSCORE) les connexions à des webmails, Facebook (ou n’importe quoi qui peut l’identifier), et là, PAN ! Tu peux le QUANTUM-ifier \o/

Et il termine gentiment sur le pourquoi et comment prendre la main sur un routeur (fort instructif aussi).

ATTENTION : encore une fois, TOUT le document est disponible en ligne, et sa  lecture est obligatoire si vous êtes sysadmins.
INTERDICTION

C’est tout simplement la possibilité pour la NSA d’intercepter un colis (comme l’ordinateur que vous venez de commander en ligne), d’installer ce qu’ils veulent dessus (comme un firmware persistant dans le BIOS, un composant permettant à un appareil de la famille d’ANGRYNEIGHBOR (qui porte toujours aussi bien son nom) de fonctionner…).

Il suffit de jeter un coup d’oeil au catalogue pour avoir une idée de ce qu’ils peuvent faire.
Et pour finir…

   « le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les regardent sans rien faire. » (Albert Einstein)

Après ce tour d’horizon rapide (il y a plus de 400 programmes sur nsa-observer.net), tout le monde aura compris que cette voie est dangereuse. Il est impossible de prévoir qui décidera de son utilisation demain, ni même aujourd’hui.

Nous ne pouvons pas faire confiance aux gouvernements et encore moins aux entreprises pour assurer notre sécurité et notre vie privée.

Nous pouvons, par contre, nous appuyer sur la société civile (comme l’EFF (eff.org) ou La Quadrature du Net, les lanceurs d’alerte (comme Chelsea Manning ou Edward Snowden) et sur des outils qui ne nous trahiront pas, comme les logiciels libres.

La cryptographie fonctionne ! Et c’est une des nouvelles importantes de ces révélations. Il existe des tutoriaux partout sur le net pour se mettre à chiffrer ses communications. C’est le cas d’OTR pour Jabber (messagerie instantanée), SSL/TLS pour à peu près tout (mails, chat,…), GPG (qui demande un niveau technique un peu supérieur), Tor…  Il est également recommandé de venir à des cryptoparty / café vie privée pour apprendre à s’en servir.

Pour autant une confiance aveugle dans ces outils, surtout pris séparément, n’est pas recommandée. A chaque parade développée par la communauté des internautes, les services de renseignement comme la NSA ou les sociétés privées spécialisées dans la surveillance de masse, développent des contre-parades en quasi temps réel. C’est sans doute à celui qui sera le plus inventif. Gageons que l’intelligence collective


http://reflets.info/nsa-il-est-temps-de-faire-le-premier-point/
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeJeu 7 Aoû 2014 - 12:55

[Mediapart] Jan Philipp Albrecht, eurodéputé: « Pas un gouvernement européen n'a tiré les conséquences des révélations Snowden »
Submitted on 5 août 2014 - 14:40



Protection des données personnelles, conservation des données pour lutter contre le terrorisme, surveillance de masse : le parlement européen a pris des positions offensives sur ces dossiers sensibles ces derniers mois. Mais les capitales ne l'entendent pas de cette oreille. L'eurodéputé allemand Jan Philipp Albrecht explique à Mediapart pourquoi le parlement n'a pas – encore ? – perdu la bataille. [...]

« Par le passé, le parlement a déjà montré qu'il pouvait bloquer certains textes, lorsqu'une résolution qu'il a adoptée est totalement ignorée. On peut dire à la commission : nous ne voterons aucun autre texte tant que vous n'avancez pas sur SWIFT. Nous pouvons aussi faire pression sur la future commission : des auditions des commissaires vont commencer à l'automne (jusqu'à fin octobre, ndlr). Le parlement va demander à la future commission si elle s'engage à suspendre ces deux accords. »

« Un an après les premières révélations Snowden, pas un seul gouvernement de l'UE n'en a vraiment tiré les conséquences. Donc sans les citoyens, qui doivent faire pression sur leurs gouvernements et les appeler à prendre leurs responsabilités, rien ne va changer. Il faut accentuer la pression sur les capitales dans les mois à venir. »



http://www.mediapart.fr/journal/international/040814/jan-philipp-albrecht-eurodepute-pas-un-gouvernement-europeen-na-tire-les-consequences-des-revelatio

http://www.laquadrature.net/fr/mediapart-jan-philipp-albrecht-eurodepute-pas-un-gouvernement-europeen-na-tire-les-consequences-des
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeJeu 14 Aoû 2014 - 19:10

Edward Snowden : « L'homme le plus recherché au monde »

14 août 2014 |  Par La rédaction de Mediapart

Wired publie une longue interview du whistleblower.


http://www.mediapart.fr/journal/international/140814/edward-snowden-lhomme-le-plus-recherche-au-monde



les révélations d'Edward Snowden 41580_wired

http://www.wired.com/2014/08/edward-snowden/
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeDim 31 Aoû 2014 - 14:27

La NSA a développé un moteur de recherche pour partager ses données

26 août 2014 |  Par La rédaction de Mediapart

ICREACH est un moteur de recherche permettant à 23 agences gouvernementales américaines de piocher dans une immense base de données.


La NSA a mis en place son propre moteur de recherche dont de nombreuses agences gouvernementales américaines peuvent disposer pour effectuer des recherches parmi les quelque 850 milliards de données collectées sur des appels téléphoniques, emails, localisation de mobiles, discussions sur internet… rapporte lundi 25 août le site The Intercept.

Selon des documents transmis par Edward Snowden, ce programme, baptisé ICREACH, a été conçu comme un « google-like », une copie du célèbre moteur de recherche. Il est mis à la disposition de plus de 1 000 analystes travaillant pour 23 agences dont le FBI, la CIA, celle de lutte contre la drogue (DEA).

La composition de la base de données utilisée par le moteur ICREACH n’est pas totalement ...


http://www.mediapart.fr/journal/international/260814/la-nsa-developpe-un-moteur-de-recherche-pour-partager-ses-donnees

Icreach, le moteur de recherche secret de la NSA

Selon le site Internet The Intercept, l’agence nationale de sécurité des États-Unis (NSA) aurait créé en secret son propre moteur de recherche, baptisé Icreach.


http://www.la-croix.com/Actualite/Monde/Icreach-le-moteur-de-recherche-secret-de-la-NSA-2014-08-28-1197895

les révélations d'Edward Snowden 996859yes



https://firstlook.org/theintercept/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeLun 8 Sep 2014 - 12:48

Documentaire: les hackers, «gardiens du nouveau monde» post-Snowden



Les Gardiens du nouveau monde est un documentaire réalisé par Flo Laval sur les hacktivistes, ces hackers qui ont fait le choix de l'engagement politique aux côtés des ONG et des cyberdissidents. Mediapart le diffuse en exclusivité.


http://www.mediapart.fr/journal/culture-idees/040914/documentaire-les-hackers-gardiens-du-nouveau-monde-post-snowden

https://fr-fr.facebook.com/lesgardiensdunouveaumonde



Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeSam 13 Sep 2014 - 13:11

Cryptome leak : Giganews et VyprVPN seraient opérés par le FBI

Vu que la news semble totalement passer sous les radars de la presse spécialisée, et que nous avons ici maintes fois abordé le phénomène, nous allons revenir avec vous sur une fuite, publiée sur Cryptome, un édifiant témoignage d’un ancien insider de Giganews, le service Usenet le plus populaire. Il s’agit d’une véritable petite bombe puisque ce témoignage atteste, documents à l’appui, de la main mise des fédéraux américains sur ce provider qui compte des clients dans le monde entier, même si les gens qui connaissent un peu le milieu le soupçonnaient, sans jusque là en apporter la moindre la preuve.

Derrière certaines plates-formes de téléchargements illicites ou des services VPN vous promettant une sécurisation sans faille de vos données se cachent de véritables pots de miel. Des services de sécurisation des communications en ligne, bien en vue, recommandés unanimement par la presse spécialisée cachent en fait des points de collecte et d’extraction de données particulièrement stratégiques. Vous voulez sécuriser vos échanges ? N’ayez crainte, le FBI s’en occupe.

Data Foundry est un data center d’Austin, Texas, mitoyen du siège de Giganews. Ils font d’ailleurs plus que partager des locaux puisqu’ils partagent aussi leurs administrateurs systèmes et réseaux. Tout a commencé lorsque l’ancien employé a pris l’initiative de retirer du contenu pédo-criminels des serveurs de Giganews. Ce dernier s’est vu reprocher d’avoir interféré dans une enquête en cours par l’un des admins de Giganews / Data Foundry, Philip Molter, qui s’est empressé de restaurer les contenus supprimés… et hop, viré.

Puis, convoqué plus tard dans un obscur bureau du FBI, l’ancien employé de Gigagnews qui témoigne, évoque sa rencontre avec l’agent Scott Kibbey décrit comme étant au centre de toute l’opération Giganews, opérant sur les serveurs Usenet de Giganews, mais aussi de VyprVPN de Goldenfrog, intimement lié à Giganews. Et voici notre ancien employé, viré, puis réintégré sous une nouvelle identité fournie par le FBI.

Le témoignage relate ensuite les possibles collaborations avec des services d’autres pays. La Chine aurait par exemple eu accès aux données de connexion des utilisateurs de VyprVPN… un comble.

L’archive de 18,4mo de documents comprenant mails, badges et documents internes démontrant l’implication des fédéraux dans la surveillance active de Usenet par l’entremise de Giganews est téléchargeable ici.

Giganews serait donc, comme VyprVPN l’un des plus gros honeypot d’Internet. La position de leader de la vente de services sur Usenet de Giganews aurait largement profité aux fédéraux américains ainsi qu’à d’autres agences. Nul doute que d’autres fuites démontreront l’implication active de services dans des sociétés bien connues du marché de la « privacy » en ligne.

De mon côté j’avoue bondir régulièrement quand je vois des sites d’information spécialisés recommander certains de ces « gros » VPN, Korben si tu me lis Wink

D’une manière générale, ne vous fiez pas aux sites de comparatifs de VPN, il s’agit dans leur grande majorité de sites affiliés qui ne portent pas un grand intérêt pour la sécurité de vos communications. Les autres n’ont malheureusement pas toutes les données nécessaires à l’évaluation du risque à confier ses données à ces sociétés.

Usenet et les VPN ne sont pas un cas isolé, nous vous parlerons très probablement bientôt de cyberlockers, de plateformes de Direct Download, qui elles aussi fricotent plus ou moins directement avec des services de renseignement, quand ces dernières ne sont tout simplement pas opérées par ces mêmes services. Le tabou est brisé, et c’est une bonne chose. L’avertissement est lancé, si vous peerez avec Giganews, vous savez maintenant à quoi vous exposez vos utilisateurs.


http://reflets.info/cryptome-leak-giganews-et-vyprvpn-seraient-operes-par-le-fbi/
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeVen 3 Oct 2014 - 12:47

La NSA vend ses outils d'espionnage aux entreprises privées

https://www.bakchich.info/international/2014/09/30/la-nsa-vend-ses-outils-d-espionnage-aux-entreprises-privees-63663

Avis à tous les James Bond en herbe : la NSA met ses outils high-tech à la disposition des entreprises privées...moyennant finance.

La NSA arrondit ses fins de mois en vendant ses outils de « surveillance » (comprendre, d'espionnage) à des entreprise sprivées, et ce depuis plus de 20 ans comme le révèle le site americain dailydot.com. Le Technology Transfer Program (TTP) permet en effet à la National Security Agency de déclassifier certaines de ses prouesses technologiques développées dans de précédentes opérations, de les breveter, puis de les louer. En 2014, la NSA (visiblement en recherche de fonds) passe à l’étape supérieure, en publiant un « catalogue » officiel des outils à disposition des entreprises intéressées, une sorte de La Redoute version geeks . La seule condition : que l'entreprise en question soit basée aux États- Unis.

Étonnant de la part de cet organisme du Ministère de la Défense Américaine, qui aurait touché 10,8 milliards de dollars de financement pour l'année 2013, dont 429,1 million ont été affectés à la recherche, et le dévellopement technologique, selon les informations du Washington Post, qui donne le détail des 52,6 milliards du black budget» américan.»



Parmi les must-have de l'espionnage proposés par la NSA, des outils acoustiques, optiques, de communication ou encore de mathématiques avancées.

Que vous souhaitiez vous équiper d'un comparateur de voix, d'un détecteur de proxy, d'un outil permettant de retranscrire des enregistrements vocaux dans toutes les langues, ou d'un moyen de détecter si votre carte SIM a été manipulée, vous trouverez sans aucun doute votre bonheur parmi les 102 technologies avancées recensées dans le catalogue.

Si ces outils sont impressionnants pour les non-initiés, les experts ne sont guère bluffés : Bruce Schneier, du très réputé Harvard's Berkman Center for Internet and Society, a déclaré au Daily Dot, en parlant de l'outil nommé Cryptographic efficient Eliptic Curve:



« Il n'y a rien de nouveau, c'est très vieux, cela date de quelques décennies. C'est un moyen un peu meilleur de verrouiller vos portes. Mais est ce que ca change la valeur de votre maison ? En quelque sorte, mais pas vraiment... »

Comme à son habitude, l'agence de Sécurité ne précise pas les motivations qui l'ont poussée à développer chacun des outils proposés dans le catalogue. On imagine cependant aisément à quel point les nombreux outils de retranscription de conversations et de traduction automatique ont du être utiles aux employés de la NSA, lorsqu'ils interceptaient des conversations privées : en particulier lors des enregistrements secrets des appels passés depuis l'Afghanistan, au moyen du programme SOMALGET, comme l'a révélé Wikileaks en Mai dernier...
https://wikileaks.org/WikiLeaks-statement-on-the-mass.html


Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeJeu 27 Nov 2014 - 13:25

http://www.numerama.com/magazine/31393-edward-snowden-participera-a-une-conference-en-france.html

Edward Snowden participera à une conférence en France

Edward Snowden participera le 10 décembre à une conférence en France organisée par Amnesty International sur le thème de "la surveillance des données et le respect de la vie privée". Ne pouvant pas se rendre physiquement sur place, l'ex-agent de la NSA s'adressera au public depuis la Russie, par téléconférence.


C'est une première. À l'occasion de la journée internationale des droits de l'Homme, qui aura lieu le 10 décembre, Edward Snowden participera à une conférence organisée en France par Amnesty International. Si l'ancien agent du gouvernement américain ne pourra pas être physiquement sur place, il pourra néanmoins prendre la parole par téléconférence depuis la Russie.

L'objet du débat portera sur la "surveillance des données et le respect de la vie privée". Le reste de la journée, Amnesty International projettera un film sur la torture organisée par les États-Unis (avec en particulier une table-ronde sur le sujet) et donnera la parole à une survivante de la catastrophe de Bhopal en Inde, un accident industriel qui a fait des milliers de morts il y a trente ans.

   #Snowden donnera sa 1ere téléconférence publique en France pour la journée des droits de l'homme le 10 décembre http://t.co/dA2tJhhRu2
   — amnestypresse (@amnestypresse) 26 Novembre 2014

Depuis ses révélations sur la surveillance généralisée mise en œuvre par la NSA, Edward Snowden a fait quelques apparitions publiques par visioconférence et a accordé des entretiens à condition de les effectuer en Russie. L'ex-analyste de l'agence américaine a par exemple répondu aux questions du Washington Post fin décembre et s'est exprimé cet été lors du festival américain SXSW.

Étant à l'heure actuelle dans l'impossibilité de rentrer librement dans son pays, Edward Snowden a finalement trouvé refuge en Russie après avoir demandé sans succès l'asile politique à de très nombreux pays, dont la France. La Russie, qui y voit l'occasion de soigner son image, a évidemment accepté d'accueillir l'Américain et de prolonger son permis de séjour jusqu'en 2017.
Revenir en haut Aller en bas
Invité


avatar

Invité



les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitimeJeu 25 Déc 2014 - 19:43

http://www.arretsurimages.net/chroniques/2014-12-23/Cher-Edward-Snowden-il-ne-faut-pas-croire-tout-Le-Monde-id7311

Cher Edward Snowden, il ne faut pas croire tout "Le Monde"
Non, Orange n'est pas la "botte secrète" des services secrets français et anglais
Contenu reconnu d'Utilité Publique Ce contenu a été voté "d'utilité publique" par nos abonnés, ou sélectionné par la rédaction pour être gratuit. Il est temporairement accessible à tous, abonnés et non abonnés

Ce contenu est accessible gratuitement pendant 24 heures. Partagez-le !
Revenir en haut Aller en bas
Contenu sponsorisé






les révélations d'Edward Snowden Vide
MessageSujet: Re: les révélations d'Edward Snowden les révélations d'Edward Snowden Icon_minitime

Revenir en haut Aller en bas

les révélations d'Edward Snowden

Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 1

Permissions des habitantsVous ne pouvez pas répondre aux sujets dans ce forum
L'univers des Ghibli :: LE BAR - LES AUTRES LOISIRS
 :: Informatique
-