Besoin d’un résumé sur les programmes de surveillance ?
Armez-vous de votre chapeau en aluminium
Le 31 juillet 2014 à 13h32
2 min
Internet
Internet
Depuis plus d’un an, les multiples révélations d’Edward Snowden ont permis un long défilé de noms de programmes qui vont essentiellement collecter et analyser les informations dans les agences de sécurité. @Skhaen a réunis les grandes lignes à connaître sur ces programmes, leurs interconnexions et leurs effets. Paranoïaques s’abstenir.
Il y a plus d’un an, le nom « Prism » devenait connu du monde entier. Programme visant à permettre à la NSA de se servir en données directement chez les grandes entreprises américaines telles que Microsoft, Google, Apple, Facebook, LinkedIn ou encore Yahoo, il n’était finalement que le premier d’une longue série. Depuis, de nombreux autres noms ont émaillé nos colonnes, avant que les dispositifs similaires d’autres pays n’entrent dans la danse.
L'hacktiviste Skhaen a décidé de réunir le cœur de ces informations à travers un premier bilan qui fait le tour des plus importants programmes en tissant les liens qui les unissent. Car ce sont bien ces liens qui importent, Prism n’étant que l’un des nombreux rouages d’une immense machinerie. Même en se concentrant uniquement sur la NSA, ce sont pas moins de 438 programmes (selon NSA Observer) qui s’entrecroisent et s’échangent des informations. Pour parer à toutes les situations, chaque contexte ayant des problématiques différentes : carnet d’adresses, métadonnées téléphoniques, conversations téléphoniques, positions géographiques...
Prism, Muscular, Victory Dance, Mystic Somalget, Anticrisis Girl, XkeyScore, Optic Nerve, Quantum et d’autres sont bien présents, accompagnés de leurs effets et de leur mode de fonctionnement. La lecture vous réservera sans doute quelques surprises, notamment sur des programmes moins connus tels que Hunt Sysadmins, qui s’attaque aux administrateurs systèmes pour obtenir directement d’eux des informations, des accès et ainsi de suite.
Contacté, Skhaen nous a indiqué qu’un deuxième article arrivera d’ici la fin de la semaine prochaine, cette fois davantage centré sur les programmes de la section TAO (Tailored Access Operations) de la NSA et de son équivalent JTRIG au sein de l’agence anglaise GCHQ (Government Communications Headquarters).
Commentaires (31)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 31/07/2014 à 15h02
Le 31/07/2014 à 16h01
Nommé un programme aperturescience faut quand même osé ….
Le 31/07/2014 à 16h02
Le 31/07/2014 à 22h05
Le 01/08/2014 à 00h55
Le 01/08/2014 à 08h36
Le 01/08/2014 à 09h08
Le 01/08/2014 à 17h35
Quand je repense à ce film, c’est à mourir de rire.
Ils étaient loin de la vérité, très loin " />
WikipediaLa réalité dépasse la fiction.
Le 05/08/2014 à 08h59
Sur l’image de l’article, en haut à droite, je vois “ApertureScience”…
Ma seule réponse sera: “The cake is a lie”.
(Comprenne qui pourra… ceci dit, il doit y avoir de sacrés trolls à la NSA).
Le 31/07/2014 à 13h39
En plus du chapeau d’aluminium, il faut prévoir une loupe et 3 boites d’aspirines…
Sa conclusion est peu rassurante :
Nous pouvons, par contre, nous appuyer sur la société civile (comme l’EFF (eff.org) ou La Quadrature du Net, les lanceurs d’alerte (comme Chelsea Manning ou Edward Snowden) et sur des outils qui ne nous trahiront pas, comme les logiciels libres.
Les lanceurs d’alertes doivent être plus que motivés, en voyant que certains vont finir leur jours en prison ou en exil. Pour ce qui est des logiciels libres, ce n’est pas non plus un gage de sécurité, et ça a été prouvé plus d’une fois.
Le 31/07/2014 à 13h41
sinon y a la présentation de Pas Sage en Seine 2014
le replay :http://numaparis.ubicast.tv/videos/nsa-observer/
Le 31/07/2014 à 13h41
“You are being watched. The Government has a system. A machine that spies on us, every hour on every day…”
Vivement la saison 4 tiens ^^
Le 31/07/2014 à 13h47
Le 31/07/2014 à 13h55
" /> chapeau pour trouver autant de noms en tout cas " />
Le 31/07/2014 à 13h59
Le 31/07/2014 à 14h00
Le 31/07/2014 à 14h02
rien que sur le screenshot on dénombre plusieurs un
‘programme de surveillance II’
ce qui sous entends qu’il existe un
‘programme de surveillance 1’
Le 31/07/2014 à 14h03
Le 31/07/2014 à 14h03
Armez-vous de votre chapeau en aluminium
" />
Déjà fait depuis belle lurette !
" />
Le 31/07/2014 à 14h04
Le 31/07/2014 à 14h08
je pense qu’il y a moyen de jouer au cadavre exquis avec les nom de programme
Le 31/07/2014 à 14h13
Elle fait flipper la conclusion de l’hacktiviste Skhaen ! Si ya bien un truc dans le quel j’ai encore moins confiance que le logiciel propriétaire, c’est le logiciel libre.
Le 31/07/2014 à 14h16
Le 31/07/2014 à 14h24
Le 31/07/2014 à 14h29
Le 31/07/2014 à 14h29
Le 31/07/2014 à 14h32
Le 31/07/2014 à 14h46
Le 31/07/2014 à 14h48
Le 31/07/2014 à 14h58
Le 31/07/2014 à 14h59