La NSA a transformé internet en « une vaste plateforme de surveillance »
Underworld
Le 06 septembre 2013 à 14h10
12 min
Logiciel
Logiciel
De nouveaux documents d’Edward Snowden, révélés par le New York Times, Pro Publica et The Guardian, braquent les projecteurs sur un aspect bien précis du travail de la NSA : le déchiffrement des données circulant sur Internet. Un éclairage cru sur les travaux de l’agence de sécurité américaine, accumulés sur plus de vingt années, et sur la manière dont elle s’est infiltrée dans de nombreuses technologies de sécurité.
Crédits : UK Ministry of Defence, licence Creative Commons
Depuis l’accord liant le journal anglais The Guardian au New York Times, ce dernier possède une partie des documents dérobés par Edward Snowden à la NSA. De très nombreuses informations ont déjà été dévoilées depuis plus de deux mois, mais l’affaire prend un nouveau tournant. Des documents révélés par plusieurs journaux permettent d’en apprendre davantage sur les travaux spécifiques menés par le renseignement américain sur les technologies de chiffrement des données.
Au début des années 1990, le chiffrement des données n’avait pas le même degré d’utilisation qu’aujourd’hui. Il servait essentiellement pour les communications très importantes entre les pays, ou dans les échanges diplomatiques, notamment à travers les Nations Unies. Cependant, les années 2000 ont changé la donne : le chiffrement est devenu plus présent, sur les emails, les connexions HTTPS, les échanges de données au sens large, la compression des archives Zip ou RAR et bien d’autres éléments. Or, dans de nombreux cas, la NSA s’est tenue derrière, dans une double mission paradoxale et génératrice de bombes à retardements.
L’un des secrets les mieux gardés
L’agence de sécurité nationale américaine a dans les grandes lignes deux missions : la lutte antiterroriste et la protection de la sécurité, ce qui passe par celles des moyens de communication. La NSA a été impliquée dans la conception et l’amélioration de très nombreuses technologies de chiffrement. Une implication qui a beaucoup servi à ménager des portes.
Les documents révélés par le New York Times, The Guardian et Pro Publica, et fournies par Edward Snowden, attestent d’une intense activité dans l’agence au début des années 2000. La NSA a investi des milliards de dollars dans du matériel capable de déchiffrer le contenu intercepté. Il s’agissait alors de réaliser dans l’ombre ce qu’elle n’avait pu obtenir officiellement dans les années 90. Des superordinateurs ont donc été conçus spécialement et assemblés pour répondre à ces besoins. À ce moment-là, la machinerie était complétée par deux autres efforts : participer aux technologies de chiffrement pour mieux les plier à sa volonté et multiplier les contacts avec les entreprises pour les obliger à participer plus activement à la surveillance.
Un mémo datant de 2010, adressé par la NSA à son équivalent anglais, le GCHQ, indique sans équivoque que l’agence est capable de briser les protections de la plupart des solutions présentes sur internet. L’effort reste constant et un budget non déterminé est alloué à l’amélioration des capacités matérielles et logicielles. On imagine également que l’agence recrute, ou tente de recruter des experts en cryptanalyse.
Investir et affaiblir les technologies de sécurité
La NSA considère que briser ces protections est un point essentiel de sa mission. Elle y investit donc son énergie, malgré l’opprobre publique, les demandes d’explications du Congrès américain ou encore les verdicts particulièrement critiques d’un juge de la FISC (Foreign Intelligence Surveillance Court). Pour mieux préparer le terrain et faciliter son travail, la NSA pratique également l’affaiblissement des technologies de sécurité. Et l’agence en a touché beaucoup, du SSL aux VPN, en passant par les protections de la 4G.
C’est ici que l’on reparle également des accords noués avec les entreprises telles que Facebook, Google, Microsoft ou encore Yahoo. Des sociétés qui se défendent tant bien que mal, allant jusqu’à déposer plainte contre le gouvernement pour obtenir la permission d’en dévoiler davantage sur les requêtes qui leurs sont faites. Mais ces nouveaux documents ne parlent pas de requêtes : ils abordent une fois de plus la participation active.
On rejoint ici le thème abordé dans notre actualité sur Skype et Hotmail/Outlook.com. Pour lutter contre la montée en puissance des solutions de chiffrement, l’une des techniques est tout simplement d’obtenir les informations avant que le chiffrement n’intervienne. On parle bien ici de « backdoors », ou de porte dérobées, présentes dans ces entreprises. Mais cette information soulève de nombreux problèmes et questions.
Des armes à double tranchant
D’une part, les backdoors sont des armes à double tranchant. C’est là que la mission de la NSA devient paradoxale de manière inhérente à ses intentions : briser le chiffrement de n’importe quel contenu, tout en protégeant les communications américaines. En affaiblissant volontairement les technologies, la NSA facilite donc son travail, mais elle crée également des opportunités pour des tiers. Matthew D. Green, chercheur en cryptographie, a ainsi indiqué au New York Times : « C’est le risque quand vous introduisez une porte dérobée dans les systèmes, vous n’êtes pas le seul à l’exploiter. Ces portes pourraient aussi agir contre les communications américaines. »
L'un des documents d'Edward Snowden, publié par The Guardian
D’autre part, la séparation entre la participation active et les actions secrètes n’est pas claire. Certains documents indiquent que des entreprises américaines, notamment celles possédant des solutions de type cloud, participent aux programmes de la NSA. D’autres suggèrent en revanche que ce que l’agence n’obtient pas de manière volontaire, elle le prend par la force.
On trouve ainsi d’une part le « Sigint Enabling Project » dont la mission est de préparer le terrain avec les entreprises pour négocier certains accès et rendre leurs produits « exploitables ». Cela passe par des logiciels, mais également par le matériel. Toujours selon les documents de Snowden, la NSA a ainsi pu négocier l’inclusion de portes dérobées dans des puces, sans pour autant que l’on sache lesquelles. Si elle n’y parvient pas, elle se sert de failles de sécurité pour obtenir quand même les données. Opérateurs de téléphonie, fournisseurs d’accès et même gouvernements, tout y passe. Le Times aborde en particulier l’exemple d’une agence étrangère de renseignement qui avait commandé du matériel informatique. La NSA a obtenu du constructeur américain qu’il insère une porte dérobée dans le produit avant qu’il soit livré.
Clés de chiffrement : le gigantesque trousseau de la NSA
Les solutions de chiffrement de données requièrent des clés pour retrouver le contenu original. Ces clés font l’objet de toutes les attentions à l’agence. Et pour cause : si elle ne peut pas casser le chiffrement ou obtenir le contenu, il lui suffit d’utiliser la clé.
Toujours selon les documents de Snowden, la NSA possède ainsi une grande collection de clés. Un véritable trousseau lui permettant de déchiffrer de très nombreux contenus en provenance d’internet ou d’entreprises. Une partie de ces clés sont le résultat de négociations avec les concernés. Le Key Recovery Service s’occupe ainsi de surveiller les nouveaux produits commerciaux pour en récupérer les précieux sésames. Si les négociations échouent ou si pour une raison quelconque la clé n’est pas obtenue facilement, la NSA tente de l’obtenir autrement. Selon plusieurs experts interrogés par le New York Times, l’agence pourrait bien pirater directement les serveurs. Et pour faire en sorte que cet aspect reste secret, la NSA ne partage ses clés avec d’autres agences que si leur obtention a été légale.
Un pot de miel
La NSA travaille depuis longtemps à trouver des moyens efficaces de faciliter sa mission. Parmi ceux-là, le Commercial Solutions Center invite officiellement les éditeurs de solutions de sécurité à venir présenter leur travail pour bénéficier d’une expertise technique, et donc d’améliorations potentielles.
Cependant, ce centre possède une entité cachée. Dans un premier temps, la NSA procède bien à ladite expertise technique et participe à l’amélioration du produit lorsque cela est possible. Mais dans un second temps, la technologie est transférée à d’autres experts qui vont la disséquer et y inclure des vulnérabilités spécifiques. L’opération est d’après les documents répétée systématiquement pour tous les produits en lien avec Internet, qu’ils soient logiciels ou matériels, chaque fois que c’est possible. L’objectif est toujours le même : manipuler les technologies de protection avant qu’elles ne deviennent trop utilisées.
Parmi les autres moyens détournés, on note également celui du NIST (National Institute of Standards and Technology). Dans un standard approuvé en 2006 par ce dernier, on trouve quatre algorithmes, chacun basé sur une technique différente de chiffrement. Le quatrième, nommé Dual_EC_DRBG était très lent et semblait favoriser certains nombres plutôt que d’autres. Il aurait donc dû être supprimé, mais fut laissé en place, à l’insistance de la NSA.
Un monde de l'ombre
Le New York Times, comme le Guardian, soulignent que la NSA a accompli finalement dans l’ombre une grande part de ce qu’elle voulait mettre en place. Ainsi, il y a plus de vingt ans, le renseignement s’est inquiété de la montée en puissance de PGP (Pretty Good Privacy), une solution de chiffrement pour les emails. Quelques années après, l’administration Clinton avait proposé un projet baptisé Clipper Chip qui aurait permis à la NSA d’obtenir une clé permanente. Le débat était devenu public et le projet avait été abandonné en 1996.
Actuellement, la NSA disposerait d’un budget de 250 millions de dollars par an pour ses opérations dans le domaine du chiffrement, ce qui inclut l’approche des entreprises liées à internet pour « influencer sous couverture » leurs produits. L’ensemble du dispositif est efficace car particulièrement discret. Le Guardian mentionne ainsi que les analystes ont pour instruction de « ne jamais poser de questions ou spéculer sur les sources ou les méthodes ».
Un secret particulièrement bien gardé car uniquement connu de responsables dans ce que l’on nomme les « Five Eyes » (les Cinq Yeux), autrement dit les agences de renseignement des États-Unis, du Royaume-Uni, de la Nouvelle-Zélande, de l’Australie et du Canada. Les documents révèlent que le GCHQ anglais dispose lui aussi de puissantes capacités pour déchiffrer le contenu circulant sur internet, notamment depuis les services de Microsoft, Google, Yahoo et Facebook (les « quatre grands »).
Le renseignement américain a demandé aux journaux de ne pas publier les articles
Cette titanesque « campagne secrète pour briser et affaiblir la sécurité sur internet » (selon Pro Publica) est jusqu’ici un véritable « succès ». Avec le New York Times et The Guardian, ils précisent tous que le renseignement américain a spécifiquement demandé à ce que ces détails ne soient pas publiés. Le Times, qui explique plus en détails cet aspect de la problématique, indique que même si des « faits spécifiques » ont été enlevés, les articles ont quand même été publiés pour la « valeur du débat public sur les agissements du gouvernement ».
Pour la NSA, seule l’efficacité à déchiffrer l’information importe. De fait, dans un mémo datant de 2007, l’agence indiquait que « dans le futur, des superpuissances se feront ou seront brisées sur la base de leurs programmes de cryptanalyse ». L’élan pourrait toutefois connaître un sérieux ralentissement du fait de la publication des articles. Le phénomène est le même que dans d’autres secteurs de la sécurité, ou du partage de fichiers : avec l’augmentation de la pression, de nouvelles solutions seront trouvées.
La solution ? Rendre le déchiffrement des données plus onéreux
Le Guardian rappelle d’ailleurs les propos tenus en juin par Edward Snowden : seuls des systèmes forts de chiffrement, correctement et indépendamment implémentés, peuvent garantir une protection. Le risque pour la NSA est que le niveau global de chiffrement augmente, perturbant son travail. Le même Guardian a d’ailleurs publié un second article portant déjà sur plusieurs manières de ralentir le travail de l’agence : utiliser Tor, TLS et IPSec pour les communications, utiliser éventuellement un autre ordinateur qui n’a jamais été connecté à internet pour manipuler des données sensibles, ne pas se fier aux solutions commerciales de chiffrement, telles que BitLocker de Microsoft, mais sur des standards, et préférer des méthodes de chiffrement symétriques plutôt que des infrastructures à clé publique.
Bruce Schneier, l’auteur de cet article, donne quelques exemples des solutions utilisées : GPG, Silent Circle, Tails, OTR, TrueCrypt ou encore BleachBit. Car il l’affirme : « La NSA a transformé le tissu-même d’internet en une vaste plateforme de surveillance, mais ils n’ont pas de pouvoirs magiques. Ils sont limités par les mêmes réalités économiques que le reste d’entre nous, et notre meilleure défense est de rendre cette surveillance aussi onéreuse que possible ». La traduction est simple : plus le chiffrement est puissant, plus le contenu est long à déchiffrer, plus l’opération coûte de l’argent.
Le débat public que la protection de la vie privée, déjà intense, ne fait probablement que commencer
La NSA a transformé internet en « une vaste plateforme de surveillance »
-
L’un des secrets les mieux gardés
-
Investir et affaiblir les technologies de sécurité
-
Des armes à double tranchant
-
Clés de chiffrement : le gigantesque trousseau de la NSA
-
Un pot de miel
-
Un monde de l'ombre
-
Le renseignement américain a demandé aux journaux de ne pas publier les articles
-
La solution ? Rendre le déchiffrement des données plus onéreux
Commentaires (149)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/09/2013 à 16h13
Quand on observe nos zamis d’outre-atlantique, avec leur espionnite aiguë, le créationnisme, la scientologie et toutes leurs lubies, il y a vraiment de quoi être inquiet.
Le 06/09/2013 à 16h15
Le 06/09/2013 à 16h16
Le 06/09/2013 à 16h16
Merci pour cet article intéressant et exhaustif " />
Et dire qu’on n’a pas fini de découvrir l’ampleur de l’affaire… Mais tant que l’opinion générale se sera pas intéressée, ils pourront continuer sans peur d’être inquiété, à part par quelques gus dans leurs garages qui comprennent de quoi on parle… " /> C’est ça qui m’attriste le plus : l’indifférence générale.
Et pour cause : si elle ne peut pas casser le chiffrement ou obtenir le contenu, il lui suffit d’utiliser la clé.
Euh, si elle a déjà la clé, pourquoi elle essaye de casser le chiffrement ? (edit : j’ai compris c’est plutôt “il lui suffit d’obtenir la clé” car elle fait les gros yeux pour l’avoir…)
Le 06/09/2013 à 16h19
Le même Guardian a d’ailleurs publié un second article portant déjà sur plusieurs manières de ralentir le travail de l’agence
Toujours dans ce “second article”, Bruce Schneier dit :
Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.
Mais quand à côté on lit ça :
Experts urge ECC crypto over RSA algorithm (des slides)
On fait quoi ?
(RSA est un “discret-log-based system” et ECC c’est “elliptic-curve crypto”)
Le 06/09/2013 à 16h20
Le 06/09/2013 à 16h20
Pour moi la photo c’est une piste d’atterrissage pour soucoupe volante " />
Sinon, ma vie privée, pro et mes engagements n’ont aucun secret pour eux puis-je leur demander où j’ai foutu ces foutus clés ? (non pas là) " />
Le 06/09/2013 à 16h22
Le 06/09/2013 à 16h24
Le 06/09/2013 à 16h24
Le 06/09/2013 à 16h30
Bruce Schneier, l’auteur de cet article, donne quelques exemples des solutions utilisées : GPG, Silent Circle, Tails, OTR, TrueCrypt ou encore BleachBit.
J’espère qu’on aura bientôt des articles permettant de démocratiser ces outils !
Le 06/09/2013 à 16h31
Le 06/09/2013 à 16h33
Le 06/09/2013 à 16h38
A mais dites-donc " />
Le bouzin c’est pas un héritage d’Arpanet dès fois ? " />
Le 06/09/2013 à 16h46
Et si on s’amusait à envoyer plein de mails avec des mots clés qui vont déclencher les radars de la NSA contenant une petite pièce jointe fortement chiffrée avec un mot de passe très long ?
Le 06/09/2013 à 16h51
M’enlèveront pas de la tête que l’AES doit être un algo totalement vérolé :
Le 06/09/2013 à 21h49
Le 06/09/2013 à 22h10
Stop ! Arrêtez ce débat stérile, vous vous trompez de débat, ce qu’il vous faut, ce sont des notions élémentaires en algorithmique. Vous vous rendriez peut-être compte des absurdités que vous nous sortez là.
Le 06/09/2013 à 22h31
Le 06/09/2013 à 22h58
Le 06/09/2013 à 23h30
Le 07/09/2013 à 06h48
Le 07/09/2013 à 10h07
Le 07/09/2013 à 10h16
Le 07/09/2013 à 12h34
Most Tor Keys May Be Vulnerable To NSA Cracking
Le 07/09/2013 à 12h48
Le 07/09/2013 à 14h46
Le 07/09/2013 à 14h53
Le 07/09/2013 à 16h43
Le 07/09/2013 à 20h39
Le 08/09/2013 à 09h50
Le 08/09/2013 à 18h27
Le 06/09/2013 à 15h15
Le 06/09/2013 à 15h15
Le 06/09/2013 à 15h15
Le 06/09/2013 à 15h16
souvenez-vous les ennuis de Philip Zimmermann (le créateur de PGP), il s’est coltiné plusieurs années d’enquête où il a été accusé de violer les restriction à l’exportation des produits cryptographiques. Puis en 1996 miracle il est soudain lavé de tout.
On peut lire depuis qu’il aurait “marchandé” son non-lieu contre des failles subtiles qui auraient été introduites dans le compilateur C (et non pas dans le code source de PGP). Mais ce sont les barbus paranos qui écrivent ça.
bon je ne sais pas ce qu’il en est vraiment, mais c’est vrai que cet abandon brutal des charges, c’est étrange, non ?
Le 06/09/2013 à 15h17
Le 06/09/2013 à 15h17
Le 06/09/2013 à 15h18
Le 06/09/2013 à 15h19
Le 06/09/2013 à 15h21
https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-ash3/44852_542527052465705_163… " />
Le 06/09/2013 à 15h22
Le 06/09/2013 à 15h22
et là on fait un effort de mémoire, on revient 1 an en arrière et on se souvient des gentils américains et des gentils français qui mettaient en garde publiquement contre les équipementiers des méchants chinois.
et on se marre. putain, on se marre grave.
“pardon? le réseau de l’élysée a été infiltré? mmh bah ça doit être les chinois, forcément!”
hahahaha. mais oui, c’est les chinois, c’est évident. les méchants jaunes rouges.
et les sondes qu’on branche un peu partout dans le monde sur les câbles optiques, couplées à des systèmes d’analyse de données dimensionnés pour un pays tout entier, c’est pour les méchants terroristes et les méchants pédophiles.
on récapitule: nous sommes en 2013, les méchants sont:
Le 06/09/2013 à 15h25
Et google car sert à la machine de “Person of Interest” américain " />
Le 06/09/2013 à 15h25
Le 06/09/2013 à 15h26
Le 06/09/2013 à 15h27
Le 06/09/2013 à 15h30
http://www.sueddeutsche.de/digital/spionage-chaos-computer-und-ein-spaeher-1.176… " />
Le 06/09/2013 à 15h31
Très bon article, bien détaillé " />
Bruce Schneier, l’auteur de cet article, donne quelques exemples des solutions utilisées : GPG, Silent Circle, Tails, OTR, TrueCrypt ou encore BleachBit.
Est-ce que TrueCrypt est vraiment fiable? Je n’ai pas tellement l’impression…
Quelques arguments…
De plus, ils ne fournissent même pas l’historique du code source…On voudrait cacher l’insertion de “backdoors mathématiques” qu’on ne s’y prendrait pas autrement…
Un autre article de Bruce Schenier hier : The US government has betrayed the internet. We need to take it back.
Le 06/09/2013 à 15h32
Le 06/09/2013 à 15h34
Le 06/09/2013 à 15h34
Heu… pourtant, internet, c’est 90% d’Unix/Linux. Unix/Linux, c’est safe, non ?
Bon, j’ai fait mon petit troll du vendredi. Bon week end.
Le 06/09/2013 à 15h37
Le 06/09/2013 à 15h39
Article de très grand qualité, merci. " />
Le 06/09/2013 à 15h40
Le 06/09/2013 à 15h40
Le 06/09/2013 à 15h42
Le 06/09/2013 à 15h42
Le 06/09/2013 à 15h42
Les USA accusaient récemment les Chinois d’ être les champions de l’ espionnage allant jusqu’ à déconseiller l’ emploi de matos chinois truffés de backdoor ou autres cadeaux dans les infrastructures incluant leur matos.
Si réellement nos amis américains ne sont que deuxième sur le podium, vu le niveau qu’ on leur découvre chaque semaine, ca fait peur ou alors, c’ était juste de la modestie et de l’ humilité" />
Comme pas mal de leurs alliés et amis étaient sur la liste des pays espionnées, certains affirmaient à l’ époque que jamais mais alors là jamais, les USA pourraient être derrière des opérations comme Red October … aujourd’ hui, on serait quand même moins catégorique.
Le 06/09/2013 à 15h42
Le 06/09/2013 à 15h43
Le 06/09/2013 à 15h45
En même temps, la france fait pareil, juste qu’ils n’ont pas eu d’Albert Desneiges pour le moment " />
Le 06/09/2013 à 15h46
Le 06/09/2013 à 15h46
Le 06/09/2013 à 14h40
La NSA a pas participé à un moment donné à Android? " />
Le 06/09/2013 à 14h41
Le 06/09/2013 à 14h43
Le 06/09/2013 à 14h43
Je propose de couper les ponts avec les américains et les zenglish. Plus de google, yahoo, Microsoft, youporn, facebuck…
euh… en fait faut vous désabonner de chez votre FAI ou même couper le compteur EDF. " />
Le 06/09/2013 à 14h45
Le 06/09/2013 à 14h45
Ca me fout les boules. " />
Le 06/09/2013 à 14h47
Superbe article, très clair. " />
C’est quand même fascinant, au fur et à mesure des dévoilements ça vire à la caricature de science-fiction tellement c’est exagéré. Ça devrait provoquer un séisme politique majeur, c’est complètement fou…
Le 06/09/2013 à 14h47
Le 06/09/2013 à 14h47
Le 06/09/2013 à 14h47
Bon ben je ne vais pas me fouler et juste quoter un bout de ce que j’ai posté hier soir quand je suis tombé sur ces derniers développements :
Z’ont déconné là : y z’ont fait des trous partout pour mater dans l’internet (et attends qu’les Chinois les repèrent leurs trous, ça va devenir sportif).
Le 06/09/2013 à 14h52
Le 06/09/2013 à 14h55
Manque plus que la news qui nous prévient que la Chine, Russie, … s’est payer un ex-admin de la NSA + tous les secrets et accès contenu sur sa clé de 128Go. " />
Le 06/09/2013 à 14h55
Tiens donc, voilà qui donnerait du grain à moudre à ceux qui soupçonnaient Microsoft d’ouvrir une petite porte à la NSA avec leurs systèmes, depuis des années… C’est super, en équipant toute l’informatique Française de produits américains, on leur a déroulé le tapis rouge pour pouvoir espionner tout ce qu’il se passe chez nous, y compris dans l’administration, l’espionnage industriel, et le gouvernement… Et peut être même l’armée ? " />
Le pire serait que d’autres aient eu en plus, accès à ces portes dérobées…
Enfin, ceci dit, on n’est pas mieux lotis avec Android, et sous Linux ou il serait bien vu de virer SeLinux quelques temps histoire d’y voir plus clair…
Autre point, vaudrait mieux virer Verizon pour approuver des certificats dignes de confiance…
Le 06/09/2013 à 14h56
Sinon, comme solution proche de SilentCircle mais OpenSource
TextSecure et RedPhone (avec une version de TextSecure bientôt pour iPhone)
En même temps, SilentCircle a été monté notamment par le créateur de PGP et ZRTP, Phil Zimmermann. Au moins ce n’est pas de l’argent envoyé à des usurpateurs comme CPLUSSUR.com /Figaro/demat-store/zen-reputation.
Le 06/09/2013 à 14h56
Le 06/09/2013 à 14h57
Concernant AES, ou plutôt Rijndael, lors de sa validation, le NIST avait procédé à un remplacement de la S-Box, sans qu’elle explique exactement quels en étaient les raisons algorithmiques…
Le 06/09/2013 à 17h12
Je ne serais pas étonné d’apprendre que la NSA possède le plus gros parc de machines zombies de la terre, dans un soucis de traiter plus rapidement l’information (je dis ça, je dis rien) " />
Le 06/09/2013 à 17h26
Le 06/09/2013 à 17h32
Et dire qu’ils ont même réussi à faire passer la paranoïa pour une maladie mentale " />
Le 06/09/2013 à 17h38
En tout cas cette histoire nous montre bien que nous ne voyons que le dessus de l’iceberg du fonctionnement de notre monde. Et qu’il est bon de remettre en question nos certitudes de temps en temps.
Le 06/09/2013 à 17h51
Le 06/09/2013 à 18h48
J’ai tout même une interrogation, Apple n’est que peu ou pas cité, échapperait ils a tout ça ?
Le 06/09/2013 à 18h59
Le 06/09/2013 à 19h27
Qu’ils essaient de décrypter mes DD sous PGP Desktop " />
Le 06/09/2013 à 19h29
Le 06/09/2013 à 19h30
Le 06/09/2013 à 19h48
Le 06/09/2013 à 19h56
Le 06/09/2013 à 20h04
Le 06/09/2013 à 20h31
Le 06/09/2013 à 20h38
Le 06/09/2013 à 21h25
Le 06/09/2013 à 15h46
Cela passe par des logiciels, mais également par le matériel. Toujours selon les documents de Snowden, la NSA a ainsi pu négocier l’inclusion de portes dérobées dans des puces, sans pour autant que l’on sache lesquelles. Si elle n’y parvient pas, elle se sert de failles de sécurité pour obtenir quand même les données. Opérateurs de téléphonie, fournisseurs d’accès et même gouvernements, tout y passe.
Heuresement que notre reseau n’utilise pas de materiel Cisco/Juniper ou Huawei … On est sauvé " />
" />
Le 06/09/2013 à 15h48
Le 06/09/2013 à 15h49
Le même Guardian a d’ailleurs publié un second article portant déjà sur plusieurs manières de ralentir le travail de l’agence
Sur ce “second article” :
and there is evidence of a back door in Windows
Intéressant.
Ça complète la confirmation plus récente de la backdoor de Skype (et confirmée davantage encore par ces nouvelles révélations).
Le 06/09/2013 à 15h49
Le 06/09/2013 à 15h49
Le 06/09/2013 à 15h49
Le 06/09/2013 à 15h50
Le 06/09/2013 à 15h51
Le 06/09/2013 à 15h52
Le 06/09/2013 à 15h52
Le 06/09/2013 à 15h52
Le 06/09/2013 à 15h54
Le 06/09/2013 à 15h54
Le 06/09/2013 à 15h57
Le 06/09/2013 à 16h01
Le 06/09/2013 à 16h02
Le 06/09/2013 à 14h19
Pas mal le ministère en forme de Donut.
Le 06/09/2013 à 14h22
la lutte antiterroriste et la protection de la sécurité,
En fait en gros c’est la sécurité de la sécurité ? " /> Bizarre cette phrase !
Le 06/09/2013 à 14h25
Je pense que tout ça justifie carrément l’utilisation de logiciel libres, évidemment le NSA peut toujours tenter d’insérer du code malicieux, mais c’est bien plus difficile que de forcer une entreprise à le faire dans un produit commercial non-libre. (et de lui interdire d’en parler ensuite)
Le 06/09/2013 à 14h26
et préférer des méthodes de chiffrement symétriques plutôt que des infrastructures à clé publique
Là je veux bien des explications. Une clé RSA 1024 bits, c’est normalement suffisamment résistant (pour peux que l’on contrôle la génération des clés)
Le 06/09/2013 à 14h27
préférer des méthodes de chiffrement symétriques plutôt que des infrastructures à clé publique.
Bruce Schneier, l’auteur de cet article, donne quelques exemples des solutions utilisées : GPG
Le 06/09/2013 à 14h27
Merci pour vos articles de qualité sur ces sujets :)
Le 06/09/2013 à 14h29
Le 06/09/2013 à 14h30
J’ai suivi le développement de l’info sur le net cette nuit, pas grand monde n’osait y croire au début de l’annonce.
Le plus fou là dedans, c’est que chaque élément rapporté ici était déjà connu ou du moins fortement suspecté , mais de façon séparé.
Là, c’est l’ensemble des pièces du puzzle qui s’emboitent parfaitement, et qui commencent à dévoiler le tableau entier.
Je suis curieux de voir les réactions de gens comme Stallman sur ce sujet. Et d’ailleurs, qu’en est-il du monde open-source ? Le fait que la NSA mette son nez à certains endroits est déjà connu depuis SELinux.
Plus légèrement, à ce rythme, l’annonce de la vie extraterrestre c’est dans une semaine " />
Le 06/09/2013 à 14h31
Le 06/09/2013 à 14h31
Le 06/09/2013 à 14h35
Le coup de suggérer l’utilisation de clefs secrètes plutôt que des couples clefs privée/publique des systèmes asymétriques bute un peu sur la conclusion “Plus c’est long à casser, mieux c’est” vu que justement, les algos asymétriques sont plus long à traiter que les algos symétriques.
Edit: orthographe.
Le 06/09/2013 à 14h37
La vérité sur la zone 51 et l’eau zone sans Ricard " />
Le 06/09/2013 à 14h37
Le 06/09/2013 à 14h38
Le 06/09/2013 à 14h39
Le 06/09/2013 à 14h40
Le 06/09/2013 à 14h59
Le 06/09/2013 à 14h59
http://www.developpez.com/actu/60536/Le-traffic-de-Tor-explose-en-deux-semaines-…
http://www.developpez.com/actu/60696/PRISM-la-NSA-aurait-donne-des-pots-de-vin-a…
Le 06/09/2013 à 15h02
sinon pour protéger ces données il y a mega.com " />
lui au moins on l’accusera pas d’être de mèche avec la NSA
—->[]
Le 06/09/2013 à 15h02
Le 06/09/2013 à 15h04
Le 06/09/2013 à 15h04
Le 06/09/2013 à 15h06
Le 06/09/2013 à 15h06
Le 06/09/2013 à 15h07
Le 06/09/2013 à 15h07
Le 06/09/2013 à 15h08
Le 06/09/2013 à 15h09
Le Times aborde en particulier l’exemple d’une agence étrangère de renseignement qui avait commandé du matériel informatique. La NSA a obtenu du constructeur américain qu’il insère une porte dérobée dans le produit avant qu’il soit livré.
Si le Times n’avait pas précisé qu’il s’agit de matériel info (et non de logiciels), j’aurais juré qu’il parlait du contrat que la France a renouvelé récemment.
M’enfin, l’un n’empêche pas l’autre.
Le 06/09/2013 à 15h09
Bon de toutes façons, m’en fout, j’ai rien à cacher moi " />
" />
Sinon, je viens de retrouver le papier détaillant la factorisation de RSA 768. Quand on voit les efforts déployés, hormis l’INplémentation foireuse de l’algo ou la captation de la clé privée par des tiers, ça reste safe.
Ceci dit, les points faibles ne sont absolument pas à négliger.
Un membre de ma famille l’avait INplémenter ya quelques années, je crois que je vais lui demander de refaire une version " />
Le 06/09/2013 à 15h10
Le Guardian rappelle d’ailleurs les propos tenus en juin par Edward Snowden : seuls des systèmes forts de chiffrement, correctement et indépendamment implémentés, peuvent garantir une protection.
Yep, et le New York Times ajoute la suite des propos d’Edward S. :
though cautioning that the N.S.A. often bypasses the encryption altogether by targeting the computers at one end or the other and grabbing text before it is encrypted or after it is decrypted.
Trad rapide: mais prévenant toutefois que souvent la NSA court-circuite totalement le chiffrement en ciblant les ordinateurs à l’une ou l’autre des extrémités et se saisit du texte avant qu’il soit chiffré ou après qu’il est déchiffré.
Le 06/09/2013 à 15h12
Le 06/09/2013 à 15h15
Le 08/09/2013 à 21h52
Le 09/09/2013 à 09h44
Pour illustrer l’avancement voilà ce qu’on pouvait lire il y a 3 ans…
PC INpact
Aujourd’hui…
Bon c’est quoi les articles dans 3 ans?
" />" />
Le 09/09/2013 à 09h46
@Vincent, prépare les articles sur les mouchards permanents inclus dans les suppositoires qui peuvent communiquer directement aux satellites américains, le tout alimenté en électricité par le corps de l’hôte…
On sait jamais!
Le 09/09/2013 à 22h20
Je ne comprends pas bien ce qui vous dérange.
Dans la vraie vie, il y a des caméras, des patrouilles de police, des voisins qui vous observent, des policiers en civile et je ne sais quoi encore.
Le but du https et des VPN sur le net, ce n’est pas que la NSA n’ait pas accès aux données, mais bien d’empêcher un sniff par un employé télécom par exemple.
Tout ce qui est sur Internet doit être considéré comme public.
Si vous voulez garder quelque chose pour vous, ne l’exposez pas à internet et n’exposez pas votre pc y permettant d’y accéder au net.
C’est tout aussi simple que cela.
Si la NSA veut vraiment savoir ce qu’il y a sur un disque, il sauront vous faire parler ou vous chopper au moment ou le disque est accessible en RW.
Le seul chose qui me dérange de mon côté, c’est l’absence de formalisme autour de tout ça.
Si le gouv Français me donnait un Truecrypt like en me disant que seuls eux peuvent y accéder via une demande officielle, ça me conviendrait très bien.
Le 12/09/2013 à 03h20