Connexion
Abonnez-vous

Surveillance généralisée : la guerre entre les Hommes et les machines

Non, pas Terminator

Surveillance généralisée : la guerre entre les Hommes et les machines

Le 06 juillet 2013 à 07h42

L'affaire PRISM fait couler beaucoup d'encre non sans raison. Si la surveillance massive n'a rien de nouveau (confer le réseau Echelon) et n'est certainement pas limitée aux États-Unis, le changement aujourd'hui par rapport au passé se situe sur le plan technique. La quantité d'informations à collecter est astronomique et en constante augmentation. Ce qui implique une gestion tout aussi gigantesque, mais aussi une guerre incessante entre les Hommes et les machines.

PRISM

Des quantités astronomiques

Face à PRISM et à toutes les révélations suivantes, nombreux se sont indignés. Si la surveillance, pour des raisons économiques, de terrorisme ou politique n'est pas du tout nouvelle, les rapports entre la NSA, internet, et des sociétés comme Microsoft, Google, Yahoo!, Facebook et Apple sont évidemment plus récents. Mais si l'on peut discuter pendant longtemps des méthodes, des objectifs, du traitement d'Edward Snowden, des relations politiques et économiques entre les pays, les agences de renseignement et les entreprises, du caractère légal et illégal de la collecte des données, et bien d'autres sujets encore, finalement, nous ne ferions que répéter ce qui a déjà été dit lors des précédentes révélations du même genre. En particulier sur Echelon, déployé durant les années 1970, mais révélé au grand public uniquement dans les années 1980 et surtout pendant la décénie suivante.

 

Si toute cette affaire nous prouve une fois de plus que l'information est le nerf de la guerre, que ce soit au niveau économique ou pour n'importe quelle vraie-fausse raison (terrorisme pour les uns, pédopornographie pour d'autres), elle nous pousse surtout à nous poser certaines questions propres aux données. Bien sûr, il est intéressant de savoir comment les données sont collectées, et où elles sont stockées. Mais nous savons pertinemment que n'importe quel État ou même entreprise ayant les moyens peut aisément collecter des quantités de données astronomiques. Google et Facebook le font bien, il n'y a pas de raisons que les États-Unis, la France, le Royaume-Uni, l'Allemagne ou encore la Chine ne puissent en faire de même. Non, le plus intéressant en réalité, c'est bien de savoir comment sont traitées toutes ces données, et par conséquent, comment déjouer les méthodes appliquées par les agences de renseignement.

 

En 2012, uniquement en France, 183,1 milliards de SMS ont été envoyés. Imaginez dans le monde. Chaque minute, l'équivalent de milliers d'heures d'appels téléphoniques est passé. Quant aux données qui transitent sur internet, que ce soit par email ou ailleurs, la quantité est gigantesque. En 2008, soit il y a un siècle à l'ère d'internet, Cisco estimait à environ 160 To par seconde la quantité de données qui passaient sur internet. Aujourd'hui, vous pouvez aisément multiplier ce nombre. Mais si la collecte de toutes ces informations fait peur et rappelle certaines œuvres littéraires qu'il est inutile de nommer, la question du traitement même de cette quantité effroyable de données est bien centrale.

L'amélioration des outils de reconnaissances automatiques

Il est bien beau de collecter toutes ces données si l'on ne peut rien en faire. Pour les trier, il faut nécessairement des outils informatiques et automatiques puissants et précis. Quand bien même les programmes (Prism) et réseaux (Echelon) ciblent des personnes et des entreprises en particulier, cela représente malgré tout trop de données pour être traitées manuellement par de simples êtres humains.

 

Nous en venons alors aux systèmes automatiques. Concernant les appels sur les lignes téléphoniques ou via des logiciels de VoIP, nous savons tous que la reconnaissance vocale a fait de sérieux progrès ces dernières années. La reconnaissance automatique de la parole (RAP) ou encore la reconnaissance vocale assistée par opérateurs (RVAO) connaissent un succès grandissant du fait de leur précision incontestablement meilleure aujourd'hui qu'il y a une poignée d'années. Le grand public connait déjà ces systèmes, que ce soit directement sur smartphone (via Siri, Google Now, etc.) ou via des entreprises installant des accueils téléphoniques automatiques. Pour les agences de renseignement, la reconnaissance vocale est loin d'être un élément nouveau. Le réseau Echelon base déjà son existence en grande partie sur cette reconnaissance. Comme nous le rappelait déjà Le Monde Diplomatique en 1999, Duncan Campbell, l'un des premiers journalistes à avoir révélé ce réseau au grand public, expliquait que « si les ordinateurs de la NSA sont en mesure de reconnaître automatiquement les locuteurs lors d’une conversation téléphonique, ils ne sont pas encore capables d’en retranscrire le contenu ». Mais cette affirmation date de 14 ans. Si à l'époque, les taux d'erreurs des logiciels étaient probablement trop importants, aujourd'hui, la logique est certainement bien différente.

 

En matière de reconnaissance, bien d'autres domaines ont aussi fait des progrès remarquables. La reconnaissance des visages par exemple, peut aussi se faire automatiquement et n'a plus besoin, là encore, d'un être humain pour être réalisée. Même la RATP a imaginé mettre en place un tel système, c'est pour dire comme ce dernier est aujourd'hui d'une efficacité extraordinaire.

 

Bien entendu, outre la reconnaissance vocale et faciale, la plus aisée pour les agences de renseignement et sans contestation possible celle du texte, donc des emails, des forums, des réseaux sociaux, des SMS, des fax, etc. C'est peut-être finalement le plus effroyable dans toute cette histoire. Si la quantité de données ces dernières années a explosé, que ce soit sur mobile ou ordinateur, elle est essentiellement réalisée sous forme de texte, soit le plus facile à analyser et donc à trier par mot-clé. Si bien sûr les spécificités de chaque langue, de l'invention constante de nouvelles expressions et de nouveaux mots, des contractions, ou tout bêtement des fautes d'orthographe, compliquent la tâche des agences de renseignement, l'écrit n'en demeure pas moins un système facilement analysable.

Des moyens de contournement ?

Sachant les relations étroites présumées (ou non) entre les pays et les multinationales, peut-on échapper à leur toute-puissance sans devenir des ermites ? En 1999, afin de contrer Echelon et son système de mots-clés, certains ont imaginé la journée de brouillage d'Echelon (Jam Echelon Day), concept qui poussait les internautes à intégrer de nombreux mots-clés a priori analysés par le réseau dans tous leurs emails, ceci afin de saturer le système de reconnaissance. Plus concrètement, la logique (si logique il reste encore) est d'utiliser des services et logiciels peu utilisés. Le site Prism-Break.org a même été créé en ce sens afin d'indiquer aux internautes quels logiciels et services à éviter et à utiliser. Le libre a bien entendu une grande place sur ce site.

 

Il faut par contre faire attention aux conseils anti-PRISM vantant des services nationaux, et donc non Américains. En effet, non seulement ces services nationaux sont parfois liés directement ou indirectement à des services situés aux États-Unis, mais surtout, c'est croire bêtement que la collecte des données ne concerne que ce pays. À moins d'être foncièrement candide, qui peut croire une chose pareille ?

Commentaires (77)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







burroz a écrit :



pff tous le monde le sait que tous les appareils connecté a internet peuvent etre surveillé .





OK, et j’arrête là ma lecture.



Après, tu comprendras que je n’ai plus envie de lire un pavé sans ponctuation, ni accents, ni mise en page, et évidemment bourré de fautes d’ortho/grammaire. <img data-src=" />



Tu cherches à échapper à la surveillance de la NSA ? C’est gagné !


votre avatar







Konrad a écrit :



Ah ouais quand même…





<img data-src=" />


votre avatar







Impli a écrit :



[Regis-Robert Inside]

C’est SKYNET !

[Regis-Robert Outside]





Ou Matrix


votre avatar







paradise a écrit :



OK, et j’arrête là ma lecture.



Après, tu comprendras que je n’ai plus envie de lire un pavé sans ponctuation, ni accents, ni mise en page, et évidemment bourré de fautes d’ortho/grammaire. <img data-src=" />



Tu cherches à échapper à la surveillance de la NSA ? C’est gagné !





Faut espérer que les opérateurs de la NSA ont autre chose que des pavés comme ca a lire. C’est un truc a se suicider de lire ça toute la journée.


votre avatar







Konrad a écrit :



Ah ouais quand même…





Le propos est tout à fait différent mais la forme m’a rappelé cet entretien d’un anarcho-royaliste que je conseille pour une franche rigolade.



Morceau choisi : “En effet, le Lys Noir ne combat que les mutants, ou plus exactement les phénomènes mutateurs comme sont les robots, les jeux vidéos, le capitalisme, les films américains, 3615 Ulla, les jeux en ligne, les racailles, les Clips de M6, le rap des enculés, les bombardements de populations civiles par CNN et Al Jezeera, la presse people fabriquant des Lady Gaga ou des Zahia à la pelle, le poker nocturne avec des faux cadors à lunettes noires, les quotas raciaux à la télé, le football professionnel, l’immigration, l’idéologie pédérastique, la publicité sous toutes ses formes, les réseaux sociaux sur Internet, l’agriculture chimique, les livres d’Alain Minc, la grande distribution, les pistes de roller en centre-ville (…)”



Cette dénonciation, cet grandiose “j’accuse” moderne se poursuit ainsi sur cinq fois le texte cité.

<img data-src=" />


votre avatar







HarmattanBlow a écrit :



Le propos est tout à fait différent mais la forme m’a rappelé cet entretien d’un anarcho-royaliste que je conseille pour une franche rigolade.



Morceau choisi : “En effet, le Lys Noir ne combat que les mutants, ou plus exactement les phénomènes mutateurs comme sont les robots, les jeux vidéos, le capitalisme, les films américains, 3615 Ulla, les jeux en ligne, les racailles, les Clips de M6, le rap des enculés, les bombardements de populations civiles par CNN et Al Jezeera, la presse people fabriquant des Lady Gaga ou des Zahia à la pelle, le poker nocturne avec des faux cadors à lunettes noires, les quotas raciaux à la télé, le football professionnel, l’immigration, l’idéologie pédérastique, la publicité sous toutes ses formes, les réseaux sociaux sur Internet, l’agriculture chimique, les livres d’Alain Minc, la grande distribution, les pistes de roller en centre-ville (…)”



Cette dénonciation, cet grandiose “j’accuse” moderne se poursuit ainsi sur cinq fois le texte cité.

<img data-src=" />





<img data-src=" /><img data-src=" /><img data-src=" />

Génial !!! Du putain de grand art, j’admire !


votre avatar







HarmattanBlow a écrit :



Le propos est tout à fait différent mais la forme m’a rappelé cet entretien d’un anarcho-royaliste que je conseille pour une franche rigolade.



(…)

Cette dénonciation, cet grandiose “j’accuse” moderne se poursuit ainsi sur cinq fois le texte cité.

<img data-src=" />





Tout jeter ainsi pêle-mêle prête en effet à rire.



Ensuite, c’est une façon maladroite de dénoncer les travers de notre société “médiatisée”, “boboïsée”, consumériste et prétendument “ouverte aux cultures”.

Sans cautionner tous les propos, mais c’est son opinion. <img data-src=" />


votre avatar







HarmattanBlow a écrit :









Je trouve ça plutôt fort. <img data-src=" />



Pas que je cautionne, mais l’inventaire dégage une sorte de poésie punk assez rafraichissante malgré tout.


votre avatar

Tout d’abord il existe une grande différence entre le traitement des données que peut effectuer une société privé tel que google ou Microsoft et un état. Google et consœur ne promulguent pas de lois, n’édictent pas de règlements et ne dispose pas milice armée susceptible de venir vous interpeller ou que vous soyez ni d’une “justice” capable de vous priver de votre liberté ou de votre argent de manière plus ou moins définitive. De plus si ces grande société s’intéresse de près à vos goûts et vos activité c’est globalement pour mieux les satisfaire ou éventuellement les influencer mais là encore ils sont totalement démunis au niveau des contraintes qu’ils sont capables de faire subir aux populations. Au pire il pourront les priver d’un de leur services…

Non ce qui est dangereux dans la surveillance généralisé de la population par les états c’est que justement les états en eux même n’ont aucun “intérêts” dans cette surveillance. ceux qui opèrent cette surveillance ne sont que des fonctionnaires ou des politiciens (je le rappel en France 80% des élus sont des fonctionnaires) qui peuvent du jours au lendemain décréter que tel ou tel actions, tel ou tel opinion, tel ou tel appartenance “menace la sécurité nationale” ou est “contraire aux principes de la république” ou “Trahi le peuple”. Quand je dis qu’ils n’ont aucun intérêts je me situe évidemment dans les cas “idéal” ou ces fonctionnaires ou politiciens serait uniquement guidé par cette notion hautement contestable du “bien commun”. Mais il est bien évident que ça n’est presque jamais le cas et que la tentation voir la volonté clair d’influencer la société dans un sens précis ou de favoriser certaine corporations est toujours présente. Donc à l’arbitraire de l’action de groupe d’individus s’ajoute l’orientation manifestement partisane qui en sera faite. Mais tout ceci ne serais finalement pas si grave si cette “surveillance” ne s’effectuait pas dans le plus complet des secret et dans la plus complète impunité.

Nous avons donc un groupe d’individus inconnus de tous qui surveillent l’ensemble de la population en secret ayant la capacité de faire appel à la force publique en dehors de toutes les procédures usuelle et tout ceci avec la bénédictions de tous les politiciens.

Bien sur tout cela n’est pas nouveau. le besoin de contrôle de la populations par les “élites” par l’intermédiaire des fonctionnaires n’est pas nouvelle mais par le passé la tâche était plus ardu est exigeait, pour être vraiment efficace de recourir à des régime clairement autoritaire de par l’emploi d’une partie importante de la population pour surveiller l’autre. Mais avec les avancer technologique il sera bientôt possible d’établir une dictature avec relativement peu de moyen. Quand au justification morale de l’instauration d’un régime autoritaire nos amis politicien sont depuis longtemps passé maître dans l’art de camoufler les idées les plus nauséabonde derrière de bons sentiments. Les notions les plus nobles comme la liberté, la sécurité, l’égalité ont été dévoyés pour, en leur nom, commettre les pires exactions. Rien n’indique qu’il pourrait en être autrement dans l’avenir. En fait cette dérive est inéducable.

votre avatar

Et ce texte, comme une madeleine, en rappelle un autre à mon souvenir (ponctuation conforme à l’original).



Ma mère, quand il fut question d’avoir pour la première fois M. de

Norpois à dîner, ayant exprimé le regret que le Professeur Cottard fût

en voyage et qu’elle-même eût entièrement cessé de fréquenter Swann,

car l’un et l’autre eussent sans doute intéressé l’ancien ambassadeur,

mon père répondit qu’un convive éminent, un savant illustre, comme

Cottard, ne pouvait jamais mal faire dans un dîner, mais que Swann,

avec son ostentation, avec sa manière de crier sur les toits ses

moindres relations, était un vulgaire esbrouffeur que le marquis de

Norpois eût sans doute trouvé selon son expression, «puant». Or cette

réponse de mon père demande quelques mots d’explication, certaines

personnes se souvenant peut-être d’un Cottard bien médiocre et d’un

Swann poussant jusqu’à la plus extrême délicatesse, en matière

mondaine, la modestie et la discrétion. Mais pour ce qui regarde

celui-ci, il était arrivé qu’au «fils Swann» et aussi au Swann du

Jockey, l’ancien ami de mes parents avait ajouté une personnalité

nouvelle (et qui ne devait pas être la dernière), celle de mari

d’Odette. Adaptant aux humbles ambitions de cette femme, l’instinct,

le désir, l’industrie, qu’il avait toujours eus, il s’était ingénié à

se bâtir, fort au-dessous de l’ancienne, une position nouvelle et

appropriée à la compagne qui l’occuperait avec lui. Or il s’y montrait

un autre homme. Puisque (tout en continuant à fréquenter seul ses amis

personnels, à qui il ne voulait pas imposer Odette quand ils ne lui

demandaient pas spontanément à la connaître) c’était une seconde vie

qu’il commençait, en commun avec sa femme, au milieu d’êtres nouveaux,

on eût encore compris que pour mesurer le rang de ceux-ci, et par

conséquent le plaisir d’amour-propre qu’il pouvait éprouver à les

recevoir, il se fût servi, comme d’un point de comparaison, non pas des

gens les plus brillants qui formaient sa société avant son mariage,

mais des relations antérieures d’Odette. Mais, même quand on savait

que c’était avec d’inélégants fonctionnaires, avec des femmes tarées,

parure des bals de ministères, qu’il désirait de se lier, on était

étonné de l’entendre, lui qui autrefois et même encore aujourd’hui

dissimulait si gracieusement une invitation de Twickenham ou de

Buckingham Palace, faire sonner bien haut que la femme d’un sous-chef

de cabinet était venue rendre sa visite à Madame Swann. On dira

peut-être que cela tenait à ce que la simplicité du Swann élégant,

n’avait été chez lui qu’une forme plus raffinée de la vanité et que,

comme certains israélites, l’ancien ami de mes parents avait pu

présenter tour à tour les états successifs par où avaient passé ceux

de sa race, depuis le snobisme le plus naïf et la plus grossière

goujaterie, jusqu’à la plus fine politesse. Mais la principale raison,

et celle-là applicable à l’humanité en général, était que nos vertus

elles-mêmes ne sont pas quelque chose de libre, de flottant, de quoi

nous gardions la disponibilité permanente; elles finissent par

s’associer si étroitement dans notre esprit avec les actions à

l’occasion desquelles nous nous sommes fait un devoir de les exercer,

que si surgit pour nous une activité d’un autre ordre, elle nous prend

au dépourvu et sans que nous ayons seulement l’idée qu’elle pourrait

comporter la mise en œuvre de ces mêmes vertus. Swann empressé avec ces

nouvelles relations et les citant avec fierté, était comme ces grands

artistes modestes ou généreux qui, s’ils se mettent à la fin de leur

vie à se mêler de cuisine ou de jardinage, étalent une satisfaction

naïve des louanges qu’on donne à leurs plats ou à leurs plates-bandes

pour lesquels ils n’admettent pas la critique qu’ils acceptent

aisément s’il s’agit de leurs chefs-d’œuvre; ou bien qui, donnant une

de leurs toiles pour rien, ne peuvent en revanche sans mauvaise humeur

perdre quarante sous aux dominos.

votre avatar

Le coup du backdoor dans l’os c’est un mythe. Autant Windows que linux ou bsd. Ce qu’on entend par backdoor c’est du code actif qui permet de creer un cheval de troie. Windows est analysé depuis des dizaines d’années. Ansi que les données qui transitent vers internet. Si c’était le cas tout le monde le serait depuis longtemps. Sans compter que les boites spécialisées dans la sécurité ont aussi accés au code source de Windows.

La méthode du backdoor est beaucoup trop voyante et aussi trop risqué pour les éditeurs sachant qu’en plus une simple faille de sécurité est suffisante pour récupérer des données.



En fait il existe deux méthodes pour espionner sans risques:

*En mettant un mouchard sur les serveurs. ce n’est pas du tout visible. Il semble que la nsa fasse ça avec les serveurs skype et google.



*La deuxième c’est de récolter des failles de sécurité non corrigées. il semble que la nsa était mise au courant des failles de sécurité dans Windows avant la mise en ligne des correctifs. De plus la NSA intégre des développeurs de très haut niveaux. Comme les analystes en sécurité ils ont du créé tout un tas d”outils performants afin de trouver de nouvelles failles. ils ne sont pas obligés de prévenir les éditeurs histoire d’avoir un coup d’avance.



Pour Linux je rappelle que SELinux a été développé par la NSA. La NSA a très bien pu dissimuler des failles volontaires dans le code. Si les failles sont découvertes ils peuvent toujours dire que c’était juste un bug. Rien ne peut prouver qu’une faille n’a pas été écrite volontairement. Pour ca que cette méthode est beaucoup plus sure (pour ne pas se faire pincer) que de mettre un backdoor dans un OS.

Après certains vont répondre que SELinux a été audité par plein de développeurs. C’est le cas aussi de Windows ou de Mozilla ou de chrome, il est impossible de dire qu’il ne reste pas des bugs. Sinon ca ferait longtemps que les éditeurs sortiraient des logiciels sans bugs. ce n’est pas parce qu’on a le code disponible qu’on va trouver pour autant tous les bugs possibles. D’ailleurs la plupart des outils utilisés par ceux qui découvrent les failles n’ont pas besoin du code source.

votre avatar







burroz a écrit :



Pikozieuh attaque mise en forme de page absent !!!









Houlà,les membres de pci ont trouver la faille des réseaux de surveillance,mais c’est pas vraiment la peine de l’infliger aux yeux de tout le monde par la même occasion. <img data-src=" />


votre avatar







charon.G a écrit :



La deuxième c’est de récolter des failles de sécurité non corrigées. il semble que la nsa était mise au courant des failles de sécurité dans Windows avant la mise en ligne des correctifs. De plus la NSA intégre des développeurs de très haut niveaux. Comme les analystes en sécurité ils ont du créé tout un tas d”outils performants afin de trouver de nouvelles failles. ils ne sont pas obligés de prévenir les éditeurs histoire d’avoir un coup d’avance.





Ils sont surtout le premier acheteur de failles sur les marchés noirs de la sécurité info. ;)


votre avatar







HarmattanBlow a écrit :



Ils sont surtout le premier acheteur de failles sur les marchés noirs de la sécurité info. ;)





surement <img data-src=" />


votre avatar

Ce que je trouve assez fun, finalement, c’est ce qu’on trouve parfois - comme sur Prism-Break - du côté des suggestions de réseaux sociaux “alternatifs”.



Facebook et Google collectent des tas de données, rien de bien nouveau, mais aller sur un autre réseau social soulève rapidement un problème : il n’y a personne ! De là à dire qu’on pourrait les renommer “réseaux asociaux”, il n’y a qu’un pas <img data-src=" />



Finalement on en revient toujours au même point : le problème se situe entre la chaise et le clavier. Si on ne veut pas être surveillé alors on évite les réseaux sociaux, messageries instantanées et on utilise de l’auto-hébergement pour le mail, par exemple.



Maintenant, s’étonner et s’offusquer du fait que les agences d’espionnage de renseignement pratiquent l’espionnage, c’est plutôt ridicule.

votre avatar

Je m’excuse des fautes d’orthographes, de la ponctuation et de la mise en page, je n’avais pas trop le temps .

Je voulais juste exprimer ma vision .



P-S : Misesboy j’ai bien aimé ton développement .

Merci de m’avoir lu et bonne journée !!!

votre avatar

“En effet, non seulement ces services nationaux sont parfois liés directement ou indirectement à des services situés aux États-Unis, mais surtout, c’est croire bêtement que la collecte des données ne concerne que ce pays. À moins d’être foncièrement candide, qui peut croire une chose pareille ?”



Excellente citation qui résume exactement le pourquoi du comment, en effet il est illusoire de croire que cela ne concerne que les USA, seulement eux c’est le pays qui “tient les ficelles du Monde” d’où leur intégration mondialement massive.



C’est pour cela que ça ne veut pas dire que d’autres pays ne le pratiquent pas :



Syrie, Egypte, Iran et j’en passe… <img data-src=" />

votre avatar

Prism-break … quelle connerie …



IOS is insecure : Ouaip, comme Android 99,9%* du temps, on a toujour pas acces a la baseband…



*L’exeption etant la rom replica, le truc c’est de ne pas installer le non libre, ce qui veut dire dans 99,9% des cas pas de telephone



Pidgin en IM … Cool pour se connecter a quoi aussi, Google Talk ? Facebook Chat ?



Tor Browser : Tout grand supporter de tor que je suis, bon courage pour la navigation au jour le jour, surtout sans flash, sans java et sans javascript (!)



CyanogenMod recommande, la ca bat des record de connerie, CyanogenMod est compiler avec les source de google…



Plus d’autre truc mais comme la page est pas accessible, je cite tout sa de memoire …

votre avatar

Le libre épargné ?



Comme la backdoor dans la pile IPSEC de BSD ? <img data-src=" />



Tellement de lignes de code, et si peu de personnes qualifiées pour les analyser…

votre avatar

Bon, comme PRISM-break ne répondait pas, j’ai utilisé le cache Google. <img data-src=" />

votre avatar







desmopro a écrit :



Prism-break … quelle connerie …



IOS is insecure : Ouaip, comme Android 99,9%* du temps, on a toujour pas acces a la baseband…



*L’exeption etant la rom replica, le truc c’est de ne pas installer le non libre, ce qui veut dire dans 99,9% des cas pas de telephone



Pidgin en IM … Cool pour se connecter a quoi aussi, Google Talk ? Facebook Chat ?



Tor Browser : Tout grand supporter de tor que je suis, bon courage pour la navigation au jour le jour, surtout sans flash, sans java et sans javascript (!)



CyanogenMod recommande, la ca bat des record de connerie, CyanogenMod est compiler avec les source de google…



Plus d’autre truc mais comme la page est pas accessible, je cite tout sa de memoire …







Pour Pidgin



Avec un tunnel OTR de bout en bout quelque soit le provider tu ne dévoilera pas grand chose à part les metadonée.

Mais c’est vrai qu’il est mieu de faire son propre serveur XMPP.



Pour ta remarque avec Android c’est un peu vrai mais une grande partie du coude source est libre et donc vérifiable. De plus avec cyanogenMod tu n’est pas obligé d’installé les Google Apps.



Tor c’est vrai que c’est hyper lent mais si tu est un hacktiviste recherché par prism je pense que ça peut être utile.


votre avatar







lol51 a écrit :



Le libre épargné ?



Comme la backdoor dans la pile IPSEC de BSD ? <img data-src=" />



Tellement de lignes de code, et si peu de personnes qualifiées pour les analyser…







Pour le coup il ne s’agissait que de OpenBSD et le code à bel et bien été analysé. Aucune trace de backdoor n’a été trouvée. Ce n’était qu’une rumeur.



pcinpact.com PC INpact


votre avatar







lol51 a écrit :



Le libre épargné ?



Comme la backdoor dans la pile IPSEC de BSD ? <img data-src=" />



Tellement de lignes de code, et si peu de personnes qualifiées pour les analyser…







Oui c’est d’ailleurs pour ça que les militaires utilisent aussi bien Windows que Linux car au finale même avec les sources bah tu trouve pas les backdoor. Le code est trop vaste trop complexe pour être réellement analysé, du coup les boites commes MS fournissent les sources et les signatures de binaires aux états mais personne n’est capable d’analyser réellement les sources. Le problème est le même pour linux ou autre.



Et oui un bon gros backdoor dans linux ça passe inaperçu, triste mai vrai


votre avatar







lionheart94 a écrit :



Pour Pidgin



Avec un tunnel OTR de bout en bout quelque soit le provider tu ne dévoilera pas grand chose à part les metadonée.

Mais c’est vrai qu’il est mieu de faire son propre serveur XMPP.



Pour ta remarque avec Android c’est un peu vrai mais une grande partie du coude source est libre et donc vérifiable. De plus avec cyanogenMod tu n’est pas obligé d’installé les Google Apps.



Tor c’est vrai que c’est hyper lent mais si tu est un hacktiviste recherché par prism je pense que ça peut être utile.







Oui, non mais ce sont bien les bon outils, mais filer une liste comme ca sans expliquer quoi que ce sois, c’est un peu legerement dangereux.



Sans parler de la lenteur de Tor, si tu fais pas gaffe, Java/Javascript/Flash peut revele ton IP, le probleme c’est que la, ca n’est explique nulle part…



Pour Android, que la majorite du code sois libre, c’est bien, mais le code non libre couvre les partie critique (Radio …)



Quand a Pidgin, sauf erreur, OTR n’est pas explique, donc bah pareil, c’est bien le bon outil, mais utilise n’importe comment, c’est un peu inutile.


votre avatar

Si l’homme est espionné c’est qu’il le veut bien.



Si vous ne voulez pas être espionné, n’allez plus sur Internet, ne payez plus par CB et n’utilisez plus le téléphone.

Personne ne vous y oblige.



Vous pouvez très bien aller vivre en autarcie dans la forêt.

votre avatar

Quand je vois comment Windows phone 8 arrive à deviner les mots lorsque l’on écrit . même plus besoin d’écrire juste le premier mot de chaque phrase pratique mais on peut se poser des questions aussi…

votre avatar







lionheart94 a écrit :



Pour le coup il ne s’agissait que de OpenBSD et le code à bel et bien été analysé. Aucune trace de backdoor n’a été trouvée. Ce n’était qu’une rumeur.



pcinpact.com PC INpact







Ce n’est pas une rumeur, il y a bien eu des tentatives d’injection de portes dérobées. Le code a pu être remanié entre temps, mais ça n’enlève rien au fait que le FBI a tenté de mettre son nez là-dedans.



Mais ça en dit long sur tout le reste.. sur tout ce que l’on croit savoir, et ce qu’on ne sait pas…


votre avatar



Vous pouvez très bien aller vivre en autarcie dans la forêt.





raté<img data-src=" /><img data-src=" />

votre avatar



le contrôle par la normalité s’installe lentement.

ça me fait penser au clip de Stromae en caméra cachée à Bruxelles, au bout de 3mn les flics viennent le voir (caméra+logiciel ?)



des pouvoirs détiennent l’information sur nos vie, nos habitudes et ça passe.

c’est quoi la prochaine étape ?

votre avatar







desmopro a écrit :



Prism-break … quelle connerie …



IOS is insecure : Ouaip, comme Android 99,9%* du temps, on a toujour pas acces a la baseband…



*L’exeption etant la rom replica, le truc c’est de ne pas installer le non libre, ce qui veut dire dans 99,9% des cas pas de telephone



Pidgin en IM … Cool pour se connecter a quoi aussi, Google Talk ? Facebook Chat ?



Tor Browser : Tout grand supporter de tor que je suis, bon courage pour la navigation au jour le jour, surtout sans flash, sans java et sans javascript (!)



CyanogenMod recommande, la ca bat des record de connerie, CyanogenMod est compiler avec les source de google…



Plus d’autre truc mais comme la page est pas accessible, je cite tout sa de memoire …







Tor Browser et Javascript permettent quand même un niveau d’anonymat assez important si bien configuré (enfin il me semble..)


votre avatar







Reznor26 a écrit :



Rien de nouveau mais intéressant. <img data-src=" />

…Non, les questions sous-jacentes sont en réalité bien plus philosophiques.

C’est l’évolution de la technologie qui change la donne, parce qu’elle modifie considérablement l’ampleur et la portée potentielles de ces outils. Et ça ne va qu’en empirant exponentiellement…



…Le futur, le vrai de vrai, avec ses robots et son hyper-technologie nichée dans chaque recoin de la vie et redéfinissant drastiquement les usages et les modes de pensée, il est presque là. Nous sommes sur le pas de la porte. Tout ça devrait être réfléchi au plus haut niveau et par tout le monde. La citoyenneté, la démocratie, la liberté, la souveraineté, etc. Les bases de nos sociétés sont en jeu. Malheureusement on semble souvent très loin de ces questions…



La révolution se fera, avec ou sans conscience de ces enjeux. C’est une lame de fond que rien n’arrêtera plus et dont la vitesse de propagation est effroyable. Il est franchement difficile de prédire par quel degré de violence nous serons un jour obligés d’ouvrir enfin les yeux sur ces questions, mais il certain que nous y serons obligés.







Assez d’accord sur la vision globale, mais certains points restent à creuser, la démocratie et la liberté qui sont actuellement nos systèmes actuels (de valeur sinon de fait) ne sont peut être plus adaptés à la coexistence de moyens permettant de se soustraire a ses nécessitées et impératifs, dont la transparence et la vie privée font partie. Ses outils sont bien construits dans des pays démocratiques en toute discrétion mais avec un aval et un financement de leurs gouvernements respectifs.



L’objectif d’un système de gouvernement reste finalement, et quel que soit sa forme, le même, contrôler les choses, si possible en souplesse, et offrir une certaine robustesse a son éviction, que ce soit en les permettant d’advenir progressivement, ou bien en les anticipant et tenter de les orienter a l’aide d’outil technologiques. On est encore loin de pouvoir aujourd’hui contrôler les pensées (ex: Muraille de Chine numérique).



De fait tu l’as bien compris, il n’y a plus de retour en arrière possible. Et lutter par des technologies contre d’autres technologies semble être un pari perdu d’avance. Non, le terrain du changement est sur le plan politique. Et plutôt que de défendre des chimères (l’illusion de la liberté), ou s’en scandaliser (alors que tout le monde fait pareil) demandons plus de contrôle et de responsabilité éthique dans l’usage de ces outils. Attendons les réactions de la CNIL.. c’est bien le minimum.


votre avatar







charon.G a écrit :



Le coup du backdoor dans l’os c’est un mythe. Autant Windows que linux ou bsd. Ce qu’on entend par backdoor c’est du code actif qui permet de creer un cheval de troie. Windows est analysé depuis des dizaines d’années. Ansi que les données qui transitent vers internet. Si c’était le cas tout le monde le serait depuis longtemps. Sans compter que les boites spécialisées dans la sécurité ont aussi accés au code source de Windows.

La méthode du backdoor est beaucoup trop voyante et aussi trop risqué pour les éditeurs sachant qu’en plus une simple faille de sécurité est suffisante pour récupérer des données.

(…)





Je rappelle quand même que Flame, Stuxnet et Gauss se sont baladés sur le réseau des réseaux au nez et à la barbe de tous pendant des années.

Donc rien n’est impossible.


votre avatar







HarmattanBlow a écrit :



Et ce texte, comme une madeleine, en rappelle un autre à mon souvenir (ponctuation conforme à l’original).







bah elle est très bien la ponctuation.


votre avatar







titou190 a écrit :



mais aller sur un autre réseau social soulève rapidement un problème : il n’y a personne ! De là à dire qu’on pourrait les renommer “réseaux asociaux”, il n’y a qu’un pas <img data-src=" />







Un réseau social, c’est l’ensemble toi + tes connaissances. Facebook sera à mon avis parfaitement dispensable quand de vrais softs libres permettant de faire du réseau social seront aussi simple à installer que n’importe quel logiciel genre Skype par exemple. Quand je vois un truc comme Movim (qui m’a l’air assez sympa mais qui est inaccessible pour M. tout le monde), je me dit qu’il y a encore de gros progrès à faire









titou190 a écrit :



Finalement on en revient toujours au même point : le problème se situe entre la chaise et le clavier. Si on ne veut pas être surveillé alors on évite les réseaux sociaux, messageries instantanées et on utilise de l’auto-hébergement pour le mail, par exemple.







Oui pour le mail. Par contre, éviter les réseaux sociaux, c’est un peu bête car c’est un bon usage d’Internet. Dans l’idéal, il faudrait éviter les réseaux sociaux commerciaux, pour pouvoir garder le maximum de contrôles sur ses données et également toujours se souvenir que son profil sur un réseaux social et un espace public / semi-public et se comporter en conséquences <img data-src=" />


votre avatar







dieudivin a écrit :



Je rappelle quand même que Flame, Stuxnet et Gauss se sont baladés sur le réseau des réseaux au nez et à la barbe de tous pendant des années.

Donc rien n’est impossible.





C’est quand même différent d’un système qui est installé sur au moins un milliard de machines toutes versions confondues. Sans compter que le code a été inspecté des milliers de fois par tous les analystes en sécurité de la terre depuis des années.

Comme je l’ai expliqué au dessus il n’y aucun intérêt à placer un backdoor quand une faille suffit. Au pire ils disent que c’était un bug. pourquoi prendrait t’il un risque si important.


votre avatar







dieudivin a écrit :



Je rappelle quand même que Flame, Stuxnet et Gauss se sont baladés sur le réseau des réseaux au nez et à la barbe de tous pendant des années.

Donc rien n’est impossible.





Pendant des années oui mais lorsqu’ils ont été découverts, tout le monde parlait de failles 0-day (backdoors signifierait qu’elles étaient volontaires) et le but des 3 gros moches n’était pas, initialement, d’infecter la planète entière … Seulement quelques sites bien précis en Iran.


votre avatar







charon.G a écrit :



C’est quand même différent d’un système qui est installé sur au moins un milliard de machines toutes versions confondues. Sans compter que le code a été inspecté des milliers de fois par tous les analystes en sécurité de la terre depuis des années.

Comme je l’ai expliqué au dessus il n’y aucun intérêt à placer un backdoor quand une faille suffit. Au pire ils disent que c’était un bug. pourquoi prendrait t’il un risque si important.





Le code de windows a été vachement examiné, ouais… <img data-src=" />


votre avatar







Inny a écrit :



Le code de windows a été vachement examiné, ouais… <img data-src=" />





Oui sinon tu n’aurais pas de correctifs tous les mois à mettre à jour sur Windows. Comment crois que tu que les failles de sécurités sont découvertes? Tu as tous un tas d’experts en sécurité qui examinent windows en profondeur.



Contrairement à une faille un backdoor est bien plus visible. ca écoute des ports envoie des données sur le réseau. Ca passerait pas un audit sérieux.


votre avatar







Nithril a écrit :



Tor Browser et Javascript permettent quand même un niveau d’anonymat assez important si bien configuré (enfin il me semble..)







Bien configurer ca signifie que l’utilisateur sait exactement ce qui fais, dans ce cas la, il n’a pas besoin de prism-break.org pour savoir que tor existe.



Balance juste un lien vers le tor project sans plus d’explication, c’est dangereux, parceque l’utilisateur va ce croire en securite alors que ca n’est probablement pas le cas.


votre avatar







Inny a écrit :



Le code de windows a été vachement examiné, ouais… <img data-src=" />







Tu veux que l’on reparle de la faille du noyau linux CVE-2012-0056 existante depuis mars 2011 et corriger par linus en janvier 2012 ? Faille locale certes,mais au moins il n’y a pas d’inégalité de traitement entre les failles distantes et locale chez Microsoft,ça sort tout les mois et c’est tant mieux.


votre avatar







Nerthazrim a écrit :



Pendant des années oui mais lorsqu’ils ont été découverts, tout le monde parlait de failles 0-day (backdoors signifierait qu’elles étaient volontaires) et le but des 3 gros moches n’était pas, initialement, d’infecter la planète entière … Seulement quelques sites bien précis en Iran.





C’est précisément le coté volontaire ou pas qui est l’inconnu ici.

Et pour l’anecdote, ils ont plus ou moins perdu le contrôle des choses et ces programmes ce sont répandus bien plus largement que les cibles originelles… A moins que cela fonctionnait tellement bien qu’ils ont expérimenté à une échelle plus large la diffusion de ces programmes pour voir combien de temps le grand publique mettrait à s’en rendre compte.



Et comme m’a répondu Charon.G, ils pourront toujours sortir l’excuse de la faille involontaire, pour ne pas avouer avoir commander l’insertion de backdoors dans leur programme, puisque c’est pratiquement invérifiable comme argument.



Rappelons nous aussi que Skype, déjà bien avant d’être racheté par Microsoft, était déjà soupçonné de posséder des backdoors dans son code bien hermétiquement fermé.



Je ne veux pas être parano, mais à ce jour, il n’y a aucun moyen de contrôler la bonne foie de ceux qui créent, commandent et exploitent ces failles, programmes espions, ou backdoor s’il y a.

Donc dans le doute, il est nécessaire d’envisager le pire des scénario, question de ne pas trop être surpris quand on en sera plus, un jour.


votre avatar

L’humanité est dans une situation extrêmement inquiétante : elle n’arrive pas à maîtriser l’usage qui est fait de la technologie.



La sagesse, le débat public, la raison sont toujours balayées d’un revers de main sous le premier prétexte venu.



Rien qu’en poussant l’usage de ce que la technologie permet actuellement, il est déjà possible de construire un futur très sombre.



Imaginez qu’avec la généralisation de l’embarqué, c’est bientôt le moindre de nos faits et gestes qui pourrait être épiés et contrôlés à chaque seconde par un très gros ordinateur.



Et malheureusement, tout démontre que nous en prenons réellement le chemin. Un monde qui deviendra juste un immense univers carcéral qui ne dira pas son nom.



Qu’en sera t’il dans quelques années avec les progrès de toutes les technologies et particulièrement le potentiel de la génétique ?


votre avatar







John Shaft a écrit :



Un réseau social, c’est l’ensemble toi + tes connaissances. Facebook sera à mon avis parfaitement dispensable quand de vrais softs libres permettant de faire du réseau social seront aussi simple à installer que n’importe quel logiciel genre Skype par exemple. Quand je vois un truc comme Movim (qui m’a l’air assez sympa mais qui est inaccessible pour M. tout le monde), je me dit qu’il y a encore de gros progrès à faire







L’initiative libre est bonne, encore faut-il que des gens les utilisent. Mes connaissances ne sont pas toutes disposées à ouvrir un compte sur un truc pas connu, mais qui sait, peut-être qu’un jour la donne changera, on ne peut que l’espérer !







John Shaft a écrit :



Oui pour le mail. Par contre, éviter les réseaux sociaux, c’est un peu bête car c’est un bon usage d’Internet. Dans l’idéal, il faudrait éviter les réseaux sociaux commerciaux, pour pouvoir garder le maximum de contrôles sur ses données et également toujours se souvenir que son profil sur un réseaux social et un espace public / semi-public et se comporter en conséquences <img data-src=" />







Je citais des exemples mais j’utilise comme la plupart des gens Facebook, Gmail, etc., en étant conscient que bien sûr, toutes ces sociétés proposent leurs services “gratuitement”, mais utilisent et/ou revendent tout ce qu’elles peuvent apprendre. Là où je voulais en venir, c’est que les utilisateurs devraient être conscients que les services proposés par Facebook, Google, Microsoft, Apple, etc, ne le sont pas par pur charité. Ce ne sont pas des philanthropes.


votre avatar

Je me demande si les requêtes demandées à Prism et les informations portant sur les personnes qui les saisissent sont aussi ingérées dans Prism. <img data-src=" />

votre avatar







titou190 a écrit :



Ce que je trouve assez fun, finalement, c’est ce qu’on trouve parfois - comme sur Prism-Break - du côté des suggestions de réseaux sociaux “alternatifs”.



Facebook et Google collectent des tas de données, rien de bien nouveau, mais aller sur un autre réseau social soulève rapidement un problème : il n’y a personne ! De là à dire qu’on pourrait les renommer “réseaux asociaux”, il n’y a qu’un pas <img data-src=" />







Ou alors, se servir sciemment de Facebook et de Google, mais en ne laissant que les données publiques.



Indépendamment de Prism, quand on voit le nombre de procès pour des posts sur Facebook…





Se passer des outils Google/Facebook/Yahoo/Microsoft est parfaitement faisable, mais il faut faire des efforts pour utiliser autre chose. Comme l’interface chaise-clavier va souvent au plus simple…


votre avatar

C’est quoi ce gros FUD dans les commentaires ?









lol51 a écrit :



Le libre épargné ?



Comme la backdoor dans la pile IPSEC de BSD ? <img data-src=" />



Tellement de lignes de code, et si peu de personnes qualifiées pour les analyser…





Comme cela a été dit, il ne s’agissait que d’une rumeur. Il n’y a pas de backdoor dans BSD, il n’y en a jamais eu.







lol51 a écrit :



Ce n’est pas une rumeur, il y a bien eu des tentatives d’injection de portes dérobées. Le code a pu être remanié entre temps, mais ça n’enlève rien au fait que le FBI a tenté de mettre son nez là-dedans.



Mais ça en dit long sur tout le reste.. sur tout ce que l’on croit savoir, et ce qu’on ne sait pas…





Il ont essayé, ils ont échoué. Et tu en conclus qu’il y a plein de choses qu’on ne sait pas, et forcément plein de backdoors partout ? Ça tient de la théorie du complot…







teddyalbina a écrit :



Oui c’est d’ailleurs pour ça que les militaires utilisent aussi bien Windows que Linux car au finale même avec les sources bah tu trouve pas les backdoor. Le code est trop vaste trop complexe pour être réellement analysé, du coup les boites commes MS fournissent les sources et les signatures de binaires aux états mais personne n’est capable d’analyser réellement les sources. Le problème est le même pour linux ou autre.



Et oui un bon gros backdoor dans linux ça passe inaperçu, triste mai vrai





Sauf que pour trouver les backdoors, le plus souvent les hackers ne s’embêtent pas à lire le code source ligne par ligne. Il existe des moyens bien plus efficaces et rapides, comme surveiller le traffic réseau pour savoir ce qui rentre et ce qui sort, les ports qui sont accédés, si des informations sont envoyées vers un serveur extérieur, etc. Et ce, sous Windows comme sous Linux.



Quant à la légende urbaine «si quelqu’un met un virus/backdoor dans le noyau Linux, tout le monde l’aura sans s’en rendre compte», il faut vraiment méconnaître le processus de développement de Linux et des logiciels libres… <img data-src=" />



Et le fait que les militaires utilisent Windows et Linux (et probablement Mac, et BSD sur leurs serveurs aussi) n’a carrément rien à voir avec la choucroute. Sérieusement, les militaires se diraient «de toute façon aucun système n’est sécurisé donc on utilise tout et n’importe quoi, allez installe-moi Windows ME sur ce serveur» ? Non, ils utilisent différents systèmes selon leurs besoins, les serveurs sécurisés étant sous BSD avec des admin compétents, et les postes utilisateurs moins critiques étant sous Windows.



Ces commentaires ressemblent à un pot-pourri de tout le FUD que l’on peut lire à droite et à gauche sur Internet, avec bien sûr pas une seule source pour étayer leurs propos…


votre avatar

Rien de nouveau mais intéressant. <img data-src=" />



AMHA l’espionnage (et le contre-espionnage) n’est pas le vrai sujet dans le fond.

Il a toujours existé et continuera, ne serait-ce parce qu’il garantit paradoxalement certaines libertés pour un pays, parce qu’il est partie intégrante de la souveraineté politique et de la puissance économique.



Non, les questions sous-jacentes sont en réalité bien plus philosophiques.

C’est l’évolution de la technologie qui change la donne, parce qu’elle modifie considérablement l’ampleur et la portée potentielles de ces outils. Et ça ne va qu’en empirant exponentiellement.



De façon générale, l’humain est en train d’acquérir des pouvoirs dont la puissance et la rapidité d’extension n’est comparable à rien d’autre auparavant. Nous vivons un changement d’ère. Le numérique est une révolution en soi, et nous n’en sommes qu’aux prémices.



Dans ces conditions, des sujets sensibles comme l’espionnage n’ont plus du tout le même sens qu’auparavant, et devraient faire l’objet d’une réflexion philosophique intense qui dépasse largement les aspects techniques.



Il en va de même par exemple pour la guerre. L’utilisation de drones est pour l’instant assez limitée, mais elle deviendra la norme d’ici une poignée d’années, et questionnera le concept même de guerre tel que l’Homme l’a toujours abordé.



Et lorsque ces mêmes drones envahiront également l’espace public pour la police et la surveillance, alors nous auront atteint un point de non-retour. Nous aurons mis un pied dans un engrenage réservé autrefois à la science-fiction.



Le futur, le vrai de vrai, avec ses robots et son hyper-technologie nichée dans chaque recoin de la vie et redéfinissant drastiquement les usages et les modes de pensée, il est presque là. Nous sommes sur le pas de la porte. Tout ça devrait être réfléchi au plus haut niveau et par tout le monde. La citoyenneté, la démocratie, la liberté, la souveraineté, etc. Les bases de nos sociétés sont en jeu. Malheureusement on semble souvent très loin de ces questions…



La révolution se fera, avec ou sans conscience de ces enjeux. C’est une lame de fond que rien n’arrêtera plus et dont la vitesse de propagation est effroyable. Il est franchement difficile de prédire par quel degré de violence nous serons un jour obligés d’ouvrir enfin les yeux sur ces questions, mais il certain que nous y serons obligés.

votre avatar

Punaise ça pêche à la dynamite ce matin.



@Reznor26, ne pas oublier auss la modélisation,i l’utilisation et le traitement de toutes ces données.

votre avatar







Reznor26 a écrit :











sauf que ce n’est pas du futur mais du présent tout ça, et tout passe.


votre avatar

Il y a eu, il y a, il aura toujours une surveillance plus ou moins généralisé. Avant, on se chargai de mettre des espions auprès de ces amis et ennemies auprès d’homme de haut-rang (politique / royauté / …). Le peuple n’était pas intéressant, car la menace n’était pas là.



Aujourd’hui, la menace est justement dans le peuple. Le risque de révolution, de terrorisme, de déstabilisation du pouvoir en place est plus important qu’avant. Pour avoir de futur allié, pour maintenir certains allié au pouvoir et ce maintenir en plus, il est important pour eux d’avoir de l’information. Et quel mine d’information que l’informatique, dont le concept est de sauvegarder (de numériser, de stocker et de backup) et d’analyser.



Nous acceptons tacitement le concept lorsque nous nous connectons. Mais, il a un changement dans les mentalités même. Pour beaucoup, nous sommes dans le “regarder ma life”.



Dès lors que l’information est là, il est normal de l’utiliser. les entreprises pour un ciblage publicitaire, les état pour la surveillance. Car si les objectifs sont différents, les méthodes sont sensiblement les même.

votre avatar

PRISM-Break List is dangerously misleading :



The web site makes a bold claim that by using the software and services listed, people can avoid the NSA from accessing their data and communications - this is completely false and (…) dangerously misleading. The web site lists a number of services and software provided by companies based in the United States - all US entities (whether they be global foundations like Mozilla, Tor exit node operators, non-profits or global corporations) are vulnerable to orders under Foreign Intelligence Surveillance Act (FISA) or USA PATRIOT Act via orders issued by the Foreign Intelligence Surveillance Court (FISC) or National Security Letters (NSLs). It is also important to note that no matter what these organisations tell you, you cannot take it as guaranteed truth because under these legal orders they are almost always subject to a legal “gag” which can result in prison terms should they disclose they have received such orders.


votre avatar







Konrad a écrit :



Comme cela a été dit, il ne s’agissait que d’une rumeur. Il n’y a pas de backdoor dans BSD, il n’y en a jamais eu.





Il ont essayé, ils ont échoué. Et tu en conclus qu’il y a plein de choses qu’on ne sait pas, et forcément plein de backdoors partout ? Ça tient de la théorie du complot…







Sans compter que le code source d’Openbsd est orienté sécurité avant tout,donc avec une rigueur sur la qualité et l’audit du code très strict. <img data-src=" />



Sinon,je plussoie le reste du message,a croire que Wireshark,Kismet, tcpdump est compagnie,ça percute pas grand monde…


votre avatar



ou tout bêtement des fautes d’orthographe, compliquent la tâche des agences de renseignement



Dant se qu’à, jeu m’en gage com mille-y-temps hé fer plaint deux fôte pourre qu’on-plie-quai le travail dès et-ta ha dé-qu’au-dès mais messe-âge.

<img data-src=" />

votre avatar







lionheart94 a écrit :



Avec un tunnel OTR de bout en bout quelque soit le provider tu ne dévoilera pas grand chose à part les metadonée.





Ca tombe bien, c’est ce que recherchent PRISM et notre échelon français.


votre avatar







lionheart94 a écrit :



Pour le coup il ne s’agissait que de OpenBSD et le code à bel et bien été analysé. Aucune trace de backdoor n’a été trouvée. Ce n’était qu’une rumeur.



pcinpact.com PC INpact





Ben oui, mais il faut bien démolir le Libre pour justifier les bons codes pissés par les personnes qualifiées de Microsoft. <img data-src=" />


votre avatar



La guerre entre les Hommes et les machines



Non, pas Terminator





[Regis-Robert Inside]

C’est SKYNET !

[Regis-Robert Outside]

votre avatar







frodon18 a écrit :



Quand je vois comment Windows phone 8 arrive à deviner les mots lorsque l’on écrit . même plus besoin d’écrire juste le premier mot de chaque phrase pratique mais on peut se poser des questions aussi…





<img data-src=" />



Tu as l’air de dire que c’est une exclusivité/nouveauté de WindowsPhone8, alors que c’est une appli qui a plusieurs années et qui existait déjà sous Symbian et autres, je te signale.



Et aucun rapport avec la choucroute, tu ne te poses pas les bonnes questions. <img data-src=" />


votre avatar







Kostadinov a écrit :



le contrôle par la normalité s’installe lentement.

ça me fait penser au clip de Stromae en caméra cachée à Bruxelles, au bout de 3mn les flics viennent le voir (caméra+logiciel ?)





Ou peut-être simplement un signalement, par exemple par un chauffeur de bus effrayé par ce type apparemment ivre échoué dans le caniveau du couloir de bus et qui manque de se faire écraser, voire est peut-être suicidaire. L’intervention des flics n’a absolument rien de choquant et un timecode de trois minutes dans le clip après montage ne reflète pas nécessairement la durée réelle de l’intervention.



Bref ne mélangeons pas tout. Et d’ailleurs, quand bien même les flics seraient effectivement intervenus après trois minutes du fait d’une caméra, ma foi, pour une fois que celles-ci prouveraient leur utilité…







frodon18 a écrit :



Quand je vois comment Windows phone 8 arrive à deviner les mots lorsque l’on écrit . même plus besoin d’écrire juste le premier mot de chaque phrase pratique mais on peut se poser des questions aussi…





Cela s’appelle un dictionnaire et je vois mal le rapport avec Prism.


votre avatar







lol51 a écrit :



Le libre épargné ?



Comme la backdoor dans la pile IPSEC de BSD ? <img data-src=" />



Tellement de lignes de code, et si peu de personnes qualifiées pour les analyser…





FUD! (je remet pas les liens mais aucune backdoor trouvée après analyse du code!)


votre avatar

pff tous le monde le sait que tous les appareils connecté a internet peuvent etre surveillé .Apres les entreprises utilise des donnés d’ensemble pour attirer le consommateur et vole les donnés a d’autre entreprise c’est l’IA economique et cela existe depuis le débuts du commerce mais avec internet il faut moins de travaille .Une loi sur la surveillance des personnes aux Etats-unis a ete refusé par le congrès puis l’attentats des tours jumelles eu lieu et la loi passa a l’aide de l’excuse “sécurité national en dépends ” .Depuis longtemps le fais de surveiller existe l’urss mis en place un systeme pour controller la popultion grace aux enfants qui balancé les parents qui pensée en mal du gouvernement .La c’est differents on est “libre de penser” meme si aujourd’hui pour être president il faut avoir les médias et un gros financement de sa campagne :regardé la campagne mediatique ou sarkozy a ete montrer du doigt pour avoir manger dans un resto chère .mais le controle de nos pensé n’est -il pas controler par les media ,la tele , ou tout autre gros journaux d’information par exemple toute les reformes qui sont passé couvert par le débats du mariage gay

car pour passer des loi tels la surveillance on doit occuper la population sur un scandale donc de la a dire que l’on n’est pas au courants c’est faux car les media l’on dit en 30sec et on a vue que la sois disant grosse info .

On a plus de vies privé depuis l’existance du telephone et on l’a fait rentrer dans notre vie ou comme ce qui ne veule pas qu’on regarde dans leur vie privé mais qui publie tous sur internet vers facebook ou autre la ou on accepte la politique pour creer un compte vous savez les trucs qui font 200 lignes que personne lit ou il stipule l’utilisation de nos donnés personnels

votre avatar







burroz a écrit :



pff tous le monde le sait que tous les appareils connecté a internet peuvent etre surveillé .Apres les entreprises utilise des donnés d’ensemble pour attirer le consommateur et vole les donnés a d’autre entreprise c’est l’IA economique et cela existe depuis le débuts du commerce mais avec internet il faut moins de travaille .Une loi sur la surveillance des personnes aux Etats-unis a ete refusé par le congrès puis l’attentats des tours jumelles eu lieu et la loi passa a l’aide de l’excuse “sécurité national en dépends ” .Depuis longtemps le fais de surveiller existe l’urss mis en place un systeme pour controller la popultion grace aux enfants qui balancé les parents qui pensée en mal du gouvernement .La c’est differents on est “libre de penser” meme si aujourd’hui pour être president il faut avoir les médias et un gros financement de sa campagne :regardé la campagne mediatique ou sarkozy a ete montrer du doigt pour avoir manger dans un resto chère .mais le controle de nos pensé n’est -il pas controler par les media ,la tele , ou tout autre gros journaux d’information par exemple toute les reformes qui sont passé couvert par le débats du mariage gay

car pour passer des loi tels la surveillance on doit occuper la population sur un scandale donc de la a dire que l’on n’est pas au courants c’est faux car les media l’on dit en 30sec et on a vue que la sois disant grosse info .

On a plus de vies privé depuis l’existance du telephone et on l’a fait rentrer dans notre vie ou comme ce qui ne veule pas qu’on regarde dans leur vie privé mais qui publie tous sur internet vers facebook ou autre la ou on accepte la politique pour creer un compte vous savez les trucs qui font 200 lignes que personne lit ou il stipule l’utilisation de nos donnés personnels





Ah ouais quand même…


votre avatar







taralafifi a écrit :



Si l’homme est espionné c’est qu’il le veut bien.



Si vous ne voulez pas être espionné, n’allez plus sur Internet, ne payez plus par CB et n’utilisez plus le téléphone.

Personne ne vous y oblige.



Vous pouvez très bien aller vivre en autarcie dans la forêt.





auprès de mon arbre je vivais heureux…..


votre avatar







charon.G a écrit :



Contrairement à une faille un backdoor est bien plus visible. ca écoute des ports envoie des données sur le réseau. Ca passerait pas un audit sérieux.







Cette petite partie de message m’a fait réagir en fait.



Juste pour rappeler qu’une backdoor n’écoute pas forcément un ou des ports précis, et que certaines méthodes écoutent sur tous les ports ouverts par le système (pensée pour HxDef100, si ça parlent à certains.)



Aucun port spécifique d’ouvert, aucun envoi de données, c’était l’envoi d’une certaine chaine dans n’importe quel port qui déclenchait un shell. Après, c’est clairement plus un fonctionnement de rootkit, pas de backdoor, mais l’idée finale est la même.



Et là, pour le trouver si c’est intégré au système, ça devient une autre histoire. Faut effectivement se fader le code :)



(Pour la précision, je crois pas une seule seconde à l’intégration d’un rootkit ou d’une backdoor sur quelque OS, quel qu’il soit, patapay.)



Edit : Ha, pour préciser également : oui, c’est valable uniquement en cas de connexion directe. Pour une reverse, effectivement, y a du transit de données quasi-obligatoire, mais c’est une autre histoire :)


votre avatar







Wonsy a écrit :



Cette petite partie de message m’a fait réagir en fait.



Juste pour rappeler qu’une backdoor n’écoute pas forcément un ou des ports précis, et que certaines méthodes écoutent sur tous les ports ouverts par le système (pensée pour HxDef100, si ça parlent à certains.)



Aucun port spécifique d’ouvert, aucun envoi de données, c’était l’envoi d’une certaine chaine dans n’importe quel port qui déclenchait un shell. Après, c’est clairement plus un fonctionnement de rootkit, pas de backdoor, mais l’idée finale est la même.



Et là, pour le trouver si c’est intégré au système, ça devient une autre histoire. Faut effectivement se fader le code :)



(Pour la précision, je crois pas une seule seconde à l’intégration d’un rootkit ou d’une backdoor sur quelque OS, quel qu’il soit, patapay.)



Edit : Ha, pour préciser également : oui, c’est valable uniquement en cas de connexion directe. Pour une reverse, effectivement, y a du transit de données quasi-obligatoire, mais c’est une autre histoire :)





Tout a fait <img data-src=" /> Mais un truc comme çà est visible dans le code. Il y a du code de prise de contrôle qui a été spécifiquement placé. Sur le coup si on le trouve on sait que c’est volontaire contrairement aux failles de sécurité. Comme je disais au dessus trop risqué comme méthode


votre avatar







HarmattanBlow a écrit :



Et ce texte, comme une madeleine, en rappelle un autre à mon souvenir (ponctuation conforme à l’original).



Ma mère, quand il fut question d’avoir pour la première fois M. de

Norpois à dîner, ayant exprimé le regret que le Professeur Cottard fût

en voyage et qu’elle-même eût entièrement cessé de fréquenter Swann,

car l’un et l’autre eussent sans doute intéressé l’ancien ambassadeur,

mon père répondit qu’un convive éminent, un savant illustre, comme

Cottard, ne pouvait jamais mal faire dans un dîner, mais que Swann,

avec son ostentation, avec sa manière de crier sur les toits ses

moindres relations, était un vulgaire esbrouffeur que le marquis de

Norpois eût sans doute trouvé selon son expression, «puant». Or cette

réponse de mon père demande quelques mots d’explication, certaines

personnes se souvenant peut-être d’un Cottard bien médiocre et d’un

Swann poussant jusqu’à la plus extrême délicatesse, en matière

mondaine, la modestie et la discrétion. Mais pour ce qui regarde

celui-ci, il était arrivé qu’au «fils Swann» et aussi au Swann du

Jockey, l’ancien ami de mes parents avait ajouté une personnalité

nouvelle (et qui ne devait pas être la dernière), celle de mari

d’Odette. Adaptant aux humbles ambitions de cette femme, l’instinct,

le désir, l’industrie, qu’il avait toujours eus, il s’était ingénié à

se bâtir, fort au-dessous de l’ancienne, une position nouvelle et

appropriée à la compagne qui l’occuperait avec lui. Or il s’y montrait

un autre homme. Puisque (tout en continuant à fréquenter seul ses amis

personnels, à qui il ne voulait pas imposer Odette quand ils ne lui

demandaient pas spontanément à la connaître) c’était une seconde vie

qu’il commençait, en commun avec sa femme, au milieu d’êtres nouveaux,

on eût encore compris que pour mesurer le rang de ceux-ci, et par

conséquent le plaisir d’amour-propre qu’il pouvait éprouver à les

recevoir, il se fût servi, comme d’un point de comparaison, non pas des

gens les plus brillants qui formaient sa société avant son mariage,

mais des relations antérieures d’Odette. Mais, même quand on savait

que c’était avec d’inélégants fonctionnaires, avec des femmes tarées,

parure des bals de ministères, qu’il désirait de se lier, on était

étonné de l’entendre, lui qui autrefois et même encore aujourd’hui

dissimulait si gracieusement une invitation de Twickenham ou de

Buckingham Palace, faire sonner bien haut que la femme d’un sous-chef

de cabinet était venue rendre sa visite à Madame Swann. On dira

peut-être que cela tenait à ce que la simplicité du Swann élégant,

n’avait été chez lui qu’une forme plus raffinée de la vanité et que,

comme certains israélites, l’ancien ami de mes parents avait pu

présenter tour à tour les états successifs par où avaient passé ceux

de sa race, depuis le snobisme le plus naïf et la plus grossière

goujaterie, jusqu’à la plus fine politesse. Mais la principale raison,

et celle-là applicable à l’humanité en général, était que nos vertus

elles-mêmes ne sont pas quelque chose de libre, de flottant, de quoi

nous gardions la disponibilité permanente; elles finissent par

s’associer si étroitement dans notre esprit avec les actions à

l’occasion desquelles nous nous sommes fait un devoir de les exercer,

que si surgit pour nous une activité d’un autre ordre, elle nous prend

au dépourvu et sans que nous ayons seulement l’idée qu’elle pourrait

comporter la mise en œuvre de ces mêmes vertus. Swann empressé avec ces

nouvelles relations et les citant avec fierté, était comme ces grands

artistes modestes ou généreux qui, s’ils se mettent à la fin de leur

vie à se mêler de cuisine ou de jardinage, étalent une satisfaction

naïve des louanges qu’on donne à leurs plats ou à leurs plates-bandes

pour lesquels ils n’admettent pas la critique qu’ils acceptent

aisément s’il s’agit de leurs chefs-d’œuvre; ou bien qui, donnant une

de leurs toiles pour rien, ne peuvent en revanche sans mauvaise humeur

perdre quarante sous aux dominos.





C’est comme le Nyan Cat!



Au bout de combien de secondes vais-je passer à autre chose…


votre avatar







sr17 a écrit :



L’humanité est dans une situation extrêmement inquiétante : elle n’arrive pas à maîtriser l’usage qui est fait de la technologie.







L’humanité n’a la maîtrise de rien… même pas du feu.


votre avatar







Wonsy a écrit :



Et là, pour le trouver si c’est intégré au système, ça devient une autre histoire. Faut effectivement se fader le code :)



(Pour la précision, je crois pas une seule seconde à l’intégration d’un rootkit ou d’une backdoor sur quelque OS, quel qu’il soit, patapay.)





Merci pour le cours, certains se sentent trop en sécurité.

Sinon j’ai bien une idée comme texte déclencheur : exécutez l’ordre numéro 66.


votre avatar

Bref, vue la demande, le prix des disques dur n’est pas près de baisser…

votre avatar







psn00ps a écrit :



Merci pour le cours, certains se sentent trop en sécurité.

Sinon j’ai bien une idée comme texte déclencheur : exécutez l’ordre numéro 66.





Je suppose que tu parles de moi. Il faudra m’expliquer comment tu arrives à cette conclusion car je dis exactement le contraire. La NSA peut avoir accès à n’importe quelle machine dans le monde en utilisant de simples failles. Et ceci pour tous les os même Linux comme je l’ai expliqué au dessus.



Pour la réponse de Wonsy il dit lui même qu’il ne croit pas un backdoor placé dans un OS. De plus comme je le dis depuis le début un backdoor “actif” contient tout un tas de code de prise de contrôle. On l’aurait vu dans le code depuis longtemps si il y en avait vraiment un. Ils ont aucune raison d’utiliser une méthode qui risquerait d’être découverte.


votre avatar







charon.G a écrit :



Je suppose que tu parles de moi. Il faudra m’expliquer comment tu arrives à cette conclusion car je dis exactement le contraire. La NSA peut avoir accès à n’importe quelle machine dans le monde en utilisant de simples failles. Et ceci pour tous les os même Linux comme je l’ai expliqué au dessus.





Tu as tout faux, c’était en général, mais merci d’avoir joué <img data-src=" /> <img data-src=" />


votre avatar







psn00ps a écrit :



Tu as tout faux, c’était en général, mais merci d’avoir joué <img data-src=" /> <img data-src=" />





Mouais <img data-src=" /> <img data-src=" />


votre avatar







taralafifi a écrit :



Si l’homme est espionné c’est qu’il le veut bien.



Si vous ne voulez pas être espionné, n’allez plus sur Internet, ne payez plus par CB et n’utilisez plus le téléphone.

Personne ne vous y oblige.



Vous pouvez très bien aller vivre en autarcie dans la forêt.





<img data-src=" /> merci pour le tuyau


votre avatar







charon.G a écrit :



Pour la réponse de Wonsy il dit lui même qu’il ne croit pas un backdoor placé dans un OS. De plus comme je le dis depuis le début un backdoor “actif” contient tout un tas de code de prise de contrôle. On l’aurait vu dans le code depuis longtemps si il y en avait vraiment un. Ils ont aucune raison d’utiliser une méthode qui risquerait d’être découverte.







A compléter : je ne crois effectivement pas à une backdoor généralisée pour tous les OS à disposition du premier pécore venu de la NSA, mais pas parce qu’on l’aurait vu dans le code. J’ai de très, très sérieux doutes sur le fait que Microsoft diffuse le code source de Windows auprès des compagnies de sécurité par exemple, sinon … il y aurait eu des leech depuis longtemps je pense :)



Donc (pour moi, toujours) le fait de planquer une backdoor “dormante” type rootkit n’est pas si compliqué dans un OS comme Windows avec un SLOC imposant (45 millions “juste” pour XP, y a eu du chemin depuis …), mais effectivement parce que le taux bénéfice / risque est bien trop haut. On ne le verrait pas spécialement, mais trop de “on sait jamais” .



Une faille délibérée est bien plus facile à planquer et jouer les vierges effarouchées, je ne peux que plussoyer.







psn00ps a écrit :



Merci pour le cours, certains se sentent trop en sécurité.

Sinon j’ai bien une idée comme texte déclencheur : exécutez l’ordre numéro 66.







C’était pas un cours, juste un humble complément <img data-src=" />



Pour beaucoup de gens, backdoor = port ouvert et / ou communication externe. Mais les joies des rootkits & bootkits font que tout peut se cacher aux yeux des utilisateurs et des logiciels détecteurs, éternelle question du bouclier et du canon (même si les logiciels antivirus ont fait des bonds monumentaux en cinq / dix ans par rapport aux virus / backdoors je trouve. Et qu’on me sorte que Flame / Gausse ou autre soit un programme de pur génie me hérisse un peu le poil, je dois l’admettre).



Je me souviens plus par contre de “l’ordre déclencheur” de HxDef, ‘me semble que c’était une chaine de texte classique. Mais ce rootkit était livré avec les sources pour faire de l’undetect facile pour peu que l’on code en Delphi, donc chacun pouvait customiser comme bon lui semblait, et mettre l’ordre qu’il souhaitait :)


votre avatar







Wonsy a écrit :



A compléter : je ne crois effectivement pas à une backdoor généralisée pour tous les OS à disposition du premier pécore venu de la NSA, mais pas parce qu’on l’aurait vu dans le code. J’ai de très, très sérieux doutes sur le fait que Microsoft diffuse le code source de Windows auprès des compagnies de sécurité par exemple, sinon … il y aurait eu des leech depuis longtemps je pense :)





Si c’est le cas déjà les gouvernement ont accès au code source , ca fait déjà pas mal de monde et je doute que les gouvernements étrangers approuvent un backdoor de la nsa.



Ensuite tu as tort tout un tas de mvp peuvent accéder au code source de Windows. je t’invite à regarder ce liensi tu me crois pas


votre avatar







nick_t a écrit :



<img data-src=" /> merci pour le tuyau







Un an, en autarcie dans une forêt, quand tu reviens, tu es suspecté de terrorisme, comme ayant suivi un entraînement d’al qaida <img data-src=" />


votre avatar







charon.G a écrit :



Si c’est le cas déjà les gouvernement ont accès au code source , ca fait déjà pas mal de monde et je doute que les gouvernements étrangers approuvent un backdoor de la nsa.



Ensuite tu as tort tout un tas de mvp peuvent accéder au code source de Windows. je t’invite à regarder ce liensi tu me crois pas







Diantre.



Au temps pour moi, merci de l’info <img data-src=" />


votre avatar







Wonsy a écrit :



Diantre.



Au temps pour moi, merci de l’info <img data-src=" />





Oui l’information est quasiment méconnue. <img data-src=" />


Surveillance généralisée : la guerre entre les Hommes et les machines

  • Des quantités astronomiques

  • L'amélioration des outils de reconnaissances automatiques

  • Des moyens de contournement ?

Fermer