Connexion
Abonnez-vous

Besoin d’un résumé sur les programmes de surveillance ?

Armez-vous de votre chapeau en aluminium

Besoin d'un résumé sur les programmes de surveillance ?

Le 31 juillet 2014 à 13h32

Depuis plus d’un an, les multiples révélations d’Edward Snowden ont permis un long défilé de noms de programmes qui vont essentiellement collecter et analyser les informations dans les agences de sécurité. @Skhaen a réunis les grandes lignes à connaître sur ces programmes, leurs interconnexions et leurs effets. Paranoïaques s’abstenir.

nsa programmes surveillance

 

Il y a plus d’un an, le nom « Prism » devenait connu du monde entier. Programme visant à permettre à la NSA de se servir en données directement chez les grandes entreprises américaines telles que Microsoft, Google, Apple, Facebook, LinkedIn ou encore Yahoo, il n’était finalement que le premier d’une longue série. Depuis, de nombreux autres noms ont émaillé nos colonnes, avant que les dispositifs similaires d’autres pays n’entrent dans la danse.

 

L'hacktiviste Skhaen a décidé de réunir le cœur de ces informations à travers un premier bilan qui fait le tour des plus importants programmes en tissant les liens qui les unissent. Car ce sont bien ces liens qui importent, Prism n’étant que l’un des nombreux rouages d’une immense machinerie. Même en se concentrant uniquement sur la NSA, ce sont pas moins de 438 programmes (selon NSA Observer) qui s’entrecroisent et s’échangent des informations. Pour parer à toutes les situations, chaque contexte ayant des problématiques différentes : carnet d’adresses, métadonnées téléphoniques, conversations téléphoniques, positions géographiques...

 

Prism, Muscular, Victory Dance, Mystic Somalget, Anticrisis Girl, XkeyScore, Optic Nerve, Quantum et d’autres sont bien présents, accompagnés de leurs effets et de leur mode de fonctionnement. La lecture vous réservera sans doute quelques surprises, notamment sur des programmes moins connus tels que Hunt Sysadmins, qui s’attaque aux administrateurs systèmes pour obtenir directement d’eux des informations, des accès et ainsi de suite.

 

Contacté, Skhaen nous a indiqué qu’un deuxième article arrivera d’ici la fin de la semaine prochaine, cette fois davantage centré sur les programmes de la section TAO (Tailored Access Operations) de la NSA et de son équivalent JTRIG au sein de l’agence anglaise GCHQ (Government Communications Headquarters).

 

Commentaires (31)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







dematbreizh a écrit :



C’est absolument ton droit, moi c’est plutôt l’inverse.



Parce qu’un logiciel propriétaire est dépendant d’une personne ou d’un groupe plus facilement influençables, notamment financièrement (de gré ou de force), sans que l’on ne sache ce qu’ils mettent comme code.

Quand c’est libre on a au moins un droit de vérification.









Tout à fait, nous avons un droit de vérification, mais un droit sans véritable intérêt puisque que a part les développeurs, personnes ne peut réellement savoir si qui dedans. Et sa facilité d’accès pendant le développement permet à n’importe qui de mettre n’importe quoi.



Conclusion, pourquoi devrais je avoir plus confiance dans le logiciel libre que dans le logiciel propriétaire ?


votre avatar

Nommé un programme aperturescience faut quand même osé ….

votre avatar







Dams20 a écrit :



Tout à fait, nous avons un droit de vérification, mais un droit sans véritable intérêt puisque que a part les développeurs, personnes ne peut réellement savoir si qui dedans. Et sa facilité d’accès pendant le développement permet à n’importe qui de mettre n’importe quoi.



Conclusion, pourquoi devrais je avoir plus confiance dans le logiciel libre que dans le logiciel propriétaire ?





Bha en principe non.

Et quand bien même ce serait le cas, ce serait facile de retrouver l’auteur en cas d’audit.<img data-src=" />



Tu n’as pas à avoir plus confiance en l’un que dans l’autre, mais théoriquement (bien que comme tu le soulignes c’est rarement le cas dans la pratique) l’un est “transparent” et l’autre pas.

Après chaque modèle apporte son idéologie de la confiance, mais pluôt que de les voir comme des entités “ennemie”, je pense au contraire qu’il faut les voir comme des solutions complémentaires.


votre avatar







tAran a écrit :



Facile <img data-src=" />







Haha ton site, excellent.

Il m’a quand même fabriqué un :



PICCOLOSCIENCE



seriously


votre avatar







tAran a écrit :



Facile <img data-src=" />





Il m’a trouvé : LIPSTICKHEADLIGHT.



Bon sinon, j’ai eu un sacré mal de crânes avec tout ça.

J’attends la suite !


votre avatar







jb18v a écrit :



<img data-src=" />



“Dans le cas où vous n’aviez pas de tumeur, n’ayez crainte : si vous vous êtes assis sur une chaise pliante à l’accueil sans porter de sous-vêtements blindés, c’est maintenant le cas.”



“Si vous faites partie du groupe témoin Kepler 7, nous avons implanté dans votre crâne une minuscule micropuce de la taille d’une carte postale. Vous avez sûrement oublié jusqu’à sa présence, mais si elle se met à vibrer et à sonner pendant le prochain test, avertissez-nous : ça veut dire qu’elle va dépasser les 200 degrés et qu’on doit vous la retirer rapidos.”



“Si vous êtes allergique aux cacahuètes, c’est le moment d’avertir quelqu’un, parce que le prochain test va peut-être transformer votre sang en jus d’arachide pendant quelques minutes. Le bon côté des choses, c’est que si on y arrive, on aura droit à une nouvelle catégorie de prix Nobel rien qu’à nous.”



<img data-src=" />





<img data-src=" /> Cave Johnson <img data-src=" />


votre avatar







Dams20 a écrit :



Et sa facilité d’accès pendant le développement permet à n’importe qui de mettre n’importe quoi.





Comme dit dans une autre news, c’est une question de structure, pas de logiciel libre ou non.



Essaie de mettre n’importe quoi dans le code de Linux et tu vas voir ce qu’il va se passer. Par contre si tu veux dans ma boite actuelle un dev peux glisser une backdoor sans que personne ne s’en aperçoive. Pourtant on passe des audits par des services de l’état, on a des tests suite qu’on doit passer en plus de nos propres tests et même nos clients viennent nous auditer.

Et vous nous faites confiance sans le savoir dans la plupart des cas <img data-src=" />


votre avatar

Quand je repense à ce film, c’est à mourir de rire.

Ils étaient loin de la vérité, très loin <img data-src=" />



fr.wikipedia.org WikipediaLa réalité dépasse la fiction.




votre avatar

Sur l’image de l’article, en haut à droite, je vois “ApertureScience”…



Ma seule réponse sera: “The cake is a lie”.



(Comprenne qui pourra… ceci dit, il doit y avoir de sacrés trolls à la NSA).

votre avatar

En plus du chapeau d’aluminium, il faut prévoir une loupe et 3 boites d’aspirines…



Sa conclusion est peu rassurante :





Nous pouvons, par contre, nous appuyer sur la société civile (comme l’EFF (eff.org) ou La Quadrature du Net, les lanceurs d’alerte (comme Chelsea Manning ou Edward Snowden) et sur des outils qui ne nous trahiront pas, comme les logiciels libres.





Les lanceurs d’alertes doivent être plus que motivés, en voyant que certains vont finir leur jours en prison ou en exil. Pour ce qui est des logiciels libres, ce n’est pas non plus un gage de sécurité, et ça a été prouvé plus d’une fois.

votre avatar

sinon y a la présentation de Pas Sage en Seine 2014



le replay :http://numaparis.ubicast.tv/videos/nsa-observer/

votre avatar

“You are being watched. The Government has a system. A machine that spies on us, every hour on every day…”



Vivement la saison 4 tiens ^^

votre avatar







Avygeil a écrit :



“You are being watched. The Government has a system. A machine that spies on us, every hour on every day…”



Vivement la saison 4 tiens ^^







Curieux de savoir comment ils vont réussir à sortir du merdier.


votre avatar

<img data-src=" /> chapeau pour trouver autant de noms en tout cas <img data-src=" />

votre avatar







jb18v a écrit :



<img data-src=" /> chapeau pour trouver autant de noms en tout cas <img data-src=" />





Mon préféré : FerretCannon. Ça, ça envoie du poney musclé qui défouraille ! <img data-src=" />


votre avatar







V_E_B a écrit :



Mon préféré : FerretCannon. Ça, ça envoie du poney musclé qui défouraille ! <img data-src=" />





ArpertureScience , au moins ça annonce la couleur question éthique…


votre avatar

rien que sur le screenshot on dénombre plusieurs un

‘programme de surveillance II’

ce qui sous entends qu’il existe un

‘programme de surveillance 1’

votre avatar







ragoutoutou a écrit :



ArpertureScience , au moins ça annonce la couleur question éthique…







TrafficThief aussi ^^


votre avatar



Armez-vous de votre chapeau en aluminium





<img data-src=" />



Déjà fait depuis belle lurette !



<img data-src=" />









jb18v a écrit :



<img data-src=" /> chapeau pour trouver autant de noms en tout cas <img data-src=" />







Je me suis fait la même remarque, mais où vont-ils chercher tout ça…

Certains noms sont démentiels en plus !



<img data-src=" />


votre avatar







ragoutoutou a écrit :



ArpertureScience , au moins ça annonce la couleur question éthique…





<img data-src=" /><img data-src=" />



matroska a écrit :



Je me suis fait la même remarque, mais où vont-ils chercher tout ça…

Certains noms sont démentiels en plus !



<img data-src=" />





comme quoi chez nous les applis ont des noms très bateau <img data-src=" />


votre avatar

je pense qu’il y a moyen de jouer au cadavre exquis avec les nom de programme

votre avatar

Elle fait flipper la conclusion de l’hacktiviste Skhaen ! Si ya bien un truc dans le quel j’ai encore moins confiance que le logiciel propriétaire, c’est le logiciel libre.

votre avatar







ragoutoutou a écrit :



ArpertureScience , au moins ça annonce la couleur question éthique…







<img data-src=" />



“Dans le cas où vous n’aviez pas de tumeur, n’ayez crainte : si vous vous êtes assis sur une chaise pliante à l’accueil sans porter de sous-vêtements blindés, c’est maintenant le cas.”



“Si vous faites partie du groupe témoin Kepler 7, nous avons implanté dans votre crâne une minuscule micropuce de la taille d’une carte postale. Vous avez sûrement oublié jusqu’à sa présence, mais si elle se met à vibrer et à sonner pendant le prochain test, avertissez-nous : ça veut dire qu’elle va dépasser les 200 degrés et qu’on doit vous la retirer rapidos.”



“Si vous êtes allergique aux cacahuètes, c’est le moment d’avertir quelqu’un, parce que le prochain test va peut-être transformer votre sang en jus d’arachide pendant quelques minutes. Le bon côté des choses, c’est que si on y arrive, on aura droit à une nouvelle catégorie de prix Nobel rien qu’à nous.”



<img data-src=" />


votre avatar







Dams20 a écrit :



Elle fait flipper la conclusion de l’hacktiviste Skhaen ! Si ya bien un truc dans le quel j’ai encore moins confiance que le logiciel propriétaire, c’est le logiciel libre.





j’aime bien la dernier phrase :

je vous invite à venir à des cryptoparty / café vie privée pour apprendre à s’en servir :)

-&gt; qui renvoie vers un lien

http://www.cryptoparty.in/location#france

et c’est là que vous voyez la différence culturelle entre France et Allemagne :

[mode eurovision]

France : (4)four points

Allemagne : (45)forty five points

[/mode eurovision]


votre avatar







V_E_B a écrit :



Mon préféré : FerretCannon. Ça, ça envoie du poney musclé qui défouraille ! <img data-src=" />





WILDCHOCOBO <img data-src=" />


votre avatar







Amenomade a écrit :



sinon y a la présentation de Pas Sage en Seine 2014



le replay :http://numaparis.ubicast.tv/videos/nsa-observer/







Vidéo en fin d’article il me semble.


votre avatar







Winderly a écrit :



WILDCHOCOBO <img data-src=" />





wild cougar …. <img data-src=" />


votre avatar







Dams20 a écrit :



Elle fait flipper la conclusion de l’hacktiviste Skhaen ! Si ya bien un truc dans le quel j’ai encore moins confiance que le logiciel propriétaire, c’est le logiciel libre.





C’est absolument ton droit, moi c’est plutôt l’inverse.



Parce qu’un logiciel propriétaire est dépendant d’une personne ou d’un groupe plus facilement influençables, notamment financièrement (de gré ou de force), sans que l’on ne sache ce qu’ils mettent comme code.

Quand c’est libre on a au moins un droit de vérification.


votre avatar







jb18v a écrit :



<img data-src=" /><img data-src=" />

comme quoi chez nous les applis ont des noms très bateau <img data-src=" />







Nous on a le Frenchelon, copie foireuse non affirmée de Echelon…



<img data-src=" />



<img data-src=" />


votre avatar







Berch a écrit :



Vidéo en fin d’article il me semble.







possible, y avais pas de player la 1er fois ^^’


votre avatar







jb18v a écrit :



<img data-src=" /> chapeau pour trouver autant de noms en tout cas <img data-src=" />





Facile <img data-src=" />


Besoin d’un résumé sur les programmes de surveillance ?

Fermer