Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Edward Snowden. Afficher tous les messages
Aucun message portant le libellé Edward Snowden. Afficher tous les messages

mardi 17 février 2015

Sourcesure : la plate-forme francophone sécurisée pour les lanceurs d'alerte


En envoyant leurs documents aux journalistes via cette plate-forme, les lanceurs d'alerte auront l'assurance de rester anonymes et intraçables.


Sourcesure est une première dans le monde de la presse francophone.
Sourcesure est une première dans le monde de la presse francophone.
Quatre médias belges et français ont annoncé le 12 février 2015 le lancement de Sourcesure, une plate-forme permettant aux lanceurs d'alerte, comme Edward Snowden, d'envoyer des informations confidentielles à des journalistes d'investigation en ayant l’assurance que leur anonymat sera garanti.
Il suffit de se rendre sur le site pour adresser des documents qui seront transmis aux rédactions « de façon anonyme et intraçable », sans même avoir de notions de chiffrement, ont expliqué au cours d'une conférence de presse à Bruxelles les initiateurs du projet, qui le présentent comme une première dans le monde francophone. Les quotidiens français Le Monde et belges Le Soir et La Libre Belgique, ainsi que la chaîne publique de radiotélévision belge RTBF ont pris cette initiative parce que « la protection des sources fait partie de la déontologie journalistique » et que les médias « doivent protéger leurs informateurs », a expliqué le directeur de l'information de la RTBF, Jean-Pierre Jacqmin.
France Télévision vient d'annoncer qu'elle rejoignait la plate-forme, qui devrait également s'ouvrir à des médias suisses, africains, ou encore canadiens, du moment qu'ils ont une tradition bien établie de journalisme d'investigation.

SecureDrop et Strongbox

Sourcesure fonctionne grâce à la plate-forme sécurisée GlobalLeaks, à des serveurs du réseau anonyme TOR et au système d'exploitation TAILS, qui efface les traces des activités en ligne des ordinateurs.
Mais ce n’est pas la première plate-forme du genre. Ainsi en 2013, la Freedom of the Press Foundation reprenait le projet d’Aaron Swartz et lançait la plate-forme SecureDrop. Celle-ci permet, comme Sourcesure, aux lanceurs d’alerte de transmettre des documents de manière anonyme à 15 organes de presse anglo-saxonne, parmi lesquels The Guardian et le Washington Post. Et en parallèle, l'hebdomadaire The New Yorker lançait Strongbox.
Source.:
A lire aussi :
Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace, paru le 8/1/2014

mercredi 31 décembre 2014

MegaChat : l'alternative à Skype de Kim Dotcom arrive "bientôt"




Kim Dotcom a annoncé le lancement prochain de MegaChat, une alternative sécurisée à Skype.

Après BitTorrent, avec Bleep, ce sera « bientôt » au tour du groupe Mega de lancer un service de messagerie instantanée sécurisé. Kim Dotcom a confirmé hier l'arrivée de MegaChat, évoqué dès la fin de l'année 2013, et annoncé la distribution d'invitations à la bêta au cours « des prochaines semaines ».

Logo Mega

MegaChat sera non seulement un service de messagerie instantanée, comme son nom l'indique, mais aussi un service de vidéoconférence et de transfert de fichiers. Kim Dotcom indique qu'il sera « entièrement chiffré » et qu'il fonctionnera dans un navigateur Internet. On peut penser qu'il mettra en œuvre les mêmes solutions de chiffrement de bout en bout que le service de stockage et de partage de fichiers Mega, en les transposant à des technologies de communication en temps réel telles que WebRTC.

Pour vanter les performances ainsi que la confidentialité de son futur service, Kim Dotcom rappelle que c'est une version préliminaire de ce service qu'avaient utilisés les lanceurs d'alerte Edward Snowden et Julian Assange pour leur intervention à distance lors du meeting The Moment of Truth.

MegaChat ambitionne quoi qu'il en soit de supplanter Skype, auquel « on ne peut pas faire confiance » car il n'a « d'autre choix » que de « fournir des portes dérobées aux autorités américaines ». Microsoft dément fournir une backdoor, mais des documents de la NSA publiés par Edward Snowden ont de toute manière révélé que les services secrets américains déchiffraient sans problème les communications réalisées par le biais de ce service. MegaChat quant à lui « mettra fin à la surveillance de masse de la NSA ».

mercredi 15 octobre 2014

Il existe bien un deuxième Edward Snowden

Le journaliste d'investigation Glenn Greenwald, qui a relayé nombre de révélations apportées par Edward Snowden, a confirmé à sa première source qu'il avait désormais un nouvel informateur auprès des services de renseignement.




Ce n'était plus qu'un secret de polichinelles, puisque la Maison-Blanche elle-même cherche à l'identifier depuis plusieurs mois. Mais il existe bien dans les services de renseignement américain une autre taupe qu'Edward Snowden, l'ancien agent de la NSA qui a fui les Etats-Unis pour trouver asile en Russie, et révéler au monde entier l'étendue des programmes de surveillance massive mis en oeuvre par les Occidentaux.
La documentariste Laura Poitras a en effet présenté dans un festival de New York un film de deux heures, CitizenFour, consacré entièrement à Edward Snowden. Dans l'une des scènes rapportées par le Guardian, le lanceur d'alerte a rendez-vous à Moscou avec le journaliste d'investigation Glenn Greenwald. Celui-ci lui confirme alors qu'il a trouvé une nouvelle source pour lui révéler de nouvelles informations sur les programmes de surveillance mis en oeuvre par les Etats-Unis et leurs alliés.
Face à l'étonnement d'Edward Snowden sur la précision des informations transmises par cette source, Glenn Greenwald note alors des détails sur un bout de papier, qu'il transmet à l'ancien agent américain.
Recherché depuis cet été
C'est en juillet dernier que les premières rumeurs d'une nouvelle source à la NSA avaient commencé à émerger. Des informations avaient en effet été publiées, dont une partie du code source du logiciel XKeyScore utilisé par la NSA pour suivre à la trace un internaute en particulier. Or selon toutes vraisemblances, le code source ne faisait pas partie des documents secrets qu'Edward Snowden avait emporté avec lui.
Par ailleurs, le site spécialisé The Intercept (fondé par Greenwald) a publié en août 2014 des informations tirées de documents rédigés en août 2013. Or Edward Snowden avait déjà quitté depuis plusieurs mois le sol américain pour rejoindre la Russie. C'est au sujet de ces révélations que l'échange a lieu à Moscou entre Glenn Greenwald et Edward Snowden. Le journaliste américain venait de révéler que 1,2 million d'individus étaient listés en tant que terroristes dans les bases du système Terrorist Identities Datamart Environment.
Alors qu'Edward Snowden a pris le risque de révéler au grand jour son identité et de quitter les Etats-Unis où il pourrait être jugé en tant que "traître à la nation", la nouvelle source semble adopter une stratégie contraire, sans doute plus risquée encore. Elle tente en effet de conserver son anonymat et son emploi dans les services de renseignement, au risque d'être un jour découverte et jugée sur place.


Source.:

lundi 13 octobre 2014

Edward Snowden: 4 conseils pour protéger votre confidentialité en ligne

Edward Snowden a donné une vidéo-interview dans le cadre du Festival de New York. Il y prodigue quatre conseils aux internautes, afin de sécuriser leur confidentialité en ligne.

4 conseils pour protéger votre confidentialité en ligne, par... Edward Snowden
Edward Snowden, ici en vidéoconférence avec le Comité des droits de l'homme du Conseil de l'Europe en avril dernier. © REUTERS/Vincent Kessler
1. Ne dites pas: 'Je n'ai rien à cacher sur internet'
Snowden: "Si vous dites: 'Je n'ai rien à cacher', vous dites en réalité: 'Je ne me soucie pas du droit au respect de la vie privée.' Vous inversez ainsi le modèle de responsabilité de la manière dont ce droit s'applique. La manière dont ce droit s'applique, est en fait la suivante: ce sont les autorités qui doivent justifier la violation de vos droits."
2. Recherchez des outils sûrs et arrêtez d'utiliser des services menaçant votre confidentialité
Snowden: "N'utilisez plus Dropbox car ce service ne supporte pas le cryptage et ne protège pas vos fichiers privés. Envisagez une alternative telle SpiderOak, un service similaire qui, lui, protège bien les services que vous partagez."
3. Facebook et Google demeurent des services dangereux
Snowden: "Même si Facebook et Google ont amélioré leur sécurité, ils n'en restent pas moins des services dangereux qu'il faut éviter."
Pas de SMS non-sécurisés
Snowden: "N'envoyez pas de SMS non-cryptés, mais utilisez des services tels RedPhone et Silent Circle."


Source: TechCrunch

jeudi 7 août 2014

whistleblower: Edward Snowden a fait des émules : il y a bien une seconde taupe à la NSA


L'hypothèse d’un second lanceur d'alerte au sein de la NSA se confirme. Des officiels américains ont avoué son existence et le fait qu’elle ait fourni de nouveaux documents secrets au site The Intercept.



Au début du mois de juillet, les médias allemands révélaient que la NSA cherchait à tracer tous ceux qui s’intéressent aux logiciels Tor et Tails Linux. Encore un coup d’Edward Snowden ? Pas vraiment, selon plusieurs experts en sécurité avançant l’hypothèse d’un nouveau lanceur d’alerte. C’est ce qu’ont confirmé hier des officiels américains à la chaîne CNN. Cette mystérieuse taupe serait même à l’origine des dernières révélations ce 7 août de The Intercept
Le site affirme que plus de 40% des personnes suspectées de terrorisme par le gouvernement américain n’auraient aucun lien avec une organisation de ce type. La base de données des individus soupçonnés aurait en effet particulièrement augmenté sous la présidence du président Obama et compterait maintenant 680 000 noms. The Intercept s'appuierait sur une source de « la communauté du renseignement ». Une source qui a eu accès à des documents classifiés, tout de même. En réponse à un tweet sur une seconde taupe, le collaborateur de Snowden et patron de The Intercept Glenn Greenwald a d'ailleurs répondu laconiquement : « Cela me semble clair ».
Source :
CNN
The Verge

mardi 15 juillet 2014

L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web

Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant.

 
Les documents Snowden sont loin d’avoir révélé tous leurs secrets. En témoigne l’article que vient de pondre Glenn Greenwald sur The Intercept, pile au moment où le gouvernement britannique s’apprêter à intensifier la surveillance électronique des sujets de sa Majesté.
Basé sur des pages d’un Wiki interne au GCHQ récupérées par Snowden, il dévoile une incroyable série de programmes qui, au delà de la surveillance massive, lui permet de flooder l’internet de fausses informations afin de tenter de manipuler l’opinion. « Ces outils font partie des méthodes les plus surprenantes de propagande et de tromperie découvertes dans les documents Snowden » indique Greenwald dans l’article.
Impossible de détailler ici tous ces outils aux noms aussi poétiques qu’Angry Pirate ou Predator Face. Mais il convient tout de même d’en évoquer quelques uns, comme Underpass, qui offre apparemment au GCHQ la possibilité de modifier le résultat d’un sondage en ligne à sa guise. Pratique pour manipuler l’opinion… Ou encore Badger et Warpath, deux outils qui permettent « la délivrance de masse d’e-mail (ou de SMS NDLR) pour soutenir une campagne ‘Information Operations’ ». Les cybercriminels, eux, appellent ça du spam.
Le GCHQ peut également, au travers du programme Gateway augmenter de façon artificielle le trafic vers un site web… Ou, comme le document l’indique, « amplifier un message donné, en général de la vidéo, sur les sites multimédias populaires (Youtube) ».

Skype, espionné en temps réel

Tous ces outils de manipulation et de propagande ont été mis au point par le JTRIG, un département du GCHQ réputé pour ses sales coups envers certains hacktivistes, dont nous avions déjà parlé voici quelques mois.: « Ce document décrit des tactiques jusqu’alors inconnues pour manipuler et distordre le discours politique et disséminer de la propagande d’Etat » avance Greenwald. 
Petite nouveauté cependant dans l’éventail d’outils de surveillance de masse de la NSA et du GCHQ : le programme Miniature Hero, soit la surveillance en temps réel des coups de fils passés par Skype. Plus d’un an après les premières révélations d’Edward Snowden, on hallucine encore et toujours devant le pouvoir orwellien de ces agences de renseignement.
REF.:  
Source : The Intercept 
 
 

jeudi 3 juillet 2014

NSA : les utilisateurs de Tor ou Tails Linux sont des «extrémistes»


Une partie du code source du programme XKeystore montre que l’agence américaine cherche à tracer et identifier tous ceux qui s’intéressent de près ou de loin à ces deux logiciels. Une simple recherche Google suffit pour se retrouver dans ses bases de données.




vous utilisez le réseau d’anonymisation Tor ou le système d’exploitation sécurisé Tails Linux - ou que vous vous êtes simplement connectés sur les sites web de ces logiciels - sachez qu’il y a de grandes chances que la NSA vous ait désormais en ligne de mire et tagué comme un « extrémiste ». C’est ce que viennent de révéler les sites d’information allemands ARD et WDR, qui ont mis la main sur une partie du « code source » de XKeystore, le fameux moteur de recherche de la NSA.
Dans un reportage vidéo,  on découvre en effet des lignes de code (qui font plutôt penser à un fichier de configuration) dont le but manifeste est de « rechercher des utilisateurs potentiels de Tor »  et de les « identifier ». Mais ce n’est pas tout. Le même type de marquage est effectué pour les visiteurs du site web de Tor. Il suffit de s’y rendre sans avoir installé le logiciel, et hop, on est fiché par la NSA. Idem pour Tails Linux. Une simple recherche Google sur ce système d’exploitation suffit pour se retrouver dans les bases de données de l’agence de surveillance. Quant au terme « extrémiste », il est utilisé par l’auteur du code dans un champ commentaires pour désigner toutes ces personnes qui ont le toupet d’utiliser ces logiciels d’anonymisation.
agrandir la photo
Comment les utilisateurs de Tor sont-ils identifiés concrètement ? Le code montre que les agents américains inspectent notamment les connexions aux serveurs racines de Tor, à savoir les « directory authority servers ». Ces derniers permettent à un utilisateur Tor de télécharger la liste de tous les nœuds Tor.
Ces « directory servers » ne sont pas nombreux, il en existe qu’une poignée dans le monde. Dans le code, on en dénombre huit répartis en deux groupes. Le premier est celui des « foreign directories »,  c’est-à-dire des serveurs situés à l’étranger, en occurrence l’Allemagne (qui en compte deux dont un géré par les hackers du CCC), l’Autriche, les Pays-Bas et l’Ukraine. Le second groupe est baptisé « fvey directories » et désigne les serveurs situés dans les pays de l’alliance Five Eyes. Dans le cas présent, ils sont tous aux Etats-Unis (1 à Boston, 2 en Californie). Cette répartition dans le code n'est pas étonnante, car la NSA distingue dans son espionnage les citoyens des pays de l’alliance Five Eyes et les autres.

Même le contenu des emails est analysé

Le code montre également que le marquage des utilisateurs se fait soit à partir des connexions SSL vers le site  « bridges.torproject.org », soit à partir des emails envoyés vers « bridges@torproject.org ». Ce sont en effet les deux méthodes pour récupérer la liste des nœuds Tor. Au passage, on remarque que Xkeyscore permet de scanner le contenu d’un email, comme le montre la commande « email_body (‘https://bridges.... ».
Lire aussi:
Notre dossier Edward Snowden, un an après
Source :
ARD/WDR (en allemand)
Réagissez sur le forum
 
 
REF.:

lundi 2 juin 2014

La NSA aspire chaque jour des millions de photos de visages sur le web

On sait, notamment grâce aux révélations d'Edward Snowden, que les agences de renseignement américaines se servent largement d'Internet et des réseaux sociaux pour leurs activités de surveillance.

De nouveaux documents de la NSA (National Security Agency), fournis par Snowden et analysé par le New York Times dans un article paru le 1er juin, se concentrent sur un aspect précis de l'utilisation par les services secrets américains des données numériques disponibles en ligne : les photos publiées chaque jour par les individus, ou échangées grâce aux outils de communication.
Le quotidien américain publie des extraits d'une présentation PowerPoint, utilisée par la NSA en 2011 pour un usage interne et présentée comme top secrète, qui l'assure : « l'image fait tout ».
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin.
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin. | New York Times
Selon le New York Times, ces documents indiquent qu'en 2011, la NSA était capable d'intercepter en une journée « des millions d'images » dont environ « 55 000 dont la qualité suffit pour une reconnaissance faciale ». Ces images seraient récupérées dans les emails, courriels, textos, mais aussi sur les réseaux sociaux, grâce à des outils de vidéo-conférences, ou encore, dans les bases de données de photos utilisées par les administrations des pays étrangers.
RECONNAISSANCE FACIALE
Un porte-parole de l'agence, interrogé sur la question par le New York Times, n'a pas voulu commenter et confirmer ces informations. L'article du New York Times rappelle par ailleurs que les autorités américaines (département d'Etat, FBI, etc.) ont déjà recours à des banques d'images très fournies, incluant les photos de passeport, de permis de conduire, mais aussi, dans le cas des autorités locales, des photos trouvées sur Facebook.
Mais les documents analysés par le New York Times décrivent aussi comment la NSA a ensuite recours à des logiciels permettant d'analyser et exploiter toutes ces photos, grâce à des outils de reconnaissance faciale de plus en plus évolués. Leur développement se serait accéléré sous l'administration Obama : collecter un maximum de photos, et pouvoir analyser précisément toutes les informations qui s'y trouvent, permettrait, ainsi, de repérer au plus vite des cibles potentielles.
« Il ne s'agit pas d'en avoir après les communications traditionnelles. Il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques », explique un document de la NSA datant de 2010, cité par le quotidien.
RECOUPER LES BANQUES D'IMAGES
C'est à partir de cette année là que l'agence de renseignement aurait réussi à recouper les photos d'une de ses banques d'images (appelée Pinwale) avec celles contenues dans une liste du gouvernement américain dédiée à la surveillance d'individus liés au terrorisme. A partir de là, plusieurs équipes se seraient constituées au sein de l'agence pour construire des profils précis des individus recherchés, à partir des informations contenus sur les photos dans lesquelles ils apparaissent.
Les tentatives d'identifications se seraient ensuite multipliées, selon le New York Times, qui raconte comment la NSA a, en 2011, tenté de localiser plusieurs cibles, dont Oussama Ben Laden. Ceci avec plus ou moins de succès : les recherches lancées auraient montré des photos d'hommes qui n'étaient pas les cibles recherchées, en raison des limites de l'époque en ce qui concerne l'identification faciale sur des fichiers numériques.
Toutefois, les progrès dans ce domaine sont spectaculaires, assure le New York Times, qui détaille aussi des exemples d'identifications réussies présentées dans les documents que le journal a pu obtenir, dont celle d'un homme chauve, présent dans un parc d'attraction, identifié grâce à d'autres images de lui où il avait pourtant des cheveux.
VIDE JURIDIQUE
Le journal précise que personne n'est en mesure de dire combien d'individus, aux Etats-Unis ou dans le monde entier, ont été capturés grâce à ces méthodes. Une porte-parole de la NSA a souligné par ailleurs auprès du New York Times que l'agence aurait besoin d'une approbation au niveau judiciaire pour l'utilisation de photos d'Américains qu'elle aurait recueillies grâce à ces programmes de surveillance.
Mais en ce qui concerne les limites liées à la reconnaissance faciale, le quotidien évoque un « vide juridique » que les lois sur la défense de la vie privée aux Etats-Unis n'ont pour l'instant pas comblé.


REF.:

lundi 26 mai 2014

La NSA et ses partenaires UKUSA collaborent avec les fournisseurs de services Internet depuis 1946

NSA a également des accords avec les fournisseurs internet étrangère

(Mise à jour le 25 Janvier, 2014)

Mardi dernier, 20 Août le Wall Street Journal est venu avec une grande histoire avec de nouveaux détails sur les programmes de surveillance de la NSA. L'article affirme que la NSA a la capacité d'atteindre environ 75% de tout le trafic Internet américain qui traverse domestiques câbles à fibres optiques. Cependant, cela a été fortement rejetéepar la NSA La revendication de 75% ont obtenu beaucoup d'attention, mais la plupart des médias apparemment supervisé une section plus loin dans l'article, qui révèle une méthode de collecte NSA beaucoup plus sensibles:



"La NSA a commencé la mise en place intercepte Internet bien avant 2001, disent les anciens responsables du renseignement. Géré par le Bureau des services spéciaux secret de la NSA, ces types de programmes ont été d'abord conçu pour intercepter les communications à l'étranger grâce à des accords avec les fournisseurs Internet étrangers, disent les anciens fonctionnaires. NSA a encore de tels arrangements dans de nombreux pays, en particulier au Moyen-Orient et en Europe, disent les anciens fonctionnaires. "

Les documents qui ont été récemment fui par Edward Snowden ont déjà confirmé que la NSA collecte des données sur Internet à partir de câbles de télécommunications en passant par les États-Unis. Mais nous apprenons maintenant que également aux fournisseurs d'Internet étrangers coopèrent avec la NSA afin d'intercepter les communications étrangères. Pour les Américains, il peut être embarrassant que la NSA est puisant dans les câbles Internet nationaux, mais pour les gens ailleurs dans le monde, il faut être encore plus gênant que leur fournisseur de télécommunications pourrait avoir un accord secret avec un service de renseignement étranger. Ici, nous allons combiner cela avec un certain nombre d'autres histoires récentes, ce qui nous montre que la NSA et son homologue britannique, les siège du gouvernement Communications (GCHQ), ont des accords avec un certain nombre de les grandes entreprises de télécommunications américaines et britanniques, et aussi avec un nombre inconnu de fournisseurs d'accès Internet étrangers. Ceux-ci sont coopèrent parce qu'ils sont tenus par la loi et à la fois de la NSA et le GCHQ sont eux paient les frais. Le résultat est un réseau mondial de surveillance d'Internet.







Le bâtiment en forme de beignet de GCHQ à Cheltenham, Gloucestershire. 


Coopérer avec GCHQ

Les noms des sociétés ayant coopéré avec GCHQ ont été publiés le 2 Août par le journal allemand Süddeutsche Zeitung et la télévision NDR canal. Comme ceux-ci sont plus petits médias régionaux, il semble que The Guardian n'a pas osé publier ces noms eux-mêmes. Les deux médias ont eu accès à certains documents top secret de GCHQ à partir de 2009, en partie à partir d'un système interne appelé GC-Wiki, qui mentionne les fournisseurs de télécommunications suivants (en attendant d'autres ont fusionné) et leurs noms de code: Verizon Business (Dacron) British Telecom ( RECOURS) -Vodafone câble (GERONTIC) Global Crossing (PINNAGE) Niveau 3 (PETIT) Viatel(VITRIFIÉS) Interoute (tramway) GCHQ a conclu des ententes clandestines avec ces sept sociétés, décrites dans un document comme des «partenaires d'interception», dans afin de donner à l'agence un accès à leur réseau de câbles sous-marins. Les entreprises sont payées pour une assistance logistique et technique et British Telecom logiciels et matériels pour intercepter les données d'Internet même développé. Au GCHQ cet effort de collecte est effectuée en vertu du volet «maîtrise de l'Internet" de laTEMPORA programme. L'identité des sociétés participantes a été considéré comme extrêmement sensible, dans les documents officiels dénommé "l'information contrôlée exceptionnel" (ECI), avec la société noms remplacés par les mots de code. La divulgation des noms ne serait pas seulement causer des "retombées politiques de haut niveau», mais serait aussi très dommageable pour la crédibilité des entreprises.















Une des portes de salle 641A de l'immeuble d'AT & T à San Francisco,
où la NSA avait un dispositif Internet tapant secrète installée,
qui a été révélé par un technicien d'AT & T en 2006.


En réaction à ces informations, Vodafone et Verizon ont déclaré qu'ils se conforment aux lois de tous les pays dans lesquels elles opèrent câbles et qu'ils ne seront pas divulguer les données des clients dans toute juridiction, sauf si requis par la loi de le faire. C'est le même genre de réponse certaines des sociétés Internet américaines a donné en ce qui concerne leur implication présumée dans le programme PRISM.Exploiter l'épine dorsale Internet Ensemble, les sept entreprises opèrent une part énorme des câbles sous-marins à fibres optiques de grande capacité qui composent l'épine dorsale de l'architecture de l'Internet. Les médias allemand a également noté que ces entreprises fonctionnent également certains nœuds Internet importants en Allemagne, et par exemple Interoute possède et exploite la plus grande plate-forme de services cloud en Europe. Nous ne savons pas combien de câbles internet et les nœuds de ces fournisseurs ont la collecte et des dispositifs de filtrage attaché. Ancien fonctionnaire et dénonciateur NSA William Binney donne un assez grand nombre de points majeurs dans les réseaux mondiaux de fibre optique où il serait susceptible d'être Narus , Verint ou dispositifs de INTERCEPTEUR similaires. Dans cet article , il ya une liste de nœuds les plus susceptibles de surveillance sur les réseaux d'AT & T, Verizon, BT Group et Deutsche Telekom -. situés partout dans le monde The Guardian confirme que, en 2012 GCHQ avait puisé plus de 200 câbles à fibres optiques et a été capable de traiter des données provenant d'au moins 46 d'entre eux à la fois.Les métadonnées collectées sont stockées pendant 30 jours, tandis que le contenu des communications est généralement stocké pendant trois jours. Le 28 Août, de nouveaux rapports par le journal italien L'Espresso et le site international du journal allemandSüddeutsche Zeitung a révélé les noms des au moins 14 sous-marins câbles internet fibre optique qui GCHQ est Tapping: - TAT-14 , reliant les Etats-Unis avec le Royaume-Uni, France, Pays-Bas, l'Allemagne et le Danemark - Traversée de l'Atlantique 1 , reliant les Etats-Unis et le Royaume-Uni, les Pays-Bas et l'Allemagne - SeaMeWe3 , qui relie l'Europe, l'Asie et le Moyen-Orient - SEAMEWE4 , reliant l'Europe, l'Afrique du Nord et en Asie - FLAG Europe Asie (FEA), reliant l'Europe au Japon à travers le Moyen-Orient et l'Inde - FLAG Atlantic-1 , reliant New York avec la France et l'Angleterre - Circé Nord , reliant le Royaume-Uni avec la Belgique, la France, l'Allemagne et les Pays-Bas - Circé Sud , idem - Solas, entre le Royaume-Uni et de l'Irlande à travers la mer d'Irlande - Royaume-Uni-France 3 - Royaume-Uni- Pays-Bas 14 - Ulysse 1 et 2 , la course entre Douvres et Calais, resp. Ijmuiden et Lowestoft - Yellow/AC-2 , reliant New York avec Bude au Royaume-Uni - Pan européenne de passage (PEC), qui relie le Royaume-Uni, la Belgique et la France





























Vue d'ensemble des câbles à fibres optiques sous-marines
Cliquez pour une carte interactive!


L'existence de points internet de saignée en dehors des États-Unis et le Royaume-Uni a été confirmée dans un rapport par The Independent du 23 Août. Elle dit GCHQ dirige une station secrète Internet surveillance dans un lieu inconnu au Moyen-Orient d'intercepter et de traiter de grandes quantités d'e-mails , les appels téléphoniques et du trafic web pour le compte des services de renseignement occidentaux. La station est en mesure d'exploiter et d'extraire des données à partir des câbles de fibre optique sous-marins qui traversent la région. Tous les messages et les données transmises dans les deux sens sur les câbles sont copiées dans géantes tampons de stockage de l'ordinateur, puis tamisée pour les données d'intérêt particulier. Ces données sont ensuite traitées et transmises au GCHQ à Cheltenham et partagées avec les acteurs non étatiques. accords de sécurité réseau Le 7 Juillet, le Washington Post a publié sur un "accord de sécurité réseau" entre le gouvernement américain et l'opérateur de réseau de fibre optique Global Crossing, qui en 2003 a été vendue à une société étrangère. Global Crossing a été vendu plus tard au niveau du Colorado 3 Communications, qui possède de nombreux câbles à fibres optiques internationaux, et l'accord de 2003 a été remplacée par une nouvelle (pdf) en 2011. Selon le Post, cet accord est devenu un modèle pour la même accords avec d'autres sociétés. Ces assurer que lorsque les agences gouvernementales des États-Unis cherchent à avoir accès à des quantités massives de données circulant à travers leurs réseaux, les entreprises ont des systèmes en place pour fournir en toute sécurité. L'accord 2011 avec Level 3 dit clairement que tous les câbles de communication internes sont PAS par une installation à partir de laquelle la surveillance électronique légale peut être effectuée:












L'essentiel ici est dans le mot «licite». Tant que les demandes d'information par la NSA ou GCHQ sont licites, les fournisseurs d'accès internet aider à la collecte des données requises. Ils doivent même. programme Corporate Partner accès Tout comme GCHQ, la NSA est également payer les entreprises de télécommunication. C'est ce qui ressort le 30 Août, le Washington Post a publié parties des États-Unis Intelligence budget hautement classifiés. Cette révélé que des opérations spéciales Source de la NSA (SSO) division gère un projet appelé Corporate Partner Access, qui implique les principaux fournisseurs de télécommunications des États-Unis de puiser dans "circuit à haut volume et les réseaux à commutation de paquets". Pour l'exercice 2013 a été prévu que ce programme coûtera $ 278 000 000, en baisse de près d'un tiers de son sommet à 394 millions de dollars en 2011. Parmi les éventuels coûts couverts par ce montant sont des «contrats de location-réseau et circuits, le matériel et les logiciels entretien de l'équipement, la connectivité réseau sécurisé, et les baux site secrètes". Le total de 278 millions d's'analyse comme suit pour les programmes spécifiques: - BLARNEY : $ 65,960,000 - FAIRVIEW : $ 94,740,000 - STORMBREW : $ 46,040,000 - oakstar : $ 9,410,000 Une dernière $ 56,6 millions est de «partenaire étranger accès», mais selon le Washington Post, il n'est pas clair si ce sont des entreprises étrangères, des gouvernements étrangers ou d'autres entités étrangères.L'article indique que les entreprises de télécommunications facturent généralement se conformer aux demandes de surveillance de l'État, la police locale et fédérale et les services de renseignement. Cela simplifie l'accès du gouvernement à la surveillance et les paiements couvrent les coûts d'achat et de l'installation de nouveaux équipements, ainsi que d'un bénéfice raisonnable, ce qui le rend aussi rentable pour les entreprises à coopérer avec la NSA et d'autres agences. Quelques détails sur la collecte des données avec l'aide d'installations étrangères est venu à partir de diapositives NSA figurant dans le fond d'un reportage de la télévision brésilienne, le 8 Septembre 2013. Ces diapositives mentionnent au moins trois sous-programmes du oakstar pour la collecte de téléphone et de communications Internet "à travers un point d'accès étrangère": - Monkeyrocket - SHIFTINGSHADOW - Orangecrush Ce dernier programme est défini comme un «point d'accès étrangères par PRIMECANE et 3e partenaire du parti» (voir ci-dessous).























   



2e et 3e pays tiers

arrangements similaires avec les fournisseurs de télécommunication peuvent être attendus au Canada, en Australie et en Nouvelle-Zélande, comme les agences de renseignement électromagnétique de ces pays ont un partage de l'information très proche relation avec le GCHQ et la NSA sous la -accord UKUSA de 1946. Concernant les signaux renseignement de ces pays sont considérées comme des alliés 2e partie de la NSA. Un cran en dessous, il ya un groupe de près de 30 pays qui sont considérés comme des partenaires 3ème partie. Selon les Snowden-fuites Allemagne, la France, l'Autriche, le Danemark, la Belgique et la Pologne sont parmi eux. * Probablement Norvège, Malaisie, Singapour, Japon, Corée du Sud, Israël, Taiwan et l'Afrique du Sud sont 3e partenaires de partie aussi. Mise à jour # 1 : Nouveaux documents montrent que la Suède est un partenaire 3rd Party de la NSA depuis 1954. Mise à jour # 2: Un autre document décrit NSA a confirmé que la France, l'Allemagne, l'Espagne, l'Italie, la Belgique, les Pays-Bas, le Danemark, la Norvège et la Suède sont 3e partenaires du Parti de NSA et qu'ils font partie d'un groupe appelé les aînés SIGINT Europe (SSEUR) ou 14-Eyes. Comme l'article du Wall Street Journal indique que les fournisseurs d'accès internet à l'étranger sont «en particulier dans le Moyen-Orient et en Europe", ce rappelle d'une relation spéciale les États-Unis avec un certain nombre de pays en particulier ces régions. Nous les connaissons par le fait qu'ils ont une soi-disant défense téléphone Lien avec les Etats-Unis: - En Europe:. Albanie, l'Autriche, la Bulgarie, la République tchèque, l'Estonie, la Lettonie, la Lituanie, la Macédoine, la Pologne, la Roumanie, la Slovénie et la Slovaquie - Au Moyen-Orient:. Bahreïn, Israël, Koweït, Oman, Qatar, Arabie Saoudite et Emirats Arabes Unis plupart de ces pays sont faibles, dépendants de l'aide militaire des États-Unis et donc souvent prêts à coopérer avec les agences de renseignement des États-Unis. Bien sûr, cela ne signifie pas nécessairement que dans tous ces pays, la NSA a conclu des accords avec les fournisseurs internet locaux, mais la liste peut donner une indication de l'endroit où nous pouvons nous attendre sociétés ayant coopéré. Avoir accords secrets avec un service de renseignement étranger est une activité très sensible et délicat, fournisseurs d'accès internet doivent être couverts par leur gouvernement. La nouvelle façon d'intercepter Pour la NSA ces accords avec les fournisseurs internet étrangère de bon sens. Avant l'ère Internet, NSA pourrait intercepter de nombreuses communications sur son propre, par exemple en plaçant des robinets à câbles sous-marins de téléphonie et d'intercepter les transmissions par satellite et des liaisons hertziennes. Ce sont les connexions longue distance pour le réseau public commuté téléphonique, qui a également réalisé la plupart du trafic Internet au début.






















Le 20 pieds / 6 mètres et 6 tonnes dispositif de prélèvement pour un câble soviétique dans
la mer d'Okhotsk, qui a été placé dans les années 1970 sous opération Ivy Bells
et a été découvert et enlevé par les Soviétiques en 1981.


Avec l'expansion rapide de l'Internet après l'an 2000, les câbles en cuivre et satellite et liaisons hertziennes ont été remplacés par des câbles à fibres optiques, qui sont beaucoup plus difficiles à intercepter. NSA est censément capable de placer des robinets à câbles de fibres sous-marines, mais celles-ci sont bien sûr des opérations très lourdes et coûteuses. Par conséquent, le chemin à parcourir était de placer les robinets aux endroits où les communications par fibre optique sont allumés. Pour l'Internet, beaucoup de la commutation se produit à relativement peu de sites, mais ici l'interception doit être fait avec l'aide, ou au moins la connaissance, des entreprises qui opèrent ces sites. Avant 2001, la NSA était seulement autorisée à intercepter des communications avec les deux extrémités étant étrangère. Ainsi, les premiers fournisseurs d'accès internet à coopérer avec l'extérieur devaient être les États-Unis.Mais en raison de la nature même de l'Internet, la NSA a vite découvert qu'il était plus difficile de garder les communications nationales et étrangères séparés. Pour cette raison, le président George W. Bush secrètement autorisé la NSA à également les communications internationales écoute électronique où un seul parti est croyait être affilié au terrorisme. En vertu de cette nouvelle autorité NSA pourrait désormais également les fournisseurs de télécommunications américains, premiers ceux qui fournissent des transmissions de matériel (AT & T, Verizon, etc) et les entreprises ultérieures offrent le logiciel pour les communications d'aujourd'hui (Microsoft, Google, Apple, etc). Rien de vraiment nouveau maintenant, NSA et ses partenaires UKUSA collaborent avec une gamme de fournisseurs de services Internet nationaux et étrangers, qui leur donne accès aux principaux câbles internet et points de commutation dans le monde entier. C'est exactement comme ils opéraient le ECHELONréseau avec des stations d'écoute dans le monde entier, intercepter les anciens communications par satellite. Pour certaines personnes, tout cela peut sembler la demande de Snowden sur la NSA pouvoir intercepter les conversations de tout le monde, mais il n'y a pas de preuve pour cela. NSA ne veulent avoir accès à autant de canaux de communication que possible, mais seulement pour recueillir des informations sur les ennemis des Etats-Unis, pas des gens ordinaires. Compte tenu de l'énorme quantité de trafic de données, la NSA va juste tout faire pour recueillir cette information comme concentré et le plus efficacement possible -. Plus sur que la prochaine fois (Cet article a été mis à jour avec des informations sur la 3 accord de niveau, la base britannique au Moyen-Orient , les noms des câbles à fibres optiques et le budget de la coopération des fournisseurs de télécommunications)

















Liens et sources 

- New York Times: NSA peut avoir pénétré Internet par câble Liens
- Wall Street Journal: Nouveaux détails Afficher généraux NSA surveillance Portée - toujours availabe ici
- Süddeutsche Zeitung: Snowden enthüllt Namen der spähenden Telekomfirmen
- The Guardian: BT et Vodafone entre entreprises de télécommunications passant détails à GCHQ
- The Washington Post: accords avec des entreprises privées protègent l'accès des États-Unis les données de câbles pour la surveillance
- Süddeutsche Zeitung: Accès fonctionnaires britanniques avoir de lourdes Pour Internet et les communications téléphoniques
- Page Wikipedia: Liste des câbles internationaux de communications sous-marines

REF.:

samedi 19 avril 2014

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite


Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.



Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas.
Edward Snowden se tourne alors vers la documentariste Laura Poitras, qui s’y connaît déjà plus. Après un premier échange en PGP, il lui suggère d’installer Tails Linux, pour davantage de confidentialité. Et c’est ainsi que toute l’histoire commence, les premières publications dans la presse, l’interview à Hong Kong, la fuite vers Moscou, etc.

Une épine dans le pied de la NSA

Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce système était l’un des plus sécurisés. Et c’est vrai : dans un document secret, la NSA estimait que ce système rendait beaucoup plus difficile les cyberattaques par le réseau (« adds severe CNE [Computer Network Exploitation, ndlr] misery to the equation »). « Cela a été un outil essentiel pour réaliser l’enquête sur le NSA », souligne Laura Poitras, sur le site de la fondationFreedom of the Press.
agrandir la photo
Pourquoi Tails Linux est-il si efficace ? Plusieurs raisons peuvent l’expliquer. Basé sur Debian, l’une des distributions les plus populaires, ce système open source n’installe rien sur l’ordinateur. Comme son nom l’indique (TAILS, The Amnesic Incognito Live System), il est démarré directement depuis un CD/DVD ou une clé USB. Tout s’exécute au niveau de la mémoire vive, aucun accès au disque dur n’est effectué. Quand l’utilisateur éteint la machine, tout est réellement effacé, il n’y laisse aucune trace.

Les développeurs préfèrent rester dans l’ombre

Le nouveau logo de Tails Linux
agrandir la photo
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
Il est intéressant de constater que pour déjouer la surveillance des agents secrets, Snowden et ses amis ne sont appuyés sur un projet dont le budget de fonctionnement n’est que d’environ 42 000 euros. Ce qui n’est rien comparé aux 15 milliards de dollars de la NSA...  
Lire aussi:
Les documents d’Edward Snowden déjà publiés, désormais accessibles par mot-clé, le 07/04/2014
Edward Snowden : « Les plus grosses révélations sont à venir », le 19/03/2014


REF.:

vendredi 28 février 2014

LES UTILISATEURS DE YAHOO ESPIONNÉS VIA LEUR WEBCAM PAR LA NSA ET LE GCHQ ,de 2008 a 2012

Le scandale NSA / SnowdenGate risque de continuer à faire les choux gras de la presse. L’un des plus gros scandales d’espionnage de masse vient de se voir amplifier par le journal britannique The Guardian. Le grand public est inquiet concernant la protection de sa vie privée, il n’est pas prêt d’être rassuré. Alors queGoogle vient d’annoncer renforcer sa sécurité concernant les applications, une découverte d’une toute autre ampleur vient d’avoir lieu. La NSA et le GCHQ (service de renseignement électronique britannique) ont espionné les utilisateurs Yahoo via leur webcam.

nsa yahoo webcam

La NSA et le GCHQ espionnaient les utilisateurs de Yahoo via leur webcam !

Encore une fois révélée par les documents délivrés par Edward Snowden, cette surveillance a eu lieu entre 2008 et 2012. Les services secrets américains et britanniques ont intercepté des images provenant de conversations vidéo entre utilisateurs Yahoo. 1,8 million d’utilisateurs, à raison d’une image toutes les cinq minutes, ont été concernés. Baptisé « Optic Nerve » (nerf optique), ce programme aurait récolté ces images en vrac dont une bonne partie était à caractère érotique, voire pornographique (7,1% pour être exact).
L’objectif du programme était, selon le GCHQ, de constituer une base de données de visagesafin de faciliter la reconnaissance faciale automatique et de détecter les différents comptes utilisés par une seule et même personne. Yahoo de son côté a fermement condamné cet agissement : « c’est un niveau sans précédent de violation de la vie privée de nos utilisateurs, ce qui est complètement inacceptable. Nous n’étions pas au courant et nous ne tolérons pas (cette activité). Nous appelons les gouvernements du monde entier à réformer la législation sur la surveillance ».
Avant de poursuivre : « Nous nous engageons à préserver la confiance et la sécurité de nos utilisateurs, en poursuivant nos efforts visant à élargir le chiffrement sur l’ensemble de nos services. » Et dire qu’Edward Snowden n’aurait eu besoin que de quelques mots de passe pour récupérer ces documents. Retrouvez notre article concernant le scandale NSAComment protégez-vous votre vie privée ?


jeudi 6 février 2014

La NSA siphonne aussi les applis mobiles, comme Angry Birds ou Google Maps

Géolocalisation, vie privée, préférences sexuelles,... Des documents secrets révèlent à quel point les applications mobiles transmettent, sans aucune sécurité, les détails de nos vies privées.

 La NSA siphonne aussi les applis mobiles, comme Angry Birds ou Google Maps
La NSA siphonne aussi les applis mobiles, comme Angry Birds ou Google Maps
Les applis mobiles comme Angry Birds, Facebook ou Google Maps peuvent être très sympas et pratiques. Mais elles ont un grand défaut : elles sont très bavardes et envoient quantité de données personnelles de manière non sécurisée à travers les réseaux. Ce que les services secrets américains (NSA) et britanniques (GCHQ) ont évidemment remarqué depuis plusieurs années, comme viennent de le révéler les journaux The Guardian, The New York Times et ProPublica, sur la base de documents d’Edward Snowden.  
Ainsi, à chaque fois que quelqu'un utilise une application sur son smartphone, les services secrets  font apparaître quantité de données sur la localisation de l'utilisateur ou encore la liste de ses contacts, des données que la NSA et le GCHQ britannique récupèrent dans le cadre de leurs vastes programmes de collecte. Un rapport cité par le quotidien note ainsi que toute mise à jour du système d'exploitation Android envoie sur le réseau 500 lignes de données sur l'historique du smartphone et son utilisation, des données captées par les agences de renseignement. Certaines des données collectées sont même capables donner des détails sur la vie intime de l’utilisateur, tels que sa vie amoureuse et familiale ou ses préférences sexuelles.
L’une des raisons pourquoi ces applications envoient toutes ces données se trouvent dans leur gestion publicitaire. Souvent gratuites, les applications mobiles sont financées par la publicité. Et les annonceurs réclament, au travers de leurs agences, des profils plus ou moins précis des utilisateurs pour un meilleur ciblage.

La NSA dément

Sollicité par l'AFP, la NSA s'est retranchée sur sa ligne de défense désormais habituelle en affirmant que « les communications des personnes qui ne sont pas des cibles étrangères valides n'intéressent pas la NSA ». L'agence « ne dresse pas le profil des Américains ordinaires. Nous collectons seulement les communications qui sont autorisées par la loi pour des raisons de surveillance et de contre-espionnage de cibles étrangères, quels que soient les moyens techniques utilisés par les cibles », a affirmé une porte-parole de la NSA, Vanne Vines.
Cette surveillance des applications de smartphone est décrite comme une « pépite » dans un document de la NSA datant de la NSA. Pour la seule année 2007, l'agence américaine aurait consacré 767 millions de dollars à ce programme, quatre fois plus que l'année précédente, selon un autre document cité par le Times. Face au scandale sur l'ampleur de la surveillance de la NSA, le président Barack Obama a annoncé un encadrement plus strict de ses activités de collecte des métadonnées téléphoniques (les informations concernant la durée des appels et les numéros appelés sur un téléphone). Rien n'a cependant été dit sur la surveillance des programmes informatiques susceptibles de laisser un accès aux données personnelles.

ref.: