Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé GCHQ. Afficher tous les messages
Aucun message portant le libellé GCHQ. Afficher tous les messages

dimanche 19 février 2023

Snowden,L'UDAQ et le GCHQ, ou le wikipédia des agents secrets !

 Snowden,L'UDAQ et le GCHQ, ou le wikipédia des agents secrets !

Selon les archives Snowden et de l'UDAQ (logiciel espion de collecte d' information genre wikipedia planétaire)du GCHQ:

 Article UDAQ référencé à partir des résultats automatisés 

 Titre

  Article 

UDAQ 

référencé à partir des résultats automatisés 

 Sujet Décryptage 

 Description  

Ce document est un extrait d'une présentation interne au GCHQ. Il fournit un exemple d'e-mail récolté à l'aide de clés de chiffrement SIM compromises lors d'une attaque CNE contre le fabricant de cartes SIM, Gemalto.  

Créateur 

 Quartier général des communications du gouvernement (GCHQ) 

 Éditeur 

 L'interception Relation Snowden Langue fr  

Date créée 2011 

 Source : Classement 

 Top secret 

 Source : Caviardages 

 Le document a été expurgé 

 Rapport :

Créateur Josh Begley  

Nombre de pages 1 

 Créateur

Bureau GCHQ 

 Date : Fuite 2015-02-19  

Distribution 

 SANGLE 1 

 Programmes de surveillance 

 Attaque de la carte SIM de Gemalto  

Collection 

 Fichiers Snowden 

 Citation Siège social des communications du gouvernement (GCHQ),

 « Élément UDAQ référencé à partir de résultats automatisés », Snowden Archive, consulté le 19 février 2023,

 https://grid.glendon.yorku.ca/items/show/603.  


 

REF.:  https://grid.glendon.yorku.ca/items/show/603

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement


Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.:

dimanche 2 octobre 2016

Le dernier film de Oliver Stone, "Snowden"



Le dernier film de Oliver Stone, "Snowden," se présente comme une version dramatisée de la vie d'Edward Snowden, le dénonciateur NSA qui a révélé l'étendue mondiale des capacités de surveillance américaines.
Le rendu de pierre de la vie de Snowden combine faits avec Hollywood invention, couvrant Snowden étant libéré de l'armée après une blessure à l'entraînement de base, rencontrer sa petite amie, et la formation de la CIA avec des mentors fictifs (y compris le caractère de Nicolas Cage, très probablement un composite des dénonciateurs comme Thomas Drake et Bill Binney). Snowden va ensuite couvert, seulement pour voir un tour op laid; devient un entrepreneur pour la CIA et la NSA; et choisit finalement de quitter la communauté du renseignement et de divulguer son vaste appareil de surveillance, dont certains qu'il a aidé à développer.
Le film frappe des points clés dans l'histoire de Snowden, y compris son intérêt croissant pour le droit constitutionnel et de la Foreign Intelligence Surveillance Court, certains des programmes de surveillance des États-Unis il a finalement démasqué, et certaines parties de ses rencontres furtives à Hong Kong avec Glenn Greenwald et Laura Poitras (co -founders de La Intercept), ainsi que de The Guardian Ewen MacAskill.
Il y a des doses de licence artistique - par exemple, un Rubik Cube cachant le lecteur où il a stocké les documents, et la CIA mentor de Snowden espionnage sur sa petite amie à travers sa webcam. En plus floue accent sont les questions mondiales ses révélations soulevées, y compris les conséquences juridiques et morales du gouvernement des Etats-Unis à recueillir des données sur les étrangers et les Américains avec une relative impunité, et les véritables histoires nées de révélations massives de Snowden.
Alors, voici une rétrospective de toutes sortes pour les cinéphiles et autres intéressés par le journalisme Edward Snowden rendu possible grâce à sa décision de devenir un dénonciateur: En tout, plus de 150 articles provenant de 23 organismes de presse à travers le monde ont intégré les documents fournis par Snowden, et Le Intercept et d'autres points de vente continuer à exploiter les archives pour des histoires de signification sociale et politique.
Dans l'espoir que le film de Stone va susciter un intérêt plus répandu dans les programmes de la NSA Snowden a aidé à mettre en lumière, Le Intercept a compilé ses histoires basées sur les archives de documents, qui peut être exploré à travers le tableau ci-dessous.

Depuis les premières révélations de Snowden ont été publiés dans de Glenn Greenwald 6 Juin 2013, article du Guardian, "NSA collecte des enregistrements téléphoniques de millions de clients de Verizon Daily," près de 1200 documents de divulgations de Snowden ont été libérés au public. Ceux-ci comprennent des fragments du «budget noir», un document secret présenté au Congrès par les agences de renseignement, images piraté de drone se nourrit, et des présentations PowerPoint que minutieusement détail la technologie derrière les efforts de surveillance de la NSA.
Le Intercept et d'autres points de vente ont rapporté de nombreux articles sur certains des principaux programmes techniques mentionnés au cours du film - PRISM et en amont, les deux autorisées en vertu de l'article 702 de la Foreign Intelligence Surveillance Act. PRISM aspire jusqu'à des centaines de millions de communications Internet tous les jours de la population qu'il "cible", et ceux qu'ils communiquent avec - ainsi que des communications non pertinentes, il ramasse "incidemment" en raison de la façon dont fonctionne la technologie. On ne sait pas combien de ces communications appartiennent à des Américains. fronces en amont des communications pendant qu'ils voyagent à travers les câbles de l'Internet - voix, texte, et plus encore. Dans le film, Snowden obtient un aperçu de ces programmes tout en allant d'infiltration pour la CIA.
Lorsque Snowden partage une carte avec quelques-uns de ses collègues affichant des données sur la surveillance menées dans différents pays, le film est probablement un signe de tête vers un programme appelé Boundless Informant - un autre des premières histoires Snowden rapportées par Greenwald et MacAskill. La NSA a nié au moment où il pourrait déterminer avec une certitude absolue "l'identité ou l'emplacement" de toutes les communications qu'il recueille - mais le programme lui a donné un sens général du volume d'informations qu'il a obtenu de chaque pays, apparaissant comme une sorte de carte de chaleur. Le US n'a pas été, comme le film le suggère, le pays où la NSA a recueilli le plus d'informations; il y avait beaucoup plus d'interceptions de l'Iran, au moins pendant la période rapportée par The Guardian.
Le Intercept a débuté sa couverture Snowden à Février 10, 2014, un article de Jeremy Scahill et Glenn Greenwald intitulé «Le rôle de la NSA secret dans le Programme d'assassinat américain." Depuis lors, nous avons publié au moins 50 autres pièces sur la base de documents du Snowden archiver.
En Juillet 2015, Le Intercept puisé dans l'un des programmes centraux de la NSA, également mentionnés dans le film, appelé xkeyscore. Le programme fonctionne comme un moteur de recherche qui permet de détecter la NSA, analyser et extraire des informations à partir des quantités massives de communication et d'information en ligne, il recueille tous les jours à travers différents filtres. Sinon, le volume de l'information serait écrasante.
L'utilisation par l'agence du téléphone portable et le piratage de la surveillance informatique a été un thème récurrent dans les rapports de l'Intercept sur les documents Snowden. En mai 2015, Jeremy Scahill et Josh Begley découvert mission conjointe de la CIA et la NSA pour casser la sécurité des produits de consommation populaires, y compris iPhone notoirement sécurisé d'Apple. Dans le film, Snowden couvre la webcam de son ordinateur portable, dont il connaît la NSA est capable d'exploiter à travers un programme appelé QUANTUM. En réalité, la NSA a développé des implants logiciels malveillants potentiellement capables d'infecter des millions d'ordinateurs ciblés secrètement, et automatisé certains des processus impliqués dans les attaques, comme Ryan Gallagher et Glenn Greenwald signalés en Mars 2014.
De nombreux reportages de l'archive Snowden impliquent une surveillance étrangère et les partenariats de la NSA avec les agences de renseignement d'autres pays, un sujet du film Snowden touche à peine - par exemple, sans jamais mentionner relation étroite de la NSA à l'agence d'espionnage britannique Government Communications Headquarters (GCHQ); son partenariat avec des pays comme l'Arabie Saoudite; ou du manque de compréhension au sujet de leurs propres espions de connexions à la NSA fonctionnaires étrangers. seulement hochement de tête du film à l'intelligence étrangère se produit lorsque Snowden fait passer une puce spéciale à MacAskill, ce qui suggère qu'il pourrait l'aider à en apprendre davantage sur l'espionnage britannique.
La NSA est évidemment plus que ses programmes et outils techniques. Pierre évoque les amis et les collègues de Snowden les agences d'espionnage, y compris les pirates T-shirt à l'usure, les ingénieurs de super génie, et les patrons dominateurs. Peter Maass Le Intercept a écrit sur le côté humain de l'agence, y compris son avis chroniqueur résident, qui est allé par "Zelda" et a répondu à des questions sur des choses comme la cuisine étiquette et potins, ainsi qu'un chroniqueur avec des ambitions littéraires qui lui-même "les appelés SIGINT Philosophe. "
En fin de compte, le film reflète l'image de pierre de la vie d'un employé contractuel NSA. Pour une vraie fenêtre dans l'agence, il peut y avoir pas de meilleure ressource que les propres documents de la NSA. En mai 2016, Le Intercept a commencé le premier effort concerté pour faire de grandes parties de l'archive Snowden accessible au public avec la publication d'une série de bulletins SIDtoday, les nouvelles organe interne des signaux Direction du renseignement à la NSA. Les lots les rejets sont en cours et seront probablement constituer l'une des plus grandes collections uniques de fichiers NSA.


Nota:

 
Le cube de Rubik d'Edward Snowden a joué un rôle clé dans le film Snowden. Mais combien de ce qui a été dépeint été précis et réellement passé? Est-ce que Oliver Stone prend des libertés créatives? Nous avons des spoilers pour le film ci-dessous, donc ne lisons pas, sauf si vous l'avez déjà vu, juste au cas où vous n'êtes pas à jour sur toutes les dernières nouvelles Snowden ou n'a pas vu les remorques le film.




Voici ce que vous devez savoir.Cube de Rubik était l'idée de Snowden, mais il est seulement laissé entendre que tout le monde dans le bureau en avait un.
Le film dépeint Snowden comme la contrebande des informations classifiées par une tuile dans le cube de son Rubik. Mais est-ce arrivé vraiment de cette façon? Le fait est que nous ne sommes pas vraiment sûr, mais Snowden lui-même laissé entendre qu'il pourrait y avoir une certaine vérité derrière la représentation. Il a fait utiliser un Rubik Cube de s'identifier quand il a d'abord rencontré Glenn Greenwald, mais la plupart des gens qui suivent son histoire savent déjà qu'une partie. Cependant, Snowden a été discret sur la façon dont il fait sortir clandestinement ses informations classifiées. Le film montre le téléchargement de fichiers sur une carte SD, puis le cacher à l'intérieur du cube Rubik. Il évite alors courir le cube de Rubik à travers la sécurité en jetant à un garde de sécurité, qui joue avec le cube de Rubik tout Snowden passe par la sécurité. Ensuite, il est libre.
Oliver Stone a déclaré au Daily Beast qu'il ne sait pas réellement comment Snowden clandestinement les informations. "Nous ne savons pas. Personne ne sait ", at-il dit. Cependant, il était Snowden qui a suggéré qu'ils dépeignent la scène à la fin de la manière dont ils l'ont fait.
Au cours d'un live Q & A après que le film a été diffusé jeudi, Snowden a été interrogé sur la scène cube de Rubik avec la garde. Il a dit que le cube de Rubik a été mis en pour le film et il ne serait pas en train de divulguer comment il sortir clandestinement des informations. Cependant, at-il ajouté, tout le monde dans le bureau a eu un cube Rubik. "Ils flottaient autour et qui entrent et sortent tout le temps», dit-il.Vous pouvez Smuggle l'information dans un Rubik Cube






Si vous le souhaitez, vous pouvez effectivement introduire clandestinement des informations dans un Rubik Cube. Sur YouTube, les actions AntVenom comment il peut être fait:

 https://www.youtube.com/watch?v=xWDuzOtpBiw
Alexander Anpilogov a également fait une vidéo sur la façon dont vous pouvez cacher des informations dans un "cube Snowden," bien que ce soit pas tout à fait comment il a été réalisé dans le film:
https://youtu.be/jnicadmCqBg
Sur Reddit, plowkiller a souligné une inexactitude sur le cube de Rubik, en disant que la bande-annonce montre un cube Rubik carrelé. Mais Rubik ne pas passer à cubes carrelées jusqu'en Décembre 2013, quand Snowden a fui ses données en Juin 2013.



Source.:

lundi 8 février 2016

Le plus grand programme de surveillance électronique est : TEMPORA

Tempora est le nom d'un programme de surveillance électronique du GCHQ, qui permet à l'agence britannique d'intercepter les données transitant par les câbles en fibre optique entre l'Europe et les États-Unis.

 À la suite des révélations d’Edward Snowden publiées par le Guardian et à la mise en évidence pour l’opinion publique du programme Tempora, les parlementaires britanniques demandent des comptes au gouvernement. Le Government Communications Headquarters (GCHQ) assure respecter scrupuleusement la loi, un porte-parole déclarant : « Nous ne faisons pas de commentaires sur les questions touchant au renseignement. Nos agences de renseignement continuent à agir en respectant un strict cadre légal »240.

Les autres  systèmes d’écoute par internet sont les programmes de surveillance PRISM, XKeyscore, Boundless Informant et Bullrun du gouvernement américain8,9 et les programmes de surveillance Tempora, Muscular et Optic Nerve du gouvernement britannique.


* Au Canada:  Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord 1.Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo 2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.
Un document confidentiel a été révélé au public concernant le projet Levitation le 26 janvier 2015 par Edward Snowden.Parmi les 375 millions de données enregistrées mensuellement, le CSTC trouve environ 350 téléchargements suspects, ce qui est moins de 0.0001% des données collectées. Le Canada partage les informations recueillies avec d'autres pays alliés, dont l'Espagne, le Brésil, l'Allemagne et le Portugal. Le CSTC n'a fourni aucune preuve de l'efficacité du projet dans l'arrêt ou la prévention d'actes terroristes.
Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme pour suivre et identifier un individu qui a téléchargé ou consulté des documents suspects ou reliés à des activités à allure terroriste. Le programme surveille d'abord un fichier ou document à allure suspecte et lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet qui alimente cette adresse. Le CSTC contacte ce fournisseur pour connaître l'identité de la personne qui utilise l'adresse IP. Par la suite, le CSTC amasse des informations sur cette personne. Le gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters (GCHQ). En entrant l'adresse IP dans la banque de données, il est possible de voir les activités en ligne de l'appareil 5 heures avant l'accès au fichier et 5 heures après 11.Les données privées, ainsi que toutes les activités en ligne de l'individu sont alors emmagasinées dans une banque de données pour des analyses plus poussées. Ces informations peuvent être échangées avec d'autres agences de surveillance gouvernementales ou privées.


Le , Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique1,2,3 qui relient les États-Unis à l'Europe.
Baptisé Tempora, ce projet testé en 2008 serait en place depuis la fin 20111. Selon Edward Snowden, Tempora a deux principaux composants appelés « Mastering the Internet (en) » (MTI) et « Global Telecoms Exploitation (en) » (GTE), visant à collecter le plus grand volume possible de données issues du trafic internet et des télécommunications sur ces câbles4. Plus de deux cents câbles sous-marins de télécommunications seraient concernés, ce qui pourrait représenter jusqu'à 21 pétaoctets de données par jour.
Les données interceptées seraient ainsi conservées dans une zone tampon durant trente jours, ce qui permettrait au GCHQ d'y « puiser » les données (courriels, messages Facebook, historiques de recherches d'internautes, etc.)1.
Certains résultats de ces écoutes seraient transmis à l'Agence nationale de la sécurité américaine, la NSA5.
En , 300 analystes du GCHQ et 250 analystes de la NSA avaient été assignés pour trier les données collectées par le programme Tempora.


Berlin, correspondant. Les Allemands qui n'avaient déjà pas apprécié Prism, le programme d'espionnage mis en place par l'administration américaine, se méfient également beaucoup de "Tempora", son équivalent britannique et le font savoir.
Vendredi 21 juin, le Guardian avait révélé, sur la foi de documents encore une fois dévoilés par l'Américain Edward Snowden, dont la présence à Moscou a été confirmée lundi par le président russe Vladimir Poutine, que les services de renseignements britanniques avaient accès aux câbles transatlantiques à fibres optiques par lesquels transitent les communications téléphoniques et Internet. Grâce à des accords secrets passés avec les entreprises qui exploitent ces câbles, les services secrets de Sa Majesté partagent les données avec leurs homologues américains.
Selon le journal, cette opération baptisée "Tempora", qui aurait commencé il y a dix-huit mois, permet aux services britanniques de stocker les données durant trente jours. Alors que la presse allemande multiplie les articles sur le sujet, le gouvernement d'Angela Merkel s'est à son tour fait entendre.

 Le , la société Apple nie avoir eu connaissance du programme « DROPOUT JEEP » qui donne à la NSA accès aux contenus présents sur les iPhones (messages vocaux, listes de contact, textos, fichiers, historique de géolocalisation) ainsi qu’à leur matériel (microphone et appareil photo)197.

Le , quatre anciens responsables et collaborateurs de la NSA (William Binney, Thomas Drake, Edward Loomis et J. Kirk Wiebe), en collaboration avec d’autres vétérans des services de renseignement américains (Veteran Intelligence Professionals for Sanity (en)) comme Daniel Ellsberg, adressent au président Barack Obama une note publique détaillée, expliquant comment — de leur point de vue — les dirigeants de la NSA ont « bâclé la collecte et l’analyse des renseignements avant les attaques du 11 septembre 2001, couvert leurs propres erreurs, et violé les droits constitutionnels du peuple américain, tout en gaspillant des milliards de dollars et en trompant le public »198,199,200.

 En , un artiste américain, Jim Dessicino, réalise une statue à l’effigie d’Edward Snowden204 de 2,7 mètres205. Elle est exposée pendant quelques heures le vendredi dans le parc d’Union Square à Manhattan, en face d’une statue d’Abraham Lincoln, avant que des policiers ne demandent à son créateur de la déménager en l’absence d’autorisation205.


  • Le fondateur de WikiLeaks, Julian Assange, et le réalisateur américain Michael Moore considèrent Edward Snowden comme un héros national248.
  • Le collectif hacktiviste Anonymous a lui aussi rendu hommage à Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »5.
  • Daniel Ellsberg, responsable de la fuite des Pentagon Papers dans les années 1970 pendant la guerre du Viêt Nam, déclare qu’Edward Snowden a eu raison de fuir pour éviter son emprisonnement aux États-Unis : « Bon nombre de gens nous comparent, Edward Snowden et moi, et lui reprochent d'avoir quitté le pays et de chercher asile à l'étranger plutôt que de se présenter devant un tribunal comme je l'ai fait. Je pense qu'ils ont tort. Mon histoire remonte à une autre époque, et les États-Unis n'étaient pas ce qu'ils sont aujourd'hui »249.










Autres lanceurs d'alerte concernant les programmes de surveillance de la NSA :


Source.:

mardi 23 juin 2015

La rétroingénierie illégale par la NSA américaine et le GCHQ britannique ?

Comment les éditeurs d’antivirus se font pirater par la NSA et le GCHQ

Des documents d’Edward Snowden montrent que la société russe Kaspersky figure parmi les éditeurs particulièrement en ligne de mire des agences de renseignement anglo-saxonnes.



Rappelez-vous, il y a quelques semaines, l’éditeur Kaspersky a révélé que son réseau avait été infiltré par un logiciel d’espionnage sophistiqué. Il s’agissait d’un rejeton lointain de Stuxnet qu’il a baptisé Duqu 2.0 et qui a probablement été créé par une agence de renseignement. Le site The Intercept vient maintenant de publier une série de documents provenant d’Edward Snowden qui montrent que la société russe est la cible des agences de renseignement depuis plusieurs années déjà. Et pas n’importe quelles agences : la NSA américaine et le GCHQ britannique.
Il faut dire que qu’un antivirus est une cible particulièrement intéressante pour des barbouzes. Ces logiciels sont exécutés avec un haut niveau de privilèges sur les ordinateurs des clients et ont une connaissance intime du système, en raison des scans de sécurité effectués. Pouvoir compromettre ces logiciels serait donc très intéressant. Dans un document datant de 2008, le GCHQ explique que les « produits de sécurité personnels tels que l’antivirus russe Kaspersky Antivirus continuent de poser problème ». C’est pourquoi l’agence met en œuvre des techniques de rétroingénierie pour essayer de hacker ces logiciels.  Au passage, on découvre aussi dans ce document que, grâce à la rétroingénierie, les agents britanniques ont piraté avec succès les routeurs Cisco du nœud d’échange Pakistan Internet Exchange, lui permettant de surveiller le trafic de presque n’importe quel utilisateur pakistanais, soit 180 millions de personnes. Mais c’est une autre histoire...
© The Intercept
De son côté, la NSA a également pris Kaspersky et ses homologues en ligne de mire. Dans un document datant de 2008, l’agence américaine explique avoir décortiqué les échanges entre le logiciel client et les serveurs de Kaspersky. Bingo : elle y a trouvé certaines informations, codées dans le champ « User-Agent », lui permettant d’identifier de manière unique l’ordinateur d’une personne, voire même d’en déduire certaines données de configuration. C’est très pratique pour la surveillance et pour la préparation d’attaques. Contacté par The Intercept, Kaspersky dément formellement que le champ « User-Agent » puissent apporter ce type d’informations.
L’agence de surveillance américaine s’efforce également d’intercepter les courriels que reçoivent ou envoient les éditeurs d’antivirus. Dans un document datant de 2007, elle montre un email envoyé par un informaticien canadien à un éditeur d’antivirus, avec un échantillon de malware en fichier joint. En automatisant ce type d’interception auprès de plus d’une vingtaine d’éditeurs antivirus - Kaspersky, F-Secure, DrWeb, AVG, Eset, Avast... - l’agence explique pouvoir récupérer une dizaine de « fichiers potentiellement malveillants par jour ».
© The Intercept
Une dizaine de fichiers par jour, c’est extrêmement peu comparé aux centaines de milliers de fichiers infectés reçus tous les jours par les éditeurs d’antivirus de manière plus ou moins automatique. Néanmoins, on peut supposer que ces fichiers sortent de l’ordinaire dans la mesure où quelqu’un a pris la peine de les envoyer par email. Ils sont donc peut-être particulièrement intéressants. En tous les cas, ces malwares sont ensuite analysés et, le cas échéant, « réaffectés » à des opérations de piratage. Les échanges email peuvent également donner des indications sur les failles de sécurité des logiciels antivirus eux-mêmes.
Source :
The Intercept