Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé NSA. Afficher tous les messages
Aucun message portant le libellé NSA. Afficher tous les messages

vendredi 20 août 2021

Palantir Technologies: Big Data pour les agences de renseignements

 

 Palantir Technologies: Big Data pour les agences de renseignements

Palantir Technologies est une entreprise de services et d'édition logicielle spécialisée dans l'analyse et la science des données (communément appelé « Big data »), basée à Denver dans le Colorado.

L'entreprise développe et commercialise deux logiciels dédiés à la fusion, la visualisation et le travail opérationnel sur les données : Palantir Gotham et Palantir Foundry.

Gotham est d'abord utilisé par la communauté du renseignement des États-Unis (NSA, CIA, FBI4, les US Marines, l'US Air force et les Opérations spéciales), ainsi que les services de police du NYPD, et du LAPD5. Ce logiciel est également utilisé par les services de renseignement d'une douzaine de pays européens6 dont la France (Direction générale de la Sécurité intérieure7).

La NSA utilise les logiciels de Palantir pour faciliter l'utilisation de XKeyScore (logiciel de surveillance gouvernementale)8.

Le GCHQ britannique a utilisé Palantir dans le cadre du projet « Lovely Horse » afin de collecter des données dans le domaine public comme des tweets, des informations sur des blogs et des articles de nouvelles8.

Palantir s'est par ailleurs diversifiée avec Palantir Foundry dans les secteurs de la finance, de l'assurance, de la santé (NHS anglais9), des transports et des biens de consommation courante. Elle met par ailleurs sa technologie à disposition d'ONG comme le Programme alimentaire mondial10 ou Community Solutions (en)11

Historique

2003-2009 : fondation et premières années

Officiellement établie en , la société Palantir Technologies est considérée généralement comme ayant été fondée en 2004 par Peter Thiel, Alex Karp10 et Nathan Gettings. Les premiers financements sont constitués par deux millions de dollars versés par le bras financier de la CIA, la société In-Q-Tel, et par trente millions de dollars de la part de Thiel et de son entreprise Founders Fund. Alex Karp est alors le PDG de Palantir. Le nom de la société vient de « palantír », ou « pierre de vision », un objet magique décrit dans les ouvrages de J. R. R. Tolkien Le Seigneur des anneaux et Le Silmarillion4.

Pendant trois ans, Palantir développe ses technologies grâce à des informaticiens et des analystes en provenance d'agences de renseignement, via des projets pilotes facilités par In-Q-Tel. Le concept logiciel est développé à partir de la technologie développée chez PayPal pour détecter les activités frauduleuses10 dont une grande partie est l’œuvre de groupes criminels organisés russes (Peter Thiel est cofondateur de PayPal). La société affirme que des ordinateurs seuls, même en utilisant une intelligence artificielle, ne peuvent pas vaincre un adversaire sachant s'adapter. Palantir propose d'aussi employer des analystes humains pour explorer les données de nombreuses sources ; ce qu'elle nomme l'« intelligence amplifiée ».

2010 : les réseaux GhostNet et Shadow

Un organisme canadien de recherche sur l'émergence du cyberespace, l'Information Warfare Monitor, utilise le logiciel offert par Palantir pour démasquer les réseaux GhostNet et Shadow Network. Le réseau GhostNet est un réseau d'espionnage basé en Chine qui ciblait plus d'un millier d'ordinateurs situés dans une centaine de pays, parmi lesquels ceux du bureau du Dalai Lama, de l'OTAN et d'ambassades. Le réseau Shadow est une opération d'espionnage basée aussi en Chine, qui a infiltré l'appareil de sécurité et de défense de l'Inde. Les cyber-espions ont volé des documents relatifs à la sécurité de l'Inde, à ses ambassades à l'étranger, et aux activités des troupes de l'OTAN en Afghanistan5.

2010-2012 : croissance

2017-fr.wp-orange-source.svg

En , Palantir annonce un accord avec Thomson Reuters pour vendre le logiciel Palantir Metropolis sous le nom de QA Studio. Le , le vice-président des États-Unis Joe Biden et le directeur du Bureau de la gestion et du budget Peter Orszag tiennent une conférence de presse à la Maison-Blanche pour annoncer le succès de la lutte contre la fraude, stimulée par le Recovery Accountability and Transparency Board (RATB). Biden attribue ce succès au logiciel de Palantir déployé par le gouvernement fédéral. Il annonce qu'il sera déployé dans d'autres agences gouvernementales, en commençant par Medicare et Medicaid.

En 2011, le chiffre d'affaires de Palantir est estimé à 250 millions de dollars[réf. nécessaire].

2013 : renseignement et forces armées

« À partir de 2013, les agences de renseignement aussi ont utilisé Palantir pour connecter des bases de données entre départements. Avant cela, la majorité des bases de données utilisées par la CIA et le FBI étaient cloisonnées, obligeant les utilisateurs à effectuer des recherches dans chaque base, une par une. Maintenant tout est interconnecté par la technologie Palantir. »
TechCrunch en

La fuite d'un document vers le site TechCrunch révèle qu'à partir de 2013 les clients de Palantir comprenaient au moins douze groupes au sein de l’administration fédérale, dont la CIA, le DHS, la NSA, le FBI, les US Marines, l’Air force, les Opérations spéciales, West Point, le Joint IED-defeat organization and Allies, le Recovery Accountability and Transparency Board (en) et le National Center for Missing and Exploited Children (en) (centre national pour les enfants disparus et exploités). À la même époque cependant, l'US Army continue à utiliser son propre outil d'analyse de données.[réf. nécessaire]

En , Palantir dévoile une levée de fonds de plus de 196 millions de dollars, selon le dépôt enregistré à la SEC. On estime alors que la société pourrait atteindre un montant annuel d'un milliard de dollars de contrats en 2014. Le PD-G Alex Karp annonce en 2013 que la société ne serait pas introduite en bourse, car « cela rendrait une société comme la nôtre très difficile à diriger ». En , la société lance une levée de fonds qui rapporte 450 millions de dollars provenant d'investisseurs privés, ce qui relève sa valeur à neuf milliards de dollars selon le magazine Forbes. Le magazine explique que cette valorisation place Palantir « parmi les entreprises technologiques non cotées de la Silicon Valley les plus fortement valorisées ».[réf. nécessaire]

2014-2015 : levées de fonds

En , Forbes rapporte que Palantir cherche à lever 400 millions de dollars de fonds supplémentaires, après avoir accompli un mois plus tôt les démarches administratives auprès de la SEC, l'autorité de contrôle des marchés financiers américains. L'information se base sur une recherche faite par VC Experts. Si la levée se réalise, Forbes affirme que le financement de Palantir pourrait atteindre 1,2 milliard de dollars. En , la société a toujours différents financeurs privés, les milliardaires Kenneth Langone (en) et Stanley Druckenmiller (en), In-Q-Tel de la CIA, Tiger Global Management et Founders Fund, une société de capital-risque dirigée par Peter Thiel, le président de Palantir. Au mois de , Peter Thiel, cofondateur de Paypal et investisseur précoce de Facebook, est le plus gros actionnaire de Palantir11.

En , la valeur de l'entreprise est estimée à quinze milliards de dollars, ce qui la place en troisième position des start-up les plus valorisées au monde, après Uber et devant AirBnb, Snapchat ou SpaceX. Elle fait partie des 37 start-up valorisées à plus d'un milliard de dollars11.

En , le site BuzzFeed rapporte que la société a levé jusqu'à 500 millions de dollars de capital supplémentaire, portant sa valorisation à vingt milliards de dollars12.

2020 : entrée en bourse

En , Palantir annonce son introduction partielle en bourse, évaluant sa capitalisation à 20,6 milliards de dollars13. Les élus démocrates au Congrès Alexandria Ocasio-Cortez et Jesus Garcia demandent une enquête au gendarme de la Bourse, estimant que trop d’informations manquent pour permettre l’entrée de Palantir au Nasdaq: le montant et la nature des contrats avec le gouvernement américain, la part que détient la CIA ou la responsabilité de l’entreprise dans des violations des droits humains. Alexandria Ocasio-Cortez évoque notamment la traque de migrants à la frontière mexicaine, mais aussi les contrats liant Palantir à des gouvernements « connus pour se livrer à des pratiques de corruption et des violations des droits de l’homme », comme le Qatar14.

Localisation

Le siège social est situé à Denver dans le Colorado.

Jusqu'en 2020, le siège de Palantir était situé à Palo Alto en Californie, à proximité de l'université Stanford, dont les fondateurs et une grande partie des employés sont issus.

La société dispose également de bureaux en Amérique du Nord (Los Angeles, New York, Ottawa, Seattle et Washington D.C.), en Europe (Copenhague, Londres, Munich, Oslo, Paris, Stockholm et Zurich), en Océanie (Canberra, Sydney et Wellington), en Asie (Tokyo) et au Moyen-Orient (Abu Dhabi et Tel Aviv)15

 

REF.:

mercredi 5 mai 2021

La NSA affirme que les données de localisation des téléphones menacent la sécurité nationale

 

 

La NSA affirme que les données de localisation des téléphones menacent la sécurité nationale

L’Agence de sécurité nationale (NSA) a publié un article avertissant que les données de localisation provenant de téléphones portables et d’autres appareils connectés à Internet pourraient constituer une menace pour la sécurité des utilisateurs si des personnes mal intentionnées y accédaient.

Le partage de la localisation peut être essentiel pour le fonctionnement d’applications comme Google Maps. Cependant, les informations qu’il recueille sur la localisation des utilisateurs sont également collectées par des entreprises. Celles-ci vendent ensuite les données anonymes aux spécialistes du marketing et aux annonceurs pour vous envoyer des publicités ciblées.


La NSA a noté que les données de localisation pouvaient être utilisées même si le GPS et les données cellulaires sont désactivés. Ils ont également averti qu’un appareil mobile peut suivre votre localisation grâce aux connexions WiFi et Bluetooth. Le Bluetooth reposerait d’ailleurs sur un protocole qui rendrait des milliards d’appareils vulnérables à cause d’une faille de sécurité. Les sites web et les applications peuvent également accéder ou deviner la localisation de l’utilisateur.

« Les données de localisation peuvent être extrêmement précieuses et doivent être protégées« , explique la NSA. « Elles peuvent révéler des détails sur le nombre d’utilisateurs dans un lieu, les mouvements des utilisateurs et de marchandises, les routines quotidiennes (utilisateur et entreprises), et peuvent révéler des liens jusqu’à maintenant inconnus entre les utilisateurs et les lieux« .

En conséquence, la NSA recommande de limiter strictement les informations de localisation. Elle suggère de désactiver entièrement les services de partage de localisation sur les appareils mobiles, de refuser les autorisations d’applications lorsque cela est possible. Vous devez également désactiver les autorisations de publicité.

Les personnes malveillantes utilisant des dispositifs imitant les antennes relais pourraient également obtenir des informations de localisation sensibles, même sans la coopération des opérateurs.

Antivirus : quelle est la meilleure suite de sécurité ?

Que pouvez-vous faire sur votre téléphone pour augmenter votre sécurité ?

La NSA conseille à tout le monde de prendre certaines mesures comme de désactiver la connexion et la localisation quand celles-ci ne sont pas utilisées, et de fonctionner en mode avion le reste du temps.

En outre, les données de localisation ne doivent pas être partagées avec des applications. Cela concerne par exemple les cartes ou les applications de suivi de la condition physique. Il faudrait également selon eux désactiver le paramètre « localiser mon téléphone« , qui permet de localiser un appareil à distance.

La NSA avertit régulièrement la population quant aux problèmes de sécurité. Elle avait l’année dernière fortement recommandé de faire une mise à jour Windows.

Source : NSA

samedi 22 février 2020

Les autorités canadiennes se penchent sur Clearview et sa reconnaissance faciale

Les autorités canadiennes se penchent sur Clearview et sa reconnaissance faciale


REF.: La Presse canadienne
 
 
 
 
Libellés
reconnaissance façiale, vol d'identité, CIA, NSA, Hackers, vie privée,
 
 
 
Le commissaire à la protection de la vie privée du Canada et trois de ses homologues provinciaux, dont la Commission d'accès à l'information du Québec, enquêteront conjointement sur l'utilisation de la technologie de reconnaissance faciale par l'entreprise américaine Clearview AI.
Cette enquête, à laquelle se joignent aussi la Colombie-Britannique et l'Alberta, fait suite à des reportages qui ont soulevé la possibilité que l'entreprise puisse recueillir et utiliser des informations personnelles de citoyens sans leur consentement.
La technologie de Clearview AI permet de relier un grand nombre d'images provenant de diverses sources, qui peuvent aider ensuite les corps policiers et les institutions financières à identifier des individus.
Le commissaire à la protection de la vie privée du Canada, Daniel Therrien, indique que les quatre agences détermineront si les pratiques de Clearview respectent les lois canadiennes sur la protection des renseignements personnels.
Le Commissariat à la protection de la vie privée du Canada indique aussi que les agences de protection de la vie privée de toutes les provinces et de tous les territoires ont convenu d'élaborer ensemble des orientations à l'intention des organisations, y compris les corps policiers, sur l'utilisation de la technologie biométrique, dont la reconnaissance faciale.

jeudi 20 février 2020

Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine



Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine

Sécurité : Les responsables américains évoquent les méthodes utilisées par le gouvernement chinois et ses agents pour cibler les entreprises et les universités américaines afin de voler des propriétés intellectuelles.

Plusieurs membres du gouvernement américain ont tenu une conférence à Washington cette semaine sur le thème du vol chinois de propriété intellectuelle auprès des entreprises technologiques américaines et du secteur universitaire américain.
Les responsables ont déclaré que le but de la conférence - appelée la China Initiative Conference - était de mettre le secteur privé américain et les communautés universitaires et de recherche au courant des enquêtes du gouvernement américain.
Pendant quatre heures, certains des plus hauts responsables du FBI et du ministère de la Justice ont tenté d’alerter le secteur privé et universitaire sur les menaces auxquels ils sont actuellement confrontés.
"La menace de la Chine est réelle, elle est persistante, elle est bien orchestrée, elle dispose de ressources suffisantes et elle ne disparaîtra pas de sitôt", a déclaré John Demers, procureur général adjoint à la sécurité nationale.
"Cela me semble vraiment être la plus grande menace à long terme pour la propriété intellectuelle de notre pays, et pour notre vitalité économique", a déclaré le directeur du FBI, Christopher Wray.
publicité

Plus de 1 000 cas de vol de propriété intellectuelle

Le directeur du FBI a déclaré que les cas s'accumulaient depuis 2018, depuis le lancement par le ministère de la Justice de la campagne China initiative, qui vise à contrer et enquêter sur l'espionnage économique de Pékin.
"Le FBI a ouvert environ un millier d'enquêtes impliquant une tentative de vol de technologie basée aux États-Unis dans 56 de nos bureaux extérieurs et touchant à peu près toutes les industries et tous les secteurs", a déclaré Wray.
John Brown, directeur adjoint du FBI pour la division du contre-espionnage, a déclaré que le bureau avait déjà procédé à 19 arrestations au cours de cet exercice pour des motifs d'espionnage économique chinois.
En comparaison, le FBI a procédé à 24 arrestations de ce type au cours de la dernière année fiscale et seulement 15, cinq ans plus tôt, en 2014.

Wray a déclaré que le gouvernement de Pékin avait montré "qu'il était prêt à grimper les échelons économiques aux dépens [des États-Unis]".
Plusieurs gros bonnets du FBI et du ministère de la Justice étaient à la conférence pour marquer le point pour les participants.
Le procureur général américain William Barr a également prononcé un discours, exhortant les États-Unis et leurs alliés à investir dans Nokia et Ericsson pour contrer la présence croissante de Huawei sur le marché de la 5G, mais a également lancé de nouvelles accusations contre les pirates chinois.
Adam Hickey, sous-procureur général adjoint, William Evanina, directeur du Centre national de contre-espionnage et de sécurité, plusieurs procureurs de district américains, les présidents et PDG d'entreprises américaines et des membres des plus grandes universités des États-Unis ont également prononcé des discours et assisté à des panels de discussion pour détailler leurs expériences sur les relations avec la Chine et alerter d'autres entreprises et universités américaines.

Du vol sans discrimination

Les responsables américains ont déclaré que toutes les opérations de vol chinois se déroulaient sur la base d'un plan bien établi transmis par le gouvernement de Pékin, avec des domaines d'intérêt à cibler, que le gouvernement chinois considère comme essentiels pour devenir autosuffisant.
"Ils ne ciblent pas seulement les entreprises du secteur de la défense. Les Chinois ont ciblé les entreprises produisant tout, des semences de riz et de maïs propriétaires aux logiciels pour éoliennes en passant par les dispositifs médicaux haut de gamme", a déclaré le directeur du FBI.
"Et ils ne visent pas seulement l'innovation et la R&D. Ils recherchent des données sur les coûts et les prix, des documents de stratégie interne, des données personnelles en vrac; vraiment à peu près tout ce qui peut leur donner un avantage concurrentiel", a-t-il ajouté.
"Ils visent également la recherche de pointe dans nos universités", a déclaré Wray.
De plus, Jay Town, procureur américain du district nord de l'Alabama, a déclaré que les tentatives de vol ne se produisent pas uniquement dans les grandes villes américaines et les centres technologiques comme la Silicon Valley ou New York. Ils se produisent dans tout le pays, de l'Alabama à l'Iowa.

Tout y passe

Le principal objectif de la conférence était de mettre à jour les entreprises américaines et le secteur universitaire avec toutes les techniques utilisées par le gouvernement chinois pour obtenir leurs données sur la technologie américaine.
"La Chine utilise un large éventail de méthodes et de techniques", a déclaré Wray. "Et je parle de tout, des intrusions informatiques à la corruption d'initiés de confiance. Ils ont même commis un vol physique pur et simple", a déclaré le directeur du FBI. "Ils ont lancé une stratégie d’ampleur pour le vol d'innovation à travers un large éventail d'acteurs. On peut évidemment citer les services de renseignement chinois, mais aussi les entreprises publiques, des entreprises apparemment privées, certains types d'étudiants diplômés et de chercheurs, et toute une série d'autres acteurs tous travaillant en leur nom. "

Les techniques varient. Certaines sont criminelles, tandis que d'autres se situent dans une zone grise. Les responsables américains espèrent que les entreprises américaines sauront les éviter.

Des partenariats que les entreprises regretteront

Par exemple, conclure un partenariat commercial n'est pas illégal, mais plusieurs des responsables américains invités à prendre la parole lors de la conférence ont déclaré que les partenariats avec des acteurs chinois impliquaient souvent un transfert de technologie américaine. Plusieurs fois, les entreprises chinoises continuent d'utiliser la technologie même après la fin des partenariats, ignorant les droits d'auteur et les marques.
Wray affirme que la Chine exploite délibérément les faiblesses et l'ouverture de l'environnement universitaire américain et l'ouverture de l'économie américaine, tout en utilisant également son système fermé pour empêcher les entreprises américaines d'entrer sur le marché chinois.
"Ils exigent souvent de nos entreprises qu'elles mettent en danger leurs secrets commerciaux et les données personnelles de leurs clients en raison du coût d'accès à l'immense marché chinois", a déclaré Wray. "Et ils font en sorte que des coentreprises américaines opérant en Chine établissent ces cellules du Parti communiste au sein de leurs entreprises."
N'ayant pas accès à l'immense marché chinois, de nombreuses entreprises ignorent les risques, ne prennent pas le temps de vérifier la crédibilité de leurs partenaires et nouent des partenariats avec des entreprises chinoises.
Les responsables du FBI ont déclaré que de nombreuses entreprises ne voient pas les dommages qu'elles se font à long terme en confiant des travaux de recherche et développement (R&D) coûteux à des partenaires chinois à des prix bien inférieurs, le tout sur la promesse de pouvoir faire des affaires en Chine .
William Evanina, directeur du Centre national de contre-espionnage et de sécurité, prévient que bon nombre de ces entreprises pourraient ne pas ouvrir à l'avenir des usines d'unités de production en raison du vol de propriété intellectuelle, tandis que les entreprises chinoises recevront de l'aide du gouvernement de Pékin via des subventions ou d'autres programmes gouvernementaux.
Pékin finance ses entreprises dans les meilleures positions sur le marché grâce à des fonds publics et permet à ces entreprises de contourner tous les moments difficiles de l’économie mondiale.
Les responsables du FBI disent qu'ils ont eu des réunions avec des entreprises américaines au cours de la dernière année pour les mettre en garde contre les pratiques du gouvernement chinois et de ses entreprises du secteur privé contrôlées par l'État.

Enquêtes dans le secteur universitaire américain

Mais le vol de la propriété intellectuelle et de la R&D aux États-Unis n'a pas eu lieu uniquement dans le secteur des entreprises. Le secteur universitaire américain a également été fortement ciblé, principalement en raison de son ouverture, de son environnement moins réglementé, mais aussi de sa richesse en technologies avancées et en R&D.
Par exemple, le mois dernier, les États-Unis ont accusé le président du département de chimie et de biologie chimique de l'Université Harvard d'avoir menti aux autorités américaines au sujet de sa participation au plan chinois des mille talents.
Selon le ministère de la Justice: «Le plan des mille talents de la Chine est l'un des plans de recrutement les plus importants, conçus pour attirer, recruter et cultiver des talents scientifiques de haut niveau afin de promouvoir le développement scientifique, la prospérité économique et la sécurité nationale de la Chine. Ces programmes visent à attirer les talents chinois à l'étranger et les experts étrangers pour apporter leurs connaissances et leur expérience en Chine et récompenser les individus pour avoir volé des informations exclusives.
Les responsables américains craignent maintenant que le travail de R&D effectué à Harvard avec des subventions du gouvernement américain ait fini par tomber dans l’escarcelle du gouvernement chinois.
C’est l'un des nombreux cas sur lesquels le gouvernement américain enquête implique des membres du secteur universitaire.

D'autres cas impliquent des professeurs américains, mais d'autres impliquent également des étudiants chinois aux États-Unis, qui sont soit recrutés par les services de renseignement chinois pour voler des données propriétaires ou agir de leur propre chef.

La Chine récompense le vol de propriété intellectuelle

Selon des responsables américains, la Chine semble encourager le vol de propriété intellectuelle à l'étranger et a mis en place un système pour récompenser ces actions.
"Il y a certainement beaucoup de cas où nous n'avons pas de preuve que le gouvernement chinois a acheté ou parrainé le vol, mais nous voyons des modèles où le vol est récompensé après coup", a déclaré Adam Hickey, adjoint du procureur général.
"Il y a une structure mise en place pour l'encourager", a ajouté Hickey. "Donc, vous n'avez pas besoin que l'État le sponsorise si l'État vous récompense à la fin." Ces parrainages impliquent généralement des fonds gouvernementaux pour démarrer une entreprise autour des informations volées.

Les pirates jouent un grand rôle, mais les initiés aussi

Et dans le monde interconnecté d'aujourd'hui, l'appareil de piratage chinois joue toujours l'un des plus grands rôles dans les efforts de vol de propriété intellectuelle du pays.
Cependant, les pirates chinois n'agissent plus seuls. Les hacks parrainés par l'État chinois ont récemment impliqué des initiés recrutés dans les entreprises ciblées et des agents de renseignements hautement qualifiés qui coordonnent toutes ces opérations à partir d'une position en amont.
En octobre 2019, ZDNet a publié un article sur les efforts de la Chine pour s'implanter dans l'industrie aéronautique en construisant son propre avion local la façon dont les multiples piratages ont laissé une trace dans l'industrie aéronautique.

L’une des informations principales de l’article était le fait que la Chine n’a plus recours à une division « cyber » organisée au sein de ses forces militaires, comme cela pouvait être le cas dans les années 2000 ou 2010.
De nos jours, les efforts de piratage de la Chine suivent un modèle différent. Selon des informations provenant de diverses sources, les opérations de piratage chinois sont commandées par le ministère chinois de la Sécurité d'État. Elles sont coordonnées par des agents du renseignement affectés à des domaines d'intérêt spécifiques, qui à leur tour embauchent des entrepreneurs privés afin de brouiller les pistes et de garder l’implication du gouvernement à distance. Ces entrepreneurs peuvent être des pirates informatiques connus, des chercheurs en sécurité, des entreprises de sécurité ou des professionnels de l'informatique.
Si ces sous-traitants ne parviennent pas à atteindre un objectif, les agents du renseignement affectés à des cas spécifiques entrent en action. Ils opèrent sur le terrain, près des cibles, en recrutant des employés de l'entreprise, ou même en contraignant des employés chinois à soutenir leurs efforts de piratage en utilisant du chantage ou des menaces contre les familles.
"C'est une histoire qui m'a été racontée lors d'un de mes événements de sensibilisation et qui impliquait un ressortissant chinois qui était un employé d'une entreprise américaine qui a été approché par quelqu'un", a déclaré Adam Hickey, sous-procureur général adjoint.
"L'idée était qu'ils travaillaient pour le gouvernement [chinois] et la demande de cette personne était que l'employé prenne une clé USB et la mette dans son ordinateur au travail." "La suggestion était que s'il ne le faisait pas, il y aurait des conséquences négatives pour les membres de sa famille à la maison", a déclaré Hickey.
Les enquêteurs américains commencent aujourd’hui à comprendre le nouveau mode de fonctionnement du gouvernement chinois. En octobre 2018, des responsables américains ont arrêté le tout premier officier de renseignement chinois sur des accusations de piratage.
L'implication d'officiers de renseignement chinois dans des opérations de piratage n'est pas non plus passée inaperçue au-delà des cercles du gouvernement américain. Par exemple, la société américaine de cybersécurité Recorded Future a également trouvé des liens entre le gouvernement chinois et des pirates informatiques embauchés tout en examinant les hacks chinois passés.
De plus, Intrusion Truth, un groupe en ligne d'analystes anonymes de la cybersécurité, est allé encore plus loin. Au cours des trois dernières années, ils ont révélé la véritable identité des pirates chinois, ainsi que leur affiliation avec certains départements provinciaux du ministère chinois de la Sécurité d'État.
Ils ont lié un groupe de piratage chinois appelé APT3 au ministère de sécurité d’état du Guangdong, APT10 au ministère de sécurité d’état du Tianjin, APT17 au ministère de sécurité d’état du Jinan et APT40 au ministère de sécurité d’état du Hainan.
À la suite des recherches d'Intrusion Truth, le ministère de la Justice a déposé des accusations contre APT3 et APT10, inculpant des pirates informatiques individuels, des employés de sociétés de sécurité et des agents de renseignements.
S'exprimant lors de la conférence China Initiative, le procureur général américain William Barr a fait allusion à de futurs actes d'accusation sur ce front. "Le vol chinois par piratage s'est poursuivi, et vous devriez vous attendre à davantage d'accusations et de poursuites à l'avenir", a déclaré Barr.

Sensibiliser les gens

Les responsables ont déclaré avoir eu plusieurs sommets et réunions avec des universitaires à travers les États-Unis au cours de l'année dernière sur le thème du vol de propriété intellectuelle américaine. "Parce que la menace est très différente et très progressive, vous ne vous concentrez pas nécessairement sur elle et sur la façon dont elle s'intègre dans un mouvement plus large", a déclaré Richard Donoghue, avocat américain pour le district oriental de New York.
"Les Chinois jouent sur le long terme", a déclaré Town, le procureur américain du district nord de l'Alabama.
"Nous avons été trompés trop longtemps", a déclaré John Brown, directeur adjoint du FBI pour la division du contre-espionnage. "Je pense que nous nous sommes réveillés. Je pense que nous prenons l'initiative, en étant agressifs." Vous pouvez regarder l'intégralité de la conférence China Initiative ci-dessous:

REF.:

mardi 13 août 2019

NSA: Avoir les bonnes autorisations pour traiter des documents secrets a la maison ?




NSA: Avoir les bonnes autorisations pour traiter des documents secrets a la maison ?

 

Le sous-traitant qui avait volé 50 To de données à la NSA condamné à neuf ans de prison

Technologie : Les procureurs n'ont cependant jamais réussi à prouver que l'ancien entrepreneur qui travaillait pour la NSA était à l'origine de la fuite de Shadow Brokers.


Harold Thomas Martin III, un ancien prestataire travaillant pour l'Agence nationale de sécurité américaine a été accusé et a par la suite plaidé coupable d'avoir volé plus de 50 To de données de la NSA. Il a été condamné à neuf ans de prison.

Harold Martin a été arrêté en octobre 2016 après que le FBI eut perquisitionné son domicile et trouvé des documents qu'il ramenait chez lui depuis des années, sans autorisation. Des fichiers ont été trouvés sur son ordinateur et dans sa voiture.

Certains de ces documents portaient la mention "très secret" et contenaient des renseignements sur l'infrastructure et les outils de la NSA, mais il y avait aussi des documents sur la Central Intelligence Agency (CIA), le US Cyber Command, et le National Reconnaissance Office (NRO).
 
 


Rien ne prouve que Martin ait partagé les dossiers

Martin a travaillé comme entrepreneur pour diverses agences gouvernementales américaines pendant 20 ans, entre 1996 et 2016. Au moment de son arrestation, il travaillait pour Booz Allen Hamilton, la même entreprise où Edward Snowden avait travaillé.

Il avait des autorisations qui lui permettait de traiter des documents et des dossiers sensibles du gouvernement, mais seulement au travail, et non à la maison.

Les procureurs ont décrit la planque de documents gouvernementaux découverts chez Martin comme étant d'une ampleur "époustouflante". Les avocats de Martin ont dit qu'il n'emportait des documents qu'à la maison pour étudier et devenir meilleur dans son travail et non dans l'intention de vendre des secrets d'État.

Aucun lien avec Shadow Brokers n'a jamais été prouvé

Au moment de son arrestation, le Washington Post a rapporté que Martin était le principal suspect dans l'enquête du gouvernement sur les Shadow Brokers, un groupe de pirates informatiques qui ont commencé à divulguer des fichiers NSA et des outils de piratage sur Internet à l'été 2016.

Dans un autre article, le New York Times a suggéré que Martin faisait l'objet d'une enquête pour avoir divulgué des documents à WikiLeaks.

Les autorités américaines ont inculpé Martin en février 2017 et il a signé un plaidoyer de culpabilité en mars 2019. Les procureurs n'ont jamais prouvé que Martin avait des liens avec les Shadow Brokers ou WikiLeaks. Martin a signé un accord de plaidoyer admettant sa culpabilité. Dans le cadre du plaidoyer de culpabilité, les procureurs ont déclaré qu'ils ne demanderaient pas plus de sept ans de prison.

Le juge n'était pas lié par le plaidoyer de culpabilité et a condamné Martin à neuf ans de prison, y compris la durée de la peine, et à trois ans de libération sous surveillance. Martin a 54 ans.

REF.: Article "Contractor who stole 50TB of NSA data gets nine years in prison" traduit et adapté par ZDNet.fr

mardi 25 juin 2019

Faites vite cette mise à jour de Windows : c’est la NSA qui vous le demande !

Faites vite cette mise à jour de Windows : c’est la NSA qui vous le demande !

 



NSA, patch, mise a jour, windows

Découverte récemment, la vulnérabilité BlueKeep est particulièrement dangereuse. Elle offre de nombreuses opportunités aux pirates et facilite la propagation des exploits sur le web.  Face à cette menace, Microsoff a conçu un patch de sécurité pour les anciennes versions de son système d’exploitation. De son côté, la NSA est sortie de sa réserve habituelle. Elle recommande aux utilisateurs de mettre à jour leur machine.

BlueKeep menace plusieurs millions d’ordinateurs

La vulnérabilité ne touche pas Windows 8, 8.1 et 10. En revanche, plusieurs millions de personnes utilisent encore une ancienne version du système d’exploitation. Selon Netmarketshare, Windows 7 serait installé sur 38,52% des ordinateurs à travers le monde. Quant à Windows XP, il compte encore 3,35% d’utilisateurs. Officiellement, Microsoft ne supporte plus cet OS. Néanmoins, l’entreprise de Redmond a fait une entorse à ses principes en mettant en ligne un patch de sécurité spécifique pour ces moutures :
D’après la NSA, BlueKeep favorise « l’utilisation de code logiciel ». Les pirates peuvent réaliser une attaque par déni de services distribués (DDoS). En plus de la mise en jour, l’agence recommande quelques mesures : bloquer le port TCP 3389, lancer le Network Level Authentication et désactiver le contrôle à distance, sauf s’il est indispensable.



mercredi 20 mars 2019

Comment la NSA a réussi à rompre des milliards de connexions cryptées



ssh, cryptage, NSA, encryption

Oui, il semble que le mystère ait été résolu.

Nous savons que la National Security Agency (NSA) des États-Unis a le pouvoir de casser le cryptage quasi incassable utilisé sur Internet et d'intercepter près de 1 billion de connexions Internet, grâce aux révélations du dénonciateur Edward Snowden en 2013.

Cependant, nous ne savons pas exactement comment la NSA a apparemment intercepté les connexions VPN et déchiffré SSH et HTTPS, permettant à l'agence de lire des centaines de millions de courriers électroniques personnels et privés en provenance de personnes du monde entier.



À présent, les informaticiens Alex Halderman et Nadia Heninger ont présenté à la conférence ACM sur la sécurité des ordinateurs et des communications un document qui avance la théorie la plus plausible sur la manière dont la NSA a brisé le chiffrement le plus répandu utilisé sur Internet.

Selon le journal, la NSA aurait exploité les implémentations courantes de l'algorithme d'échange de clés Diffie-Hellman - un moyen courant d'échanger des clés cryptographiques sur des canaux non fiables - pour décrypter un grand nombre de connexions HTTPS, SSH et VPN.

Diffie-Hellman - le cryptage utilisé pour HTTPS, SSH et les VPN - aide les utilisateurs à communiquer en échangeant des clés cryptographiques et en les exécutant via un algorithme que personne d'autre ne connaît, à l'exception de l'expéditeur et du destinataire.



Il est décrit comme étant à l'abri de la surveillance exercée par la NSA et d'autres espions parrainés par l'État, car il faudrait des centaines, voire des milliers d'années, à eux et une somme presque inimaginable pour déchiffrer directement.


Cependant, une grave vulnérabilité dans la mise en œuvre de l'échange de clés Diffie-Hellman permet aux agences de renseignement et aux espions de percer et d'espionner des milliards de connexions cryptées.

Pour déchiffrer l'un des nombres premiers extrêmement importants d'un Diffie-Hellman dans les clés Diffie-Hellman à 1024 bits les plus utilisées, il faudrait environ un an et quelques centaines de millions de dollars.


Toutefois, selon les chercheurs, seuls quelques nombres premiers sont couramment utilisés et pourraient bien s'inscrire dans le budget de l'agence, doté de 11 milliards de dollars par an, consacré aux "capacités cryptanalytiques révolutionnaires".

    "Dans la mesure où une poignée de personnes sont si largement réutilisées, les gains en termes de connexions qu'ils pourraient déchiffrer seraient énormes", ont déclaré Alex Halderman et Nadia Heninger dans un blog publié mercredi.
 
 



    "Casser un seul nombre premier 1024 bits permettrait à la NSA de déchiffrer passivement les connexions vers les deux tiers des VPN et le quart de tous les serveurs SSH du monde. La rupture d'un second nombre premier 1024 bits permettrait l'écoute passive de connexions vers près de 20% des connexions. En d'autres termes, un investissement ponctuel dans le calcul massif permettrait d'espionner des milliards de connexions cryptées. "

Environ 92% des 1 000 millions de domaines HTTPS Alexa utilisent les deux mêmes nombres premiers pour Diffie-Hellman, ce qui permet éventuellement à l'agence de pré-calculer une fissure sur ces deux nombres premiers et de lire la quasi-totalité du trafic Internet par l'intermédiaire de ces serveurs.

    Comment l’agence de renseignement américaine a craqué et intercepté des milliards de connexions chiffrées VPN, SSH et HTTPS. Lire pour savoir ...
    Publié par The Hacker News le samedi 17 octobre 2015

Selon le duo, ce projet technologique de la NSA visant à déchiffrer la cryptographie à une échelle "n'a pas été vu depuis la cryptanalyse Enigma au cours de la Seconde Guerre mondiale".

Pour plus de détails, vous pouvez lire le texte intégral de l'article intitulé Le secret imparfait de l'avenir: Comment Diffie-Hellman échoue en pratique [PDF].


REF.:

mardi 11 septembre 2018

La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse


La véritable origine de Google réside en partie dans les subventions de recherche de la CIA et de la NSA pour la surveillance de masse

 

 
Libellés

Google, CIA, NSA

 Il y a deux décennies, la communauté du renseignement américaine a travaillé en étroite collaboration avec Silicon Valley dans le but de suivre les citoyens dans le cyberespace. Et Google est au cœur de cette histoire. Certaines des recherches qui ont mené à la création ambitieuse de Google ont été financées et coordonnées par un groupe de recherche établi par la communauté du renseignement pour trouver des moyens de suivre les individus et les groupes en ligne.

La communauté du renseignement espérait que les meilleurs informaticiens du pays pourraient prendre des renseignements non classifiés et des données d’utilisateurs, les combiner à ce qu’on appellerait l’Internet et commencer à créer des entreprises commerciales à but lucratif pour répondre aux besoins de la communauté du renseignement et du public. Ils espéraient diriger la révolution du supercalculateur dès le début afin de donner un sens à ce que des millions d’êtres humains ont fait à l’intérieur de ce réseau d’information numérique. Cette collaboration a rendu possible aujourd’hui la mise en place d’un État de surveillance de masse public-privé.
L’histoire de la création délibérée de l’État moderne de surveillance de masse comprend des éléments de l’origine surprenante et largement inconnue de Google. C’est une histoire de création quelque peu différente de celle que le public a entendue, et explique ce que les cofondateurs de Google, Sergey Brin et Larry Page, ont entrepris de construire, et pourquoi.
Mais ce n’est pas seulement l’origine de l’histoire de Google : C’est l’histoire de l’origine de l’État de surveillance de masse et de l’argent du gouvernement qui l’a financé.
Backstory : La communauté du renseignement et la Silicon Valley
Au milieu des années 1990, la communauté du renseignement en Amérique a commencé à se rendre compte qu’elle avait une occasion à saisir. La communauté des supercalculateurs commençait tout juste à migrer du milieu universitaire vers le secteur privé, grâce à des investissements provenant d’un endroit qui allait devenir la Silicon Valley.
La communauté du renseignement voulait façonner les efforts de la Silicon Valley dès leur création pour qu’ils soient utiles à des fins de sécurité intérieure.
Une révolution numérique était en cours : une révolution qui transformerait le monde de la collecte de données et la façon dont nous donnons un sens à des quantités massives d’informations. La communauté du renseignement voulait façonner les efforts de la Silicon Valley en matière de supercalculateurs dès leur création afin qu’ils soient utiles à la fois à des fins militaires et de sécurité intérieure. Ce réseau de supercalculateurs, qui deviendrait capable de stocker des téraoctets d’information, pourrait-il donner un sens intelligent à la trace numérique que les êtres humains laissent derrière eux ?
La réponse à cette question a été d’un grand intérêt pour la communauté du renseignement.
La collecte de renseignements était peut-être leur monde, mais la Central Intelligence Agency (CIA) et la National Security Agency (NSA) avaient fini par se rendre compte que leur avenir était susceptible d’être profondément façonné à l’extérieur du gouvernement. C’était à une époque où les budgets militaires et du renseignement au sein de l’administration Clinton étaient menacés et où le secteur privé disposait de vastes ressources. Si la communauté du renseignement voulait mener une surveillance de masse à des fins de sécurité nationale, il faudrait une coopération entre le gouvernement et les entreprises émergentes de superordinateurs.
Pour ce faire, ils ont commencé à tendre la main aux scientifiques des universités américaines qui créaient cette révolution des supercalculateurs. Ces scientifiques mettaient au point des moyens de faire ce qu’aucun groupe d’êtres humains assis aux postes de travail de la NSA et de la CIA ne pourrait jamais espérer faire : recueillir d’énormes quantités de données et les interpréter intelligemment.
Une riche histoire du financement des sciences par le gouvernement.
Il y avait déjà une longue histoire de collaboration entre les meilleurs scientifiques américains et la communauté du renseignement, depuis la création de la bombe atomique et de la technologie des satellites jusqu’aux efforts pour mettre un homme sur la lune.
L’Internet lui-même a été créé grâce à un effort de renseignement.
En fait, l’Internet lui-même a été créé grâce à un effort de renseignement : Dans les années 1970, l’agence responsable du développement de technologies émergentes à des fins militaires, de renseignement et de sécurité nationale – la Defense Advanced Research Projects Agency (DARPA) – a relié quatre superordinateurs pour traiter les transferts massifs de données. Il a transmis les opérations à la National Science Foundation (NSF) une dizaine d’années plus tard, qui a proliféré le réseau à travers des milliers d’universités et, finalement, le public, créant ainsi l’architecture et l’échafaudage du World Wide Web.
La Silicon Valley n’était pas différente. Au milieu des années 1990, la communauté du renseignement a commencé à financer les efforts les plus prometteurs en matière de superinformatique dans l’ensemble du milieu universitaire, ce qui a guidé la création d’efforts visant à rendre d’énormes quantités d’information utile tant pour le secteur privé que pour la communauté du renseignement.
Ils ont financé ces informaticiens par le biais d’un programme hautement cloisonné et non classifié qui a été géré pour la CIA et la NSA par d’importants entrepreneurs militaires et de renseignement. Ce projet s’appelait Massive Digital Data Systems (MDDS).
Le projet de systèmes de données numériques massifs (MDDS)
MDDS a été présenté à plusieurs douzaines d’informaticiens de Stanford, CalTech, MIT, Carnegie Mellon, Harvard et d’autres dans un livre blanc qui décrivait ce que la CIA, la NSA, la DARPA et d’autres agences espéraient réaliser. La recherche serait en grande partie financée et gérée par des organismes scientifiques non classifiés comme la NSF, ce qui permettrait à l’architecture d’être mise à l’échelle dans le secteur privé si elle réussissait à atteindre ce que la communauté du renseignement espérait.
“Non seulement les activités deviennent plus complexes, mais les demandes changeantes exigent que la communauté du renseignement traite différents types de données ainsi qu’un plus grand volume de données “, a déclaré la communauté du renseignement dans son livre blanc de 1993 sur le MDDS. “Par conséquent, le CI joue un rôle proactif en stimulant la recherche dans la gestion efficace de bases de données massives et en s’assurant que les exigences du CI peuvent être incorporées ou adaptées dans des produits commerciaux. Parce que les défis ne sont pas propres à une seule agence, le personnel de gestion communautaire (CMS) a chargé un groupe de travail sur les systèmes de données numériques massifs[MDDS] de répondre aux besoins et d’identifier et d’évaluer les solutions possibles”.
Au cours des années suivantes, l’objectif déclaré du programme était de fournir plus d’une douzaine de subventions de plusieurs millions de dollars chacune pour faire avancer ce concept de recherche. Les subventions devaient être dirigées en grande partie par l’intermédiaire de la NSF afin que les efforts les plus prometteurs et les plus fructueux puissent être considérés comme propriété intellectuelle et servir de base à des entreprises attirant des investissements de la Silicon Valley. Ce type de système d’innovation public-privé a aidé à lancer de puissantes entreprises scientifiques et technologiques comme Qualcomm, Symantec, Netscape et d’autres, et a financé la recherche fondamentale dans des domaines comme le radar Doppler et la fibre optique, qui sont au cœur de grandes entreprises comme AccuWeather, Verizon et AT&T aujourd’hui. Aujourd’hui, la NSF fournit près de 90 % de tout le financement fédéral pour la recherche universitaire en informatique.
L’objectif final de la CIA et de la NSA
Les services de recherche de la CIA et de la NSA espéraient que les meilleurs informaticiens du monde universitaire pourraient identifier ce qu’ils appelaient les ” oiseaux de plume ” : tout comme les oies volent ensemble en forme de grand V, ou des volées de moineaux font des mouvements soudains ensemble en harmonie, ils ont prédit que des groupes d’humains partageant les mêmes idées se déplaceraient ensemble en ligne. La communauté du renseignement a baptisé leur première séance d’information non classifiée à l’intention des scientifiques ” oiseaux de plume ” et la ” séance d’information sur l’initiative de la communauté du renseignement dans les systèmes de données numériques massifs ” a eu lieu à l’hôtel Fairmont à San Jose au printemps 1995.
La communauté du renseignement a nommé leur première séance d’information non classifiée à l’intention des scientifiques, la séance d’information ” oiseaux de plume “.
Leur objectif de recherche était de suivre les empreintes digitales numériques à l’intérieur du réseau mondial d’information en pleine expansion, alors connu sous le nom de World Wide Web. Pourrait-on organiser tout un monde d’information numérique pour que les demandes humaines faites à l’intérieur d’un tel réseau soient suivies et triées ? Leurs requêtes pourraient-elles être liées et classées par ordre d’importance ? Pourrait-on identifier des “oiseaux de plume” à l’intérieur de cette mer d’informations afin que les communautés et les groupes puissent être suivis de manière organisée ?
En travaillant avec de nouvelles entreprises de données commerciales, leur intention était de suivre des groupes de personnes partageant les mêmes idées sur Internet et de les identifier à partir des empreintes digitales qu’ils ont laissées derrière eux, un peu comme les scientifiques judiciaires utilisent les traces d’empreintes digitales pour identifier les criminels. Tout comme ” les oiseaux d’une plume se rassemblent “, ils ont prédit que les terroristes potentiels communiqueraient entre eux dans ce nouveau monde global et connecté – et ils pourraient les trouver en identifiant des modèles dans cette quantité massive de nouvelles informations. Une fois ces groupes identifiés, ils pouvaient alors suivre leurs pistes numériques partout.
Sergey Brin et Larry Page, un jeune informaticien se pose la question.
En 1995, l’une des premières et des plus prometteuses subventions du MDDS a été attribuée à une équipe de recherche en informatique de l’Université de Stanford, qui a travaillé pendant une décennie avec des subventions de la NSF et de la DARPA. L’objectif principal de cette subvention était “l’optimisation des requêtes très complexes qui sont décrites à l’aide de l’approche’query flocks'”. Une deuxième subvention – la subvention DARPA-NSF, la plus étroitement liée à l’origine de Google – faisait partie d’un effort coordonné pour construire une bibliothèque numérique massive utilisant l’Internet comme colonne vertébrale. Les deux subventions ont financé des recherches effectuées par deux étudiants diplômés qui faisaient des progrès rapides dans le classement des pages Web, ainsi que dans le suivi (et l’interprétation) des requêtes des utilisateurs : les futurs cofondateurs de Google, Sergey Brin et Larry Page.
Les recherches effectuées par Brin et Page dans le cadre de ces subventions sont devenues le cœur de Google : les gens qui utilisent les fonctions de recherche pour trouver précisément ce qu’ils voulaient dans un très grand ensemble de données. La communauté du renseignement, cependant, a vu un avantage légèrement différent dans sa recherche : Le réseau pourrait-il être organisé de manière si efficace que les utilisateurs individuels pourraient être identifiés et suivis de manière unique ?
Ce processus est parfaitement adapté à la lutte contre le terrorisme et à la sécurité intérieure : Les êtres humains et les groupes aux vues similaires qui pourraient constituer une menace pour la sécurité nationale peuvent être identifiés de façon unique en ligne avant qu’ils ne fassent du mal. C’est pourquoi les efforts de recherche de Brin et Page ont été si attrayants pour la communauté du renseignement ; avant cette époque, la CIA utilisait largement les efforts de renseignement humain sur le terrain pour identifier les personnes et les groupes susceptibles de poser des menaces. La capacité de les suivre virtuellement (en conjonction avec les efforts sur le terrain) changerait tout.
C’était le début de ce qui allait devenir Google dans quelques années seulement. Les deux gestionnaires de la communauté du renseignement chargés de diriger le programme rencontraient régulièrement Brin au fur et à mesure que ses recherches progressaient, et il était l’auteur de plusieurs autres documents de recherche résultant de cette subvention du MDDS avant que Page et lui ne quittent pour former Google.
Les subventions ont permis à Brin et Page de faire leur travail et ont contribué à leurs percées dans le classement des pages Web et le suivi des requêtes des utilisateurs. Brin ne travaillait pas pour la communauté du renseignement, ni pour personne d’autre. Google n’avait pas encore été incorporé. Il n’était qu’un chercheur de Stanford qui profitait de la subvention accordée par la NSA et l’ICA dans le cadre du programme MDDS non classifié.
Laissé à l’écart de l’histoire de Google
L’effort de recherche du MDDS n’a jamais fait partie de l’histoire de Google, même si le chercheur principal de la subvention du MDDS a nommé Google comme étant le résultat direct de leur recherche : “Sa technologie de base, qui lui permet de trouver des pages beaucoup plus précisément que d’autres moteurs de recherche, a été partiellement soutenue par cette subvention”, a-t-il écrit. Dans un article de recherche publié qui inclut certains des travaux essentiels de Brin, les auteurs font également référence à la subvention NSF qui a été créée par le programme MDDS.
Au lieu de cela, chaque histoire de création de Google ne mentionne qu’une seule subvention fédérale : la subvention NSF/DARPA “bibliothèques numériques”, qui a été conçue pour permettre aux chercheurs de Stanford de faire des recherches sur l’ensemble du World Wide Web stocké sur les serveurs de l’université à l’époque. “Le développement des algorithmes de Google a été effectué sur une variété d’ordinateurs, principalement fournis par le projet de bibliothèque numérique financé par la NSF-DARPA-NASA à Stanford “, explique Infolab de Stanford à propos de son origine, par exemple. De même, la NSF ne fait référence qu’à la subvention des bibliothèques numériques, et non pas à la subvention du MDDS, dans son propre historique de l’origine de Google. Dans le célèbre article de recherche, “The Anatomy of a Large-Scale Hypertextual Web Search Engine”, qui décrit la création de Google, Brin et Page, a remercié la NSF et la DARPA pour sa subvention de bibliothèque numérique à Stanford. Mais la subvention du programme MDDS de la communauté du renseignement, conçu spécifiquement pour la percée sur laquelle Google a été construit, s’est évanouie dans l’obscurité.
Google a dit dans le passé qu’il n’a pas été financé ou créé par l’ICA. Par exemple, lorsque des articles ont circulé en 2006 selon lesquels Google avait reçu des fonds de la communauté du renseignement pendant des années pour aider à la lutte contre le terrorisme, l’entreprise a déclaré au fondateur du magazine Wired, John Battelle, que ” les déclarations relatives à Google sont complètement fausses “.
L’ICA a-t-il financé directement les travaux de Brin et Page, et donc créé Google ? Non. Mais Brin et Page recherchaient-ils précisément ce que la NSA, la CIA et la communauté du renseignement espéraient, avec l’aide de leurs subventions ? Absolument.
L’ICA et la NSA ont financé un programme non classifié et compartimenté conçu dès le début pour stimuler quelque chose qui ressemble presque exactement à Google.
Pour comprendre cette importance, il faut tenir compte de ce que la communauté du renseignement tentait d’accomplir lorsqu’elle a accordé des subventions aux meilleurs esprits en informatique du milieu universitaire : L’ICA et la NSA ont financé un programme non classifié et compartimenté conçu dès le début pour stimuler le développement de quelque chose qui ressemble presque exactement à Google. La percée de Brin dans la recherche sur le classement des pages en suivant les requêtes des utilisateurs et en les reliant aux nombreuses recherches effectuées – essentiellement l’identification des “oiseaux de plume” – était en grande partie le but du programme MDDS de la communauté du renseignement. Et Google a réussi au-delà de leurs rêves les plus fous.
L’héritage durable de la communauté du renseignement au sein de la Silicon Valley
Les préoccupations relatives à la protection de la vie privée numérique concernant l’intersection entre la communauté du renseignement et les géants de la technologie commerciale se sont accrues au cours des dernières années. Mais la plupart des gens ne comprennent toujours pas à quel point la communauté du renseignement compte sur les plus grandes sociétés scientifiques et technologiques du monde pour son travail de lutte contre le terrorisme et de sécurité nationale.
Les groupes de défense des libertés civiles ont fait part de leurs préoccupations en matière de protection de la vie privée depuis des années, surtout en ce qui a trait à la Patriot Act. “Au nom de la sécurité nationale, le Patriot Act a été le premier des nombreux changements apportés aux lois de surveillance qui ont permis au gouvernement d’espionner plus facilement les Américains ordinaires en élargissant le pouvoir de surveiller les communications téléphoniques et les courriels, de recueillir les dossiers bancaires et de crédit et de suivre les activités d’Américains innocents sur Internet “, déclare l’ACLU. “Alors que la plupart des Américains pensent qu’il a été créé pour attraper les terroristes, le Patriot Act transforme les citoyens ordinaires en suspects.”
Lorsqu’on leur pose la question, les plus grandes entreprises de technologie et de communication – de Verizon et AT&T à Google, Facebook et Microsoft – disent qu’elles n’offrent jamais délibérément et proactivement leurs vastes bases de données sur leurs clients aux organismes fédéraux de sécurité et d’application de la loi : Ils disent qu’ils ne répondent qu’aux assignations à comparaître ou aux demandes qui sont dûment déposées en vertu du Patriot Act.
Mais même un simple coup d’œil aux documents publics récents montre qu’il y a un tapis roulant de demandes constantes qui pourraient miner l’intention derrière cette promesse de protection de la vie privée. Selon les dossiers de demande de données que les entreprises mettent à la disposition du public, au cours de la période de déclaration la plus récente entre 2016 et 2017, les autorités locales, étatiques et fédérales à la recherche d’informations liées à la sécurité nationale, au contre-terrorisme ou à des préoccupations criminelles ont émis plus de 260 000 assignations, ordonnances judiciaires, mandats et autres demandes légales à Verizon, plus de 250 000 demandes de ce type à AT&T et près de 24 000 assignations, mandats de perquisition ou ordonnances judiciaires à Google. Les demandes de sécurité nationale directe ou de contre-terrorisme ne représentent qu’une petite fraction de l’ensemble de ce groupe de demandes, mais le processus juridique de la Patriot Act est devenu si routinier que les entreprises ont chacune un groupe d’employés qui s’occupent simplement du flux de demandes.
De cette façon, la collaboration entre la communauté du renseignement et les grandes entreprises commerciales de science et de technologie a connu un succès fou. Lorsque les organismes de sécurité nationale ont besoin d’identifier et de suivre les personnes et les groupes, ils savent vers qui se tourner – et le font fréquemment. C’était l’objectif au début. Il a peut-être réussi plus que ce que n’importe qui aurait pu imaginer à l’époque.


Source : https://qz.com/1145669/googles-true-origin-partly-lies-in-cia-and-nsa-research-grants-for-mass-surveillance/