Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé PRISM. Afficher tous les messages
Aucun message portant le libellé PRISM. Afficher tous les messages

vendredi 19 janvier 2018

Memex: Le moteur de recherche qui explore le Dark Web




HIGH-TECH L’outil surpuissant de l’armée américaine peut traquer les criminels sur la face cachée de la Toile…

Memex réservé dans un premier temps aux autorités
Pour le moment, seul le département de la Défense américain peut utiliser Memex. L’outil a par exemple été utilisé pour démanteler un vaste réseau de trafiquants d’êtres humains il y a quelques mois grâce à la capacité de l’outil pour sonder le Deep Web.



La Big Data, l'analyse de données informatiques à très grande échelle grâce à des outils spécialisés, "est un enjeu majeur pour la pub et le marketing" chiffré en dizaines de milliards d'euros dans les 2 ou 3 prochaines décennies — Jonathan Nackstrand AFP
Cette nouvelle arme a permis aux autorités américaines de démanteler un réseau de prostitution. Memex, le moteur de recherche développé et présenté en février par la Darpa, la branche de l'armée américaine spécialisée dans les réseaux, est utilisé depuis plus d’un an par les forces de l’ordre des Etats-Unis pour traquer toutes sortes de criminels. Ce moteur de recherche a la particularité d’explorer les tréfonds de la Toile.

Le Web invisible, terrain de jeu des criminels

 «Certains estiment que Google, Microsoft et Yahoo ne nous donnent accès qu'à 5% du contenu du Web», explique Chris White, ingénieur de la Darpa, dans une interview accordée à la chaîne américaine CBS. Memex inspecte la partie invisible de la Toile, appelée le «Deep Web», plus vaste encore que ce que des moteurs comme Google explorent.
Ce Web «invisible» contient les pages non indexées par les moteurs, comme des pages  éphémères, à faible trafic, ou des pages protégées par un logiciel spécifique, comme les réseaux  anonymes Tor, connu notamment par les pirates. Ces pages sont un des principaux outils des différents réseaux criminels qui auraient ainsi publié pas moins 60 millions de pages ces deux dernières années, selon la Darpa.
Memex est capable d'indexer ce Web invisible pour aider les enquêtes dans les activités illégales trafic de drogue, de prostitution ou encore de pédophilie. Il peut aussi comprendre les liens entre les différentes pages et présenter les informations obtenues sous formes de graphiques, cartes, frises, etc.
«Il s'agit d'un bel exemple de la manière dont le Big Data peut aider à protéger les personnes vulnérables», estime Barack Obama dans le cadre de son rapport sur le Big Data, publié en janvier.

Et la protection des données personnelles?

Memex est actuellement au service de l’armée, mais ses applications pourraient également aider le secteur de la santé, en repérant par exemple précisément l’évolution géographique d’une épidémie. De belles perspectives, mais aussi de plus sombres.
La Darpa précise que ce nouveau moteur de recherche ultra-puissant n'a pas l'intention de collecter des données  personnelles. Il en est cependant potentiellement capable. N’oublions pas le scandale du programme de surveillance Prism, révélé par Edward Snowden.


REF.:

dimanche 2 octobre 2016

Le dernier film de Oliver Stone, "Snowden"



Le dernier film de Oliver Stone, "Snowden," se présente comme une version dramatisée de la vie d'Edward Snowden, le dénonciateur NSA qui a révélé l'étendue mondiale des capacités de surveillance américaines.
Le rendu de pierre de la vie de Snowden combine faits avec Hollywood invention, couvrant Snowden étant libéré de l'armée après une blessure à l'entraînement de base, rencontrer sa petite amie, et la formation de la CIA avec des mentors fictifs (y compris le caractère de Nicolas Cage, très probablement un composite des dénonciateurs comme Thomas Drake et Bill Binney). Snowden va ensuite couvert, seulement pour voir un tour op laid; devient un entrepreneur pour la CIA et la NSA; et choisit finalement de quitter la communauté du renseignement et de divulguer son vaste appareil de surveillance, dont certains qu'il a aidé à développer.
Le film frappe des points clés dans l'histoire de Snowden, y compris son intérêt croissant pour le droit constitutionnel et de la Foreign Intelligence Surveillance Court, certains des programmes de surveillance des États-Unis il a finalement démasqué, et certaines parties de ses rencontres furtives à Hong Kong avec Glenn Greenwald et Laura Poitras (co -founders de La Intercept), ainsi que de The Guardian Ewen MacAskill.
Il y a des doses de licence artistique - par exemple, un Rubik Cube cachant le lecteur où il a stocké les documents, et la CIA mentor de Snowden espionnage sur sa petite amie à travers sa webcam. En plus floue accent sont les questions mondiales ses révélations soulevées, y compris les conséquences juridiques et morales du gouvernement des Etats-Unis à recueillir des données sur les étrangers et les Américains avec une relative impunité, et les véritables histoires nées de révélations massives de Snowden.
Alors, voici une rétrospective de toutes sortes pour les cinéphiles et autres intéressés par le journalisme Edward Snowden rendu possible grâce à sa décision de devenir un dénonciateur: En tout, plus de 150 articles provenant de 23 organismes de presse à travers le monde ont intégré les documents fournis par Snowden, et Le Intercept et d'autres points de vente continuer à exploiter les archives pour des histoires de signification sociale et politique.
Dans l'espoir que le film de Stone va susciter un intérêt plus répandu dans les programmes de la NSA Snowden a aidé à mettre en lumière, Le Intercept a compilé ses histoires basées sur les archives de documents, qui peut être exploré à travers le tableau ci-dessous.

Depuis les premières révélations de Snowden ont été publiés dans de Glenn Greenwald 6 Juin 2013, article du Guardian, "NSA collecte des enregistrements téléphoniques de millions de clients de Verizon Daily," près de 1200 documents de divulgations de Snowden ont été libérés au public. Ceux-ci comprennent des fragments du «budget noir», un document secret présenté au Congrès par les agences de renseignement, images piraté de drone se nourrit, et des présentations PowerPoint que minutieusement détail la technologie derrière les efforts de surveillance de la NSA.
Le Intercept et d'autres points de vente ont rapporté de nombreux articles sur certains des principaux programmes techniques mentionnés au cours du film - PRISM et en amont, les deux autorisées en vertu de l'article 702 de la Foreign Intelligence Surveillance Act. PRISM aspire jusqu'à des centaines de millions de communications Internet tous les jours de la population qu'il "cible", et ceux qu'ils communiquent avec - ainsi que des communications non pertinentes, il ramasse "incidemment" en raison de la façon dont fonctionne la technologie. On ne sait pas combien de ces communications appartiennent à des Américains. fronces en amont des communications pendant qu'ils voyagent à travers les câbles de l'Internet - voix, texte, et plus encore. Dans le film, Snowden obtient un aperçu de ces programmes tout en allant d'infiltration pour la CIA.
Lorsque Snowden partage une carte avec quelques-uns de ses collègues affichant des données sur la surveillance menées dans différents pays, le film est probablement un signe de tête vers un programme appelé Boundless Informant - un autre des premières histoires Snowden rapportées par Greenwald et MacAskill. La NSA a nié au moment où il pourrait déterminer avec une certitude absolue "l'identité ou l'emplacement" de toutes les communications qu'il recueille - mais le programme lui a donné un sens général du volume d'informations qu'il a obtenu de chaque pays, apparaissant comme une sorte de carte de chaleur. Le US n'a pas été, comme le film le suggère, le pays où la NSA a recueilli le plus d'informations; il y avait beaucoup plus d'interceptions de l'Iran, au moins pendant la période rapportée par The Guardian.
Le Intercept a débuté sa couverture Snowden à Février 10, 2014, un article de Jeremy Scahill et Glenn Greenwald intitulé «Le rôle de la NSA secret dans le Programme d'assassinat américain." Depuis lors, nous avons publié au moins 50 autres pièces sur la base de documents du Snowden archiver.
En Juillet 2015, Le Intercept puisé dans l'un des programmes centraux de la NSA, également mentionnés dans le film, appelé xkeyscore. Le programme fonctionne comme un moteur de recherche qui permet de détecter la NSA, analyser et extraire des informations à partir des quantités massives de communication et d'information en ligne, il recueille tous les jours à travers différents filtres. Sinon, le volume de l'information serait écrasante.
L'utilisation par l'agence du téléphone portable et le piratage de la surveillance informatique a été un thème récurrent dans les rapports de l'Intercept sur les documents Snowden. En mai 2015, Jeremy Scahill et Josh Begley découvert mission conjointe de la CIA et la NSA pour casser la sécurité des produits de consommation populaires, y compris iPhone notoirement sécurisé d'Apple. Dans le film, Snowden couvre la webcam de son ordinateur portable, dont il connaît la NSA est capable d'exploiter à travers un programme appelé QUANTUM. En réalité, la NSA a développé des implants logiciels malveillants potentiellement capables d'infecter des millions d'ordinateurs ciblés secrètement, et automatisé certains des processus impliqués dans les attaques, comme Ryan Gallagher et Glenn Greenwald signalés en Mars 2014.
De nombreux reportages de l'archive Snowden impliquent une surveillance étrangère et les partenariats de la NSA avec les agences de renseignement d'autres pays, un sujet du film Snowden touche à peine - par exemple, sans jamais mentionner relation étroite de la NSA à l'agence d'espionnage britannique Government Communications Headquarters (GCHQ); son partenariat avec des pays comme l'Arabie Saoudite; ou du manque de compréhension au sujet de leurs propres espions de connexions à la NSA fonctionnaires étrangers. seulement hochement de tête du film à l'intelligence étrangère se produit lorsque Snowden fait passer une puce spéciale à MacAskill, ce qui suggère qu'il pourrait l'aider à en apprendre davantage sur l'espionnage britannique.
La NSA est évidemment plus que ses programmes et outils techniques. Pierre évoque les amis et les collègues de Snowden les agences d'espionnage, y compris les pirates T-shirt à l'usure, les ingénieurs de super génie, et les patrons dominateurs. Peter Maass Le Intercept a écrit sur le côté humain de l'agence, y compris son avis chroniqueur résident, qui est allé par "Zelda" et a répondu à des questions sur des choses comme la cuisine étiquette et potins, ainsi qu'un chroniqueur avec des ambitions littéraires qui lui-même "les appelés SIGINT Philosophe. "
En fin de compte, le film reflète l'image de pierre de la vie d'un employé contractuel NSA. Pour une vraie fenêtre dans l'agence, il peut y avoir pas de meilleure ressource que les propres documents de la NSA. En mai 2016, Le Intercept a commencé le premier effort concerté pour faire de grandes parties de l'archive Snowden accessible au public avec la publication d'une série de bulletins SIDtoday, les nouvelles organe interne des signaux Direction du renseignement à la NSA. Les lots les rejets sont en cours et seront probablement constituer l'une des plus grandes collections uniques de fichiers NSA.


Nota:

 
Le cube de Rubik d'Edward Snowden a joué un rôle clé dans le film Snowden. Mais combien de ce qui a été dépeint été précis et réellement passé? Est-ce que Oliver Stone prend des libertés créatives? Nous avons des spoilers pour le film ci-dessous, donc ne lisons pas, sauf si vous l'avez déjà vu, juste au cas où vous n'êtes pas à jour sur toutes les dernières nouvelles Snowden ou n'a pas vu les remorques le film.




Voici ce que vous devez savoir.Cube de Rubik était l'idée de Snowden, mais il est seulement laissé entendre que tout le monde dans le bureau en avait un.
Le film dépeint Snowden comme la contrebande des informations classifiées par une tuile dans le cube de son Rubik. Mais est-ce arrivé vraiment de cette façon? Le fait est que nous ne sommes pas vraiment sûr, mais Snowden lui-même laissé entendre qu'il pourrait y avoir une certaine vérité derrière la représentation. Il a fait utiliser un Rubik Cube de s'identifier quand il a d'abord rencontré Glenn Greenwald, mais la plupart des gens qui suivent son histoire savent déjà qu'une partie. Cependant, Snowden a été discret sur la façon dont il fait sortir clandestinement ses informations classifiées. Le film montre le téléchargement de fichiers sur une carte SD, puis le cacher à l'intérieur du cube Rubik. Il évite alors courir le cube de Rubik à travers la sécurité en jetant à un garde de sécurité, qui joue avec le cube de Rubik tout Snowden passe par la sécurité. Ensuite, il est libre.
Oliver Stone a déclaré au Daily Beast qu'il ne sait pas réellement comment Snowden clandestinement les informations. "Nous ne savons pas. Personne ne sait ", at-il dit. Cependant, il était Snowden qui a suggéré qu'ils dépeignent la scène à la fin de la manière dont ils l'ont fait.
Au cours d'un live Q & A après que le film a été diffusé jeudi, Snowden a été interrogé sur la scène cube de Rubik avec la garde. Il a dit que le cube de Rubik a été mis en pour le film et il ne serait pas en train de divulguer comment il sortir clandestinement des informations. Cependant, at-il ajouté, tout le monde dans le bureau a eu un cube Rubik. "Ils flottaient autour et qui entrent et sortent tout le temps», dit-il.Vous pouvez Smuggle l'information dans un Rubik Cube






Si vous le souhaitez, vous pouvez effectivement introduire clandestinement des informations dans un Rubik Cube. Sur YouTube, les actions AntVenom comment il peut être fait:

 https://www.youtube.com/watch?v=xWDuzOtpBiw
Alexander Anpilogov a également fait une vidéo sur la façon dont vous pouvez cacher des informations dans un "cube Snowden," bien que ce soit pas tout à fait comment il a été réalisé dans le film:
https://youtu.be/jnicadmCqBg
Sur Reddit, plowkiller a souligné une inexactitude sur le cube de Rubik, en disant que la bande-annonce montre un cube Rubik carrelé. Mais Rubik ne pas passer à cubes carrelées jusqu'en Décembre 2013, quand Snowden a fui ses données en Juin 2013.



Source.:

mercredi 6 mai 2015

NSA : VoiceRT, l'outil qui transcrivait un million de conversations par jour


En 2004, les services de renseignements américains disposaient d'un outil capable d'industrialiser le processus de conversion de l'audio en texte des communications espionnées. Et depuis l'outil a fait de gros progrès...



Les transcriptions d'écoute ne se font plus à la main à la NSA.
Les transcriptions d'écoute ne se font plus à la main à la NSA.
La NSA a décidément de grandes oreilles ! Des documents top secret de la NSA révélés par Edward Snowden montrent que le service de renseignement a créé il y a environ dix ans un système créant automatiquement des transcriptions écrites à partir de conversations téléphoniques pour mieux les stocker, les analyser et les retrouver ensuite. 
Les fichiers décrivent un système s’appuyant sur la recherche de nombreux mots clés, des programmes permettant d’analyser et d'extraire le contenu de conversations orales ainsi que des algorithmes sophistiqués capables de signaler l’intérêt d’une discussion. Evidemment, ces documents sont accompagnés de nombreux exemples de l’utilisation de cette technologie dans des zones de guerre (Irak et Afghanistan) ainsi qu’en Amérique latine mais ne disent pas si elle a servi à « écouter » des citoyens américains.

Un outil de plus en plus performant

Si les avancées technologiques cette dernière décennie ont permis aux systèmes de reconnaissance vocale commerciaux d’évoluer pour nous donner aujourd’hui des outils comme Siri ou Google Now, il en a été de même pour le programme de la NSA que l’agence a régulièrement mis à jour indiquent les documents.
Le premier outil, datant de 2004 et répondant au nom de code Rhinehart, était capable de repérer des mots comme « détonateur », « Bagdad » ou « peroxyde d’hydrogène » aussi bien dans des conversations en temps réel que dans des éléments stockés. En 2006, le système fut perfectionné et pris le nom de VoiceRT. Il put alors indexer un million de conversations par jour dans plusieurs langues. En 2013, nouvelle mise à jour importante pour lui permettre de gérer encore plus de données et ce plus rapidement.
© The Intercept
Extrait d'un document Powerpoint de la NSA datant de 2006 et présentant VoiceRT.
agrandir la photo
Les écoutes téléphoniques ont toujours été le fond de commerce de la NSA, mais cette technologie montre que l’agence avait industrialisé ses méthodes pour espionner un maximum de gens, ce qui pose évidemment de gros problèmes de respect de la vie privée, et ce sans que la population ou le Congrès soit au courant. D’ailleurs, le USA Freedom Act, projet de réforme de la NSA en cours de discussion au Congrès, n’évoque pas du tout un tel programme.
Pour les défenseurs des libertés comme l’Union américaine pour les libertés civiles (ACLU), le passage d’une écoute humaine à une écoute informatisée pose d’indéniables questions de respect de la vie privée et fait froid dans le dos.
A lire aussi :
Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles, paru le 20/2/2015 
Source :
The Intercept

lundi 2 juin 2014

La NSA aspire chaque jour des millions de photos de visages sur le web

On sait, notamment grâce aux révélations d'Edward Snowden, que les agences de renseignement américaines se servent largement d'Internet et des réseaux sociaux pour leurs activités de surveillance.

De nouveaux documents de la NSA (National Security Agency), fournis par Snowden et analysé par le New York Times dans un article paru le 1er juin, se concentrent sur un aspect précis de l'utilisation par les services secrets américains des données numériques disponibles en ligne : les photos publiées chaque jour par les individus, ou échangées grâce aux outils de communication.
Le quotidien américain publie des extraits d'une présentation PowerPoint, utilisée par la NSA en 2011 pour un usage interne et présentée comme top secrète, qui l'assure : « l'image fait tout ».
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin.
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin. | New York Times
Selon le New York Times, ces documents indiquent qu'en 2011, la NSA était capable d'intercepter en une journée « des millions d'images » dont environ « 55 000 dont la qualité suffit pour une reconnaissance faciale ». Ces images seraient récupérées dans les emails, courriels, textos, mais aussi sur les réseaux sociaux, grâce à des outils de vidéo-conférences, ou encore, dans les bases de données de photos utilisées par les administrations des pays étrangers.
RECONNAISSANCE FACIALE
Un porte-parole de l'agence, interrogé sur la question par le New York Times, n'a pas voulu commenter et confirmer ces informations. L'article du New York Times rappelle par ailleurs que les autorités américaines (département d'Etat, FBI, etc.) ont déjà recours à des banques d'images très fournies, incluant les photos de passeport, de permis de conduire, mais aussi, dans le cas des autorités locales, des photos trouvées sur Facebook.
Mais les documents analysés par le New York Times décrivent aussi comment la NSA a ensuite recours à des logiciels permettant d'analyser et exploiter toutes ces photos, grâce à des outils de reconnaissance faciale de plus en plus évolués. Leur développement se serait accéléré sous l'administration Obama : collecter un maximum de photos, et pouvoir analyser précisément toutes les informations qui s'y trouvent, permettrait, ainsi, de repérer au plus vite des cibles potentielles.
« Il ne s'agit pas d'en avoir après les communications traditionnelles. Il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques », explique un document de la NSA datant de 2010, cité par le quotidien.
RECOUPER LES BANQUES D'IMAGES
C'est à partir de cette année là que l'agence de renseignement aurait réussi à recouper les photos d'une de ses banques d'images (appelée Pinwale) avec celles contenues dans une liste du gouvernement américain dédiée à la surveillance d'individus liés au terrorisme. A partir de là, plusieurs équipes se seraient constituées au sein de l'agence pour construire des profils précis des individus recherchés, à partir des informations contenus sur les photos dans lesquelles ils apparaissent.
Les tentatives d'identifications se seraient ensuite multipliées, selon le New York Times, qui raconte comment la NSA a, en 2011, tenté de localiser plusieurs cibles, dont Oussama Ben Laden. Ceci avec plus ou moins de succès : les recherches lancées auraient montré des photos d'hommes qui n'étaient pas les cibles recherchées, en raison des limites de l'époque en ce qui concerne l'identification faciale sur des fichiers numériques.
Toutefois, les progrès dans ce domaine sont spectaculaires, assure le New York Times, qui détaille aussi des exemples d'identifications réussies présentées dans les documents que le journal a pu obtenir, dont celle d'un homme chauve, présent dans un parc d'attraction, identifié grâce à d'autres images de lui où il avait pourtant des cheveux.
VIDE JURIDIQUE
Le journal précise que personne n'est en mesure de dire combien d'individus, aux Etats-Unis ou dans le monde entier, ont été capturés grâce à ces méthodes. Une porte-parole de la NSA a souligné par ailleurs auprès du New York Times que l'agence aurait besoin d'une approbation au niveau judiciaire pour l'utilisation de photos d'Américains qu'elle aurait recueillies grâce à ces programmes de surveillance.
Mais en ce qui concerne les limites liées à la reconnaissance faciale, le quotidien évoque un « vide juridique » que les lois sur la défense de la vie privée aux Etats-Unis n'ont pour l'instant pas comblé.


REF.:

vendredi 28 février 2014

LES UTILISATEURS DE YAHOO ESPIONNÉS VIA LEUR WEBCAM PAR LA NSA ET LE GCHQ ,de 2008 a 2012

Le scandale NSA / SnowdenGate risque de continuer à faire les choux gras de la presse. L’un des plus gros scandales d’espionnage de masse vient de se voir amplifier par le journal britannique The Guardian. Le grand public est inquiet concernant la protection de sa vie privée, il n’est pas prêt d’être rassuré. Alors queGoogle vient d’annoncer renforcer sa sécurité concernant les applications, une découverte d’une toute autre ampleur vient d’avoir lieu. La NSA et le GCHQ (service de renseignement électronique britannique) ont espionné les utilisateurs Yahoo via leur webcam.

nsa yahoo webcam

La NSA et le GCHQ espionnaient les utilisateurs de Yahoo via leur webcam !

Encore une fois révélée par les documents délivrés par Edward Snowden, cette surveillance a eu lieu entre 2008 et 2012. Les services secrets américains et britanniques ont intercepté des images provenant de conversations vidéo entre utilisateurs Yahoo. 1,8 million d’utilisateurs, à raison d’une image toutes les cinq minutes, ont été concernés. Baptisé « Optic Nerve » (nerf optique), ce programme aurait récolté ces images en vrac dont une bonne partie était à caractère érotique, voire pornographique (7,1% pour être exact).
L’objectif du programme était, selon le GCHQ, de constituer une base de données de visagesafin de faciliter la reconnaissance faciale automatique et de détecter les différents comptes utilisés par une seule et même personne. Yahoo de son côté a fermement condamné cet agissement : « c’est un niveau sans précédent de violation de la vie privée de nos utilisateurs, ce qui est complètement inacceptable. Nous n’étions pas au courant et nous ne tolérons pas (cette activité). Nous appelons les gouvernements du monde entier à réformer la législation sur la surveillance ».
Avant de poursuivre : « Nous nous engageons à préserver la confiance et la sécurité de nos utilisateurs, en poursuivant nos efforts visant à élargir le chiffrement sur l’ensemble de nos services. » Et dire qu’Edward Snowden n’aurait eu besoin que de quelques mots de passe pour récupérer ces documents. Retrouvez notre article concernant le scandale NSAComment protégez-vous votre vie privée ?


jeudi 6 février 2014

La NSA siphonne aussi les applis mobiles, comme Angry Birds ou Google Maps

Géolocalisation, vie privée, préférences sexuelles,... Des documents secrets révèlent à quel point les applications mobiles transmettent, sans aucune sécurité, les détails de nos vies privées.

 La NSA siphonne aussi les applis mobiles, comme Angry Birds ou Google Maps
La NSA siphonne aussi les applis mobiles, comme Angry Birds ou Google Maps
Les applis mobiles comme Angry Birds, Facebook ou Google Maps peuvent être très sympas et pratiques. Mais elles ont un grand défaut : elles sont très bavardes et envoient quantité de données personnelles de manière non sécurisée à travers les réseaux. Ce que les services secrets américains (NSA) et britanniques (GCHQ) ont évidemment remarqué depuis plusieurs années, comme viennent de le révéler les journaux The Guardian, The New York Times et ProPublica, sur la base de documents d’Edward Snowden.  
Ainsi, à chaque fois que quelqu'un utilise une application sur son smartphone, les services secrets  font apparaître quantité de données sur la localisation de l'utilisateur ou encore la liste de ses contacts, des données que la NSA et le GCHQ britannique récupèrent dans le cadre de leurs vastes programmes de collecte. Un rapport cité par le quotidien note ainsi que toute mise à jour du système d'exploitation Android envoie sur le réseau 500 lignes de données sur l'historique du smartphone et son utilisation, des données captées par les agences de renseignement. Certaines des données collectées sont même capables donner des détails sur la vie intime de l’utilisateur, tels que sa vie amoureuse et familiale ou ses préférences sexuelles.
L’une des raisons pourquoi ces applications envoient toutes ces données se trouvent dans leur gestion publicitaire. Souvent gratuites, les applications mobiles sont financées par la publicité. Et les annonceurs réclament, au travers de leurs agences, des profils plus ou moins précis des utilisateurs pour un meilleur ciblage.

La NSA dément

Sollicité par l'AFP, la NSA s'est retranchée sur sa ligne de défense désormais habituelle en affirmant que « les communications des personnes qui ne sont pas des cibles étrangères valides n'intéressent pas la NSA ». L'agence « ne dresse pas le profil des Américains ordinaires. Nous collectons seulement les communications qui sont autorisées par la loi pour des raisons de surveillance et de contre-espionnage de cibles étrangères, quels que soient les moyens techniques utilisés par les cibles », a affirmé une porte-parole de la NSA, Vanne Vines.
Cette surveillance des applications de smartphone est décrite comme une « pépite » dans un document de la NSA datant de la NSA. Pour la seule année 2007, l'agence américaine aurait consacré 767 millions de dollars à ce programme, quatre fois plus que l'année précédente, selon un autre document cité par le Times. Face au scandale sur l'ampleur de la surveillance de la NSA, le président Barack Obama a annoncé un encadrement plus strict de ses activités de collecte des métadonnées téléphoniques (les informations concernant la durée des appels et les numéros appelés sur un téléphone). Rien n'a cependant été dit sur la surveillance des programmes informatiques susceptibles de laisser un accès aux données personnelles.

ref.:

lundi 20 janvier 2014

Cisco, Dell, Huawei..., les équipementiers télécoms infiltrés par la NSA ?


Sécurité : Nouvelles révélations du Spiegel sur la NSA pour ce début d'année. L'infiltration est large. Très large, puisqu'elle irait jusqu'aux coeurs de réseau de certains équipementiers.
L'unité des Tailored Access Operations (TAO) de la NSA fait encore parler d'elle en ce début d'année 2014. Elle fait, de plus en plus, figure "d'arme secrète" ultime pour l'agence de renseignement, alors que le journal allemand Der Spiegel révèle de nouvelles informationsd'Edward Snowden sur ses agissements.
Cette unité spéciale aurait eu pour mission, entre autres, d'infiltrer les réseaux et les appareils électroniques à un niveau sans précédent. La méthode est connue : elle aurait insérée des portes dérobées ('backdoor') dans différents appareils électroniques grand public ou professionnels.
On ne sait pas bien comment. Toujours est-il que si la polémique reste boursouflée autour de l'iPhone depuis ce début d'année, la présence d'éventuelles backdoors au sein des équipements de coeur de réseau est tout aussi, voire plus, inquiétante.
Catalogue de techniques d'infiltration
Ainsi, des matériels d'Apple, Blackberry, Cisco, Dell, Huawei, Juniper, Maxtor, Samsung, Seagate, Western Digital auraient été compromis. Ceux-ci ont été révélés par un catalogue de l'ANT, division de la NSA chargée de trouver des failles et de fournir des techniques d'infiltration au groupe TAO et à d'autres unités de la NSA.
Une cinquantaine de pages, publiées en 2008 en interne et transmises au Spiegel par Snowden, montrent quelques exemples édifiants. Parmi lesquels on retrouve des équipements de Cisco, Huawei, ou Juniper. Particulièrement inquiétant vu l'enjeu critique de ces matériels. Et particulièrement étonnant en ce qui concerne Huawei, le seul équipementier non-américain.
Les passoires se rebiffent
Autre source d'étonnement : le nom d'Alcatel n'apparaît pas dans la liste. Une situation qui s'explique, selon un spécialiste du secteur interrogé par nos confrères de Silicon, par "la faible taille de l'équipementier français" vu, "dans ce contexte", comme "un atout".
Des "passoires" qui n'ont pas tardé à réagir : Cisco a fait part de son mécontentement dans un billet de blog, annonçant lancer une enquête. Il n'est pour l'heure pas au courant "de nouvelles vulnérabilités sur [ses] produits" et affirme ne pas travailler "avec les gouvernements pour affaiblir [ses] produits".
On notera également la réponse d'Apple autour de l'iPhone. Dell et Huawei ont également communiqué pour nier leur connaissance du programme TAO ou leur implication, à quelque niveau que ce soit. Des dénégations qui rappellent celles des géants du net, et risquent de rester, elles aussi, dans le flou.

Comment la NSA peut bidouiller votre iPhone, votre wifi, votre PC, votre écran...



Pour hacker les appareils informatiques, la NSA s’appuie sur une palette d’outils ultrasophistiqués, dévoilée par Edward Snowden. Voici un aperçu du catalogue.

Ceux qui pensent que la NSA se limite à remplir d’énormes bases de données en collectant des données sur le réseau Internet, se trompent. Le service secret américain a une capacité d’intrusion extrêmement précise, presque chirurgicale. Chaque élément logiciel ou matériel de votre environnement informatique peut ainsi devenir un vecteur d’attaque. C’est ce qui ressort des documents que vient de publier, lundi 30 décembre, le magazine allemand Spiegel, sur la base de documents d’Edward Snowden. L’inventivité technique est impressionnante, alors que ces documents commencent déjà à dater quelque peu (2007/2008).
agrandir la photo
Ainsi, on apprend que la NSA disposait dès le début d’une solution pour siphonner les iPhone. La solution - ou « implant logiciel » dans le jargon de la NSA - s’appelle « Dropoutjeep». Elle permet de télécharger ou téléverser des documents, de consulter à distance les SMS ou le carnet d’adresses, d’écouter les messages téléphoniques,  de repérer la position géographique, et même d’activer la caméra et le microphone. A l’époque, cette solution nécessitait encore un accès direct au téléphone. Une version d’installation à distance était en préparation.
Evidemment, la NSA a beaucoup d’autres solutions pour hacker les smartphones, aux noms toujours aussi étranges. « Gopherset » et « Monkeycalendar » sont des logiciels qui s’installent directement sur une carte SIM et qui permettent d’exfiltrer tout type d’informations via SMS. Les agents peuvent aussi s’appuyer sur l’implant logiciel « Toteghostly 2.0 » qui permet d’avoir la main sur les terminaux Windows Mobile. Enfin, la NSA dispose aussi d’une série de faux téléphones, qui imitent à la perfection les modèles usuels (de l’époque), avec en prime une capacité de surveillance à volonté. Mais le coût est autrement plus élevé : environ 2000 dollars par unité.  
agrandir la photo
Du côté des ondes radio, les solutions techniques pullulent également. La NSA dispose de toute une batterie d’appareils capables d’imiter des stations de base, dans le but de localiser des téléphones, de réaliser des attaques dites « Man in the Middle » et simplement d’écouter les conversations. Ces boîtiers portent des noms tels que « Candygram », « Cyclone Hx9 », « EBSR », « Entourage », « Nebula », « Typhon HX ». Pour s’en procurer un, il faut avoir un certain budget. Le tarif varie de 40 000 à 250 000 euros.
Le réseau Wifi est également mis sous haute surveillance. Avec la mallette « Nightstand », un agent pourra pénétrer un réseau 802.11 et réaliser des attaques sur des PC Windows. Pas la peine d’être à proximité : le système fonctionne dans un rayon de... 13 km. Pour simplement repérer et cartographier les réseaux wifi environnement, la NSA dispose là aussi d’une solution bien pratique baptisée « Sparrow II ». C’est un genre de sniffer wifi miniature, destiné à être embarqué dans un drone. Celui-ci n’aura plus qu’à survoler une zone donnée pour détecter les réseaux recherchés.   
agrandir la photo
Discret et banal, le câblage informatique peut constituer une grande source d’information. « Ragemaster », par exemple, est un implant matériel qui s’installe directement dans le câble qui relie l’ordinateur à l’écran. Il laisse échapper de manière passive les signaux vidéo qu’un agent peut alors récolter simplement au travers d’un système radar. Ce qui lui permet de reconstituer l’image. L’idée est la même pour « Surlyspawn », un implant matériel qui se fixe dans le câble relié au clavier. Là encore, une analyse radar permettra de récupérer tout ce qui a été tapé sur le clavier. L’avantage de ce dispositif par rapport à un keylogger logiciel, c’est qu’il fonctionne même quand l’ordinateur n’est pas relié à Internet. Coût : 30 dollars par unité.
La NSA dispose aussi de toute une palette de prises USB trafiquées, qui peuvent être contrôlées à distance par onde radio. Ce qui permet d’intercepter des données ou, à l’inverse, d’introduire des logiciels malveillants. En fonction du modèle choisi, il sera possible de couvrir une portée plus ou moins longue. Certains dispositifs peuvent même fonctionner en réseau.
agrandir la photo
L’ordinateur est tant que tel est, lui aussi, la cible directe d’un grand nombre de solutions. La NSA dispose d’implants logiciels pour les firmwares de disques durs Western Digital, Seagate, Maxtor ou Samsung (« Iratemonk »), ainsi que pour les BIOS de divers systèmes (« Swap »). La boîte à outils de l’agence américaine contient également des petits modules de transmission radio-fréquence qui s’installent directement, ni vu ni connu, sur la carte mère de l’ordinateur (« Howlermonkey », « Juniormint »). Pour cela, évidemment, il faut avoir un accès physique à la machine. La NSA dispose même d’ordinateurs miniatures de la taille d’une pièce de un cent (« Maestro-II », « Trinity »). Bref, les possibilités techniques de la NSA semblent quasi-infinies...
Ci-dessous, les fiches techniques des différents « implants » mentionnés.
Lire aussi:
TAO, l’unité d’élite de la NSA qui pénètre dans tous les systèmes, le 30/12/2013
Julian Assange incite les hackers à infiltrer la CIA... pour mieux la combattre, le 30/12/2013
REF.: 
Source:
Der Spiegel (en allemand)