Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé accès internet. Afficher tous les messages
Aucun message portant le libellé accès internet. Afficher tous les messages

lundi 13 septembre 2021

Le Japon a pulvérisé le record de vitesse internet en atteignant 319 tb/s

 

 

Le Japon a pulvérisé le record de vitesse internet en atteignant 319 tb/s

19 juillet 2021 à 16h50

Déjà détenteur du précédent record avec un transfert de données à la vitesse de 178 térabits par seconde (tb/s), le National Institute of Information and Communication Technology (NIICT) a désormais doublé son score, atteignant un impressionnant 319 tb/s.

Une vitesse atteinte à travers une fibre optique de diamètre standard !

Une architecture repensée sur mesure

L’annonce a été faite par le NIICT à l’occasion d’une conférence internationale sur les communications par fibres optiques. La prouesse a consisté à envoyer des données à travers 3 000 m de fibre optique d’un diamètre standard, mais à un débit de plusieurs magnitudes au-dessus de ce qui est accessible au grand public aujourd’hui.

Pour cela, les chercheurs japonais ont misé sur deux innovations principales. La première consiste à intégrer, dans un diamètre standard, quatre « cœurs » de fibres optiques. Cette évolution hardware de la classique fibre optique permet à cette dernière de supporter la nouvelle technique de transmission développée par l’équipe de chercheurs, le Wavelength-Division Multiplexing, ou WDM.

Combinées, ces deux innovations permettent de faire transiter un signal laser réparti simultanément sur différentes bandes et différentes longueurs d’ondes. Les quatre cœurs de la fibre optique permettent d’éviter les interférences qui se produisent habituellement au sein d’une fibre unique. D’une certaine manière, cela revient à passer d’une simple route à une voie rapide à plusieurs voies, chaque voie permettant de faire transiter son propre flux de données, avec sa propre longueur d’onde, sans embouteillage possible.

Une technologie applicable à grande échelle ?

Bien entendu, l’expérience a nécessité un équipement spécifique, afin notamment d’exploiter une nouvelle bande de fréquences pour les émetteurs lasers (la bande S). Néanmoins, les chercheurs japonais assurent qu’au moins une partie de leurs avancées pourrait être appliquée au réseau internet existant. Une démarche qui s'inscrit dans la lignée des recherches menées lors de leur précédent record, l'année dernière.

La génération du signal reste particulièrement novatrice, mais le fait de pouvoir exploiter une largeur de câble standard pourrait permettre d’améliorer la vitesse du réseau terrestre sans modifier toute l’infrastructure actuelle. Reste encore à s’assurer qu’une telle technologie puisse être exploitée à grande échelle pour un prix abordable, évidemment. Dans un premier temps, cela pourrait permettre d'améliorer le débit entre serveurs et hubs lors de l'instauration des prochaines générations d'Internet. Il reste dès lors peu probable de voir un tel débit atteindre le cœur de nos foyers, même si cela pourra contribuer à améliorer la vitesse globale de connexion.

dimanche 4 février 2018

Pirater le CPL de son voisin, c’est simple

Un chercheur en sécurité a trouvé une faille pour s'introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l'accès Internet d'un parfait inconnu.

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »

Les compteurs électriques n'isolent pas le trafic

Recherche documentaire sur Internet, analyse de trafic protocolaire, reverse engineering… le hacker décortique méthodiquement ses adaptateurs et, finalement, découvre un moyen pour s’introduire à distance dans un grand nombre de réseaux CPL. Sa méthode repose tout d’abord sur une faille dans le réseau électrique lui même. « Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble », explique M. Dudek.

Entre deux prises CPL, le trafic circule par le courant électrique de manière chiffré.
Mais capter les signaux ne suffit pas pour s’introduire dans un flux CPL, car ce dernier est plutôt bien chiffré (AES 128 bits pour les plus récents). Certes, certains utilisateurs négligents oublie d’activer l’appairage de sécurité qui, par une simple pression de bouton, permet de générer une nouvelle clé de chiffrement. Dans ce cas, le mot de passe du réseau est celui défini par défaut. Et souvent, il s’agit de « HomePlug » ou « HomePlugAV ». « L’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet », explique le chercheur.
Mais comment faire lorsque une nouvelle clé a bien été définie? En menant plus loin ses recherches, M. Dudek découvre que chaque prise CPL dispose d’un mot de passe unique baptisé « Direct Access Key », qui est d’ailleurs affiché sur le boitier (voir image ci-dessous). Et celui-ci, oh surprise, permet de changer le clé de chiffrement entre les prises CPL, à condition d’envoyer la bonne requête à travers le réseau électrique (SetEncryptionKeyRequest). La principale difficulté reste donc à trouver ces fameux DAK (autrement que de s’introduire par effraction dans un appartement, évidemment).

Des codes intéressants se trouvent sur les prises...
Mais là encore, le chercheur fait une belle découverte. Pour les prises CPL basés sur le chipset Qualcomm Atheros - qui est l’un des plus diffusés - il se trouve que le DAK est… un dérivé de l’adresse MAC de l’adaptateur. Et ce n’est pas tout: l’algorithme de dérivation est librement accessible. Voilà qui est bien pratique, car il existe par ailleurs une requête spéciale dans le standard HomePlug AV (« Sniff ») qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur-modem. Et le tour est joué.
En résumé, n’importe qui dans un immeuble peut se brancher sur l’Internet de son voisin, à condition que celui-ci dispose d’un CPL basé sur Qualcomm Atheros et que les compteurs électriques ne soient pas trop récents. « La faute revient aux fabricants qui utilisent tous le même algorithme de dérivation, car il leur est fourni par Qualcomm. Ils devraient utiliser leur propre algorithme », souligne l’ingénieur. La bonne nouvelle dans cette affaire est pour les Freenautes: ils peuvent dormir tranquille, car les prises CPL fournis par Free reposent sur un autre chipset.


REF.:

jeudi 30 mars 2017

Eutelsat 172 B, un satellite hors norme qui va connecter les avions à Internet



L’engin spatial s’élancera de Kourou le 25 avril prochain pour couvrir la région Asie Pacifique. Nous avons pu le découvrir en avant-première au siège d’Airbus à Toulouse où il patiente avant son départ.

lundi 24 août 2015

Pirater le compte Gmail du voisin au travers… de son frigo connecté



Pirater le compte Gmail du voisin au travers… de son frigo connecté
 
DR

Les connexions chiffrées de certains appareils réfrigérants de Samsung sont mal configurées et permettent de réaliser des attaques de type « Man in the middle ».

A l’occasion de la conférence DEF CON 23, qui s’est déroulée début août à Las Vegas, deux chercheurs en sécurité de la société Pen Test Partners ont découvert une jolie faille sur un réfrigérateur connecté de marque Samsung. En occurrence le RF28HMELBSR, lui-même digne successeur du RF4289HARS. Ces sigles ne vous diront sans doute rien, car ces modèles ne sont pas disponibles en France. Il s’agit de réfrigérateurs multi-portes de type américain plutôt luxueux (comptez 3.600 dollars) avec – comble du chic - un écran tactile qui permet de regarder la télé, surfer sur le web, lancer une playlist musicale, et même… afficher votre calendrier Google.
Tout cela est plutôt sympa, me direz-vous. Le problème : lorsque l’appareil établit des connexions chiffrées en SSL/TLS, il ne vérifie par l’authenticité des certificats. Quelqu’un qui se trouve sur le même réseau pourrait donc assez facilement usurper l’identité du site Google et réaliser une attaque de type « Man in the middle » pour intercepter les données de connexion. Par exemple en installant un faux point d’accès Wifi à proximité.

L’appli mobile en ligne de mire

Bizarrement, Samsung ne tombe pas dans ce piège de débutant lorsqu’il s’agit de ses propres services. Ainsi, lorsque le frigo se connecte aux serveurs de mise à jour de Samsung, l’authenticité des certificats est bien vérifiée, rendant impossible ce type d’interception. En revanche, les deux hackers ont peut-être mis la main sur une autre faille, cette fois au niveau de l’appli mobile compagnon. Celle-ci permet de réaliser certaines tâches de configuration à distance, déporter l’affichage et même transférer un coup de fil (« Salut, je t’appelle de mon frigo… »).
Evidemment, les communications entre le smartphone et le frigo sont chiffrées, mais les chercheurs estiment avoir trouvé le certificat dans le code de l’application mobile. Mais le fichier est protégé par un (bon) mot de passe. « Nous pensons avoir trouvé le mot de passe du certificat dans le code client [i.e. celui de l’application mobile, ndlr], mais il est masqué et nous n’avons pas encore réussi à le décoder », explique l’un des chercheurs dans une note de blog. Affaire à suivre…

Source. :

mardi 19 mai 2015

A c'était le bon temps avant 2001 ?




Ce que l'ont a dit le:



Mise à jour Deux émissions de télévision à saveur technologique disparaîtront des ondes québécoises à la fin de leurs saisons respectives. Le glas des contenus hyper-spécialisés serait-il en train de sonner? En effet, nous avons appris que la production des émissions KT3Z, diffusée à Canal Z et Branché, produite par Radio-Canada et diffusée à RDI cessera bientôt. Dans les deux cas, on blâme les faibles cotes d'écoute en rapports aux budgets nécessaires à la production pour la fin des émissions.
KT3Z était diffusée à Canal Z depuis l'ouverture de la station spécialisée. L'émission s'adressait à un public friand de technologie très averti. "C'est décourageant et surtout déplorable pour nos téléspectateurs car nous faisons une émission très spécialisée sur une chaîne spécialisée et nous servons un public spécialisé qui ne trouve pas ce qu'il cherche ailleurs", nous a confié Stéphane Éthier, animateur de l'émission.
Un point de vue que partage la direction de Canal Z avec cependant un important bémol. "KT3Z dessert un public très spécialisé et peu desservi sur les autres chaînes, nous a dit Danielle Globensky, porte-parole de Canal Z. Cependant, l'émission n'atteignait pas ses objectifs, n'attirant qu'une moyenne de 11 000 téléspectateurs."
Du même souffle, nous apprenions que Radio-Canada et ses partenaires de diffusion Télé-Québec et TFO avait finalement décidé de ne pas renouveler l'émission Branché qui en était à sa septième saison. On se rappellera que Branché avait échappé au couperet de justesse en avril 1999. Une campagne de pétition ayant recueilli plus de 1000 noms en moins d'une semaine avait été lancée à l'annonce de l'élimination de l'émission.
Une pétition a justement été lancée par Marc-André Vallée, le webmestre (bénévole) de l'émission KT3Z afin de sauver l'émission. Danielle Globensky doute cependant que la pétition puisse faire revivre l'émission. «Contrairement à Radio-Canada ou Télé-Québec, Canal Z est une chaîne privée, financée par la publicité et les abonnements des téléspectateurs, explique-t-elle. Si les gens signent une pétition mais n'écoutent pas l'émission, on est pas plus avancés.»
D'ailleurs, depuis hier soir, la pétition n'apparaît plus sur le site Web de KT3Z. M. Vallée a reçu l'ordre d'un représentant de Pixcom (la société qui produite l'émission) de retirer l'appel d'appuis.
Source.:
Dominic Fugère
Consultez les sites de Branché et de KT3Z


 

lundi 26 mai 2014

La NSA et ses partenaires UKUSA collaborent avec les fournisseurs de services Internet depuis 1946

NSA a également des accords avec les fournisseurs internet étrangère

(Mise à jour le 25 Janvier, 2014)

Mardi dernier, 20 Août le Wall Street Journal est venu avec une grande histoire avec de nouveaux détails sur les programmes de surveillance de la NSA. L'article affirme que la NSA a la capacité d'atteindre environ 75% de tout le trafic Internet américain qui traverse domestiques câbles à fibres optiques. Cependant, cela a été fortement rejetéepar la NSA La revendication de 75% ont obtenu beaucoup d'attention, mais la plupart des médias apparemment supervisé une section plus loin dans l'article, qui révèle une méthode de collecte NSA beaucoup plus sensibles:



"La NSA a commencé la mise en place intercepte Internet bien avant 2001, disent les anciens responsables du renseignement. Géré par le Bureau des services spéciaux secret de la NSA, ces types de programmes ont été d'abord conçu pour intercepter les communications à l'étranger grâce à des accords avec les fournisseurs Internet étrangers, disent les anciens fonctionnaires. NSA a encore de tels arrangements dans de nombreux pays, en particulier au Moyen-Orient et en Europe, disent les anciens fonctionnaires. "

Les documents qui ont été récemment fui par Edward Snowden ont déjà confirmé que la NSA collecte des données sur Internet à partir de câbles de télécommunications en passant par les États-Unis. Mais nous apprenons maintenant que également aux fournisseurs d'Internet étrangers coopèrent avec la NSA afin d'intercepter les communications étrangères. Pour les Américains, il peut être embarrassant que la NSA est puisant dans les câbles Internet nationaux, mais pour les gens ailleurs dans le monde, il faut être encore plus gênant que leur fournisseur de télécommunications pourrait avoir un accord secret avec un service de renseignement étranger. Ici, nous allons combiner cela avec un certain nombre d'autres histoires récentes, ce qui nous montre que la NSA et son homologue britannique, les siège du gouvernement Communications (GCHQ), ont des accords avec un certain nombre de les grandes entreprises de télécommunications américaines et britanniques, et aussi avec un nombre inconnu de fournisseurs d'accès Internet étrangers. Ceux-ci sont coopèrent parce qu'ils sont tenus par la loi et à la fois de la NSA et le GCHQ sont eux paient les frais. Le résultat est un réseau mondial de surveillance d'Internet.







Le bâtiment en forme de beignet de GCHQ à Cheltenham, Gloucestershire. 


Coopérer avec GCHQ

Les noms des sociétés ayant coopéré avec GCHQ ont été publiés le 2 Août par le journal allemand Süddeutsche Zeitung et la télévision NDR canal. Comme ceux-ci sont plus petits médias régionaux, il semble que The Guardian n'a pas osé publier ces noms eux-mêmes. Les deux médias ont eu accès à certains documents top secret de GCHQ à partir de 2009, en partie à partir d'un système interne appelé GC-Wiki, qui mentionne les fournisseurs de télécommunications suivants (en attendant d'autres ont fusionné) et leurs noms de code: Verizon Business (Dacron) British Telecom ( RECOURS) -Vodafone câble (GERONTIC) Global Crossing (PINNAGE) Niveau 3 (PETIT) Viatel(VITRIFIÉS) Interoute (tramway) GCHQ a conclu des ententes clandestines avec ces sept sociétés, décrites dans un document comme des «partenaires d'interception», dans afin de donner à l'agence un accès à leur réseau de câbles sous-marins. Les entreprises sont payées pour une assistance logistique et technique et British Telecom logiciels et matériels pour intercepter les données d'Internet même développé. Au GCHQ cet effort de collecte est effectuée en vertu du volet «maîtrise de l'Internet" de laTEMPORA programme. L'identité des sociétés participantes a été considéré comme extrêmement sensible, dans les documents officiels dénommé "l'information contrôlée exceptionnel" (ECI), avec la société noms remplacés par les mots de code. La divulgation des noms ne serait pas seulement causer des "retombées politiques de haut niveau», mais serait aussi très dommageable pour la crédibilité des entreprises.















Une des portes de salle 641A de l'immeuble d'AT & T à San Francisco,
où la NSA avait un dispositif Internet tapant secrète installée,
qui a été révélé par un technicien d'AT & T en 2006.


En réaction à ces informations, Vodafone et Verizon ont déclaré qu'ils se conforment aux lois de tous les pays dans lesquels elles opèrent câbles et qu'ils ne seront pas divulguer les données des clients dans toute juridiction, sauf si requis par la loi de le faire. C'est le même genre de réponse certaines des sociétés Internet américaines a donné en ce qui concerne leur implication présumée dans le programme PRISM.Exploiter l'épine dorsale Internet Ensemble, les sept entreprises opèrent une part énorme des câbles sous-marins à fibres optiques de grande capacité qui composent l'épine dorsale de l'architecture de l'Internet. Les médias allemand a également noté que ces entreprises fonctionnent également certains nœuds Internet importants en Allemagne, et par exemple Interoute possède et exploite la plus grande plate-forme de services cloud en Europe. Nous ne savons pas combien de câbles internet et les nœuds de ces fournisseurs ont la collecte et des dispositifs de filtrage attaché. Ancien fonctionnaire et dénonciateur NSA William Binney donne un assez grand nombre de points majeurs dans les réseaux mondiaux de fibre optique où il serait susceptible d'être Narus , Verint ou dispositifs de INTERCEPTEUR similaires. Dans cet article , il ya une liste de nœuds les plus susceptibles de surveillance sur les réseaux d'AT & T, Verizon, BT Group et Deutsche Telekom -. situés partout dans le monde The Guardian confirme que, en 2012 GCHQ avait puisé plus de 200 câbles à fibres optiques et a été capable de traiter des données provenant d'au moins 46 d'entre eux à la fois.Les métadonnées collectées sont stockées pendant 30 jours, tandis que le contenu des communications est généralement stocké pendant trois jours. Le 28 Août, de nouveaux rapports par le journal italien L'Espresso et le site international du journal allemandSüddeutsche Zeitung a révélé les noms des au moins 14 sous-marins câbles internet fibre optique qui GCHQ est Tapping: - TAT-14 , reliant les Etats-Unis avec le Royaume-Uni, France, Pays-Bas, l'Allemagne et le Danemark - Traversée de l'Atlantique 1 , reliant les Etats-Unis et le Royaume-Uni, les Pays-Bas et l'Allemagne - SeaMeWe3 , qui relie l'Europe, l'Asie et le Moyen-Orient - SEAMEWE4 , reliant l'Europe, l'Afrique du Nord et en Asie - FLAG Europe Asie (FEA), reliant l'Europe au Japon à travers le Moyen-Orient et l'Inde - FLAG Atlantic-1 , reliant New York avec la France et l'Angleterre - Circé Nord , reliant le Royaume-Uni avec la Belgique, la France, l'Allemagne et les Pays-Bas - Circé Sud , idem - Solas, entre le Royaume-Uni et de l'Irlande à travers la mer d'Irlande - Royaume-Uni-France 3 - Royaume-Uni- Pays-Bas 14 - Ulysse 1 et 2 , la course entre Douvres et Calais, resp. Ijmuiden et Lowestoft - Yellow/AC-2 , reliant New York avec Bude au Royaume-Uni - Pan européenne de passage (PEC), qui relie le Royaume-Uni, la Belgique et la France





























Vue d'ensemble des câbles à fibres optiques sous-marines
Cliquez pour une carte interactive!


L'existence de points internet de saignée en dehors des États-Unis et le Royaume-Uni a été confirmée dans un rapport par The Independent du 23 Août. Elle dit GCHQ dirige une station secrète Internet surveillance dans un lieu inconnu au Moyen-Orient d'intercepter et de traiter de grandes quantités d'e-mails , les appels téléphoniques et du trafic web pour le compte des services de renseignement occidentaux. La station est en mesure d'exploiter et d'extraire des données à partir des câbles de fibre optique sous-marins qui traversent la région. Tous les messages et les données transmises dans les deux sens sur les câbles sont copiées dans géantes tampons de stockage de l'ordinateur, puis tamisée pour les données d'intérêt particulier. Ces données sont ensuite traitées et transmises au GCHQ à Cheltenham et partagées avec les acteurs non étatiques. accords de sécurité réseau Le 7 Juillet, le Washington Post a publié sur un "accord de sécurité réseau" entre le gouvernement américain et l'opérateur de réseau de fibre optique Global Crossing, qui en 2003 a été vendue à une société étrangère. Global Crossing a été vendu plus tard au niveau du Colorado 3 Communications, qui possède de nombreux câbles à fibres optiques internationaux, et l'accord de 2003 a été remplacée par une nouvelle (pdf) en 2011. Selon le Post, cet accord est devenu un modèle pour la même accords avec d'autres sociétés. Ces assurer que lorsque les agences gouvernementales des États-Unis cherchent à avoir accès à des quantités massives de données circulant à travers leurs réseaux, les entreprises ont des systèmes en place pour fournir en toute sécurité. L'accord 2011 avec Level 3 dit clairement que tous les câbles de communication internes sont PAS par une installation à partir de laquelle la surveillance électronique légale peut être effectuée:












L'essentiel ici est dans le mot «licite». Tant que les demandes d'information par la NSA ou GCHQ sont licites, les fournisseurs d'accès internet aider à la collecte des données requises. Ils doivent même. programme Corporate Partner accès Tout comme GCHQ, la NSA est également payer les entreprises de télécommunication. C'est ce qui ressort le 30 Août, le Washington Post a publié parties des États-Unis Intelligence budget hautement classifiés. Cette révélé que des opérations spéciales Source de la NSA (SSO) division gère un projet appelé Corporate Partner Access, qui implique les principaux fournisseurs de télécommunications des États-Unis de puiser dans "circuit à haut volume et les réseaux à commutation de paquets". Pour l'exercice 2013 a été prévu que ce programme coûtera $ 278 000 000, en baisse de près d'un tiers de son sommet à 394 millions de dollars en 2011. Parmi les éventuels coûts couverts par ce montant sont des «contrats de location-réseau et circuits, le matériel et les logiciels entretien de l'équipement, la connectivité réseau sécurisé, et les baux site secrètes". Le total de 278 millions d's'analyse comme suit pour les programmes spécifiques: - BLARNEY : $ 65,960,000 - FAIRVIEW : $ 94,740,000 - STORMBREW : $ 46,040,000 - oakstar : $ 9,410,000 Une dernière $ 56,6 millions est de «partenaire étranger accès», mais selon le Washington Post, il n'est pas clair si ce sont des entreprises étrangères, des gouvernements étrangers ou d'autres entités étrangères.L'article indique que les entreprises de télécommunications facturent généralement se conformer aux demandes de surveillance de l'État, la police locale et fédérale et les services de renseignement. Cela simplifie l'accès du gouvernement à la surveillance et les paiements couvrent les coûts d'achat et de l'installation de nouveaux équipements, ainsi que d'un bénéfice raisonnable, ce qui le rend aussi rentable pour les entreprises à coopérer avec la NSA et d'autres agences. Quelques détails sur la collecte des données avec l'aide d'installations étrangères est venu à partir de diapositives NSA figurant dans le fond d'un reportage de la télévision brésilienne, le 8 Septembre 2013. Ces diapositives mentionnent au moins trois sous-programmes du oakstar pour la collecte de téléphone et de communications Internet "à travers un point d'accès étrangère": - Monkeyrocket - SHIFTINGSHADOW - Orangecrush Ce dernier programme est défini comme un «point d'accès étrangères par PRIMECANE et 3e partenaire du parti» (voir ci-dessous).























   



2e et 3e pays tiers

arrangements similaires avec les fournisseurs de télécommunication peuvent être attendus au Canada, en Australie et en Nouvelle-Zélande, comme les agences de renseignement électromagnétique de ces pays ont un partage de l'information très proche relation avec le GCHQ et la NSA sous la -accord UKUSA de 1946. Concernant les signaux renseignement de ces pays sont considérées comme des alliés 2e partie de la NSA. Un cran en dessous, il ya un groupe de près de 30 pays qui sont considérés comme des partenaires 3ème partie. Selon les Snowden-fuites Allemagne, la France, l'Autriche, le Danemark, la Belgique et la Pologne sont parmi eux. * Probablement Norvège, Malaisie, Singapour, Japon, Corée du Sud, Israël, Taiwan et l'Afrique du Sud sont 3e partenaires de partie aussi. Mise à jour # 1 : Nouveaux documents montrent que la Suède est un partenaire 3rd Party de la NSA depuis 1954. Mise à jour # 2: Un autre document décrit NSA a confirmé que la France, l'Allemagne, l'Espagne, l'Italie, la Belgique, les Pays-Bas, le Danemark, la Norvège et la Suède sont 3e partenaires du Parti de NSA et qu'ils font partie d'un groupe appelé les aînés SIGINT Europe (SSEUR) ou 14-Eyes. Comme l'article du Wall Street Journal indique que les fournisseurs d'accès internet à l'étranger sont «en particulier dans le Moyen-Orient et en Europe", ce rappelle d'une relation spéciale les États-Unis avec un certain nombre de pays en particulier ces régions. Nous les connaissons par le fait qu'ils ont une soi-disant défense téléphone Lien avec les Etats-Unis: - En Europe:. Albanie, l'Autriche, la Bulgarie, la République tchèque, l'Estonie, la Lettonie, la Lituanie, la Macédoine, la Pologne, la Roumanie, la Slovénie et la Slovaquie - Au Moyen-Orient:. Bahreïn, Israël, Koweït, Oman, Qatar, Arabie Saoudite et Emirats Arabes Unis plupart de ces pays sont faibles, dépendants de l'aide militaire des États-Unis et donc souvent prêts à coopérer avec les agences de renseignement des États-Unis. Bien sûr, cela ne signifie pas nécessairement que dans tous ces pays, la NSA a conclu des accords avec les fournisseurs internet locaux, mais la liste peut donner une indication de l'endroit où nous pouvons nous attendre sociétés ayant coopéré. Avoir accords secrets avec un service de renseignement étranger est une activité très sensible et délicat, fournisseurs d'accès internet doivent être couverts par leur gouvernement. La nouvelle façon d'intercepter Pour la NSA ces accords avec les fournisseurs internet étrangère de bon sens. Avant l'ère Internet, NSA pourrait intercepter de nombreuses communications sur son propre, par exemple en plaçant des robinets à câbles sous-marins de téléphonie et d'intercepter les transmissions par satellite et des liaisons hertziennes. Ce sont les connexions longue distance pour le réseau public commuté téléphonique, qui a également réalisé la plupart du trafic Internet au début.






















Le 20 pieds / 6 mètres et 6 tonnes dispositif de prélèvement pour un câble soviétique dans
la mer d'Okhotsk, qui a été placé dans les années 1970 sous opération Ivy Bells
et a été découvert et enlevé par les Soviétiques en 1981.


Avec l'expansion rapide de l'Internet après l'an 2000, les câbles en cuivre et satellite et liaisons hertziennes ont été remplacés par des câbles à fibres optiques, qui sont beaucoup plus difficiles à intercepter. NSA est censément capable de placer des robinets à câbles de fibres sous-marines, mais celles-ci sont bien sûr des opérations très lourdes et coûteuses. Par conséquent, le chemin à parcourir était de placer les robinets aux endroits où les communications par fibre optique sont allumés. Pour l'Internet, beaucoup de la commutation se produit à relativement peu de sites, mais ici l'interception doit être fait avec l'aide, ou au moins la connaissance, des entreprises qui opèrent ces sites. Avant 2001, la NSA était seulement autorisée à intercepter des communications avec les deux extrémités étant étrangère. Ainsi, les premiers fournisseurs d'accès internet à coopérer avec l'extérieur devaient être les États-Unis.Mais en raison de la nature même de l'Internet, la NSA a vite découvert qu'il était plus difficile de garder les communications nationales et étrangères séparés. Pour cette raison, le président George W. Bush secrètement autorisé la NSA à également les communications internationales écoute électronique où un seul parti est croyait être affilié au terrorisme. En vertu de cette nouvelle autorité NSA pourrait désormais également les fournisseurs de télécommunications américains, premiers ceux qui fournissent des transmissions de matériel (AT & T, Verizon, etc) et les entreprises ultérieures offrent le logiciel pour les communications d'aujourd'hui (Microsoft, Google, Apple, etc). Rien de vraiment nouveau maintenant, NSA et ses partenaires UKUSA collaborent avec une gamme de fournisseurs de services Internet nationaux et étrangers, qui leur donne accès aux principaux câbles internet et points de commutation dans le monde entier. C'est exactement comme ils opéraient le ECHELONréseau avec des stations d'écoute dans le monde entier, intercepter les anciens communications par satellite. Pour certaines personnes, tout cela peut sembler la demande de Snowden sur la NSA pouvoir intercepter les conversations de tout le monde, mais il n'y a pas de preuve pour cela. NSA ne veulent avoir accès à autant de canaux de communication que possible, mais seulement pour recueillir des informations sur les ennemis des Etats-Unis, pas des gens ordinaires. Compte tenu de l'énorme quantité de trafic de données, la NSA va juste tout faire pour recueillir cette information comme concentré et le plus efficacement possible -. Plus sur que la prochaine fois (Cet article a été mis à jour avec des informations sur la 3 accord de niveau, la base britannique au Moyen-Orient , les noms des câbles à fibres optiques et le budget de la coopération des fournisseurs de télécommunications)

















Liens et sources 

- New York Times: NSA peut avoir pénétré Internet par câble Liens
- Wall Street Journal: Nouveaux détails Afficher généraux NSA surveillance Portée - toujours availabe ici
- Süddeutsche Zeitung: Snowden enthüllt Namen der spähenden Telekomfirmen
- The Guardian: BT et Vodafone entre entreprises de télécommunications passant détails à GCHQ
- The Washington Post: accords avec des entreprises privées protègent l'accès des États-Unis les données de câbles pour la surveillance
- Süddeutsche Zeitung: Accès fonctionnaires britanniques avoir de lourdes Pour Internet et les communications téléphoniques
- Page Wikipedia: Liste des câbles internationaux de communications sous-marines

REF.:

jeudi 29 août 2013

Google sur une balloune: Le projet Loon,l'internet aux pauvres


Internet dans la stratosphère: Loon, projet «dingue» de Google

Après ses lunettes futuristes connectées au web, Google a annoncé samedi le lancement expérimental dans la stratosphère de gros ballons gonflables pouvant relayer une connexion internet vers des zones difficiles d'accès, un projet «fou» issu de son laboratoire secret californien.
Baptisé «Loon» - un raccourci de «balloon» (ballon en anglais), qui signifie aussi «dingue» - le projet «a en effet l'air, à première vue, complètement fou!», a reconnu l'Américain Richard DeVaul, un des directeurs du laboratoire GoogleX.
Mais «Loon» repose aussi, selon lui, sur «des bases scientifiques solides» qui ont permis cette semaine d'établir avec succès de premières connexions au sol, en provenance d'une trentaine de ballons flottant à une vingtaine de kilomètres d'altitude au-dessus de la Nouvelle-Zélande.
«Nous travaillons au sol en partenariat avec un fournisseur de services internet: des faisceaux de signaux sont envoyés vers le ballon, qui les renvoie vers le sol en direction d'antennes ou boîtiers (placés par exemple sur les toits de maisons). Le ballon a en quelque sorte une fonction de miroir» réfléchissant, explique M. DeVaul.
L'électronique embarquée est alimentée en énergie par un panneau photovoltaïque.
Les débits proposés «sont équivalents à de la 3G, et chaque ballon (de quinze mètres de diamètre) permet une connexion sur 40 kilomètres autour de lui», précise le Français Johan Mathe, un des ingénieurs en charge du projet.
La principale difficulté est de pouvoir contrôler la trajectoire des ballons pour éviter qu'ils ne soient ballottés au gré des vents, et de les positionner au-dessus des zones souhaitées.
«Il y a plusieurs couches dans l'atmosphère : en fonction des vents et de leur force, on regarde les données météorologiques pour savoir à quelle altitude on doit placer le ballon pour qu'il aille dans telle direction», souligne M. Mathe.
Et aucun risque qu'un avion se retrouve nez-à-nez avec des ballons: ceux-ci évoluent «de façon très sécurisée, deux fois plus haut que les avions de ligne» et leur position est signalée aux autorités aériennes, précise Richard DeVaul.

LE GOOGLEX LAB, UN SECRET BIEN GARDÉ

Après la Nouvelle-Zélande, l'idée est d'élargir l'expérimentation à des pays se trouvant également le long du 35e parallèle sud, comme l'Afrique du sud, l'Uruguay, l'Australie ou encore le Chili.
«L'idée est d'avoir un 'anneau' de ballons sur cette même latitude afin de proposer une couverture continue: nous pensons que 300 ou 400 ballons pourraient être nécessaires pour cela», ajoute M. DeVaul.
Mais le projet est encore à un stade «beaucoup trop expérimental pour déjà penser à une couverture de la planète entière!», s'exclame-t-il.
Très difficile aussi d'en savoir plus sur ce fameux laboratoire GoogleX, centre de recherche consacré aux projets «spéciaux» implanté à Mountain View en Californie, et placé sous la direction de Sergey Brin, l'un des co-fondateurs de Google.
Ce laboratoire qui travaille dans le plus grand secret a déjà développé le projet Google Glass (les lunettes connectées à Internet) ou encore des modèles de voitures sans conducteur, mais peu de choses filtrent sur les expérimentations qui y sont menées.
«C'est très secret, et nous ne parlons des projets qu'une fois qu'ils sont prêts», résume Richard DeVaul.
«Si vous voulez faire de l'innovation, il est très important d'avoir la liberté et la possibilité de se tromper. Enormément de choses que nous essayons ne marchent pas. Et nous essayons, parce que cela vaut toujours la peine d'essayer. Mais je ne peux absolument pas vous dire sur combien de projets de ce type nous travaillons actuellement!», sourit-il.
Google rappelle samedi que deux tiers de la population mondiale n'a «toujours pas accès à une connexion rapide et bon marché, et qu'il reste beaucoup de chemin à parcourir dans ce domaine».

Alphabet met fin à Loon, car son projet n’est pas viable

Loon devrait mettre fin à son service au Kenya, et les employés transférés vers d’autres entreprises d’Alphabet telles que Google. Selon le PDG de Loon, les ballons à hélium pouvaient rester des centaines de jours dans le ciel. De plus, les équipements de communication étaient capables d’assurer une couverture cellulaire sur une zone 200 fois plus grande que celle d’une antenne relais classique.

Cependant, un opérateur aurait dû acheter plusieurs ballons, chacun d’eux coûtant des dizaines de milliers de dollars, alors que ceux-ci n’ont qu’une durée de vie d’environ cinq mois. L’investissement était alors beaucoup trop élevé, et son intérêt remit en question par des projets comme Starlink.

L’intérêt croissant de SpaceX pour fournir un accès à Internet depuis l’espace a peut-être influencé la décision d’Alphabet d’abandonner Loon. En effet, Starlink est déjà disponible en bêta à 99 dollars par mois aux États-Unis. Le projet est ambitieux, puisque SpaceX compte envoyer environ 12 000 satellites dans l’espace, à un rythme de 120 par mois. L’entreprise américaine souhaite fournir une connexion de 100 Mbps à tous les utilisateurs.

Loon n’aura pas été un projet inutile, puisque selon Google, une partie de la technologie développée par Loon est déjà utilisée dans le projet Taara. Celui-ci vise à apporter une connexion Internet rapide et abordable à l’Afrique subsaharienne. Les ballons Loon avaient aussi pu être déployés au Peru après un tremblement de Terre de magnitude 8,0. Il avait coupé du monde certaines zones rurales.

Source : medium


L' internet au tiers-monde: Facebook lance «Internet.org» avec des partenaires

 «Chacun mérite d'être connecté», a estimé mercredi sur CNN le patron de Facebook Mark Zuckerberg, qui lance avec d'autres groupes technologiques un partenariat mondial pour rendre internet accessible aux plus pauvres.
Ce projet baptisé Internet.org vise à élargir l'accès à internet à 5 milliards de personnes, en réduisant drastiquement le coût des services internet de base sur les téléphones mobiles dans les pays en voie de développement, indique Facebook dans un communiqué publié mercredi.
Aujourd'hui seules 2,7 milliards de personnes, soit un peu plus d'un tiers de la population mondiale, ont accès à internet, et le nombre de nouveaux connectés chaque année reste faible.
«Tout ce que Facebook a fait jusqu'à présent est de donner aux gens à travers le monde l'opportunité de se connecter», a estimé Mark Zuckerberg, cité dans le communiqué.
«Il y a de gros freins dans les pays en voie de développement pour se connecter et rejoindre l'économie du savoir. Internet.org est un partenariat global destiné à résoudre ces défis, dont rendre internet accessible à ceux qui ne peuvent pas se l'offrir», a ajouté le fondateur et principal actionnaire de Facebook.
Parmi les partenaires du projet figurent les fabricants d'équipements de télécommunication Nokia (Finlande) et Ericsson (Suède), le géant sud-coréen de l'électronique Samsung, les concepteurs de composants américain Qualcomm et taïwanais MediaTek et le navigateur internetnorvégien Opéra. S'ils ne sont pas partenaires à part entière, les réseaux sociaux Twitter et LinkedIn vont aussi collaborer.
«Le but d'Internet.org est de rendre internet accessible aux deux-tiers de la population mondiale qui n'en disposent pas encore», souligne le texte.
Pour y parvenir, les sept groupes partenaires vont développer des projets communs, partager leurs connaissances et mobiliser industriels et gouvernements.
Concrètement, ils veulent simplifier les applications mobile pour les rendre plus efficaces et améliorer les composants des téléphones et des réseaux afin qu'ils soient plus performants, tout en consommant moins d'énergie.
Ils envisagent aussi de développer des téléphones intelligents à bas coûts mais de «haute qualité» et des partenariats pour déployer largement l'accès à internet à des zones non encore desservies dans le monde.
De nouveaux modèles d'appareils seront fabriqués pour inciter les opérateurs télécoms à prendre part à l'initiative. Les portables intégreront aussi de plus en plus des langues locales.
Le partenariat Internet.org est calqué sur un autre projet déjà mené par Facebook, Open Compute Project, lancé en avril 2011 et visant à démocratiser et améliorer les matériels utilisés dans les centres de données, tout en les rendant moins gourmands en énergie. Accueilli avec scepticisme au départ, ce projet a séduit petit à petit les géants de l'industrie de l'informatique.
Cette initiative intervient à un moment clé pour les groupes technologiques: les marchés matures sont saturés et ne présentent donc plus de potentiel de croissance important, alors que les zones pauvres comme l'Afrique, l'Amérique latine et certains pays d'Asie sont des réservoirs de nouveaux clients.


dimanche 9 décembre 2012

Rapport de l'ONU révèle Protocole international pour le suivi des personnes en ligne


103297602
Un officier de police supprime un ordinateur de la mosquée de la Taiba à Hambourg, en Allemagne, qui a été interdit en 2010 pour avoir prétendument servir de lieu de réunion pour le 11 septembre terroristes

Photo de Bodo Marks / AFP / Getty Images












Dans le monde obscur de la surveillance électronique, les tactiques utilisées par les organismes d'application de la loi sont rarement révélés. Mais maintenant, un protocole international sur la façon de mieux contrôler et de suivre en ligne les gens ont été divulgués (DPI)pour le moment, en primeur un aperçu unique de la méthodologie de la police secrète.
Enterré dans un récent rapport de 158 pages de l'ONU sur la façon dont les terroristes utilisent l'Internet est le soi-disant «protocole d'une approche systématique." Le protocole, qui a été rédigé par une unité d'élite des opérations spéciales italien appelé Raggruppamento, est importante car elle été mis en œuvre par les autorités à travers le monde, selon les Nations Unies.
Le document décrit les étapes agences de l'application des lois doivent passer par lorsqu'il exerce la surveillance électronique des suspects: d'abord, par l'obtention de données et "cookies" stockés par des sites comme Facebook, Google, eBay et Paypal, d'autre part, par l'obtention de données de localisation de serveurs utilisés par la VoIP services de téléphonie sur Internet (comme Skype), puis en procédant à une «analyse intelligente» de ces données avant de passer à l'étape la plus grave et controversé: l'interception des communications, en exploitant les failles de sécurité dans les technologies de communication pour "la collecte de renseignements», et même infecter un ordinateur cible avec cheval de Troie espions à exploiter les informations.
Presque sans exception, les services de police à travers le monde refuse de parler publiquement de ces tactiques et comment ils les utilisent parce qu'ils disent que cela pourrait compromettre la sécurité. Malgré les groupes de libertés civiles qui poussent à plus de transparence, manuels internes de surveillance de la police ou des lignes directrices sont étroitement gardé , et les rares fois où ils sont libérés, ils auront tendance à être fortement censurés.
C'est pourquoi il est extrêmement rare que l'Organisation des Nations Unies a choisi de publier le protocole dans son intégralité et pourquoi chefs attirant l'attention sur elle pourrait déstabiliser la police. Arianna Lepore de l'Office des Nations Unies contre la drogue et le crime, qui était responsable du rapport, m'a dit que le protocole a été partagée par les services de police militaire italien des Carabinieri pendant des réunions de groupes de travail avec les forces de l'ordre qui s'est tenue à Vienne entre Octobre 2011 et Février 2012. Quand j'ai dit à Lepore J'ai été surpris qu'elle avait été publiée, brisant le secret qui entoure normalement la matière, at-elle dit, "Nous sommes transparents dans ce que nous faisons», ajoutant que l'objectif de la publication est de partager les bonnes pratiques qui ont été établis et aider à la formation des juges et des procureurs.
Selon le rapport de l'ONU, à part servir de guide pour un grand nombre des 190 États membres signataires de la police internationale Interpol agence, le protocole est utilisé dans le cadre d'un cours de cybercriminalité prestigieuse University College de Dublin, en Irlande, qui est ouverte uniquement aux membres de l'application de la loi. L'université de Dublin a confirmé la recommandation avait été récemment mis en place dans le cours, mais il a refusé de commenter davantage. Je ne trouve aucune mention du protocole sur l'Internet avant la rapport de l'ONU publié à la fin de Octobre-ce qui suggère qu'il a jusqu'à présent été gardés comme information pour les yeux application de la loi seulement.
Vous pouvez le lire dans son intégralité ci-dessous.


Protocole d'une approche «collecte systématique de données: Cette phase implique la collecte de données par méthodes d'enquête traditionnelles, telles que les informations relatives au suspect, les co-habitants, pertinent associe collègues ou autre et des informations rédigées par des activités de surveillance classiques des canaux . de la communication, y compris en ce qui concerne la téléphonie fixe et de l'utilisation de téléphone mobile "recherche d'informations complémentaires disponibles via les services Internet: Cette phase consiste demandes pour obtenir des informations collectées et stockées dans les bases de données basé sur le web e-commerce, les communications et les services réseau , comme eBay, PayPal, Google et Facebook, ainsi que l'utilisation de moteurs de recherche spécialisés tels que www.123people. com. Les données recueillies par ces services par le biais couramment utilisés sur Internet des «cookies» fournissent également des informations clés concernant plusieurs utilisateurs d'un même ordinateur ou appareil mobile.

"Les activités de phases (a) et (b) ci-dessus fournissent des informations qui peuvent être combinés et de renvois à établir un profil de la personne ou le groupe visé par l'enquête et mis à disposition pour l'analyse durant les derniers stades de l'enquête." Requêtes au serveur VoIP : Dans cette phase, les autorités répressives demander des informations aux fournisseurs de services VoIP relatives aux personnes mises en examen et des sociétés affiliées connus ou les utilisateurs des périphériques réseau mêmes. Les informations recueillies lors de cette phase peut également être utilisé comme une forme de «filtre intelligent" aux fins de la vérification de l'information obtenue dans les deux phases précédentes. "Analyse: Le grand volume de données obtenues à partir des serveurs VoIP et les fournisseurs de services Internet différents sont ensuite analysées afin d'identifier les informations et les tendances utiles aux fins d'enquête Cette analyse peut être facilitée par des programmes informatiques, qui peuvent filtrer l'information ou de fournir des représentations graphiques de. les données numériques recueillies pour mettre en évidence, entre autres, les tendances, la chronologie, l'existence d'un groupe organisé ou une hiérarchie, la géolocalisation des membres de ce groupe, ou des facteurs communs entre plusieurs utilisateurs, comme une source commune de financement. "Identification des sujets d'intérêt: Lors de cette phase, suite à l'analyse intelligente des données, il est courant d'identifier les sujets d'intérêt en fonction, par exemple, sur les informations relatives aux abonnés liée à une institution financière, VoIP ou e-mail. «L'activité d'interception: Dans cette phase, les autorités policières emploient des tactiques d'interception similaires à celles utilisées pour les canaux de communication traditionnels, de les déplacer vers une autre plate-forme: voies de communication numériques activité interception peut être entrepris dans le cadre de services de télécommunications, tels que la téléphonie fixe. haut débit, haut débit mobile et des communications sans fil, ainsi qu'en ce qui concerne les services fournis par les FAI, tels que l'e-mail, chat et forum des services de communication. En particulier, ces dernières années, l'expérience a révélé des vulnérabilités dans les nouvelles technologies de communication qui peuvent être exploitées pour fins d'enquête ou de collecte de renseignements. Diligence devraient être prises à l'égard de veiller à l'intégrité légale des données recueillies et la corroboration, dans la mesure du possible, de tout renseignement recueilli avec des identifiants objectives telles que les coordonnées GPS, l'horodatage ou la surveillance vidéo . Lorsque cela est permis par la législation nationale, des autorités répressives peuvent également employer des techniques de surveillance numériques facilitée par l'installation de matériel informatique ou des applications telles qu'un virus, un "cheval de Troie" ou un enregistreur de frappe sur l'ordinateur de la personne sous enquête. Cette peut être atteint grâce à l'accès direct ou distant à l'ordinateur concerné, en tenant compte du profil technique du matériel à être compromise (comme la présence de protections antivirus ou pare-feu) et le profil personnel de tous les utilisateurs de l'appareil, en ciblant le moins profil de l'utilisateur sophistiquée.
Extrait de: L'Office des Nations Unies contre la drogue et le crime (2012), L'utilisation de l'Internet à des fins terroristes, des pages 60-61