Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé espion. Afficher tous les messages
Aucun message portant le libellé espion. Afficher tous les messages

mardi 17 février 2015

La NSA est capable de reprogrammer n’importe quel disque dur




L’éditeur Kaspersky a mis la main sur un arsenal de malwares ultrasophistiqués dont les traces remontent à l’agence d’espionnage américaine. C’est une plongée étourdissante dans l’art de la guerre numérique.


Le roi est nu, enfin presque. Après des mois d’enquête, les chercheurs en sécurité de Kasperky ont mis la main sur une série de logiciels d’espionnage aussi complexes que Stuxnet, utilisés par un groupe qu’ils ont baptisé « Equation Group ». Celui-ci est actif depuis au moins 2001, utilise un vaste réseau de serveurs de commande et contrôle (plus d’une centaine) et a infecté plusieurs dizaines de milliers postes partout dans le monde. Vous l’aurez compris : derrière « Equation Group » se cache en réalité... la NSA. Kaspersky ne peut pas l’affirmer à partir des éléments en sa possession, même si beaucoup d’indices pointent dans cette direction. Toutefois, cela a été confirmé auprès de Reuters par un ancien membre de l’agence américaine. Le doute n’est donc pas possible.
Kaspersky a découvert environ 500 victimes dans le monde , mais estime le nombre total à plusieurs dizaines de milliers.
Kaspersky a découvert environ 500 victimes dans le monde , mais estime le nombre total à plusieurs dizaines de milliers.
agrandir la photo
Parmi la demi-douzaine de logiciels d’espionnage analysés, il y en a un qui surpasse tous les autres, car il est capable de reprogrammer (« flasher ») les firmwares de presque tous les disques durs du marché : Maxtor, Western Digital, Samsung, Toshiba, Seagate, Hitachi, IBM, Micron Technologies, etc. Dans quel but ? Pour y installer un mouchard ultrarésistant, impossible à supprimer pour le commun des mortels. Et qui reste opérationnel même après un formatage complet du disque dur ou une réinstallation du système d’exploitation. Ce module de reprogrammation de disque dur ne sert visiblement pas pour une surveillance de masse. Selon Kaspersky, sa présence est « extrêmement rare ». Son utilisation est probablement réservée à l’espionnage de quelques cibles très particulières.

Un système de fichier caché dans la base de registre

Mais cette fonction hors du commun n’est qu’un module d’une plateforme d’espionnage bien plus large, que Kaspersky a baptisé GreyFish. Une fois qu’un ordinateur Windows a été pénétré, celui-ci s’installe en toute douceur et reste quasi invisible. En effet, pour prendre pied dans le système, GrayFish infecte le Master Boot Record, ce qui lui permet de prendre le contrôle de toute la phase de démarrage de Windows. L’ordinateur est compromis avant même qu’il même que son système ne soit lancé. Mieux : lorsque Windows a démarré, GrayFish installe dans la base de registre un système de fichier autonome et virtuel, dans lequel viendront se loger tous les modules d’espionnage et les données à récupérer. Evidemment, tout est chiffré en permanence,  même les exécutables, ce qui permet de ne pas se faire repérer par les logiciels antivirus. En cas de pépin, GrayFish s’autodétruit. Au niveau du codage, c’est donc un vrai travail d’orfèvre.




agrandir la photo
Pour infecter leurs victimes, Equation Group/NSA a plusieurs moyens à disposition, à commencer par un ver informatique baptisé « Fanny ». Créé en 2008, celui-ci a utilisé deux failles zero-day qui ont été découvertes plus tard dans... Stuxnet, le célèbre logiciel de sabotage qui a permis à la NSA de saboter le programme nucléaire iranien. Pour se propager, Fanny infecte des clés USB en y créant un espace de stockage caché. Une technique similaire à BadUSB, la faille découverte par les chercheurs de SRLabs.
Les CD-Rom sont un autre canal d’infection. Les espions d’Equation Group ont la capacité d’intercepter les disques optiques envoyés par voie postale à leurs victimes. Kaspersky cite deux exemples. Dans un cas, la victime a commandé les transcriptions audio/vidéo d’une conférence professionnelle à Houston. A l’arrivée, un pack de CD-Rom vérolés. Dans un autre cas, le malware était logé sur un CD d’installation d’Oracle Database. Au total, Kaspersky a dénombré sept failles permettant d'infecter les postes ciblés, dont quatre étaient à l’époque des zero-day. L’éditeur mentionne également l’exploitation de failles inconnues à ce jour - probablement zero-day - dans Firefox 17 et le navigateur Tor Browser Bundle.    
Lire aussi:
La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées, le 05/02/2015
Source:
Kaspersky

mercredi 28 janvier 2015

Le Canada scrute des millions de fichiers partagés par les internautes



Le Centre de la sécurité des télécommunications du Canada (CST) va à la pêche aux terroristes et à d'éventuels complots en scrutant à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour, a appris le réseau anglais de Radio-Canada.
Les documents sur lesquels CBC a mis la main remontent à 2012 et font ainsi état de la situation à ce moment. On y apprend que le CST a espionné les partages de millions d'individus à travers le monde. Des fichiers partagés par des Canadiens se sont retrouvés par erreur dans les lots de documents analysés. La loi interdisant à l'agence d'espionner des Canadiens, le CST soutient avoir mis en place des mécanismes pour protéger la vie privée de ses concitoyens contre ces intrusions malheureuses.
Les détails du programme de sécurité canadien intitulé « Lévitation » ont été révélés par le lanceur d'alerte américain Edward Snowden.
Les analystes de l'agence peuvent scruter quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L'agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents ainsi analysés chaque mois, seulement 350 d'entre eux sont dignes d'intérêt.
« Chaque geste que vous posez - dans ce cas, télécharger ou téléverser des fichiers de ces sites - est archivé, colligé et analysé », explique le directeur de l'observatoire sur la sécurité Internet de l'Université de Toronto Citizen Lab, Ron Deibert.

Edward Snowden, dans l'oeil de « Big Brother »
Tout en indiquant se trouver dans l'impossibilité de commenter des aspects précis du programme de surveillance, le CST ajoute que certaines de ses ressources sont affectées à l'identification de terroristes étrangers. Ces derniers utilisent Internet pour s'adonner à des activités menaçant la sécurité du pays et de ses ressortissants.
Le document publié par M. Snowden donne un aperçu des capacités canadiennes en matière de cybersurveillance et de son utilisation des immenses bases de données de ses partenaires pour traquer des millions de personnes à travers le monde, notamment des Canadiens.
Cet aperçu pourrait s'avérer d'un grand intérêt au moment où le gouvernement conservateur de Stephen Harper prévoit renforcer les pouvoirs des agences canadiennes de sécurité
Perçu comme un joueur mineur dans le partenariat de cinq pays - qui comprend également les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l'Australie - impliqués dans la traque internationale, le document démontre que le Canada agit à titre de chef de file dans le développement d'outils pour la chasse aux extrémistes.
Le CST défend ses méthodes, affirmant qu'elles contribuent à la lutte au terrorisme. Il rappelle que l'agence est autorisée à récupérer et analyser les métadonnées, mais pas le contenu des fichiers.
Le CST assure malgré tout qu'il prend des mesures pour protéger la vie privée des Canadiens lorsqu'il tombe sur leurs informations.
Les libéraux prônent une surveillance accrue
En réaction aux révélations de CBC, le chef du Parti libéral du Canada, Justin Trudeau, a affirmé avoir de « sérieuses inquiétudes » et a estimé que les agences de sécurité doivent être soumises à une surveillance accrue afin de prévenir les abus.
M. Trudeau a souligné que les Canadiens ont droit à la protection de leur vie privée, un principe qui, selon lui, doit prévaloir dans les actions du gouvernement pour faire régner la sécurité.
Une question de lien de confiance avec les citoyens
Pierre Trudel, professeur au Centre de recherche en droit public de l'Université de Montréal, ne s'étonne pas de telles pratiques, car toutes les agences d'espionnage du monde s'y adonnent.
S'exprimant à l'émission Le 15-18 d'Ici Radio-Canada Première, M. Trudel a expliqué que l'enjeu en la matière est la confiance.
« Il faut que les citoyens aient confiance que les organismes d'espionnage font un travail qui est bien balisé dans le but uniquement d'identifier des personnes qui ont des intentions criminelles, plutôt que d'espionner tout le monde. » — Pierre Trudel
Il a rappelé que le Centre de la sécurité des télécommunications du Canada est soumis à la surveillance d'un commissaire indépendant qui fait rapport sur ses activités. Il a d'ailleurs plaidé pour renforcer le rôle de ce commissaire, d'autant plus que le scepticisme a gagné du terrain depuis les révélations d'Edward Snowden.
Quant à l'énorme volume de données obtenues par le CST, Pierre Trudel fait remarquer que dans le domaine de l'espionnage et de la lutte contre le terrorisme, il peut paraître normal de fouiller plusieurs bottes de foin avant de retrouver une aiguille. Cependant, a-t-il ajouté, il faut s'assurer que l'exercice est nécessaire. 

mardi 27 janvier 2015

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry



Edward Snowden refuse d'utiliser un iPhone à cause du mouchard

Edward Snowden ne veut pas utiliser un iPhone pour ses communications téléphoniques par crainte d'être espionné, a fait savoir son avocat. Une peur justifiée. Les documents confidentiels que le lanceur d'alerte a révélés montrent l'existence d'un programme de la NSA qui permet d'accéder aux données principales de l'iPhone.


Edward Snowden n'utilisera jamais un iPhone parce que celui-ci contient un mouchard qui est en mesure de suivre ses moindres faits et gestes. C'est ce qu'affirmé son avocat russe, Anatoly Kucherena, à l'agence de presse RIA Novosti, citée par le quotidien britannique The Independent. À la place, l'ancien employé de la NSA utilise un simple téléphone portable lorsqu'il doit passer un coup de fil.
"L'iPhone dispose d'un logiciel spécial qui peut s'activer tout seul sans que le propriétaire ait besoin de presser le moindre bouton", selon le conseil juridique du lanceur d'alerte. Ce logiciel espion "collecte alors des informations [sur son propriétaire], c'est pourquoi, pour des raisons de sécurité, il [Edward Snowden, ndlr] a refusé d'avoir ce téléphone".
L'information rapportée par Anatoly Kucherena n'est toutefois pas vraiment une surprise.
Parmi les documents confidentiels qui ont été exfiltrés par Edward Snowden figurent ceux concernant le programme DROPOUTJEEP, qui est loin d'être anodin. Celui-ci permet en effet de placer ou de récupérer des fichiers sur l'iPhone, de consulter les SMS et la liste de contacts, de connaître la géolocalisation du téléphone, d'activer le micro et l'objectif photo/vidéo, d'accéder à la boîte vocale, etc.
Ce programme s'ajoute aux autres méthodes d'accès mis au point par la NSA et le GCHQ (son équivalent britannique) pour espionner les données des smartphones (SMS, MMS, coordonnées GPS, notes, carnet d'adresses...), en activant au besoin certaines fonctionnalités à distance. L'iPhone n'est pas le seul mobile concerné : les téléphones sous Android et les BlackBerry sont aussi touchés.
La publication de ces documents a naturellement mis Apple dans l'embarras, dans la mesure où l'entreprise américaine avait déjà été pointée du doigt pour sa participation au programme PRISM. Début 2014, le PDG du groupe a cherché à calmer le jeu lors d'une interview en affirmant que la NSA n'a pas accès direct aux serveurs de l'entreprise grâce à des portes dérobées.
Mais quel crédit peut-on accorder aux propos de Tim Cook au regard des documents secrets qui indiquent le contraire ?

Source.:

lundi 26 janvier 2015

Le FBI utilise très discrètement des radars qui voient à travers les murs




USA Today a révélé que des agences de sécurité américaines utilisaient des appareils capables de détecter les mouvements à l’intérieur des maisons.

radar FBI
50 agences de sécurité américaines, dont le FBI, utilisent des radars « voyant » à travers les murs. © BRENDAN SMIALOWSKI / AFP
Quand le FBI ne peut pas passer par la porte, il ne passe pas par la fenêtre : il regarde à travers les murs… Le quotidien américain USA Today a révélé dans la semaine qu’au moins 50 agences de sécurité du pays, dont le FBI donc, utilisaient depuis plus de deux ans des radars capables d’espionner le domicile des particuliers depuis l’extérieur. Et ce « en ayant très peu informé les autorités judiciaires et l’opinion publique à propos de quand et comment les radars seraient utilisés ».
Et pour cause : cette pratique « soulève de nouvelles préoccupations quant à l’étendue de la surveillance gouvernementale », écrit le quotidien avec un certain sens de l’euphémisme. « La Cour suprême des États-Unis a indiqué que les officiers de police ne pouvaient généralement pas utiliser de détecteurs de haute technologie pour révéler l’intérieur d’une maison, à moins d’obtenir auparavant un mandat de perquisition », peut-on encore lire dans l’article. L’utilisation des radars indiscrets serait donc purement et simplement anticonstitutionnelle et illégale.
Lire la suite de l’article

Ananalyse de Quenel+

Et non, il ne s’agit pas d’un canular, cet appareil fonctionne bel et bien !
Un bijou de technologie équipant les forces armées et la police à travers le monde créé par la société israélienne Camero, pionnière et leader dans le développement de radar basé sur les systèmes d’imagerie. Camero est l’heureuse propriétaire de la ligne Xaver, des radars capables de voir à travers les murs, déclinés en trois gammes afin de contenter toutes les bourses.
En fonction du modèle choisi, l’acquéreur pourra facilement déterminer en temps réel le nombre de personnes dans une pièce, sa disposition, la taille des individus… et d’autres applications tout aussi amusantes. Bref, vous l’aurez compris, il n’y aurait pas d’échappatoire…

 
SYSTÈME DE RADAR QUI PERMET DE VOIR A TRAVERS... par IsraelHighTechWeapons


Source,:

mercredi 31 décembre 2014

SnoopSnitch, l’appli Android qui vous dit si vos appels sont interceptés


Des chercheurs en sécurité ont développé une appli qui détecte les attaques par réseaux mobiles, comme l’interception d’appel, la géolocalisation ou l’usurpation. Des techniques utilisées, entre autres, par les agences gouvernementales.


Depuis quelques années, les chercheurs en sécurité ne cessent de nous prouver que les réseaux mobiles sont finalement assez peu sécurisés et peuvent facilement être utilisés par des cybermalfrats ou des agences gouvernementales pour intercepter des appels, localiser les utilisateurs et réaliser des intrusions. Mais comment se défendre contre cela ?  
A l’occasion de la conférence Chaos Computer Club, qui vient de se dérouler à Hambourg, les experts de Security Research Labs (SRLabs) ont présenté SnoopSnitch, une application Android capable de détecter toute une série d’attaques par réseaux mobiles : interception d’appels par IMSI Catcher, géolocalisation, attaques sur cartes SIM, usurpation, etc. « Le téléphone sait, d’un point de vue technique, que ces attaques ont lieu ou que le réseau n’est pas sécurisé. Malheureusement, ces informations ne sont pas accessibles au travers des interfaces de programmation Android. Mais pour les téléphones basés sur chipset Qualcomm, nous avons trouvé un moyen pour les faire ressortir », explique Karsten Nohl, fondateur de SRLab, lors de sa présentation.
L’application SnoopSnitch est disponible gratuitement sur Google Play et nécessite une version « rooté » d’Android 4.1 ou supérieure (mais pas Cyanogen). Elle fonctionne avec tous les téléphones basés sur chipset Qualcomm, tels que Samsung S3/S4/S5, Sony Z1, LG G2 ou Moto E. Les alertes et les analyses produites par l’appli reposent sur une série de règles et d’indicateurs programmés par les chercheurs de SRLabs. Pour détecter la présence d’un « IMSI Catcher » - une fausse station de base qui intercepte les appels et qui est très utilisée par les forces de l’ordre - SnoopSnitch va inspecter les données de configuration et de comportement de la cellule du réseau mobile auquel l’utilisateur est connecté : Le chiffrement est-il activé et suffisant ? Les requêtes sont-elles correctement formulées ? Arrivent-elles avec un certain délai ? etc.
Interface de SnoopSnitch
Interface de SnoopSnitch
agrandir la photo
Toutes ces données peuvent également être partagées avec SRLabs, ce qui permettra aux chercheurs  de réaliser des analyses statistiques sur la sécurité des réseaux mobiles dans le monde, voire d’identifier certains « hotspots » d’attaques réseaux. On peut supposer, par exemple, que beaucoup d’attaques se déroulent autour des ambassades qui sont souvent des nids d’espions...
Pour l’instant, l’appli n’existe que pour les smartphones Android. C’est voulu, car les chercheurs ont préféré cibler le marché le plus important. Publié en licence GPL, le code source de SnoopSnitch est toutefois transposable sur d’autres types de smartphone. « Il est possible de créer une appli similaire pour tous les téléphones qui disposent d’un chipset Qualcomm, et donc en particulier pour l’iPhone », précise Karsten Nohl.
Lire aussi:
Des failles dans les réseaux 3G permettent d’écouter tous les appels, le 22/12/2014
 
Source.:

mercredi 15 octobre 2014

Il existe bien un deuxième Edward Snowden

Le journaliste d'investigation Glenn Greenwald, qui a relayé nombre de révélations apportées par Edward Snowden, a confirmé à sa première source qu'il avait désormais un nouvel informateur auprès des services de renseignement.




Ce n'était plus qu'un secret de polichinelles, puisque la Maison-Blanche elle-même cherche à l'identifier depuis plusieurs mois. Mais il existe bien dans les services de renseignement américain une autre taupe qu'Edward Snowden, l'ancien agent de la NSA qui a fui les Etats-Unis pour trouver asile en Russie, et révéler au monde entier l'étendue des programmes de surveillance massive mis en oeuvre par les Occidentaux.
La documentariste Laura Poitras a en effet présenté dans un festival de New York un film de deux heures, CitizenFour, consacré entièrement à Edward Snowden. Dans l'une des scènes rapportées par le Guardian, le lanceur d'alerte a rendez-vous à Moscou avec le journaliste d'investigation Glenn Greenwald. Celui-ci lui confirme alors qu'il a trouvé une nouvelle source pour lui révéler de nouvelles informations sur les programmes de surveillance mis en oeuvre par les Etats-Unis et leurs alliés.
Face à l'étonnement d'Edward Snowden sur la précision des informations transmises par cette source, Glenn Greenwald note alors des détails sur un bout de papier, qu'il transmet à l'ancien agent américain.
Recherché depuis cet été
C'est en juillet dernier que les premières rumeurs d'une nouvelle source à la NSA avaient commencé à émerger. Des informations avaient en effet été publiées, dont une partie du code source du logiciel XKeyScore utilisé par la NSA pour suivre à la trace un internaute en particulier. Or selon toutes vraisemblances, le code source ne faisait pas partie des documents secrets qu'Edward Snowden avait emporté avec lui.
Par ailleurs, le site spécialisé The Intercept (fondé par Greenwald) a publié en août 2014 des informations tirées de documents rédigés en août 2013. Or Edward Snowden avait déjà quitté depuis plusieurs mois le sol américain pour rejoindre la Russie. C'est au sujet de ces révélations que l'échange a lieu à Moscou entre Glenn Greenwald et Edward Snowden. Le journaliste américain venait de révéler que 1,2 million d'individus étaient listés en tant que terroristes dans les bases du système Terrorist Identities Datamart Environment.
Alors qu'Edward Snowden a pris le risque de révéler au grand jour son identité et de quitter les Etats-Unis où il pourrait être jugé en tant que "traître à la nation", la nouvelle source semble adopter une stratégie contraire, sans doute plus risquée encore. Elle tente en effet de conserver son anonymat et son emploi dans les services de renseignement, au risque d'être un jour découverte et jugée sur place.


Source.:

jeudi 14 août 2014

Facebook Messenger: nimporte quel ami Facebook peut faire sonner votre cellulaire

 Facebook passe à Messenger: les points négatifs de ce changement forcé

Facebook incite les utilisateurs de son application mobile à télécharger Facebook Messenger pour utiliser son service de messagerie privée ou instantanée, une seconde app qu'il sera bientôt obligatoire d'utiliser sur les téléphones et tablettes sous iOS, Androïd et Windows Phone car les messages ne seront plus dans l'app Facebook de base.
Plusieurs s'y opposent, car l'app Androïd exige, entre autres, qu'on l'autorise à effectuer des appels ou envoyer des textos, activer le microphone et l'appareil photo et à accéder aux fichiers contenus dans l'appareil.
De plus, n'importe quel ami Facebook peut faire sonner votre cellulaire pour vous appeler même s'il ne possède pas votre numéro grâce à une fonction de Messenger.
Notez que ce n'est que la version mobile de Facebook qui est concernée, la version Web du site à laquelle on accède avec un ordinateur demeure inchangée.

Facebook Messenger obligatoire pour la messagerie

Facebook Messenger qui existe depuis plusieurs années a toujours été un complément aux fonctions de messagerie intégrées à l'application Facebook, mais on la met désormais de l'avant en y ajoutant des caractéristiques.
Messenger comprend une fonction de messagerie vidéo (comme Skype), de discussion de groupe, affiche si une personne a lu un message ou pas et permet également d'appeler les amis qui utilisent Messenger sans avoir besoin de leur numéro.
Cette option qui peut plaire à plusieurs cause du mécontentement chez un grand nombre d'utilisateurs qui ne veulent pas que n'importe quel amis Facebook fasse sonner leur cellulaire quand bon lui semble! Alors d'exiger l'utilisation de Messenger, ça ne passe pas!
D'autant plus que pour la version Androïd, on doit accorder plusieurs autorisations...
Chronique complète sur les appels dans Messenger

Les autorisations exigées par Messenger pour Androïd

Facebook ne donne pas trop le choix relativement à l'installation de Messenger: un message incitant à télécharger l'app apparaît lorsqu'on tente d'accéder aux fonctions de messagerie sur la version mobile de Facebook.
Le ''hic'', c'est qu'on doit autoriser Messenger à avoir accès à:
  • L'identifiant du compte
  • Les contacts et l'agenda
  • La position GPS
  • La fonction SMS
  • La fonction téléphone
  • Les photos, les contenus multimédias et les fichiers
  • L'appareil photo et le micro
  • Les informations de connexion Wi-Fi
  • Les infos sur l'appareil

Facebook Messenger conditions
C'est en exiger pas mal de la part des utilisateurs, surtout qu'on ne leur laisse pas le choix.
D'ailleurs, les commentaires au sujet de l'app dans le Play Store sont peu élogieux et plusieurs pétitions circulent, ayant des titres du genre «Do not install Facebook Messenger».
D'un autre côté, ces autorisations sont nécessaires pour que toutes les fonctions de Messenger fonctionnent. Par exemple, l'activation du micro et de la caméra pour la messagerie vidéo, le téléphone pour les appels Messenger, etc.
Mais n'empêche qu'il pourrait y avoir des alternatives pour ceux qui le désirent...

L'alternative... accéder à la version Web

Tant que les fonctions de messagerie demeurent intégrées à l'application Facebook, rien n'oblige les utilisateurs à installer Facebook Messenger.
S'il devenait obligatoire d'installer Messenger pour profiter des messageries Facebook, les utilisateurs auront encore une option pour accéder à leur message sans Messenger.
Il faudra alors se connecter à Facebook à partir d'un navigateur Web (Firefox, Chrome) installé sur le téléphone ou la tablette. La version Web n'étant pas affectée, il reste toujours cette option, ou encore, celle d'attendre d'avoir accès à un ordi pour consulter ses messages!

Source.:

mardi 15 juillet 2014

L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web

Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant.

 
Les documents Snowden sont loin d’avoir révélé tous leurs secrets. En témoigne l’article que vient de pondre Glenn Greenwald sur The Intercept, pile au moment où le gouvernement britannique s’apprêter à intensifier la surveillance électronique des sujets de sa Majesté.
Basé sur des pages d’un Wiki interne au GCHQ récupérées par Snowden, il dévoile une incroyable série de programmes qui, au delà de la surveillance massive, lui permet de flooder l’internet de fausses informations afin de tenter de manipuler l’opinion. « Ces outils font partie des méthodes les plus surprenantes de propagande et de tromperie découvertes dans les documents Snowden » indique Greenwald dans l’article.
Impossible de détailler ici tous ces outils aux noms aussi poétiques qu’Angry Pirate ou Predator Face. Mais il convient tout de même d’en évoquer quelques uns, comme Underpass, qui offre apparemment au GCHQ la possibilité de modifier le résultat d’un sondage en ligne à sa guise. Pratique pour manipuler l’opinion… Ou encore Badger et Warpath, deux outils qui permettent « la délivrance de masse d’e-mail (ou de SMS NDLR) pour soutenir une campagne ‘Information Operations’ ». Les cybercriminels, eux, appellent ça du spam.
Le GCHQ peut également, au travers du programme Gateway augmenter de façon artificielle le trafic vers un site web… Ou, comme le document l’indique, « amplifier un message donné, en général de la vidéo, sur les sites multimédias populaires (Youtube) ».

Skype, espionné en temps réel

Tous ces outils de manipulation et de propagande ont été mis au point par le JTRIG, un département du GCHQ réputé pour ses sales coups envers certains hacktivistes, dont nous avions déjà parlé voici quelques mois.: « Ce document décrit des tactiques jusqu’alors inconnues pour manipuler et distordre le discours politique et disséminer de la propagande d’Etat » avance Greenwald. 
Petite nouveauté cependant dans l’éventail d’outils de surveillance de masse de la NSA et du GCHQ : le programme Miniature Hero, soit la surveillance en temps réel des coups de fils passés par Skype. Plus d’un an après les premières révélations d’Edward Snowden, on hallucine encore et toujours devant le pouvoir orwellien de ces agences de renseignement.
REF.:  
Source : The Intercept 
 
 

vendredi 11 juillet 2014

Le Centre de la sécurité des télécommunications du Canada (CST) s'apprête à déménager son quartier général

Un milliard $ pour un immeuble top-secret


Payeriez-vous le gros prix pour quelque chose que vous ne pourrez même pas voir en images? Vous l'avez pourtant fait sans vous en rendre compte.
Le Centre de la sécurité des télécommunications du Canada (CST) s'apprête à déménager son quartier général dans un immeuble de l'est d'Ottawa qui a coûté un un peu plus d'un milliard à construire, ce qui en fait sans contredit l'immeuble le plus dispendieux jamais construit par le gouvernement canadien.

(TVA Nouvelles)
Escaliers stylisés, atrium, imposantes façades vitrées... rien de trop beau pour l'agence fédérale qui a le mandat de surveiller les communications à l'extérieur du pays.
Cependant, seuls les 2200 employés auront la chance de s'en approcher puisque le CST refuse tout accès et toute prise d'image par les médias. L'édifice en entier a été classé top secret; une décision que conteste l'ex-agent du Service canadien du renseignement de sécurité (SCRS), Michel Juneau-Katsuya.

(TVA Nouvelles)
«Ce n'est pas tout qui est très secret. La preuve que ce n'est pas si très secret, c'est qu'ils ont donné le mandat de construction à une firme étrangère plutôt qu'à une firme canadienne. Arrêtez ça, c'est ridicule», tranche-t-il.
L'équivalent américain du CST, la National Security Agency (NSA), fait quant à elle preuve de beaucoup plus d'ouverture et a même ouvert ses portes à une équipe de production pour réaliser un documentaire à l'intérieur de son quartier général.
À ceux qui voudraient pénétrer dans le nouvel édifice du CST, sachez que l'agence est en pleine période de recrutement.


REF.:

lundi 2 juin 2014

La NSA aspire chaque jour des millions de photos de visages sur le web

On sait, notamment grâce aux révélations d'Edward Snowden, que les agences de renseignement américaines se servent largement d'Internet et des réseaux sociaux pour leurs activités de surveillance.

De nouveaux documents de la NSA (National Security Agency), fournis par Snowden et analysé par le New York Times dans un article paru le 1er juin, se concentrent sur un aspect précis de l'utilisation par les services secrets américains des données numériques disponibles en ligne : les photos publiées chaque jour par les individus, ou échangées grâce aux outils de communication.
Le quotidien américain publie des extraits d'une présentation PowerPoint, utilisée par la NSA en 2011 pour un usage interne et présentée comme top secrète, qui l'assure : « l'image fait tout ».
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin.
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin. | New York Times
Selon le New York Times, ces documents indiquent qu'en 2011, la NSA était capable d'intercepter en une journée « des millions d'images » dont environ « 55 000 dont la qualité suffit pour une reconnaissance faciale ». Ces images seraient récupérées dans les emails, courriels, textos, mais aussi sur les réseaux sociaux, grâce à des outils de vidéo-conférences, ou encore, dans les bases de données de photos utilisées par les administrations des pays étrangers.
RECONNAISSANCE FACIALE
Un porte-parole de l'agence, interrogé sur la question par le New York Times, n'a pas voulu commenter et confirmer ces informations. L'article du New York Times rappelle par ailleurs que les autorités américaines (département d'Etat, FBI, etc.) ont déjà recours à des banques d'images très fournies, incluant les photos de passeport, de permis de conduire, mais aussi, dans le cas des autorités locales, des photos trouvées sur Facebook.
Mais les documents analysés par le New York Times décrivent aussi comment la NSA a ensuite recours à des logiciels permettant d'analyser et exploiter toutes ces photos, grâce à des outils de reconnaissance faciale de plus en plus évolués. Leur développement se serait accéléré sous l'administration Obama : collecter un maximum de photos, et pouvoir analyser précisément toutes les informations qui s'y trouvent, permettrait, ainsi, de repérer au plus vite des cibles potentielles.
« Il ne s'agit pas d'en avoir après les communications traditionnelles. Il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques », explique un document de la NSA datant de 2010, cité par le quotidien.
RECOUPER LES BANQUES D'IMAGES
C'est à partir de cette année là que l'agence de renseignement aurait réussi à recouper les photos d'une de ses banques d'images (appelée Pinwale) avec celles contenues dans une liste du gouvernement américain dédiée à la surveillance d'individus liés au terrorisme. A partir de là, plusieurs équipes se seraient constituées au sein de l'agence pour construire des profils précis des individus recherchés, à partir des informations contenus sur les photos dans lesquelles ils apparaissent.
Les tentatives d'identifications se seraient ensuite multipliées, selon le New York Times, qui raconte comment la NSA a, en 2011, tenté de localiser plusieurs cibles, dont Oussama Ben Laden. Ceci avec plus ou moins de succès : les recherches lancées auraient montré des photos d'hommes qui n'étaient pas les cibles recherchées, en raison des limites de l'époque en ce qui concerne l'identification faciale sur des fichiers numériques.
Toutefois, les progrès dans ce domaine sont spectaculaires, assure le New York Times, qui détaille aussi des exemples d'identifications réussies présentées dans les documents que le journal a pu obtenir, dont celle d'un homme chauve, présent dans un parc d'attraction, identifié grâce à d'autres images de lui où il avait pourtant des cheveux.
VIDE JURIDIQUE
Le journal précise que personne n'est en mesure de dire combien d'individus, aux Etats-Unis ou dans le monde entier, ont été capturés grâce à ces méthodes. Une porte-parole de la NSA a souligné par ailleurs auprès du New York Times que l'agence aurait besoin d'une approbation au niveau judiciaire pour l'utilisation de photos d'Américains qu'elle aurait recueillies grâce à ces programmes de surveillance.
Mais en ce qui concerne les limites liées à la reconnaissance faciale, le quotidien évoque un « vide juridique » que les lois sur la défense de la vie privée aux Etats-Unis n'ont pour l'instant pas comblé.


REF.:

lundi 26 mai 2014

La NSA et ses partenaires UKUSA collaborent avec les fournisseurs de services Internet depuis 1946

NSA a également des accords avec les fournisseurs internet étrangère

(Mise à jour le 25 Janvier, 2014)

Mardi dernier, 20 Août le Wall Street Journal est venu avec une grande histoire avec de nouveaux détails sur les programmes de surveillance de la NSA. L'article affirme que la NSA a la capacité d'atteindre environ 75% de tout le trafic Internet américain qui traverse domestiques câbles à fibres optiques. Cependant, cela a été fortement rejetéepar la NSA La revendication de 75% ont obtenu beaucoup d'attention, mais la plupart des médias apparemment supervisé une section plus loin dans l'article, qui révèle une méthode de collecte NSA beaucoup plus sensibles:



"La NSA a commencé la mise en place intercepte Internet bien avant 2001, disent les anciens responsables du renseignement. Géré par le Bureau des services spéciaux secret de la NSA, ces types de programmes ont été d'abord conçu pour intercepter les communications à l'étranger grâce à des accords avec les fournisseurs Internet étrangers, disent les anciens fonctionnaires. NSA a encore de tels arrangements dans de nombreux pays, en particulier au Moyen-Orient et en Europe, disent les anciens fonctionnaires. "

Les documents qui ont été récemment fui par Edward Snowden ont déjà confirmé que la NSA collecte des données sur Internet à partir de câbles de télécommunications en passant par les États-Unis. Mais nous apprenons maintenant que également aux fournisseurs d'Internet étrangers coopèrent avec la NSA afin d'intercepter les communications étrangères. Pour les Américains, il peut être embarrassant que la NSA est puisant dans les câbles Internet nationaux, mais pour les gens ailleurs dans le monde, il faut être encore plus gênant que leur fournisseur de télécommunications pourrait avoir un accord secret avec un service de renseignement étranger. Ici, nous allons combiner cela avec un certain nombre d'autres histoires récentes, ce qui nous montre que la NSA et son homologue britannique, les siège du gouvernement Communications (GCHQ), ont des accords avec un certain nombre de les grandes entreprises de télécommunications américaines et britanniques, et aussi avec un nombre inconnu de fournisseurs d'accès Internet étrangers. Ceux-ci sont coopèrent parce qu'ils sont tenus par la loi et à la fois de la NSA et le GCHQ sont eux paient les frais. Le résultat est un réseau mondial de surveillance d'Internet.







Le bâtiment en forme de beignet de GCHQ à Cheltenham, Gloucestershire. 


Coopérer avec GCHQ

Les noms des sociétés ayant coopéré avec GCHQ ont été publiés le 2 Août par le journal allemand Süddeutsche Zeitung et la télévision NDR canal. Comme ceux-ci sont plus petits médias régionaux, il semble que The Guardian n'a pas osé publier ces noms eux-mêmes. Les deux médias ont eu accès à certains documents top secret de GCHQ à partir de 2009, en partie à partir d'un système interne appelé GC-Wiki, qui mentionne les fournisseurs de télécommunications suivants (en attendant d'autres ont fusionné) et leurs noms de code: Verizon Business (Dacron) British Telecom ( RECOURS) -Vodafone câble (GERONTIC) Global Crossing (PINNAGE) Niveau 3 (PETIT) Viatel(VITRIFIÉS) Interoute (tramway) GCHQ a conclu des ententes clandestines avec ces sept sociétés, décrites dans un document comme des «partenaires d'interception», dans afin de donner à l'agence un accès à leur réseau de câbles sous-marins. Les entreprises sont payées pour une assistance logistique et technique et British Telecom logiciels et matériels pour intercepter les données d'Internet même développé. Au GCHQ cet effort de collecte est effectuée en vertu du volet «maîtrise de l'Internet" de laTEMPORA programme. L'identité des sociétés participantes a été considéré comme extrêmement sensible, dans les documents officiels dénommé "l'information contrôlée exceptionnel" (ECI), avec la société noms remplacés par les mots de code. La divulgation des noms ne serait pas seulement causer des "retombées politiques de haut niveau», mais serait aussi très dommageable pour la crédibilité des entreprises.















Une des portes de salle 641A de l'immeuble d'AT & T à San Francisco,
où la NSA avait un dispositif Internet tapant secrète installée,
qui a été révélé par un technicien d'AT & T en 2006.


En réaction à ces informations, Vodafone et Verizon ont déclaré qu'ils se conforment aux lois de tous les pays dans lesquels elles opèrent câbles et qu'ils ne seront pas divulguer les données des clients dans toute juridiction, sauf si requis par la loi de le faire. C'est le même genre de réponse certaines des sociétés Internet américaines a donné en ce qui concerne leur implication présumée dans le programme PRISM.Exploiter l'épine dorsale Internet Ensemble, les sept entreprises opèrent une part énorme des câbles sous-marins à fibres optiques de grande capacité qui composent l'épine dorsale de l'architecture de l'Internet. Les médias allemand a également noté que ces entreprises fonctionnent également certains nœuds Internet importants en Allemagne, et par exemple Interoute possède et exploite la plus grande plate-forme de services cloud en Europe. Nous ne savons pas combien de câbles internet et les nœuds de ces fournisseurs ont la collecte et des dispositifs de filtrage attaché. Ancien fonctionnaire et dénonciateur NSA William Binney donne un assez grand nombre de points majeurs dans les réseaux mondiaux de fibre optique où il serait susceptible d'être Narus , Verint ou dispositifs de INTERCEPTEUR similaires. Dans cet article , il ya une liste de nœuds les plus susceptibles de surveillance sur les réseaux d'AT & T, Verizon, BT Group et Deutsche Telekom -. situés partout dans le monde The Guardian confirme que, en 2012 GCHQ avait puisé plus de 200 câbles à fibres optiques et a été capable de traiter des données provenant d'au moins 46 d'entre eux à la fois.Les métadonnées collectées sont stockées pendant 30 jours, tandis que le contenu des communications est généralement stocké pendant trois jours. Le 28 Août, de nouveaux rapports par le journal italien L'Espresso et le site international du journal allemandSüddeutsche Zeitung a révélé les noms des au moins 14 sous-marins câbles internet fibre optique qui GCHQ est Tapping: - TAT-14 , reliant les Etats-Unis avec le Royaume-Uni, France, Pays-Bas, l'Allemagne et le Danemark - Traversée de l'Atlantique 1 , reliant les Etats-Unis et le Royaume-Uni, les Pays-Bas et l'Allemagne - SeaMeWe3 , qui relie l'Europe, l'Asie et le Moyen-Orient - SEAMEWE4 , reliant l'Europe, l'Afrique du Nord et en Asie - FLAG Europe Asie (FEA), reliant l'Europe au Japon à travers le Moyen-Orient et l'Inde - FLAG Atlantic-1 , reliant New York avec la France et l'Angleterre - Circé Nord , reliant le Royaume-Uni avec la Belgique, la France, l'Allemagne et les Pays-Bas - Circé Sud , idem - Solas, entre le Royaume-Uni et de l'Irlande à travers la mer d'Irlande - Royaume-Uni-France 3 - Royaume-Uni- Pays-Bas 14 - Ulysse 1 et 2 , la course entre Douvres et Calais, resp. Ijmuiden et Lowestoft - Yellow/AC-2 , reliant New York avec Bude au Royaume-Uni - Pan européenne de passage (PEC), qui relie le Royaume-Uni, la Belgique et la France





























Vue d'ensemble des câbles à fibres optiques sous-marines
Cliquez pour une carte interactive!


L'existence de points internet de saignée en dehors des États-Unis et le Royaume-Uni a été confirmée dans un rapport par The Independent du 23 Août. Elle dit GCHQ dirige une station secrète Internet surveillance dans un lieu inconnu au Moyen-Orient d'intercepter et de traiter de grandes quantités d'e-mails , les appels téléphoniques et du trafic web pour le compte des services de renseignement occidentaux. La station est en mesure d'exploiter et d'extraire des données à partir des câbles de fibre optique sous-marins qui traversent la région. Tous les messages et les données transmises dans les deux sens sur les câbles sont copiées dans géantes tampons de stockage de l'ordinateur, puis tamisée pour les données d'intérêt particulier. Ces données sont ensuite traitées et transmises au GCHQ à Cheltenham et partagées avec les acteurs non étatiques. accords de sécurité réseau Le 7 Juillet, le Washington Post a publié sur un "accord de sécurité réseau" entre le gouvernement américain et l'opérateur de réseau de fibre optique Global Crossing, qui en 2003 a été vendue à une société étrangère. Global Crossing a été vendu plus tard au niveau du Colorado 3 Communications, qui possède de nombreux câbles à fibres optiques internationaux, et l'accord de 2003 a été remplacée par une nouvelle (pdf) en 2011. Selon le Post, cet accord est devenu un modèle pour la même accords avec d'autres sociétés. Ces assurer que lorsque les agences gouvernementales des États-Unis cherchent à avoir accès à des quantités massives de données circulant à travers leurs réseaux, les entreprises ont des systèmes en place pour fournir en toute sécurité. L'accord 2011 avec Level 3 dit clairement que tous les câbles de communication internes sont PAS par une installation à partir de laquelle la surveillance électronique légale peut être effectuée:












L'essentiel ici est dans le mot «licite». Tant que les demandes d'information par la NSA ou GCHQ sont licites, les fournisseurs d'accès internet aider à la collecte des données requises. Ils doivent même. programme Corporate Partner accès Tout comme GCHQ, la NSA est également payer les entreprises de télécommunication. C'est ce qui ressort le 30 Août, le Washington Post a publié parties des États-Unis Intelligence budget hautement classifiés. Cette révélé que des opérations spéciales Source de la NSA (SSO) division gère un projet appelé Corporate Partner Access, qui implique les principaux fournisseurs de télécommunications des États-Unis de puiser dans "circuit à haut volume et les réseaux à commutation de paquets". Pour l'exercice 2013 a été prévu que ce programme coûtera $ 278 000 000, en baisse de près d'un tiers de son sommet à 394 millions de dollars en 2011. Parmi les éventuels coûts couverts par ce montant sont des «contrats de location-réseau et circuits, le matériel et les logiciels entretien de l'équipement, la connectivité réseau sécurisé, et les baux site secrètes". Le total de 278 millions d's'analyse comme suit pour les programmes spécifiques: - BLARNEY : $ 65,960,000 - FAIRVIEW : $ 94,740,000 - STORMBREW : $ 46,040,000 - oakstar : $ 9,410,000 Une dernière $ 56,6 millions est de «partenaire étranger accès», mais selon le Washington Post, il n'est pas clair si ce sont des entreprises étrangères, des gouvernements étrangers ou d'autres entités étrangères.L'article indique que les entreprises de télécommunications facturent généralement se conformer aux demandes de surveillance de l'État, la police locale et fédérale et les services de renseignement. Cela simplifie l'accès du gouvernement à la surveillance et les paiements couvrent les coûts d'achat et de l'installation de nouveaux équipements, ainsi que d'un bénéfice raisonnable, ce qui le rend aussi rentable pour les entreprises à coopérer avec la NSA et d'autres agences. Quelques détails sur la collecte des données avec l'aide d'installations étrangères est venu à partir de diapositives NSA figurant dans le fond d'un reportage de la télévision brésilienne, le 8 Septembre 2013. Ces diapositives mentionnent au moins trois sous-programmes du oakstar pour la collecte de téléphone et de communications Internet "à travers un point d'accès étrangère": - Monkeyrocket - SHIFTINGSHADOW - Orangecrush Ce dernier programme est défini comme un «point d'accès étrangères par PRIMECANE et 3e partenaire du parti» (voir ci-dessous).























   



2e et 3e pays tiers

arrangements similaires avec les fournisseurs de télécommunication peuvent être attendus au Canada, en Australie et en Nouvelle-Zélande, comme les agences de renseignement électromagnétique de ces pays ont un partage de l'information très proche relation avec le GCHQ et la NSA sous la -accord UKUSA de 1946. Concernant les signaux renseignement de ces pays sont considérées comme des alliés 2e partie de la NSA. Un cran en dessous, il ya un groupe de près de 30 pays qui sont considérés comme des partenaires 3ème partie. Selon les Snowden-fuites Allemagne, la France, l'Autriche, le Danemark, la Belgique et la Pologne sont parmi eux. * Probablement Norvège, Malaisie, Singapour, Japon, Corée du Sud, Israël, Taiwan et l'Afrique du Sud sont 3e partenaires de partie aussi. Mise à jour # 1 : Nouveaux documents montrent que la Suède est un partenaire 3rd Party de la NSA depuis 1954. Mise à jour # 2: Un autre document décrit NSA a confirmé que la France, l'Allemagne, l'Espagne, l'Italie, la Belgique, les Pays-Bas, le Danemark, la Norvège et la Suède sont 3e partenaires du Parti de NSA et qu'ils font partie d'un groupe appelé les aînés SIGINT Europe (SSEUR) ou 14-Eyes. Comme l'article du Wall Street Journal indique que les fournisseurs d'accès internet à l'étranger sont «en particulier dans le Moyen-Orient et en Europe", ce rappelle d'une relation spéciale les États-Unis avec un certain nombre de pays en particulier ces régions. Nous les connaissons par le fait qu'ils ont une soi-disant défense téléphone Lien avec les Etats-Unis: - En Europe:. Albanie, l'Autriche, la Bulgarie, la République tchèque, l'Estonie, la Lettonie, la Lituanie, la Macédoine, la Pologne, la Roumanie, la Slovénie et la Slovaquie - Au Moyen-Orient:. Bahreïn, Israël, Koweït, Oman, Qatar, Arabie Saoudite et Emirats Arabes Unis plupart de ces pays sont faibles, dépendants de l'aide militaire des États-Unis et donc souvent prêts à coopérer avec les agences de renseignement des États-Unis. Bien sûr, cela ne signifie pas nécessairement que dans tous ces pays, la NSA a conclu des accords avec les fournisseurs internet locaux, mais la liste peut donner une indication de l'endroit où nous pouvons nous attendre sociétés ayant coopéré. Avoir accords secrets avec un service de renseignement étranger est une activité très sensible et délicat, fournisseurs d'accès internet doivent être couverts par leur gouvernement. La nouvelle façon d'intercepter Pour la NSA ces accords avec les fournisseurs internet étrangère de bon sens. Avant l'ère Internet, NSA pourrait intercepter de nombreuses communications sur son propre, par exemple en plaçant des robinets à câbles sous-marins de téléphonie et d'intercepter les transmissions par satellite et des liaisons hertziennes. Ce sont les connexions longue distance pour le réseau public commuté téléphonique, qui a également réalisé la plupart du trafic Internet au début.






















Le 20 pieds / 6 mètres et 6 tonnes dispositif de prélèvement pour un câble soviétique dans
la mer d'Okhotsk, qui a été placé dans les années 1970 sous opération Ivy Bells
et a été découvert et enlevé par les Soviétiques en 1981.


Avec l'expansion rapide de l'Internet après l'an 2000, les câbles en cuivre et satellite et liaisons hertziennes ont été remplacés par des câbles à fibres optiques, qui sont beaucoup plus difficiles à intercepter. NSA est censément capable de placer des robinets à câbles de fibres sous-marines, mais celles-ci sont bien sûr des opérations très lourdes et coûteuses. Par conséquent, le chemin à parcourir était de placer les robinets aux endroits où les communications par fibre optique sont allumés. Pour l'Internet, beaucoup de la commutation se produit à relativement peu de sites, mais ici l'interception doit être fait avec l'aide, ou au moins la connaissance, des entreprises qui opèrent ces sites. Avant 2001, la NSA était seulement autorisée à intercepter des communications avec les deux extrémités étant étrangère. Ainsi, les premiers fournisseurs d'accès internet à coopérer avec l'extérieur devaient être les États-Unis.Mais en raison de la nature même de l'Internet, la NSA a vite découvert qu'il était plus difficile de garder les communications nationales et étrangères séparés. Pour cette raison, le président George W. Bush secrètement autorisé la NSA à également les communications internationales écoute électronique où un seul parti est croyait être affilié au terrorisme. En vertu de cette nouvelle autorité NSA pourrait désormais également les fournisseurs de télécommunications américains, premiers ceux qui fournissent des transmissions de matériel (AT & T, Verizon, etc) et les entreprises ultérieures offrent le logiciel pour les communications d'aujourd'hui (Microsoft, Google, Apple, etc). Rien de vraiment nouveau maintenant, NSA et ses partenaires UKUSA collaborent avec une gamme de fournisseurs de services Internet nationaux et étrangers, qui leur donne accès aux principaux câbles internet et points de commutation dans le monde entier. C'est exactement comme ils opéraient le ECHELONréseau avec des stations d'écoute dans le monde entier, intercepter les anciens communications par satellite. Pour certaines personnes, tout cela peut sembler la demande de Snowden sur la NSA pouvoir intercepter les conversations de tout le monde, mais il n'y a pas de preuve pour cela. NSA ne veulent avoir accès à autant de canaux de communication que possible, mais seulement pour recueillir des informations sur les ennemis des Etats-Unis, pas des gens ordinaires. Compte tenu de l'énorme quantité de trafic de données, la NSA va juste tout faire pour recueillir cette information comme concentré et le plus efficacement possible -. Plus sur que la prochaine fois (Cet article a été mis à jour avec des informations sur la 3 accord de niveau, la base britannique au Moyen-Orient , les noms des câbles à fibres optiques et le budget de la coopération des fournisseurs de télécommunications)

















Liens et sources 

- New York Times: NSA peut avoir pénétré Internet par câble Liens
- Wall Street Journal: Nouveaux détails Afficher généraux NSA surveillance Portée - toujours availabe ici
- Süddeutsche Zeitung: Snowden enthüllt Namen der spähenden Telekomfirmen
- The Guardian: BT et Vodafone entre entreprises de télécommunications passant détails à GCHQ
- The Washington Post: accords avec des entreprises privées protègent l'accès des États-Unis les données de câbles pour la surveillance
- Süddeutsche Zeitung: Accès fonctionnaires britanniques avoir de lourdes Pour Internet et les communications téléphoniques
- Page Wikipedia: Liste des câbles internationaux de communications sous-marines

REF.: