Powered By Blogger

Rechercher sur ce blogue

vendredi 5 janvier 2018

NSA a cassé le cryptage sur les applications de partage de fichiers Kazaa , eDonkey...




Avant que les services comme Spotify et Netflix ne prolifèrent, les personnes qui voulaient écouter de la musique ou regarder des films en ligne, à la demande, avaient peu d'options légales. Au lieu de cela, ils téléchargeraient des copies de médias piratés en utilisant la technologie de partage de fichiers P2P. Au début de 2004, on estimait que près de 8 millions de personnes aux États-Unis avaient téléchargé de la musique par le biais d'applications dites «peer-to-peer» telles que LimeWire, eDonkey, Kazaa et BitTorrent. Bien qu'il soit difficile de mesurer exactement la part du trafic Internet mondial qui consiste à échanger des fichiers, à l'époque, certaines estimations indiquaient qu'il approchait les 40%. (Il était plus proche de 11% d'ici 2016, selon une autre estimation.)Avec ce partage de fichiers beaucoup se produire en ligne, il n'est pas surprenant que l'Agence de sécurité nationale a pris note. Selon les documents fournis par le lanceur d'alerte de la NSA, Edward Snowden, l'agence d'espionnage a formé un groupe de recherche dédié à l'étude du trafic internet peer-to-peer, ou P2P. Selon un article paru en 2005 sur l'un des sites d'information internes de l'agence, SIDtoday, la NSA se fichait des violations de la loi sur le copyright. Il essayait de déterminer s'il pouvait trouver des renseignements précieux en surveillant de telles activités.«En effectuant une recherche dans nos bases de données, il est clair que de nombreuses cibles utilisent des applications de partage de fichiers populaires», écrit un chercheur du module d'analyse de partage de fichiers et d'évaluation de vulnérabilité de la NSA dans un article SIDtoday. "Mais s'ils ne font que partager la dernière version de leur pop star préférée, ce trafic est d'une valeur douteuse (sans vouloir offenser Britney Spears)."Afin de surveiller les réseaux poste à poste, le NSA devait à la fois décoder les protocoles utilisés par les différents services et, dans certains cas, briser le cryptage pour voir quels fichiers étaient échangés. Ce dernier obstacle a été éclairci dans au moins deux cas. «Nous avons développé la capacité de déchiffrer et de décoder le trafic Kazaa et eDonkey afin de déterminer quels fichiers sont partagés et quelles requêtes sont effectuées», a écrit le chercheur.La NSA a développé des moyens d'exploiter Kazaa afin d'extraire les informations des entrées de registre stockées sur un ordinateur, notamment les adresses e-mail, les codes pays, les noms des utilisateurs, l'emplacement des fichiers téléchargés et une liste de recherches récentes. " selon l'article. Et, bien que l'auteur n'entre pas dans les détails, ils déclarent qu'ils "ont découvert que nos cibles utilisent les systèmes P2P pour rechercher et partager des fichiers qui sont pour le moins quelque peu surprenants, pas simplement des fichiers de musique et de films inoffensifs".Kazaa n'est plus utilisé et son site web a été fermé en 2012.Le réseau eDonkey, cependant, est toujours actif, bien que le système ne soit pas aussi populaire qu'autrefois. EDonkey utilise toujours le même chiffrement vulnérable qu'il a fait en 2004. EMule, un programme populaire de connexion au réseau eDonkey, n'a pas eu de mise à jour depuis plus de sept ans.Un représentant de l'équipe de développeurs d'eMule a déclaré à The Intercept que la sécurité n'était jamais un objectif pour le chiffrement d'eDonkey. "EMule appelle son cryptage de protocole 'obfuscation' plutôt que le cryptage", a déclaré le développeur. "C'était une fonctionnalité destinée à empêcher les fournisseurs de services Internet et les routeurs locaux d'étrangler le protocole en procédant à de simples inspections approfondies des paquets, et non pas en vue de protéger principalement la communication contre l'écoute indiscrète.""Il ne fait aucun doute que la NSA pourrait espionner le trafic si elle le souhaitait", a ajouté le développeur, "empêcher que cela ne soit pas le but du cryptage du protocole (et pas vraiment un problème à l'époque où cette fonctionnalité était codé). "Les chercheurs du FAVA Pod de la NSA n'étaient pas les seuls à s'intéresser à la technologie peer-to-peer. Un programme de la NSA appelé GRIMPLATE a été développé pour étudier comment les employés du ministère de la Défense utilisaient BitTorrent, découvrir si cette utilisation était malveillante, et potentiellement construire un cas pour mettre fin à une telle utilisation. Selon une présentation classifiée de l'édition 2012 de la conférence annuelle SIGDEV de la NSA, qui vise à développer de nouvelles sources d'intelligence électromagnétique, "les sessions BitTorrent sont vues quotidiennement entre les hôtes NIPRnet", en référence aux ordinateurs du réseau DOD. information non classifiée », et [dans] l'espace de l'adversaire», c'est-à-dire en dehors des réseaux gérés par des cibles américaines comme la Russie et la Chine.En 2010, l'agence britannique d'écoute électronique, Government Communications Headquarters, était également intéressée par «une recherche active sur l'exploitation P2P», selon une page sur un wiki interne du GCHQ. La page décrit DIRTY RAT, une application web du GCHQ utilisée par les analystes qui à l'époque avait "la capacité d'identifier les utilisateurs partageant / téléchargeant des fichiers d'intérêt sur les réseaux eMule (Kademlia) et BitTorrent. ... Par exemple, nous pouvons indiquer qui (adresse IP et ID utilisateur) partage des fichiers avec 'jihad' dans le nom de fichier sur eMule. S'il y a une nouvelle publication d'un magazine extrémiste, nous pouvons indiquer qui partage ce fichier unique sur les réseaux eMule et BitTorrent. "Comme si vous téléchargez
The Anarchist Cookbook ,vous serez pisté.(Le Livre de recettes anarchistes), rédigé comme manifeste contre le gouvernement des États-Unis et la guerre du Viet Nam, est un livre de l'écrivain américain William Powell (en) publié en 1971. Le livre contient des recettes et des instructions pour la fabrication d'explosifs, de drogues et d'un certain nombre d'appareils de télécommunications. Il traite aussi de méthodes pour tuer quelqu'un à main nues et d'autres thèmes controversés. En dépit du nom, le livre n'a aucun lien avec le mouvement anarchiste, et est critiqué par beaucoup d'anarchistes.

L'article wiki fait également allusion à l'information
partage avec les forces de l'ordre. "DIRTY RAT sera bientôt livré à la [London] Metropolitan Police et nous sommes aux premiers stades des relations avec [U.K. L'agence de protection de l'enfance] CEOP et le FBI », a-t-il déclaré. Le GCHQ a également développé la technologie pour tirer parti de son monitoring peer-to-peer pour les attaques actives contre les utilisateurs de réseaux de partage de fichiers. Un outil appelé PLAGUE RAT "a la capacité de modifier les résultats de recherche d'eMule et de fournir un contenu personnalisé à une cible", indique l'article du wiki. "Cette capacité a été testée avec succès sur Internet contre nous-mêmes et les tests contre une cible réelle sont poursuivis." La NSA a refusé de commenter. Le GCHQ n'a pas répondu à des questions précises et a déclaré: «Tout le travail du GCHQ est effectué conformément à un cadre légal et politique strict, qui garantit que nos activités sont autorisées, nécessaires et proportionnées, et qu'il y a une surveillance rigoureuse, y compris du Secrétariat d'État, du Bureau du Commissaire aux enquêtes (IPCO) et du Comité parlementaire du renseignement et de la sécurité. Tous nos processus opérationnels soutiennent rigoureusement cette position. En outre, le régime d'interception du Royaume-Uni est entièrement compatible avec la Convention européenne des droits de l'homme. »D'autres histoires et documents NSA publiés aujourd'hui par The Intercept sont disponibles sur notre page d'accueil SIDtoday.

REF.:

Les Archives Snowden




--Le SidTodayLes dossiers:
SIDtoday est le bulletin interne de la division la plus importante de la NSA, la Direction du renseignement sur les transmissions. Après un examen de la rédaction, The Intercept publie des bulletins d'information de neuf ans, en commençant par 2003. Les espions de l'agence expliquent de façon surprenante ce qu'ils faisaient, comment ils le faisaient et pourquoi.
Les fichiers SIDtoday est l'endroit où The Intercept publiera des articles de SIDtoday, une publication interne de la National Security Agency. Les articles sont rédigés dans un langage accessible et non technique et offrent une fenêtre sur la culture et les opérations de la NSA. Ils proviennent de la Direction des renseignements sur les transmissions, ou SID, la principale division d'espionnage de la NSA, et ont été fournis par le dénonciateur Edward Snowden.
 
 

 
 

Nous publierons ces fichiers en grand nombre, en commençant par les articles de la période suivant la création de SIDtoday en mars 2003. Les articles feront l'objet d'une évaluation éditoriale, d'un examen juridique, de recherches, de rapports et d'expurgations décrits dans cet aperçu. Ils seront accompagnés d'articles d'actualité sur Intercept, le cas échéant.
Bien que nous nous concentrions sur les parties de ces documents que nous trouvons les plus convaincantes, nous prévoyons que les lecteurs trouveront d'autres informations d'intérêt dans les fichiers que nous partageons. Si vous voyez quelque chose d'intéressant que vous aimeriez partager avec nous, veuillez nous contacter comme décrit ci-dessous.



REF.:

jeudi 4 janvier 2018

Poème : Tout est interconnecté,c'est la sublimation de la matière en lumière !



En Augmentant l'énergie vibratoire
On entre en contact avec une dimension de vie possible
C'est relier à une vie passée avec une personne habitant un autre corps
Un corps qui transporte cette vie et ce lien de parenté passé,
Cette ancienne vie est votre lien karmique, relier à votre énergie
C'est ton faisceau de lumière, ton rayon ascensionnel.

Tout se reconnecte, s’attire dans le présent
La ou se trouve la conscience ,
le point de vue du présent s'y trouve,
pour finir votre fusion terrestre.

Cette épreuve ,cette expérience vibratoire qui a pour but de purifier votre faisceau ,
Prêt pour votre ascension cosmique vers votre source
Réunissant les personnes absentes du passées qui vous ont constituées
Vous en êtes le porte-flambeau pour l'accomplissement de la sublimation de la matière en lumière !
Tout est interconnecté, NamastÉ !

REF.: T30

Poème a M. Guy, comment squi va mon n' Homme ? Je me ferai un calin !



Poème:
Un jour je me ferai un câlin:

M. Guy se berce lui-même dans l'enfant qui est sa petite fille Marie
Sans égard qu'il est grand-Père, il va aller dans ce corps.
Il se fait un câlin !


Donne un rein,
Donne ton âme en toute conscience!
En étant conscient, tu est vivant même dans la mort !
Faut savourer ce moment présent, en étant pleinement conscient !
L'essentiel est le vide ,le néant ,la paix éternel ,l'amour éternel !

Un mourant parlera de ses moments de guerre pour devenir en paix ,
Car il doit le devenir pour s'en aller dans la paix du christ !
Tout autour de lui, tout le monde lui donne de l'amour,
Mais il a simplement besoin de la paix pour traverser vers la lumière du christ !

Une mort ça ne peut être qu’un accouchement de toute l'énergie du péresprit du mort vers la vie du nouveau né,
Car l'âme ne fait que migrer vers une autre enveloppe charnelle !
Ma petite fille, tu sais tu n'est pas ma petite fille,
Tu n'est pas mon reflet,tu est ma lumière , tu est moi !
Ne t'en fait pas, je ne part pas car tu arrive ,
On part jamais on se transforme ,ont n'est pas réunit ,car tu était déjà la !

Maintenant,il est temps que je te rencontre,
il est temps que tu sois,
N'est pas honte
je ne donne pas au suivant,
je suis simplement l'instant!
il est temps que je retourne à l'univers , pour qu'enfin je sois lumière !


REF.: T30

Poème : Qui est-tu ?





Dans vie il y a deux sortes de personnalité.
Il y a ceux qui aime le goût sucré du crémage à gâteau et qui le choisisse par sa beauté,
C’est le plus facile à trouver et à digérer.
 Mais, c’est celui qui va neutraliser votre système immunitaire pour que vous viviez moins longtemps.

Et ceux qui enlève ou mange peu de crémage pour manger le gâteau en le sentant ,
usant des 4 autres sens autre que les yeux.
Ils le déguste en le prenant avec leurs doigts et en prenant le temps de le digérer
En sachant que ça les nourrira et ensuite avoir plus de facilité à être bien dans leurs corps ,
Ce que ne fait pas le sucre raffiné qui est éphémère
Il nous rend esclave de cette facilité a manger.
Qui est-tu ?  Le matériel ou l'immatériel ; l'émotion éphémère ou la satisfaction a travers l'énergie !
Le sait-tu ?

Un jour vous serez ce gâteau, car tout est relier , tout est plein de vide, tout est experienciel, le matériel ne sert qu’ à transporter l’immatériel , l’invisiblement vide ,NamastÉ !
Le problème n'est pas d’être mais de devenir ,qui on est ,peu importe l’espace-temps !

S’il faut donner pour recevoir c’est que l’énergie ne demande qu’à circuler !
Alors circuler les amis faites de l‘air, il n’y a rien à voir icitte juste à sentir cette vibration
C’est bien assez pour votre survie !

Ça peut paraître difficile, mais la souffrance enfante le bonheur,
Il faut entrer dans cette spirale énergétique !
ne désespérez pas, le futur arrivera !
Le futur n’est que le passé qui reviens dans une octave plus haute en vibration ,
Tout cela pour vous rendre meilleur !

Il faut avoir le goût du bonheur, c’est la saveur du jour,
La médiocrité n’existe plus !
Allez fermer vos yeux et faites votre choix,
La beauté est invisible , comme l’energie qui la engendrée !

REF.: T30