Moi je me demande comment font la NSA et la GCHQ pour forcer les éditeurs à intégré du code malicious dans leurs sources... ?
Y a un gain financier ? C'est une obligation ? How ?
Moi je me demande comment font la NSA et la GCHQ pour forcer les éditeurs à intégré du code malicious dans leurs sources... ?
Y a un gain financier ? C'est une obligation ? How ?
Même les pires complotistes n'avaient pas imaginé tout ça; j'adore.
Tests automatisés, audits de code, tests d'utilisation impliquant l'analyse du trafic réseau (personnellement, ça m'arrive de travailler avec un sniffer réseau)... Ca risque de très vite se remarquer. Et une fois le code malveillant décelé, avec les outils de versioning type SVN ou Git, pas la peine de chercher très longtemps pour savoir qui l'a introduit.
Non, je pense que ce n'est pas envisageable, le coup de la taupe. Il faut l'accord de l'entreprise, ou alors le faire en secret, en dehors de l'entreprise, genre une boite qui met du spyware dans une appli pour son propre compte, et la NSA qui exploite ledit spyware à l'insu de la boite en question.
C'est pourtant simple, pas besoin de backdoor dans les applications. Ils sniffent déjà une grande partie des câbles sous-marin. Il suffit juste de lire le contenu du trafic internet qui vont vers les serveurs de Facebook, Hotmail, Angry Birds... A moins que ce soit chiffré, (ce qui est rarement le cas,) c'est cadeau !
Tu te méprends sur ce que je veux dire : la défense a des contrats de milliards d'euros avec tous les géants de l'IT parce qu'elle a besoin de solutions logicielles et matérielles en très grand nombre. Si demain une entreprise refuse de coopérer, c'est sa concurrente qui décrochera le contrat.
Ça j'en doute : ces failles sont souvent subtiles et peu de gens vont se donner la peine de déchiffrer la mise en oeuvre d'un générateur cryptographique de nombres aléatoires ou d'un code asm tarabiscoté sans avoir une bonne raison de le faire. Ces failles sont souvent planquées de façon anodine dans ces bouts de code que personne n'a envie de relire.
C'est leur principale technique pour la surveillance de masse mais les backdoors concernent l'espionnage ciblé. Ces deux sujets n'ont rien à voir.
Cela dit en passant, pour le trafic chiffré, la NSA détient des centaines de milliers de clés, en partie grâce à la coopération des grands éditeurs, et pour l'autre partie grâce aux backdoors et autres techniques agressives.
Mais qui demande l'accès à la géoloc ou au carnet d'adresses lors de l'installation du jeu ?The Guardian a interrogé l'éditeur d'Angry Birds qui a catégoriquement nié les faits
C'est en effet faux : cela cible les communication des américains et des non-américains (surtout ces derniers, d'ailleurs).« faux d'affirmer que les collectes d'informations de la NSA à l'étranger ciblent les communications ou les informations des ressortissants américains »
L'article n'a pas parlé de backdoors, seuls les commentaires en parlent. Pour moi au contraire, c'est bien le même processus : Les réponses HTTP vont vers des adresses connues, avec un contenu formaté et ont sait a quoi correspondent ces données. En fait, on envoie le formulaire au service et à la NSA en même temps. Et c'est totalement transparent pour l'utilisateur, pour le service et l'opérateur réseau.
Le GCHQ a collecté des millions d'images via les webcams d’utilisateurs Yahoo pendant des années,
via le programme Optic Nerve
Le quotidien anglais The Guardian rapporte que le GCHQ, l’agence de surveillance des communications britannique, a intercepté pendant des années les images de millions d'utilisateurs de Yahoo dans le monde, via les webcams de leurs ordinateurs.
Baptisé Optic Nerve (nerf optique), l’opération a fonctionné entre 2008 et 2012 dans le but d’utiliser des outils de reconnaissance faciale pour suivre l'activité en ligne de personnes faisant l'objet d'enquêtes, tirées parmi la masse des informations collectées qui ne se limitaient pas qu’aux seuls suspects. Toutes les cinq minutes environ, des images auraient été enregistrées. Les images ainsi piratées sont toujours conservées dans les archives du GCHQ, qui a agi sur ce dossier avec l'aide des services secrets américains, la NSA.
Pour vous donner une idée du nombre de personnes espionnées, le quotidien révèle qu’en seulement six mois en 2008, plus d’1,8 million d’utilisateurs de comptes Yahoo! ont été ainsi espionnés. Ce qui laisse penser qu'au total, plusieurs millions d'entre eux sont concernés.
Lors de cette collecte massive, le GCHQ a semble-t-il réalisé que les échanges par webcams sont parfois très intimes. « Malheureusement [...] il apparaît qu'un nombre surprenant de personnes utilisent les conversations par webcam pour montrer des parties intimes de leur corps à quelqu'un d'autre », signale un des documents cités. Entre 3 et 11 % des images captées sont assimilées à de la pornographie.
Pour l'instant, le GCHQ s'est refusé à tout commentaire sur le dossier, tandis que Yahoo! a affirmé qu’il n’avait pas eu connaissance d’un tel programme qu’il estime être « un niveau inédit d'atteinte à la vie privée de [ses] utilisateurs ».
Source : The Guardian
Et vous ?
Qu'en pensez-vous ?
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Les ingénieurs britanniques travailleraient-ils sur un système de reconstitution faciale basé sur une reconnaissance de formes à géométrie variable ?
j'aurais plutôt affirmé presque 50%
avec les contrats passé par Boeing, General Electric,le Small Business Administration Act,bref si c'est pas du dirigisme d'Etat tout cela....,Hollande et ses crédits d'impôts ça fait petit joueur
Et puis la NSA c'est un gros machin inutile pour faire travailler les informaticiens aux USA
Tous ces milliards et milliards de dolllars imprimés par caisses entières par Mr Ben Bernanke et qui partent en fumée...alors que 4 terroristes moyen-orientaux ,apprentis-pilotes du dimanche ont réussi à dégommer le World Trade Center, la CIA ne l'avait même pas vu venir
Le truc marrant dans cette affaire, si j'ai bien lu la presse, c'est que le GCHQ a reconnu les faits et, en outre, a admis que ça leur pose un problème. Pas un problème d'éthique ni de conscience, mais un autre nettement plus grave !
Si je me rappelle bien, ils capturent une image toutes les 5 minutes (je crois), et ils ont dit que 3 à 11% de ces images sont des images de nu. Ils ont dont du avertir leur personnel de faire attention : s'ils ne se sentaient pas capables de supporter ce genre d'images, alors il valait mieux qu'ils n'y accèdent pas.
Bon conseil, n'est-ce pas ?
Ici
Jeu : devine quelle est la proportion de responsables publics et privés à s'être un jour adonné à du sexe par webcam interposé.
Nous sommes des vassaux.
Sur le site de l'APRIL, un texte concernant l'efficacité de la cryptographie d'après Snowden et les conclusions qu'on peut en tirer concernant l'utilisation de logiciels libres et en particulier d'OS libres pour se protéger :
http://www.april.org/l-apres-snowden...e-de-confiance
Petite question au passage : quand l’État nous flique à tout bout de champ et jusque dans notre chambre à coucher, qui sert-il ? Nos chefs d'état pensent-ils vraiment faire ça pour notre bien ? Est-ce vraiment au nom de la moitié d'entre nous qui voient d'on bon oeil une surveillance de masse (dont beaucoup de personnes âgées qui n'utilisent pas Internet et/ou qui n'ont pas compris l'ampleur de cette surveillance) alors que même ceux-là rejetteraient une surveillance si poussée ? Est-on vraiment en démocratie ? A tout le moins la démocratie est sérieusement malade, au pire elle n'existe plus.
On m'accusera sans doute de conspirationnisme mais l'excuse de l'incompétence à laquelle j'avais d'ordinaire recours me semble beaucoup trop juste, si bien que toutes les pistes sont ouvertes. Et puis qui parmi nous aurait imaginé quelque chose d'aussi incroyable que ce que le monde a découvert avec Snowden ? Il faut en tirer les leçons et remettre en cause certaines vues qui jusque là semblaient raisonnables.
La NSA utiliserait des logiciels malveillants pour espionner des millions d’ordinateurs
et aurait développé un système de contrôle intelligent pour la collecte des données
Nouvel épisode dans le feuilleton de révélations sur les activités d’espionnage à grande échelle de la NSA, par l’ancien consultant de l’agence, Edward Snowden.
Selon les documents publiés sur le site The Intercept par Glenn Greenwald, ancien journaliste du Guardian, la NSA aurait travaillé depuis plusieurs années sur l’expansion de sa capacité à infecter les ordinateurs et terminaux mobiles avec des logiciels malveillants.
Les malwares destinés initialement à quelques centaines d’ordinateurs dont les communications ne pouvaient pas être surveillées par les moyens traditionnels dont disposait la NSA ont été étendus à une « échelle industrielle ».
Ainsi, depuis 2010, la NSA a injecté dans des millions d’ordinateurs à travers le monde, des malwares qui lui permettent d’extraire des données des réseaux téléphoniques et internet.
La collecte des données se ferait par un système automatique baptisé « Turbine ». Turbine serait un système de commande et de contrôle intelligent, capable de contrôler automatiquement les dispositifs sur lesquels les malwares ont été implantés, avec le minimum d’intervention humaine.
Dans les documents révélés, la NSA aurait décrit Turbine comme un « cerveau » pour les malwares, qui peut décider automatiquement quels outils doivent être fournis à un implant (malware) donné, et comment l’implant doit être utilisé, en se basant sur des règles prédéfinies.
Chaque implant aurait une tâche précise. Par exemple, l’implant ayant pour nom de code « GROK » serait utilisé pour enregistrer les touches saisies sur le clavier, l’implant « SALVAGERABBIT » peut copier les données à partir des périphériques de stockage amovibles connectés à l’ordinateur, l’implant « CAPTIVATEDAUDIENCE » aurait l’aptitude d’utiliser le microphone de l’ordinateur pour enregistrer des conversations à proximité et « GUMFISH » pourrait prendre des photos à partir de la Webcam.
Les implants sont distribués en utilisant des attaques « man-in-the-middle » qui exploitent les vulnérabilités dans les navigateurs et autres logiciels populaires comme Java et Flash. Les malwares peuvent être installés en seulement 8 secondes.
Dans certains scénarios, la NSA utiliserait un leurre Facebook pour infecter l’ordinateur d’une cible.
Selon les documents publiés, Turbine serait installé au siège même de la NSA dans le Maryland, mais aussi au Japon et au Royaume-Uni, grâce à une collaboration des services secrets britanniques, le GCHQ (Government Communications Headquarters).
Source : The Intercept
Vous souhaitez participer aux rubriques .NET ? Contactez-moi
Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
Mon blog, Mes articles, Me suivre sur Twitter
En posant correctement votre problème, on trouve la moitié de la solution
Partager