Si la NSA nous surveille, on devrait pouvoir surveiller la NSA. Merci le patriot act pour rendre ça difficile.
Si la NSA nous surveille, on devrait pouvoir surveiller la NSA. Merci le patriot act pour rendre ça difficile.
je reste dubitatif sur les 2-3 jours ... Effectivement pour des raisons de stockage ça se comprends mais en lisant l'article je me suis souvenu d'une info de l'année dernière : la NSA construisant un gigantesque datacenter dans l'Utah
http://bigbrowser.blog.lemonde.fr/20...e-ses-donnees/
sur les capacités de stockage du datacenter une fois terminé :
.Selon William Binney, un ancien employé de la NSA, le nouveau centre de Bluffdale disposera d'une capacité de stockage inégalée de 5 zettaoctets, soit 5 000 000 000 000 000 000 000 octets, ou 250 milliards de DVD. De quoi stocker un siècle de communications mondiales
Bref les 2-3 jours vont très augmenter
On se rapproche de la fiction "Person Of Interest".
Sincèrement je m'en moque. Tant qu'ils viennent pas casser ma porte, et n'utilisent pas les données récupérées..
@Guilp : "liberté d'expression".. Oui tu l'as, c'est juste l'anonymat de la liberté d'expression que tu n'as pas..
Il ne faut pas se faire d'illusion, toutes ces données ne sont pas récoltées pour rien et les Data Center dont la capacité de stockage dépasse tout ce qui est imaginable ne servent pas qu'à conserver les information sur les "terroristes potentiels". D'ailleurs, la construction de nouveaux Data Center le prouve: s'ils en construisent des nouveux c'est qu'ils ont besoin de plus d'espace de stockage, et donc qu'ils conservent beaucoup plus d'information qu'ils n'essaient de le faire croire.
Les informations non-suspectes ne sont stockées que 2-3 jours? Je n'y crois pas.
Alors il faudra éviter d'aller aux USA :
Ce qui m'énerve c'est que la mentalité actuelle en europe et aux USA est que pour gagner 1% en espérance de vie, on est prêt à sacrifier une grande partie de la qualité de vie (par exemple en réduisant la liberté, en rendant la population craintive voir parano, en ne respectant pas la dignité de l'individu).
Par exemple les gens ordinaires (et même des enfants !) qui ont du subir une atteinte à leur intégrité par une fouille corporel à l'aéroport au nom de la sécurité :
[ame="http://www.youtube.com/watch?v=Wzoyq91WN2Q"]TSA feeling up a 3 year old girl - YouTube[/ame]
[ame="http://www.youtube.com/watch?v=GKZH2Y0f-7M"]Six year old girl groped by TSA at New Orleans airport - YouTube[/ame]
[ame="http://www.youtube.com/watch?v=MxZJ0VoK9pU"]Miss USA groped, molested by TSA Airport - YouTube[/ame]
Et d'autres histoires encore : http://www.travelwithdignity.com/news/
Même si ces mesures pourraient éviter 200 morts par attaque terroriste tous les 10 ans, ce sera au prix d'infliger des traumatismes à peut-être 1000x plus de gens non-criminels. Je crois même que l'espérance de vie des voyageurs va diminuer car le risque de suicide augmente avec le mal-être, sans compter les maladies psychosomatiques, l'augmentation du risque de crises cardiaques, etc.
La qualité de vie est plus importante que la quantité. Je préfère de loin vivre une vie courte mais intéressante et riche qu'une vie longue mais ennuyante parce que je n'ai rien osé faire à cause de mes peurs.
Quand je parlais d'espionnage économique ... il semble qu'il y ait de nouvelles révélations et que le terrorisme ne serait, dans certain cas, q'un pretexte.
http://www.lepoint.fr/monde/affaire-...1711988_24.php
Extrait :
Espionnage industriel et économique
"Les articles que nous avons publiés représentent une portion très petite" du contenu de ces documents, a-t-il ajouté sans en préciser la teneur. "Il va y avoir en toute certitude de nouvelles révélations sur l'espionnage du gouvernement des États-Unis et des gouvernements alliés [...] qui, comme les premiers, ont pénétré les systèmes [de communication] du Brésil et d'Amérique latine", a ajouté le journaliste, questionné par des sénateurs brésiliens.
...
"Le prétexte des États-Unis [pour justifier ce programme, NDLR] est le terrorisme et la protection de la population. Mais en réalité, ils sont en possession de documents qui n'ont rien à voir avec le terrorisme et la sécurité nationale, mais plutôt avec la concurrence avec d'autres pays, notamment dans les domaines [...] industriels et économiques", a affirmé Greenwald.
...
Xkeyscore : un programme "qui fait peur"
Il s'est également référé au programme XKeyscore, officiellement utilisé par la NSA pour recueillir les métadonnées des courriers électroniques. "Le gouvernement américain peut accéder au contenu de nombreux e-mails, pas seulement à des métadonnées, mais à ce qu'écrit une personne ou à ce qu'elle dit au téléphone. C'est un programme très puissant et qui fait peur", a assuré Greenwald. "Si vous êtes un journaliste qui travaille sur une enquête contre les États-Unis, ou si vous travaillez pour une entreprise en forte concurrence avec une entreprise américaine, alors ils peuvent violer vos communications avec une grande facilité", a-t-il ajouté.
...
Le problème c'est que l'outil pourrait être détourné pour faire de l'espionnage industriel ou gouvernemental... C'est le plus inquiétant dans l'histoire je pense.![]()
Bonjour.
Est-ce qu'il y a des explications sur son fonctionnement ?
On sait qu'il y a beaucoup de serveur, oui et ?
J'ai cherché sur le net mais rien trouvé.
Comment on t-il accès aux données des utilisateurs ?
Je peux comprendre pour les Etat-Unis, mais pour les autres pays ? Comment se "branche" t-il, et qui leur donne le droit de faire ça ?
Il y a 2 sources de données :
1/ soit il se branchent directement sur les bases de données des géants du web US et déversent les data dans leurs propres bases en real time.
2/ soit ils se branchent sur les câbles transatlantiques (de sortes de grosses artères du réseau) et copient depuis ces lieux.
Dans le premier cas, ils est évident que seuls les USA ont la possibilité de se brancher sur Google pour consulter les mails de tout un chacun sur gmail.
Pour le 2/ la France a les moyens techniques d'effectuer ce genre d'opération. On a un sous marin qui est capable d'effectuer ce type de connexions.
Bref, il y a un problème structurel qui est que les principaux fournisseurs de services sur le web sont des boites US, donc pour espionner l'usage des gens sur ces services c'est facile pour les US et impossible pour les autres gouvernements.
Ensuite il y a probablement un gap technologique (la techno de copie) et logistique (faut quand même le sous marin qui va bien etc ... et acheminer le flux de data) à franchir pour permettre la copie des flux transatlantiques.
Et enfin il y a la problématique du traitement de ce volume de données (donc infra logicielle) mais les technos à ce niveau sont opensources (bien qu'encore très jeunes) et disponibles à qui veut bien payer l'investissement du coût de formation.
Et bien sûr il reste la problématique du stockage (coût de l'infra physique) pour stocker et exécuter tout ce bordel (il faut des milliers, que dis-je des dizaines de milliers de serveurs).
Merci pour ta réponse.
C'est vrai que déjà rien qu'avec Google, on peut déjà en savoir énormément sur quelqu'un. Avec le dashboard, qui répertorie l'historique des recherches web, youtube, achat etc..
Pour les cables dans la mer, c'est ouf..
Mais non ! Suffit de se brancher à terre là où sort le câble
Car le câble en question, faut bien qu'il soit connecté quelque part, non ?
Sur un équipement électronique, qui reçoit les datas du câble, et les envoie ailleurs...
Rien n'empêche un constructeur de faire une sortie d'équipement en Y, style une sortie "normale", pour Kevin et Mme Michu ("t'as vu ? Je suis connecté à l'autre bout de la planète, ça déchire sa race !") et une sortie, comment dire ?, pour les espionneurs (pour faire simple) ?
Pareil à l'autre bout du câble, et roule ma poule![]()
Cette affaire me rappelle l'année 1984, je ne sais pas pourquoi...
Sans vouloir gâcher l'ambiance, je me permets de rappeler que FISA impose aussi un tribunal de onze juges dont l'objectif est justement de donner cette autorisation ou pas.
Bon, après, ils n'en refusent que 0.03% (il y a des chiffres similaires dans un Time d'il y a quelques semaines, mais je ne l'ai pas sous la main), donc on a deux choix : soit douter de l'efficacité du FISC, soit se dire que les États-Unis font un usage très modéré de ce genre de programmes et que tout est pour le mieux dans le meilleur des mondes.
A vous de voir !
PS: Personnellement, j'ai abandonné depuis longtemps l'idée de la vie privée en ligne, et me demande si je ne devrais pas faire de même dans la vie réelle.
ils disent qu'ils ont arrêtés des terroristes avec ca..
ouais, plutôt des apprentis ou des idiots.
la première chose que les terroristes doivent apprendre,
c'est qu'il ne faut jamais utiliser:
- le téléphone (jamais cryptés, canaux de transmission en clair, trop facile)
- les cartes de crédits (vous voyez un banquier vous protéger.??)
- internet (quel est l'idiot qui croit encore être anonyme.?
les vrais criminels savent se passer de ces joujous, eux.
alors laissons les services secrets se persuader de la legitimité et de l'utilité de ces monstres de foires inutiles et inefficaces que sont ces systèmes d'espionnage.
par contre, il viendra un temps ou il faudra se poser des questions importantes.
- qui contrôle ces monstes
- qui vous protége réellement
- en qui pouvez vous vraiment avoir confiance pour proteger votre liberte.
et accessoirement, vous imposer ses regles.?
Le problème qui se pose quand même, je suis français en France, s'il garde des infos sur moi sans me le dire ... ils sont pénalement répréhensibles, non?
Bon maintenant, je ne suis pas du genre à étaler ma vie sur la toile ... Pas de FaceBook, pas de Twitter ...
Une étude d'un code source de XKeyscore, l'outil de surveillance de la NSA, en dit plus sur son fonctionnement
et la façon dont il est implémenté
Des membres du projet Tor, en collaboration avec des spécialistes en sécurité des diffuseurs allemands NDR et WDR, ont analysé un fichier définissant des fonctions/variables dans le code source de XKeyscore. « Après une année de révélations sur la NSA basées sur des documents mettant l'accent sur les noms des programmes et des présentations PowerPoint de haut niveau, la NDR et la WDR révèlent le code source de la NSA qui montre le fonctionnement de ces programmes et la façon dont ils sont implémentés en Allemagne et dans le monde », ont avancé les chercheurs.
Pour rappel, XKeyscore désigne un programme de surveillance de la NSA, mais également l’ensemble des logiciels que l’agence a utilisés pour lancer cette surveillance de masse opérée conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais, services dont la coopération historique en matière de partage de l'information a entraîné le surnom des « Five Eyes ». Il permettrait une « collecte quasi systématique des activités de tout utilisateur sur Internet », grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays.
Leur analyse a permis aux chercheurs d’identifier deux serveurs, à Berlin et à Nuremberg, qui sont surveillés par la NSA. L’une des adresses IP ciblées par la NSA est assignée à Sebastian Han, un étudiant en sciences informatiques à l'Université d'Erlangen. Durant son temps libre, Han est un volontaire du projet Tor : il est surtout un élément de confiance de la communauté Tor étant donné que son serveur n’est pas un simple nœud, mais un serveur faisant partie des Directory Authority, un relais à usage spécial qui maintient une liste de relais actuellement en cours d'exécution et publie périodiquement un consensus avec les autres Directory Authority. « Il y en a 9 de par le monde et ils sont essentiels au réseau Tor puisqu’ils contiennent un index de tous les nœuds Tor », précisent les chercheurs.
Son prédécesseur avait nommé ce serveur Gabelmoo, nom que Han a trouvé dans le code source définissant les fonctions/variables de XKeyscore. « Oui, j’ai reconnu l’adresse IP de mon serveur Tor appelé “Gabelmoo” », a indiqué Han. « Des millions de personnes s’en servent aujourd’hui pour rester protégées en ligne. Et, en espionnant le serveur et en collectant des métadonnées sur les utilisateurs, ces personnes se retrouvent en danger ». Dans le code source est définie une variable globale pour les Directory Autorities pour la recherche des potentiels clients se connectant à ces serveurs via les ports 80 et 443. Une variable globale est également définie pour les Directory Autorities localisées parmi les Five Eyes.
Mais il n’est pas question que de métadonnées. Les fournisseurs de services Internet dans les pays appliquant une forte censure comme la Chine ou l'Iran bloquent souvent les connexions aux relais connus de Tor. Pour éviter ce blocage, le projet Tor maintient une liste de relais non publics appelés « ponts » (bridge en anglais) pour permettre aux utilisateurs d'éviter ce type de blocage. Les ponts sont gérés par des bénévoles et ils partagent les détails avec le projet Tor pour aider les utilisateurs à contourner la censure pour délivrer leur message sur Internet.
Les utilisateurs peuvent demander l’accès à un pont par exemple via courriel. Dans le code source de XKeyscore, la NSA tente d’identifier les utilisateurs de ces ponts en se servant de deux méthodes :
- la première consiste à définir une empreinte des connexions aux serveurs bridges.torproject.org ;
- afin d’obtenir les adresses actuelles des ponts pour des besoins de surveillance, la seconde méthode consiste à extraire les données du corps des courriels que le projet Tor envoie à ses utilisateurs.
En réaction à ces découvertes, le projet Tor, par le biais de Roger Dingledine, s’est montré plutôt rassurant pour les utilisateurs : « pendant des années, nous avons envisagé la surveillance de l'État à cause de notre travail dans des endroits où les journalistes sont menacés. L’anonymat de Tor repose sur la confiance distribuée, aussi, observer le trafic à un seul endroit dans le réseau Tor, même d’une autorité directoire, ne suffit pas à le casser. Tor s’est répandu dans le grand public au cours des dernières années, et sa grande diversité d'utilisateurs - allant des individus animés par un esprit civique aux consommateurs ordinaires en passant par des militants, des forces de l’ordre, mais aussi des entreprises - fait partie de sa sécurité. Apprendre que quelqu’un a juste visité le site Tor ou Tails ne vous dit pas si cette personne est une source de journaliste, quelqu'un qui craint que son fournisseur de services Internet en apprenne davantage sur son état de santé, ou juste quelqu'un contrarié par le fait que les vidéos de chats soient bloquées dans son pays. Essayer de faire une liste des millions d’utilisateurs quotidiens de Tor compte certainement comme une collection à grande échelle. Leur attaque sur le service de distribution d'adresses de pont montre leur mentalité de “recueillir toutes choses" - ça vaut la peine de souligner que nous avons conçu des ponts pour les utilisateurs dans des pays comme la Chine et l'Iran, et ici nous découvrons des attaques lancées par notre propre pays. Est-ce que la lecture du contenu de ces mails viole la loi sur l’écoute électronique ? Maintenant, je comprends comment les ingénieurs de Google ont ressenti quand ils ont découvert les attaques sur leur infrastructure ».
La NDR et la WDR ont voulu savoir de la NSA comment elle justifie le fait d’attaquer un service financé par le gouvernement des États-Unis, en vertu de quelle autorité légale les utilisateurs du réseau Tor sont espionnés et si le gouvernement allemand a vent du ciblage des serveurs en Allemagne. Ce à quoi la NSA a répondu de ce commentaire : « dans le cadre de sa mission, la NSA ne recueille que ce qu'elle est autorisée à recueillir par la loi à des fins de renseignements étrangers valides - indépendamment des moyens techniques utilisés par les cibles. Les communications de personnes qui ne sont pas des cibles de renseignements étrangers ne sont d'aucune utilité à l'agence. En janvier, le président Obama a publié la directive politique présidentielle américaine 28, qui affirme que toute personne, indépendamment de sa nationalité, a des intérêts personnels légitimes dans le traitement de ses renseignements personnels, et que la vie privée et les libertés civiles devraient être des considérations intégrées dans la planification des activités des services de renseignements américains. La directive du président précise également que les États-Unis ne recueillent pas des renseignements dans l’optique de supprimer ou d'alourdir la critique ou la dissidence, ou pour défavoriser des personnes en fonction de leur appartenance ethnique, raciale, leur sexe, leur orientation sexuelle ou leur religion. XKeyscore est un outil d'analyse qui est utilisé comme une partie intégrée au système légal de collecte du renseignement de la NSA. De tels outils ont des mécanismes de surveillance conçus à plusieurs niveaux qui sont en conformité rigoureuse avec la loi. L'utilisation de XKeyscore permet à l'organisme d’aider à défendre la nation et de protéger les troupes américaines et ses alliés à l'étranger. Toutes les activités de la NSA sont effectuées en stricte conformité avec la loi, y compris la nouvelle directive du Président ».
Source : rapport de la NDR, la WDR et du projet Tor , code source XKeyscore ( fichier définissant des fonctions/variables)
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Partager