+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 976
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 976
    Points : 66 434
    Points
    66 434

    Par défaut La NSA se serait servie d'une technique visant à détourner une portion du flux du trafic Internet

    La NSA se serait servie d'une technique visant à détourner une portion du flux du trafic Internet,
    pour procéder à un espionnage domestique

    Lorsque le Congrès a écrit la Foreign Intelligence Surveillance Act (FISA) en 1978, il essayait alors d’imposer des restrictions à la NSA quant aux surveillances domestiques, mais de lui donner un grand champ d’action pour ce qui concerne les surveillances internationales, a rappelé le spécialiste The Century Foundation (TCF), une organisation qui s’est donné pour mission d’expliquer et d’analyser les problèmes publics en langage simple.

    En clair, « la NSA n’était pas autorisée à espionner les communications aux États-Unis sans être soumise à des règles strictes, mais elle avait le champ libre pour intercepter les données ailleurs », a noté TCF. « La NSA n’est pas censée espionner localement, mais l'espionnage à l’étranger est au cœur même de son travail. Pourtant, l’un des problèmes politiques auquel nous sommes actuellement confrontés est que les réalités de l'Internet moderne ont brouillé la distinction entre l'espionnage domestique et l'espionnage à l'étranger. »

    Le TCF s’est lancé dans une analyse des documents divulgués par le dénonciateur Edward Snowden qui détaille une technique hautement classée qui permet à la NSA de « détourner délibérément » le trafic Internet américain, qui est normalement protégé par la constitution, afin de mener une collecte de données sans restriction sur les Américains.

    Selon l’analyse de TCF, la NSA dispose de moyens clandestins de « détourner des portions du flux du trafic Internet qui transite par des câbles de communication mondiaux », ce qui lui permet de contourner les protections mises en place par le Congrès pour empêcher la surveillance domestique des Américains.

    « La NSA n'a pas besoin d'attendre que les communications des États-Unis arrivent à l'étranger. Au lieu de cela, la NSA a la possibilité de se servir de techniques de “transformation du trafic” pour envoyer délibérément du trafic des États-Unis sur des points d'interception sur un territoire étranger ; autrement, dans le cadre d'opérations menées sur le territoire américain, ce trafic serait considéré comme illégal. » Cela permet à la NSA d'extraire des données qu'elle considère comme une communication à l'étranger, sans avoir à se soucier si elles appartiennent à un Américain et encore moins de passer par les tribunaux.

    En effet, chaque fois que le gouvernement veut accéder aux données d'un Américain, il doit suivre les règles de la Cour qui s’occupe du Foreign Intelligence Surveillance Act (FISA), un tribunal basé à Washington DC qui autorise les programmes de surveillance du gouvernement.

    Cependant, si ces mêmes données venaient à être recueillies à l'extérieur des États-Unis, la NSA va alors s’appuyer sur un décret présidentiel datant de plus de trois décennies.

    La soi-disant ordonnance 12333, signée par le président Ronald Reagan en 1981, est devenue la plus grande partie de l'autorité de la NSA, élargissant les capacités de collecte de l'agence aux cibles étrangères et domestiques. L'ordonnance est beaucoup plus permissive que la FISA, tel qu'elle est adoptée par le Congrès, car elle relève uniquement du pouvoir exécutif et n'est pas examinée par les tribunaux.

    Un ancien dirigeant de la NSA a renvoyé le dénonciateur Bill Binney, une fois décrit l'ordre exécutif comme un « contrôle en blanc » pour que les agences de renseignement effectuent une surveillance lorsque d'autres lois échouent ou n'ont pas une grande portée.

    Ces nouvelles conclusions font écho à un article de 2014 réalisé par les chercheurs Axel Arnbak et Sharon Goldberg, qui ont suggéré que la NSA, dont le travail était de produire des renseignements provenant de cibles étrangères, utilisait une « transformation du trafic » une technique pour acheminer les données Internet des États-Unis à l'étranger afin qu’elles puissent être collectées incidemment sous l'autorité d'un ordre exécutif qui date d’une trentaine d’années.

    Bien que la nouvelle recherche indique que la capacité de l'agence à mener à bien la technique de façonnage du trafic est inconnue en raison de la nature hautement classée des programmes de surveillance, la NSA peut utiliser ses pouvoirs juridiques pour « contourner les restrictions légales imposées par le Congrès et les tribunaux de surveillance », avait déclaré Goldberg.

    La recherche cite plusieurs façons dont la NSA exploite activement des méthodes pour façonner et rediriger le trafic Internet tel que le piratage des routeurs ou l'utilisation d'une option plus simple et juridiquement contraignante pour forcer les grands fournisseurs de réseau ou les entreprises de télécommunications à coopérer et à détourner le trafic vers un emplacement plus pratique pour l’agence.

    Un porte-parole de la NSA a indiqué que l’agence se refuse à commenter le rapport : « Nous ne commentons pas les spéculations sur les activités de renseignement étranger, mais, comme nous l'avons déjà dit, l'Agence de sécurité nationale n'entreprend aucune activité de renseignement étrangère qui contournerait les lois américaines ou les protections de la vie privée. »

    Source : TCF

    Et vous ?

    La sécurité nationale devrait-elle, selon vous, justifier le contournement de la loi ?

    Voir aussi :

    La NSA rend disponibles via Open Source Software certains des outils qu'elle a développés en interne, dans le cadre de son programme TTP
    La NSA soupçonne également la Corée du Nord d'être derrière WannaCry en se basant sur les tactiques, techniques et objectifs du ransomware
    Une sous-traitante de la NSA a fait fuiter des documents confidentiels à la presse, elle a été démasquée grâce à des points jaunes de son imprimante
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Profil pro
    Inscrit en
    septembre 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : septembre 2007
    Messages : 23
    Points : 52
    Points
    52

    Par défaut

    C'est techniques étaient probablement connues bien avant 2014.
    En 2009 j'ai suivi une formation sur la sécurité et l'intervenant a évoqué ces techniques.
    L'intervenant n'était autre que le directeur de l'ANSSI. Une source sûre donc.

  3. #3
    Membre actif
    Homme Profil pro
    Développeur .NET
    Inscrit en
    janvier 2011
    Messages
    122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : janvier 2011
    Messages : 122
    Points : 239
    Points
    239

    Par défaut

    Et pour de l'espionnage industriel/économique, n'en doutons pas.

    Posez-vous la question : dans votre entreprise, êtes-vous amené à envoyer ou recevoir des mails (non-chiffrés) qui contiennent des données "sensibles" (schémas, pièces, contrats, documents techniques...) ? Si oui, n'oubliez pas qu'un mail ne vaut guère mieux qu'une carte postale : lisible par tous les intermédiaires, y compris le facteur

    Une solution à ça : chiffrement systématique des messages avec PGP/GPG. Si vous utilisez Thunderbird, l'extension Enigmail sera d'un grand secours ! Maintenant, il faut encore que les correspondants jouent le jeu...

Discussions similaires

  1. Réponses: 27
    Dernier message: 03/01/2008, 11h07
  2. Copier une table Access d'une base de données à une autre
    Par Marie S. dans le forum VB 6 et antérieur
    Réponses: 7
    Dernier message: 23/05/2007, 12h09
  3. Réponses: 11
    Dernier message: 06/12/2005, 08h23
  4. copie d'une table Y d'une base A vers une table X d'une base
    Par moneyboss dans le forum PostgreSQL
    Réponses: 1
    Dernier message: 30/08/2005, 21h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo