IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

XKeyscore : l’outil ultime d’espionnage de la NSA

  1. #21
    Membre actif
    Homme Profil pro
    Inscrit en
    Mai 2003
    Messages
    151
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Secteur : Distribution

    Informations forums :
    Inscription : Mai 2003
    Messages : 151
    Points : 252
    Points
    252
    Par défaut
    Citation Envoyé par Carhiboux Voir le message
    (et ne doutez pas qu'ils aient le même système chez eux et hors de chez eux!)
    je suis 100% d'accord, Les USA ne sont certainement pas les seuls à disposer de cet outil.

    Encore une fois, c'est à chaqu'un de nous de savoir ce que nous faisons qd nous utilisons un ordinateur connecté.

    et on ne parle pas des GPS qui sont present dans nos chers smartphones et maintenant installés dans toutes les voitures neuves, ce ne serait pas un outil américain aussi ?
    Si la réponse vous a aidé, pensez à cliquer sur .

  2. #22
    McM
    McM est déconnecté
    Expert éminent

    Homme Profil pro
    Développeur Oracle
    Inscrit en
    Juillet 2003
    Messages
    4 580
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Oracle

    Informations forums :
    Inscription : Juillet 2003
    Messages : 4 580
    Points : 7 740
    Points
    7 740
    Billets dans le blog
    4
    Par défaut Person Of Interest
    On se rapproche de la fiction "Person Of Interest".

    Sincèrement je m'en moque. Tant qu'ils viennent pas casser ma porte, et n'utilisent pas les données récupérées..


    @Guilp : "liberté d'expression".. Oui tu l'as, c'est juste l'anonymat de la liberté d'expression que tu n'as pas..
    More Code : More Bugs. Less Code : Less Bugs
    Mon Blog PL/Sql : Fichier Zip / Image BMP / Lire sqliteDB / QRCode et Images PNG ou BMP

  3. #23
    Membre actif
    Homme Profil pro
    Inscrit en
    Mai 2003
    Messages
    151
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Secteur : Distribution

    Informations forums :
    Inscription : Mai 2003
    Messages : 151
    Points : 252
    Points
    252
    Par défaut
    Citation Envoyé par McM Voir le message
    et n'utilisent pas les données récupérées..
    C'est de l'ironie, non ?
    Si la réponse vous a aidé, pensez à cliquer sur .

  4. #24
    Membre éclairé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2013
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2013
    Messages : 192
    Points : 678
    Points
    678
    Par défaut
    Il ne faut pas se faire d'illusion, toutes ces données ne sont pas récoltées pour rien et les Data Center dont la capacité de stockage dépasse tout ce qui est imaginable ne servent pas qu'à conserver les information sur les "terroristes potentiels". D'ailleurs, la construction de nouveaux Data Center le prouve: s'ils en construisent des nouveux c'est qu'ils ont besoin de plus d'espace de stockage, et donc qu'ils conservent beaucoup plus d'information qu'ils n'essaient de le faire croire.
    Les informations non-suspectes ne sont stockées que 2-3 jours? Je n'y crois pas.

  5. #25
    Futur Membre du Club
    Profil pro
    Inscrit en
    Août 2013
    Messages
    4
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2013
    Messages : 4
    Points : 5
    Points
    5
    Par défaut
    Le problème c'est que l'outil pourrait être détourné pour faire de l'espionnage industriel ou gouvernemental... C'est le plus inquiétant dans l'histoire je pense.

  6. #26
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Bonjour.

    Est-ce qu'il y a des explications sur son fonctionnement ?
    On sait qu'il y a beaucoup de serveur, oui et ?
    J'ai cherché sur le net mais rien trouvé.

    Comment on t-il accès aux données des utilisateurs ?

    Je peux comprendre pour les Etat-Unis, mais pour les autres pays ? Comment se "branche" t-il, et qui leur donne le droit de faire ça ?

  7. #27
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Bonjour.

    Est-ce qu'il y a des explications sur son fonctionnement ?
    On sait qu'il y a beaucoup de serveur, oui et ?
    J'ai cherché sur le net mais rien trouvé.

    Comment on t-il accès aux données des utilisateurs ?
    Il y a 2 sources de données :
    1/ soit il se branchent directement sur les bases de données des géants du web US et déversent les data dans leurs propres bases en real time.
    2/ soit ils se branchent sur les câbles transatlantiques (de sortes de grosses artères du réseau) et copient depuis ces lieux.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Je peux comprendre pour les Etat-Unis, mais pour les autres pays ? Comment se "branche" t-il, et qui leur donne le droit de faire ça ?
    Dans le premier cas, ils est évident que seuls les USA ont la possibilité de se brancher sur Google pour consulter les mails de tout un chacun sur gmail.
    Pour le 2/ la France a les moyens techniques d'effectuer ce genre d'opération. On a un sous marin qui est capable d'effectuer ce type de connexions.

    Bref, il y a un problème structurel qui est que les principaux fournisseurs de services sur le web sont des boites US, donc pour espionner l'usage des gens sur ces services c'est facile pour les US et impossible pour les autres gouvernements.

    Ensuite il y a probablement un gap technologique (la techno de copie) et logistique (faut quand même le sous marin qui va bien etc ... et acheminer le flux de data) à franchir pour permettre la copie des flux transatlantiques.

    Et enfin il y a la problématique du traitement de ce volume de données (donc infra logicielle) mais les technos à ce niveau sont opensources (bien qu'encore très jeunes) et disponibles à qui veut bien payer l'investissement du coût de formation.

    Et bien sûr il reste la problématique du stockage (coût de l'infra physique) pour stocker et exécuter tout ce bordel (il faut des milliers, que dis-je des dizaines de milliers de serveurs).
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  8. #28
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Merci pour ta réponse.
    C'est vrai que déjà rien qu'avec Google, on peut déjà en savoir énormément sur quelqu'un. Avec le dashboard, qui répertorie l'historique des recherches web, youtube, achat etc..

    Pour les cables dans la mer, c'est ouf..

  9. #29
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 729
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 729
    Points : 15 132
    Points
    15 132
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    (...) Pour les cables dans la mer, c'est ouf..
    Mais non ! Suffit de se brancher à terre là où sort le câble

    Car le câble en question, faut bien qu'il soit connecté quelque part, non ?
    Sur un équipement électronique, qui reçoit les datas du câble, et les envoie ailleurs...

    Rien n'empêche un constructeur de faire une sortie d'équipement en Y, style une sortie "normale", pour Kevin et Mme Michu ("t'as vu ? Je suis connecté à l'autre bout de la planète, ça déchire sa race !") et une sortie, comment dire ?, pour les espionneurs (pour faire simple) ?

    Pareil à l'autre bout du câble, et roule ma poule
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  10. #30
    Membre actif
    Avatar de Thomas404
    Homme Profil pro
    dev
    Inscrit en
    Novembre 2009
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : dev

    Informations forums :
    Inscription : Novembre 2009
    Messages : 99
    Points : 234
    Points
    234
    Par défaut
    http://hitek.fr/actualite/prison-cocotte-minute_158



    Les Americains... Toujours plus fort...

  11. #31
    Futur Membre du Club
    Profil pro
    Inscrit en
    Janvier 2010
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Janvier 2010
    Messages : 6
    Points : 7
    Points
    7
    Par défaut
    Citation Envoyé par McM Voir le message
    Sincèrement je m'en moque. Tant qu'ils viennent pas casser ma porte, et n'utilisent pas les données récupérées..
    Alors il faudra éviter d'aller aux USA :

    Ce qui m'énerve c'est que la mentalité actuelle en europe et aux USA est que pour gagner 1% en espérance de vie, on est prêt à sacrifier une grande partie de la qualité de vie (par exemple en réduisant la liberté, en rendant la population craintive voir parano, en ne respectant pas la dignité de l'individu).
    Par exemple les gens ordinaires (et même des enfants !) qui ont du subir une atteinte à leur intégrité par une fouille corporel à l'aéroport au nom de la sécurité :
    [ame="http://www.youtube.com/watch?v=Wzoyq91WN2Q"]TSA feeling up a 3 year old girl - YouTube[/ame]
    [ame="http://www.youtube.com/watch?v=GKZH2Y0f-7M"]Six year old girl groped by TSA at New Orleans airport - YouTube[/ame]
    [ame="http://www.youtube.com/watch?v=MxZJ0VoK9pU"]Miss USA groped, molested by TSA Airport - YouTube[/ame]
    Et d'autres histoires encore : http://www.travelwithdignity.com/news/
    Même si ces mesures pourraient éviter 200 morts par attaque terroriste tous les 10 ans, ce sera au prix d'infliger des traumatismes à peut-être 1000x plus de gens non-criminels. Je crois même que l'espérance de vie des voyageurs va diminuer car le risque de suicide augmente avec le mal-être, sans compter les maladies psychosomatiques, l'augmentation du risque de crises cardiaques, etc.

    La qualité de vie est plus importante que la quantité. Je préfère de loin vivre une vie courte mais intéressante et riche qu'une vie longue mais ennuyante parce que je n'ai rien osé faire à cause de mes peurs.

  12. #32
    Membre actif
    Homme Profil pro
    Inscrit en
    Mai 2003
    Messages
    151
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Secteur : Distribution

    Informations forums :
    Inscription : Mai 2003
    Messages : 151
    Points : 252
    Points
    252
    Par défaut
    Quand je parlais d'espionnage économique ... il semble qu'il y ait de nouvelles révélations et que le terrorisme ne serait, dans certain cas, q'un pretexte.

    http://www.lepoint.fr/monde/affaire-...1711988_24.php

    Extrait :
    Espionnage industriel et économique

    "Les articles que nous avons publiés représentent une portion très petite" du contenu de ces documents, a-t-il ajouté sans en préciser la teneur. "Il va y avoir en toute certitude de nouvelles révélations sur l'espionnage du gouvernement des États-Unis et des gouvernements alliés [...] qui, comme les premiers, ont pénétré les systèmes [de communication] du Brésil et d'Amérique latine", a ajouté le journaliste, questionné par des sénateurs brésiliens.
    ...
    "Le prétexte des États-Unis [pour justifier ce programme, NDLR] est le terrorisme et la protection de la population. Mais en réalité, ils sont en possession de documents qui n'ont rien à voir avec le terrorisme et la sécurité nationale, mais plutôt avec la concurrence avec d'autres pays, notamment dans les domaines [...] industriels et économiques", a affirmé Greenwald.
    ...
    Xkeyscore : un programme "qui fait peur"

    Il s'est également référé au programme XKeyscore, officiellement utilisé par la NSA pour recueillir les métadonnées des courriers électroniques. "Le gouvernement américain peut accéder au contenu de nombreux e-mails, pas seulement à des métadonnées, mais à ce qu'écrit une personne ou à ce qu'elle dit au téléphone. C'est un programme très puissant et qui fait peur", a assuré Greenwald. "Si vous êtes un journaliste qui travaille sur une enquête contre les États-Unis, ou si vous travaillez pour une entreprise en forte concurrence avec une entreprise américaine, alors ils peuvent violer vos communications avec une grande facilité", a-t-il ajouté.
    ...
    Si la réponse vous a aidé, pensez à cliquer sur .

  13. #33
    Membre habitué Avatar de Teto45
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    145
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2009
    Messages : 145
    Points : 149
    Points
    149
    Par défaut
    Cette affaire me rappelle l'année 1984, je ne sais pas pourquoi...

  14. #34
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Tout ceci se ferait bien évidemment sans aucune autorisation en s’appuyant sur la permissivité du Patriot Act et de FISA.
    Sans vouloir gâcher l'ambiance, je me permets de rappeler que FISA impose aussi un tribunal de onze juges dont l'objectif est justement de donner cette autorisation ou pas.

    Bon, après, ils n'en refusent que 0.03% (il y a des chiffres similaires dans un Time d'il y a quelques semaines, mais je ne l'ai pas sous la main), donc on a deux choix : soit douter de l'efficacité du FISC, soit se dire que les États-Unis font un usage très modéré de ce genre de programmes et que tout est pour le mieux dans le meilleur des mondes.

    A vous de voir !

    PS: Personnellement, j'ai abandonné depuis longtemps l'idée de la vie privée en ligne, et me demande si je ne devrais pas faire de même dans la vie réelle.

  15. #35
    Membre confirmé
    Profil pro
    Développeur indépendant
    Inscrit en
    Août 2004
    Messages
    373
    Détails du profil
    Informations personnelles :
    Âge : 55
    Localisation : France

    Informations professionnelles :
    Activité : Développeur indépendant
    Secteur : Transports

    Informations forums :
    Inscription : Août 2004
    Messages : 373
    Points : 512
    Points
    512
    Par défaut
    ils disent qu'ils ont arrêtés des terroristes avec ca..
    ouais, plutôt des apprentis ou des idiots.
    la première chose que les terroristes doivent apprendre,
    c'est qu'il ne faut jamais utiliser:
    - le téléphone (jamais cryptés, canaux de transmission en clair, trop facile)
    - les cartes de crédits (vous voyez un banquier vous protéger.??)
    - internet (quel est l'idiot qui croit encore être anonyme.?

    les vrais criminels savent se passer de ces joujous, eux.
    alors laissons les services secrets se persuader de la legitimité et de l'utilité de ces monstres de foires inutiles et inefficaces que sont ces systèmes d'espionnage.

    par contre, il viendra un temps ou il faudra se poser des questions importantes.
    - qui contrôle ces monstes
    - qui vous protége réellement
    - en qui pouvez vous vraiment avoir confiance pour proteger votre liberte.
    et accessoirement, vous imposer ses regles.?

  16. #36
    Membre actif
    Homme Profil pro
    Inscrit en
    Mai 2003
    Messages
    151
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Secteur : Distribution

    Informations forums :
    Inscription : Mai 2003
    Messages : 151
    Points : 252
    Points
    252
    Par défaut
    Citation Envoyé par Ekleog Voir le message
    PS: Personnellement, j'ai abandonné depuis longtemps l'idée de la vie privée en ligne, et me demande si je ne devrais pas faire de même dans la vie réelle.
    bienvenu au club
    Si la réponse vous a aidé, pensez à cliquer sur .

  17. #37
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 925
    Points : 1 839
    Points
    1 839
    Billets dans le blog
    2
    Par défaut
    Le problème qui se pose quand même, je suis français en France, s'il garde des infos sur moi sans me le dire ... ils sont pénalement répréhensibles, non?

    Bon maintenant, je ne suis pas du genre à étaler ma vie sur la toile ... Pas de FaceBook, pas de Twitter ...
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

  18. #38
    Membre actif
    Homme Profil pro
    Inscrit en
    Mai 2003
    Messages
    151
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Secteur : Distribution

    Informations forums :
    Inscription : Mai 2003
    Messages : 151
    Points : 252
    Points
    252
    Par défaut
    Citation Envoyé par BROWNY Voir le message
    Le problème qui se pose quand même, je suis français en France, s'il garde des infos sur moi sans me le dire ... ils sont pénalement répréhensibles, non?
    Pourquoi responsable pénalement ? Les données ne sont pas en France. C'est la même logique que les sites de streaming qui sont hébergé dans les pays hors d'Europe. La loi française s'applique en France pas à l'étranger.
    Si la réponse vous a aidé, pensez à cliquer sur .

  19. #39
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 454
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 454
    Points : 197 766
    Points
    197 766
    Par défaut Une étude d'un code source de XKeyscore, l'outil de surveillance de la NSA, en dit plus sur son fonctionnement
    Une étude d'un code source de XKeyscore, l'outil de surveillance de la NSA, en dit plus sur son fonctionnement
    et la façon dont il est implémenté

    Des membres du projet Tor, en collaboration avec des spécialistes en sécurité des diffuseurs allemands NDR et WDR, ont analysé un fichier définissant des fonctions/variables dans le code source de XKeyscore. « Après une année de révélations sur la NSA basées sur des documents mettant l'accent sur les noms des programmes et des présentations PowerPoint de haut niveau, la NDR et la WDR révèlent le code source de la NSA qui montre le fonctionnement de ces programmes et la façon dont ils sont implémentés en Allemagne et dans le monde », ont avancé les chercheurs.

    Pour rappel, XKeyscore désigne un programme de surveillance de la NSA, mais également l’ensemble des logiciels que l’agence a utilisés pour lancer cette surveillance de masse opérée conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais, services dont la coopération historique en matière de partage de l'information a entraîné le surnom des « Five Eyes ». Il permettrait une « collecte quasi systématique des activités de tout utilisateur sur Internet », grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays.

    Leur analyse a permis aux chercheurs d’identifier deux serveurs, à Berlin et à Nuremberg, qui sont surveillés par la NSA. L’une des adresses IP ciblées par la NSA est assignée à Sebastian Han, un étudiant en sciences informatiques à l'Université d'Erlangen. Durant son temps libre, Han est un volontaire du projet Tor : il est surtout un élément de confiance de la communauté Tor étant donné que son serveur n’est pas un simple nœud, mais un serveur faisant partie des Directory Authority, un relais à usage spécial qui maintient une liste de relais actuellement en cours d'exécution et publie périodiquement un consensus avec les autres Directory Authority. « Il y en a 9 de par le monde et ils sont essentiels au réseau Tor puisqu’ils contiennent un index de tous les nœuds Tor », précisent les chercheurs.

    Son prédécesseur avait nommé ce serveur Gabelmoo, nom que Han a trouvé dans le code source définissant les fonctions/variables de XKeyscore. « Oui, j’ai reconnu l’adresse IP de mon serveur Tor appelé “Gabelmoo” », a indiqué Han. « Des millions de personnes s’en servent aujourd’hui pour rester protégées en ligne. Et, en espionnant le serveur et en collectant des métadonnées sur les utilisateurs, ces personnes se retrouvent en danger ». Dans le code source est définie une variable globale pour les Directory Autorities pour la recherche des potentiels clients se connectant à ces serveurs via les ports 80 et 443. Une variable globale est également définie pour les Directory Autorities localisées parmi les Five Eyes.

    Mais il n’est pas question que de métadonnées. Les fournisseurs de services Internet dans les pays appliquant une forte censure comme la Chine ou l'Iran bloquent souvent les connexions aux relais connus de Tor. Pour éviter ce blocage, le projet Tor maintient une liste de relais non publics appelés « ponts » (bridge en anglais) pour permettre aux utilisateurs d'éviter ce type de blocage. Les ponts sont gérés par des bénévoles et ils partagent les détails avec le projet Tor pour aider les utilisateurs à contourner la censure pour délivrer leur message sur Internet.

    Les utilisateurs peuvent demander l’accès à un pont par exemple via courriel. Dans le code source de XKeyscore, la NSA tente d’identifier les utilisateurs de ces ponts en se servant de deux méthodes :
    • la première consiste à définir une empreinte des connexions aux serveurs bridges.torproject.org ;
    • afin d’obtenir les adresses actuelles des ponts pour des besoins de surveillance, la seconde méthode consiste à extraire les données du corps des courriels que le projet Tor envoie à ses utilisateurs.


    En réaction à ces découvertes, le projet Tor, par le biais de Roger Dingledine, s’est montré plutôt rassurant pour les utilisateurs : « pendant des années, nous avons envisagé la surveillance de l'État à cause de notre travail dans des endroits où les journalistes sont menacés. L’anonymat de Tor repose sur la confiance distribuée, aussi, observer le trafic à un seul endroit dans le réseau Tor, même d’une autorité directoire, ne suffit pas à le casser. Tor s’est répandu dans le grand public au cours des dernières années, et sa grande diversité d'utilisateurs - allant des individus animés par un esprit civique aux consommateurs ordinaires en passant par des militants, des forces de l’ordre, mais aussi des entreprises - fait partie de sa sécurité. Apprendre que quelqu’un a juste visité le site Tor ou Tails ne vous dit pas si cette personne est une source de journaliste, quelqu'un qui craint que son fournisseur de services Internet en apprenne davantage sur son état de santé, ou juste quelqu'un contrarié par le fait que les vidéos de chats soient bloquées dans son pays. Essayer de faire une liste des millions d’utilisateurs quotidiens de Tor compte certainement comme une collection à grande échelle. Leur attaque sur le service de distribution d'adresses de pont montre leur mentalité de “recueillir toutes choses" - ça vaut la peine de souligner que nous avons conçu des ponts pour les utilisateurs dans des pays comme la Chine et l'Iran, et ici nous découvrons des attaques lancées par notre propre pays. Est-ce que la lecture du contenu de ces mails viole la loi sur l’écoute électronique ? Maintenant, je comprends comment les ingénieurs de Google ont ressenti quand ils ont découvert les attaques sur leur infrastructure ».

    La NDR et la WDR ont voulu savoir de la NSA comment elle justifie le fait d’attaquer un service financé par le gouvernement des États-Unis, en vertu de quelle autorité légale les utilisateurs du réseau Tor sont espionnés et si le gouvernement allemand a vent du ciblage des serveurs en Allemagne. Ce à quoi la NSA a répondu de ce commentaire : « dans le cadre de sa mission, la NSA ne recueille que ce qu'elle est autorisée à recueillir par la loi à des fins de renseignements étrangers valides - indépendamment des moyens techniques utilisés par les cibles. Les communications de personnes qui ne sont pas des cibles de renseignements étrangers ne sont d'aucune utilité à l'agence. En janvier, le président Obama a publié la directive politique présidentielle américaine 28, qui affirme que toute personne, indépendamment de sa nationalité, a des intérêts personnels légitimes dans le traitement de ses renseignements personnels, et que la vie privée et les libertés civiles devraient être des considérations intégrées dans la planification des activités des services de renseignements américains. La directive du président précise également que les États-Unis ne recueillent pas des renseignements dans l’optique de supprimer ou d'alourdir la critique ou la dissidence, ou pour défavoriser des personnes en fonction de leur appartenance ethnique, raciale, leur sexe, leur orientation sexuelle ou leur religion. XKeyscore est un outil d'analyse qui est utilisé comme une partie intégrée au système légal de collecte du renseignement de la NSA. De tels outils ont des mécanismes de surveillance conçus à plusieurs niveaux qui sont en conformité rigoureuse avec la loi. L'utilisation de XKeyscore permet à l'organisme d’aider à défendre la nation et de protéger les troupes américaines et ses alliés à l'étranger. Toutes les activités de la NSA sont effectuées en stricte conformité avec la loi, y compris la nouvelle directive du Président ».

    Source : rapport de la NDR, la WDR et du projet Tor , code source XKeyscore ( fichier définissant des fonctions/variables)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  20. #40
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    • la première consiste à définir une empreinte des connexions aux serveurs bridges.torproject.org ;
    • afin d’obtenir les adresses actuelles des ponts pour des besoins de surveillance, la seconde méthode consiste à extraire les données du corps des courriels que le projet Tor envoie à ses utilisateurs.
    Ne ditent rien, tout est là.

Discussions similaires

  1. La NSA publie en open source l’un de ses outils d’espionnage
    Par Amine Horseman dans le forum Sécurité
    Réponses: 16
    Dernier message: 12/12/2014, 16h52
  2. La NSA publie en open source l’un de ses outils d’espionnage
    Par Amine Horseman dans le forum Actualités
    Réponses: 9
    Dernier message: 27/11/2014, 18h57
  3. Ultimate Grid
    Par bath dans le forum MFC
    Réponses: 5
    Dernier message: 15/10/2005, 19h21
  4. Réponses: 8
    Dernier message: 18/07/2005, 18h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo