IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Linux Discussion :

Espionnage : le gouvernement américain a-t-il tenté d’intégrer un backdoor dans Linux ?


Sujet :

Linux

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éprouvé

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 189
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par alex_vino Voir le message
    ...As-tu des études le prouvant ou est-ce une idée reçue ?
    Quel est le pourcentage d'utilisateur grand public Windows et ainsi quel est le ratio adapté d'attaque par utilisateur d'OS ? ...
    Oui, d'accord sur ce point ... mais qui pourrait répondre à cette question précisément ... à part la NSA elle-même ?

    Et à supposer que la NSA ait la réponse à cette question, peut-on croire qu'elle y répondra publiquement ?

    Ce qui semble "probable", c'est que les OS "made in USA" aient plus de chances d'être surveillés de près par la NSA que des OS ouverts dont les développeurs sont répartis sur toute la planète.

    Mais, je me trompe peut-être

  2. #2
    Expert éminent
    Avatar de koala01
    Homme Profil pro
    aucun
    Inscrit en
    Octobre 2004
    Messages
    11 644
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : Belgique

    Informations professionnelles :
    Activité : aucun

    Informations forums :
    Inscription : Octobre 2004
    Messages : 11 644
    Par défaut
    Salut,

    Je n'ai pas lu toutes les interventions, mais il faut se dire qu'il est "logique" (du moins, de leur point de vue) que les organismes américains dont le sigle est composé d'un I ou d'un A aient recours à l'espionnage : en dehors de l'espionnage, leur seule source d'information serait la délation et cette source est loin d'être suffisante.

    Et quand on parle d'espionnage, on a le choix entre :
    1. les jumelles et autres systèmes qui permettent de voir de loin (voir les micros directionnels) qui offrent une marge de manoeuvre assez limitée malgré tout
    2. placer des micros et autres système d'écoute / de vision à l'intérieur des salles de conférence / conseil, mais bon, on n'est pas dans un film de James Bond
    3. le recours aux complicités internes pour obtenir des informations ou placer des systèmes qui permettent de le faire.

    Sans même verser dans la paranoïa, on peut très certainement imaginer que, le meilleur moyen parmi les trois que je viens de citer, celui qui apportera le plus de résultats exploitables en présentant le moins de risque pour "l'espion", c'est très clairement la complicité interne

    Depuis le patriot act, les différents organismes américains ont "une base légale" qui leur permet de recourir à l'espionnage. Quelque part, ils auraient tord (de leur point de vue du moins) de ne pas profiter de cette possibilité!

    D'une certaine manière, je serais pour ma part réellement étonné que de grands noms / de grandes firmes n'aient pas été abordées (ne serait-ce qu'au niveau d'un "pisseur de code quelconque") afin de trouver une complicité interne!

    Et les raisons qui peuvent décider "quelqu'un" à devenir complice sont malgré tout nombreuses

    Faut il s'en inquiéter très certainement! Ne serait-ce que parce que cela va à l'encontre même de certains articles de la constitution même des états unis, mais, surtout, parce que les systèmes d'exploitation sont distribués bien au delà des frontières US.

    Faut-il verser dans la paranoïa pour la cause je dirais qu'un code ouvert du système d'exploitation permet de rester un peu plus serein.

    Faut-il s'émouvoir de ce genre de demandes Très certainement, parce que cela fini par nous faire passer pour "tous potentiellement suspect (et donc coupable)" au lieu de partir de la présomption d'innocence.

    Y a-t-il quoi que ce soit que l'on puisse faire Cette question reste réellement ouverte, mais, à part être vigilent, je ne vois pas grand chose d'autre

    Notez bien que j'ai écrit "logique" et non "normal", "justifié" et encore moins "admissible (par le public)" car on ne peut en aucun cas estimer qu'il soit justifié ni même normal d'espionner les gens à grande échelle
    A méditer: La solution la plus simple est toujours la moins compliquée
    Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
    Compiler Gcc sous windows avec MinGW
    Coder efficacement en C++ : dans les bacs le 17 février 2014
    mon tout nouveau blog

  3. #3
    Membre éprouvé

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 189
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Et vous ?

    Qu'en pensez-vous ? Est-il possible d'ajouter un backdoor dans un logiciel open source, sans que les développeurs ne s'en rendent compte ?
    Totalement impossible ...? Peut-être pas, mais vite découvert ? Probablement.

    Dans tous les cas, ma confiance en Linux n'est pas ébranlée.

  4. #4
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Billets dans le blog
    17
    Par défaut
    oui on peut tenter de l'ajouter, non elle sera vite découverte*.

    Pour les personnes que ça intéresse, vous pouvez retrouver dans chaque numéro de Linux Inside une page résumant les dernières évolutions du noyau en cours.

    *on se souvient de la découverte du "Big Boobs" ajouté par Microsoft: http://www.wired.com/wiredenterprise/2012/07/b16b00b5/
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  5. #5
    Membre Expert Avatar de fregolo52
    Homme Profil pro
    Développeur C
    Inscrit en
    Août 2004
    Messages
    2 366
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur C

    Informations forums :
    Inscription : Août 2004
    Messages : 2 366
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Qu'en pensez-vous ? Est-il possible d'ajouter un backdoor dans un logiciel open source, sans que les développeurs ne s'en rendent compte ?
    Par déduction, vu que ces sociétés sont américaines (donc plus soumises à la pression de la NSA), on peut dire qu'il y a un backdoor dans Windows et Mac OS ?

  6. #6
    Membre éprouvé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Par défaut
    Je vois que le seul moyen de se protéger de big brother, c'est d'utiliser un peerblock avec une bonne liste d'ips.

    Ou alors d'utiliser Linux...

    Et bien sûr, d'éviter de mettre des vraies infos sur les sites internet US

  7. #7
    Invité de passage

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Par défaut
    Une chose que j'aimerais comprendre, c'est sur quelles lois repose ce principe de secret qui semble s'imposer à tous les Étasuniens, désormais. Visiblement, Linus comme les représentants de Microsoft, Google ou Yahoo, n'est pas libre de dire tout ce qu'il sait sur les contacts qu'il a eu avec la NSA concernant la mise en place de dispositifs de surveillance dans le code dont il a la charge. Alors qu'il n'est ni militaire, ni membre des services secrets, ni même fonctionnaire. Dans tous les cas, cette militarisation rampante de la société étasunienne est dangereuse.

  8. #8
    Membre éclairé
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    407
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 407
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Une chose que j'aimerais comprendre, c'est sur quelles lois repose ce principe de secret qui semble s'imposer à tous les Étasuniens, désormais. Visiblement, Linus comme les représentants de Microsoft, Google ou Yahoo, n'est pas libre de dire tout ce qu'il sait sur les contacts qu'il a eu avec la NSA concernant la mise en place de dispositifs de surveillance dans le code dont il a la charge. Alors qu'il n'est ni militaire, ni membre des services secrets, ni même fonctionnaire. Dans tous les cas, cette militarisation rampante de la société étasunienne est dangereuse.
    Surtout que Torvalds n'est pas américain. Il aurait donc eu normalement le droit de redire mot pour mot sa conversation avec la NSA.

    Citation Envoyé par themadmax Voir le message
    @Traroth2 : http://fr.wikipedia.org/wiki/USA_PATRIOT_Act
    Depuis le 11 septembre, ils ont droit a tout...
    Je n'ai pas lu toute la page wiki, mais d'après ce que j'ai cru comprendre c'est une loi américaine non ?
    Donc ça n'a pas de valeur pour un non-américain comme Torvalds.

  9. #9
    Invité de passage

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Surtout que Torvalds n'est pas américain. Il aurait donc eu normalement le droit de redire mot pour mot sa conversation avec la NSA.



    Je n'ai pas lu toute la page wiki, mais d'après ce que j'ai cru comprendre c'est une loi américaine non ?
    Donc ça n'a pas de valeur pour un non-américain comme Torvalds.
    En fait, il s'est fait naturaliser il y a quelques années. Et les lois d'un pays s'appliquent à tous les résidents, même non-ressortissants.

  10. #10
    Inactif  
    Homme Profil pro
    Collégien
    Inscrit en
    Octobre 2012
    Messages
    78
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Octobre 2012
    Messages : 78
    Par défaut
    Citation Envoyé par fregolo52 Voir le message
    Par déduction, vu que ces sociétés sont américaines (donc plus soumises à la pression de la NSA), on peut dire qu'il y a un backdoor dans Windows et Mac OS ?
    Mac OS? Maintenant il a fusionné avec NextSTEP et c'est devenu Mac OS X qui est open source (enfin, la base, Darwin, est open source, mais les backdoors c'est à la base du système en général).

  11. #11
    Membre extrêmement actif

    Développeur NTIC
    Inscrit en
    Janvier 2011
    Messages
    1 670
    Détails du profil
    Informations personnelles :
    Âge : 35

    Informations professionnelles :
    Activité : Développeur NTIC
    Secteur : Biens de consommation

    Informations forums :
    Inscription : Janvier 2011
    Messages : 1 670
    Par défaut
    Et encore les backdoors software c'est du pipi de chat! Si on était au courant de tous les backdoors hardware qu'il y a partout je crois qu'on ne dormirait plus. (Lenovo pour une carte ethernet dernièrement il me semble).

  12. #12
    Expert éminent
    Homme Profil pro
    Architecte technique retraité
    Inscrit en
    Juin 2008
    Messages
    21 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Architecte technique retraité
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2008
    Messages : 21 790
    Par défaut
    Citation Envoyé par Mr_Exal Voir le message
    Et encore les backdoors software c'est du pipi de chat! (Lenovo pour une carte ethernet dernièrement il me semble).
    La fonctionnalité en question s'appelle AMT.
    Elle permet un accès a distance du PC/portable via le port Ethernet. C'est avant tout port permettant d'effectuer des opérations de maintenance sans avoir a se déplacer.
    C'est sur qu'il faut réfléchir avant de mettre un truc pareil en route puisque ça fonctionne même lorsque le PC est éteint.
    Les PC sont, en principe, livres avec ce truc "off".
    Lenovo a livre pendant un moment ses PC avec le truc "on".
    Ce qui a fait jaser...

    Nombre de logiciels installes sur une machine peuvent être utilise comme "backdoor" soit parce qu'on les détourne de leur fonctionnalités initiale soit parce qu'ils présentent des bugs intéressants.

    Si on était au courant de tous les backdoors hardware qu'il y a partout je crois qu'on ne dormirait plus.
    Ah ben, comme il est hyper-couteux de fabriquer soi-même chips, microcodes, serveurs, switchs, firewall, OS,...
    Construire un système d'information (un peu) sécurisé est un vrai travail de parano. L'open-source la dedans contribue positivement mais c'est loin d’être suffisant.
    - W
    Architectures post-modernes.
    Python sur DVP c'est aussi des FAQs, des cours et tutoriels

  13. #13
    Membre chevronné Avatar de themadmax
    Profil pro
    Inscrit en
    Juillet 2005
    Messages
    446
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2005
    Messages : 446
    Par défaut
    @Traroth2 : http://fr.wikipedia.org/wiki/USA_PATRIOT_Act
    Depuis le 11 septembre, ils ont droit a tout...

  14. #14
    Invité de passage

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Par défaut
    Citation Envoyé par themadmax Voir le message
    @Traroth2 : http://fr.wikipedia.org/wiki/USA_PATRIOT_Act
    Depuis le 11 septembre, ils ont droit a tout...
    C'est un peu vague. La section 505 du patriot act permet au FBI (et seulement le FBI) d'accéder à la base utilisateurs d'organisations comme les FAI ou les opérateurs télécoms et leur interdit de communiquer le fait que le FBI ait mené une investigation aux personnes concernées, mais là, il s'agit de bien autre chose. Il s'agit d'ajouter un dispositif d'espionnage systématique à un logiciel, c'est à dire sans aucun ciblage.

  15. #15
    Membre très actif Avatar de jmnicolas
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2007
    Messages
    427
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Transports

    Informations forums :
    Inscription : Juin 2007
    Messages : 427
    Par défaut
    Je pense qu'il est fort possible qu'il y ait des backdoors dans le noyau Linux à l'insu de Torvalds.

    D'une part l'accès aux sources ne garantit pas qu'elles sont lues et encore moins comprises* et d'autre part il est toujours possible d'y laisser des bugs intentionnels, voir le "underhanded C contest" par exemple.

    * combien existe t il dans le monde développeurs qui ont le niveau requis pour lire les sources du noyau Linux ?
    Et parmi ces devs combien lisent ces sources à la recherche de bugs malicieux ?

    Pour moi faut pas rêver : un OS ouvert (Linux / BSD) est le meilleur candidat au titre d'OS de confiance, mais il n'y a aucune garantie.

  16. #16
    Membre Expert
    Avatar de DelphiManiac
    Homme Profil pro
    Homme à tout faire
    Inscrit en
    Mars 2002
    Messages
    1 147
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Homme à tout faire
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 147
    Par défaut
    Citation Envoyé par themadmax Voir le message
    @Traroth2 : http://fr.wikipedia.org/wiki/USA_PATRIOT_Act
    Depuis le 11 septembre, ils ont droit a tout...
    Lire le texte du Patriot Act, c'est un peu comme lire le code source du noyau de linux, pas grand monde n'y comprend quelque chose.

    La différence entre le Patriot Act et le noyau linux, c'est que pour Linux, ceux qui comprennent peuvent proposer des changements.

  17. #17
    Membre très actif
    Profil pro
    Inscrit en
    Novembre 2005
    Messages
    328
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2005
    Messages : 328
    Par défaut
    Il aurait pu répondre "oui" mais dans ce cas, "ils" auraient dû le tuer...


    [...] Linus Torvalds a sans doute répondu à la NSA qu’il ne pouvait pas insérer de backdoor même s’il le voulait, du fait de la disponibilité en open source du code Linux.
    Amen !!

  18. #18
    Membre chevronné
    Avatar de gentil2005
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mai 2007
    Messages
    148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : Services à domicile

    Informations forums :
    Inscription : Mai 2007
    Messages : 148
    Par défaut
    Tant que le code source sera ouvert, la NSA sera appelé à voir chez les autres comme d'habitude.... encore heureux d'avoir fait le choix raisonnable

  19. #19
    Membre éprouvé
    Avatar de berceker united
    Profil pro
    SQL
    Inscrit en
    Février 2005
    Messages
    3 516
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : SQL
    Secteur : Finance

    Informations forums :
    Inscription : Février 2005
    Messages : 3 516
    Par défaut
    Bonjour,

    Cela revient au sujet présenté ici sur le faite que la sécurité doit être ou pas Open source.

  20. #20
    Membre averti
    Profil pro
    Inscrit en
    Novembre 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2007
    Messages : 23
    Par défaut question de néophyte
    Je me demandes si, pour un code source lu et relu et corrigé, le compilateur lui même, ne peut pas être vérolé et créer des portes dérobées ...

Discussions similaires

  1. Le gouvernement américain est une menace pour internet selon Zuckerberg
    Par Stéphane le calme dans le forum Actualités
    Réponses: 15
    Dernier message: 19/03/2014, 15h55
  2. Réponses: 25
    Dernier message: 20/10/2013, 22h04
  3. Réponses: 8
    Dernier message: 19/07/2013, 17h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo