Edward Snowden



[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)

Publicités

[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


[JulieM – Infos Utiles – 11/06/2014]

Douze mois après les premières révélations du lanceur d’alerte Edward Snowden sur les méthodes de surveillance globales des autorités américaines, avec souvent l’assentiment et la complicité de ses alliés, quels ont été les principaux enseignements du point de vue des libertés individuelles et collectives ?  Un rapport indépendant publié le 10 juin analyse les mesures prises dans de nombreux pays dont le système légal interdit toute immixtion disproportionnée dans la vie intime des individus.

Tout ceux qui ont pu suivre de près les conséquences des révélations d’Edward Snowden dès le 5 juin 2013, seront pardonnés d’avoir pu penser que les divulgations allaient avoir un impact énorme pour les services de renseignement et de sécurité du monde entier.

Les États-Unis, pourtant, se sont engagé dans un débat national d’assez haut niveau pour s’attendre à ce que les organes de renseignement étasuniens devront, à l’avenir, rendre des comptes de manière plus significative — malgré le fait qu’il n’y aura que très peu d’effets tangibles pour les non-citoyens des USA.

Néanmoins, bien que la grande majorité des éléments apportés par Snowden mettent en cause les États-Unis, ce constat ne saurait être partagé dans le reste du monde. Pour illustrer au mieux la réponse-type des gouvernements occidentaux, rien de plus parlant que la réaction du gouvernement britannique — qui reste leur meilleur partenaire opérationnel et diplomatique en matière de sécurité intérieure.

Le Royaume-Uni a en effet échoué à tirer les leçons de cette affaire de manières pertinente et significative. L’intransigeance du Royaume-Uni s’est ressentie jusqu’en février 2014 — huit mois après les premières révélations — lorsque le parlement a été forcé de prendre des mesures sans précédents en envoyant une convocation formelle et comminatoire à Sir Mark Waller, le porte-parole officiel des services de renseignement (Intelligence Services Commissioner), qui avait, jusqu’ici, refusé de manière répétée de se présenter devant une commission d’enquête de la chambre des Communes (Commons Home Affairs Select Committee).

Cet épisode apparaît comme symptomatique de l’état d’esprit du gouvernement britannique confronté à l’affaire Snowden. Le mois suivant, Privacy Surgeon, avec l’aide de nombreux experts juridiques, a déposé une requête devant le Procureur général (Attorney General of England & Wales), afin qu’il use de ses prérogatives afin d’ouvrir une information judiciaire contre le service de surveillance GCHQ (General Communication Headquarters) sur ce qui apparaît comme des violations criminelles de la loi sur les interceptions de correspondances.

Cette requête n’a eu aucun effet — le bureau du procureur n’a même pas daigné y répondre. (suite…)


La CIA et la Pentagone ont lourdement investi dans Hollywood pour défendeur la thèse que la torture permet de sauver des vies (cf. la participation logistique et financière à des séries comme « 24 heures » ou « Homeland »)… le rapport du Sénat confirme ce que nous disions depuis plus de 10 ans : la torture est contre-productive

[Iris Deroeux – Mediapart –  04/05/2014]

Le rapport fait près de 6 300 pages. S’il était rendu public, il constituerait certainement l’argumentaire le plus complet et le plus accablant contre les méthodes d’emprisonnement et d’interrogatoire de la CIA, dans les prisons secrètes mises en place sous l’administration Bush après les attentats du 11 septembre 2001. Certaines de ses conclusions ont déjà fuité : les méthodes dites « d’interrogatoires renforcés », assimilées à de la torture, ont été plus systématiques et plus violentes que cela n’avait été précédemment exposé ; elles se sont avérées inutiles pour collecter des renseignements, notamment lors de la traque d’Oussama Ben Laden ; et la CIA a menti pour en justifier l’usage.

De telles conclusions ne laissent personne indifférent à Washington, encore moins à la CIA. Depuis 2009 – date à laquelle la commission du renseignement du Sénat a entrepris ce travail monumental –, l’agence du renseignement s’oppose à la rédaction d’un tel document. L’agence et la commission sont de fait entrées dans une bataille qui occupe pour le moment bien plus l’espace médiatique que le contenu du rapport.

John Brennan, l’actuel directeur et vétéran de la CIA, l’a déjà présenté comme « truffé d’erreurs factuelles ». Il accuse en outre la commission d’être allée fouiller dans des dossiers censés rester confidentiels. La présidente de la commission du Sénat, la démocrate Dianne Feinstein, réfute et accuse à son tour la CIA de faits graves : l’agence se serait introduite dans les ordinateurs des assistants parlementaires chargés du rapport pour y faire disparaître des documents compromettants. L’affaire est désormais entre les mains du département de la Justice.

Mais cette guerre larvée ne devrait pas empêcher le public d’avoir un aperçu du rapport, dans le mois à venir. La majorité des quinze élus siégeant à la commission du renseignement du Sénat a en effet voté le mois dernier en faveur de sa déclassification partielle. Un résumé de quelque 400 pages doit ainsi être publié.

Reste à voir ce que ce résumé contiendra vraiment : il appartient ces jours-ci à Barack Obama de valider la déclassification de ces « morceaux choisis », et de les confier éventuellement à la CIA pour une relecture. Dianne Feinstein s’est de nouveau exprimée pour demander à Obama de ne pas confier le résumé à l’agence, auquel cas le public risquerait d’avoir droit à une version expurgée. (suite…)


LE NERD DE LA GUERRE

[Christophe Ayad  – M le magazine du Monde | 28.02.2014 ]

Il n’est ni journaliste, ni expert en géopolitique, et n’a jamais mis les pieds à Damas. Ce geek de Leicester est pourtant devenu la meilleure source d’informations sur le conflit syrien. Son blog, Brown Moses, est aujourd’hui la référence pour les ONG et les spécialistes.

L’avenir du journalisme habite une petite maison à étages dans la banlieue de Leicester. Une maisonnette recouverte de fausses pierres blanches pour masquer les sempiternelles briques rouges des banlieues anglaises. Eliot Higgins travaille là, dans un étroit salon en rez-de-chaussée, encombré des jouets et peluches de sa fille de 2 ans : son « bureau » se résume à un canapé en cuir blanc et un ordinateur portable Asus. C’est là que ce jeune homme de 35 ans, au visage encore poupin, a révélé quelques-uns des scoops les plus marquants de la guerre civile en Syrie.

Eliot Higgins ne s’est jamais rendu en Syrie – à peine s’il est déjà sorti de Leicester -, ne parle pas un mot d’arabe ni ne le lit, ne connaît rien au Moyen-Orient ou au journalisme. Et, pourtant, son blog, intitulé Brown Moses, est aujourd’hui l’une des meilleures sources d’information sur le conflit syrien. Tous les spécialistes le consultent régulièrement. C’est lui qui a dévoilé que les rebelles syriens avaient reçu des armes croates début 2013 – dont on a su plus tard qu’elles avaient été achetées par l’Arabie saoudite avec la bénédiction de la CIA. Lui aussi qui a produit l’étude la plus complète et la plus rapide après le bombardement chimique de la Ghouta, dans la banlieue de Damas, le 21 août 2013, qui avait causé 1 500 morts. Human Rights Watch a même eu recours à ses services pour établir son rapport. Dès la fin août, Eliot Higgins avait identifié le type de munitions utilisées, les impacts, les trajectoires des tirs. Tout était tiré d’une seule source : les vidéos mises en ligne par les cyberactivistes syriens, une mine à ciel ouvert, mais totalement sous-exploitée. (suite…)


[i7sur7.be – 18/01/2014]

Il est noir, ressemble à un smartphone quelconque, mais le Blackphone a un truc en plus: ses concepteurs promettent à son propriétaire des communications sécurisées, à l’abri des « grandes oreilles » gouvernementales ou des pirates informatiques.

En plein débat sur l’étendue de la surveillance des services de renseignement américains, le lancement du Blackphone, conçu par la firme américaine Silent Circle et l’espagnol Geeksphone, ne saurait bénéficier de meilleure publicité. Mais le patron de Silent Circle Mike Janke se défend d’avoir voulu jouer le coup de pub. Il explique à l’AFP que sa société travaillait sur l’appareil bien avant que l’ex-consultant de l’agence de renseignement NSA Edward Snowden ne commence à divulguer des documents secrets sur l’espionnage américain.

« Nous avons fait cela parce que le problème des communications sécurisées n’était pas réglé », raconte cet ancien Navy Seal qui s’est allié à des frères d’armes et des experts en cryptographie de la Silicon Valley pour créer Silent Circle. « Nous offrons aux utilisateurs la possibilité de communiquer de manière encryptée par le biais de vidéos, de textes ou d’appels vocaux sur des réseaux compatibles IP », souligne M. Janke. Sa société n’en est pas à son coup d’essai. Par le passé elle a collaboré avec des multinationales ou même avec le gouvernement tibétain en exil.

C’est d’ailleurs ce savoir-faire qui a poussé « pratiquement tous les grands fabricants de smartphones à se tourner vers nous » pour travailler à un appareil sécurisé. Finalement, le choix de Silent Circle s’est porté sur la petite société espagnole Geeksphone qui a tout récemment lancé un smartphone qui tourne sur Firefox. Silent Circle, raconte Mike Janke, a doté son Blackphone de PrivatOS, une version modifié d’Android, le système développé par Google.

« Google ne sait pas qui vous êtes »
L’appareil doit être dévoilé le 24 février au Mobile World Congress, la grand-messe de la téléphonie mobile à Barcelone. Son prix est encore tabou, mais M. Janke assure que le Blackphone sera vendu déverrouillé pour un prix inférieur à l’iPhone 5s ou au Galaxy S4 de Samsung. Bien évidemment, l’appareil offre toute la gamme de services d’un smartphone, à une différence près: « Vous pouvez toujours aller sur Google et surfer sur internet, mais Google ne sait pas qui vous êtes », insiste M. Janke.

Le centre de stockage de données, dont la capacité est « minimale », est situé en Suisse, explique l’entrepreneur. « Tout ce que nous savons sur vous c’est le nom que vous nous donnez et un numéro de téléphone à 10 chiffres », indique-t-il. Ainsi, même si un mandat était délivré en Suisse, la société ne serait en mesure de ne transmettre qu’un nom, celui du propriétaire du téléphone. Mike Janke table sur « plusieurs millions » d’exemplaires vendus dans l’année suivant le lancement du Blackphone.

L’intérêt est mondial, « parce que la NSA n’est pas seule, 72 pays ont des moyens similaires à la NSA. Ils nous espionnent et s’espionnent entre eux. Que vous viviez au Kenya, en Allemagne ou en Argentine, les menaces sont partout les mêmes », assure-t-il. « Nous sommes sûrs que l’encryptage fonctionne », insiste-t-il. Selon lui, les agences de renseignement ne se fatiguent pas à tenter de forcer les communications encryptées –une technique qui prend trop de temps– et préfèrent insérer des virus informatiques dans des courriels, capables ensuite d’intercepter des messages.

« Le téléphone 100% sécurisé n’existe pas », nuance du coup M. Janke. « Rien ne peut vous protéger contre vos propres agissements. Mais ce téléphone en fait énormément pour protéger votre vie privée ».

http://www.7sur7.be/7s7/fr/4133/Multimedia/article/detail/1776718/2014/01/18/Le-Blackphone-le-cauchemar-des-espions.dhtml


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)

Page suivante »