Edward Snowden



[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


[JulieM – Infos Utiles – 11/06/2014]

Douze mois après les premières révélations du lanceur d’alerte Edward Snowden sur les méthodes de surveillance globales des autorités américaines, avec souvent l’assentiment et la complicité de ses alliés, quels ont été les principaux enseignements du point de vue des libertés individuelles et collectives ?  Un rapport indépendant publié le 10 juin analyse les mesures prises dans de nombreux pays dont le système légal interdit toute immixtion disproportionnée dans la vie intime des individus.

Tout ceux qui ont pu suivre de près les conséquences des révélations d’Edward Snowden dès le 5 juin 2013, seront pardonnés d’avoir pu penser que les divulgations allaient avoir un impact énorme pour les services de renseignement et de sécurité du monde entier.

Les États-Unis, pourtant, se sont engagé dans un débat national d’assez haut niveau pour s’attendre à ce que les organes de renseignement étasuniens devront, à l’avenir, rendre des comptes de manière plus significative — malgré le fait qu’il n’y aura que très peu d’effets tangibles pour les non-citoyens des USA.

Néanmoins, bien que la grande majorité des éléments apportés par Snowden mettent en cause les États-Unis, ce constat ne saurait être partagé dans le reste du monde. Pour illustrer au mieux la réponse-type des gouvernements occidentaux, rien de plus parlant que la réaction du gouvernement britannique — qui reste leur meilleur partenaire opérationnel et diplomatique en matière de sécurité intérieure.

Le Royaume-Uni a en effet échoué à tirer les leçons de cette affaire de manières pertinente et significative. L’intransigeance du Royaume-Uni s’est ressentie jusqu’en février 2014 — huit mois après les premières révélations — lorsque le parlement a été forcé de prendre des mesures sans précédents en envoyant une convocation formelle et comminatoire à Sir Mark Waller, le porte-parole officiel des services de renseignement (Intelligence Services Commissioner), qui avait, jusqu’ici, refusé de manière répétée de se présenter devant une commission d’enquête de la chambre des Communes (Commons Home Affairs Select Committee).

Cet épisode apparaît comme symptomatique de l’état d’esprit du gouvernement britannique confronté à l’affaire Snowden. Le mois suivant, Privacy Surgeon, avec l’aide de nombreux experts juridiques, a déposé une requête devant le Procureur général (Attorney General of England & Wales), afin qu’il use de ses prérogatives afin d’ouvrir une information judiciaire contre le service de surveillance GCHQ (General Communication Headquarters) sur ce qui apparaît comme des violations criminelles de la loi sur les interceptions de correspondances.

Cette requête n’a eu aucun effet — le bureau du procureur n’a même pas daigné y répondre. (suite…)


La CIA et la Pentagone ont lourdement investi dans Hollywood pour défendeur la thèse que la torture permet de sauver des vies (cf. la participation logistique et financière à des séries comme « 24 heures » ou « Homeland »)… le rapport du Sénat confirme ce que nous disions depuis plus de 10 ans : la torture est contre-productive

[Iris Deroeux – Mediapart –  04/05/2014]

Le rapport fait près de 6 300 pages. S’il était rendu public, il constituerait certainement l’argumentaire le plus complet et le plus accablant contre les méthodes d’emprisonnement et d’interrogatoire de la CIA, dans les prisons secrètes mises en place sous l’administration Bush après les attentats du 11 septembre 2001. Certaines de ses conclusions ont déjà fuité : les méthodes dites « d’interrogatoires renforcés », assimilées à de la torture, ont été plus systématiques et plus violentes que cela n’avait été précédemment exposé ; elles se sont avérées inutiles pour collecter des renseignements, notamment lors de la traque d’Oussama Ben Laden ; et la CIA a menti pour en justifier l’usage.

De telles conclusions ne laissent personne indifférent à Washington, encore moins à la CIA. Depuis 2009 – date à laquelle la commission du renseignement du Sénat a entrepris ce travail monumental –, l’agence du renseignement s’oppose à la rédaction d’un tel document. L’agence et la commission sont de fait entrées dans une bataille qui occupe pour le moment bien plus l’espace médiatique que le contenu du rapport.

John Brennan, l’actuel directeur et vétéran de la CIA, l’a déjà présenté comme « truffé d’erreurs factuelles ». Il accuse en outre la commission d’être allée fouiller dans des dossiers censés rester confidentiels. La présidente de la commission du Sénat, la démocrate Dianne Feinstein, réfute et accuse à son tour la CIA de faits graves : l’agence se serait introduite dans les ordinateurs des assistants parlementaires chargés du rapport pour y faire disparaître des documents compromettants. L’affaire est désormais entre les mains du département de la Justice.

Mais cette guerre larvée ne devrait pas empêcher le public d’avoir un aperçu du rapport, dans le mois à venir. La majorité des quinze élus siégeant à la commission du renseignement du Sénat a en effet voté le mois dernier en faveur de sa déclassification partielle. Un résumé de quelque 400 pages doit ainsi être publié.

Reste à voir ce que ce résumé contiendra vraiment : il appartient ces jours-ci à Barack Obama de valider la déclassification de ces « morceaux choisis », et de les confier éventuellement à la CIA pour une relecture. Dianne Feinstein s’est de nouveau exprimée pour demander à Obama de ne pas confier le résumé à l’agence, auquel cas le public risquerait d’avoir droit à une version expurgée. (suite…)


LE NERD DE LA GUERRE

[Christophe Ayad  – M le magazine du Monde | 28.02.2014 ]

Il n’est ni journaliste, ni expert en géopolitique, et n’a jamais mis les pieds à Damas. Ce geek de Leicester est pourtant devenu la meilleure source d’informations sur le conflit syrien. Son blog, Brown Moses, est aujourd’hui la référence pour les ONG et les spécialistes.

L’avenir du journalisme habite une petite maison à étages dans la banlieue de Leicester. Une maisonnette recouverte de fausses pierres blanches pour masquer les sempiternelles briques rouges des banlieues anglaises. Eliot Higgins travaille là, dans un étroit salon en rez-de-chaussée, encombré des jouets et peluches de sa fille de 2 ans : son « bureau » se résume à un canapé en cuir blanc et un ordinateur portable Asus. C’est là que ce jeune homme de 35 ans, au visage encore poupin, a révélé quelques-uns des scoops les plus marquants de la guerre civile en Syrie.

Eliot Higgins ne s’est jamais rendu en Syrie – à peine s’il est déjà sorti de Leicester -, ne parle pas un mot d’arabe ni ne le lit, ne connaît rien au Moyen-Orient ou au journalisme. Et, pourtant, son blog, intitulé Brown Moses, est aujourd’hui l’une des meilleures sources d’information sur le conflit syrien. Tous les spécialistes le consultent régulièrement. C’est lui qui a dévoilé que les rebelles syriens avaient reçu des armes croates début 2013 – dont on a su plus tard qu’elles avaient été achetées par l’Arabie saoudite avec la bénédiction de la CIA. Lui aussi qui a produit l’étude la plus complète et la plus rapide après le bombardement chimique de la Ghouta, dans la banlieue de Damas, le 21 août 2013, qui avait causé 1 500 morts. Human Rights Watch a même eu recours à ses services pour établir son rapport. Dès la fin août, Eliot Higgins avait identifié le type de munitions utilisées, les impacts, les trajectoires des tirs. Tout était tiré d’une seule source : les vidéos mises en ligne par les cyberactivistes syriens, une mine à ciel ouvert, mais totalement sous-exploitée. (suite…)


[i7sur7.be – 18/01/2014]

Il est noir, ressemble à un smartphone quelconque, mais le Blackphone a un truc en plus: ses concepteurs promettent à son propriétaire des communications sécurisées, à l’abri des « grandes oreilles » gouvernementales ou des pirates informatiques.

En plein débat sur l’étendue de la surveillance des services de renseignement américains, le lancement du Blackphone, conçu par la firme américaine Silent Circle et l’espagnol Geeksphone, ne saurait bénéficier de meilleure publicité. Mais le patron de Silent Circle Mike Janke se défend d’avoir voulu jouer le coup de pub. Il explique à l’AFP que sa société travaillait sur l’appareil bien avant que l’ex-consultant de l’agence de renseignement NSA Edward Snowden ne commence à divulguer des documents secrets sur l’espionnage américain.

« Nous avons fait cela parce que le problème des communications sécurisées n’était pas réglé », raconte cet ancien Navy Seal qui s’est allié à des frères d’armes et des experts en cryptographie de la Silicon Valley pour créer Silent Circle. « Nous offrons aux utilisateurs la possibilité de communiquer de manière encryptée par le biais de vidéos, de textes ou d’appels vocaux sur des réseaux compatibles IP », souligne M. Janke. Sa société n’en est pas à son coup d’essai. Par le passé elle a collaboré avec des multinationales ou même avec le gouvernement tibétain en exil.

C’est d’ailleurs ce savoir-faire qui a poussé « pratiquement tous les grands fabricants de smartphones à se tourner vers nous » pour travailler à un appareil sécurisé. Finalement, le choix de Silent Circle s’est porté sur la petite société espagnole Geeksphone qui a tout récemment lancé un smartphone qui tourne sur Firefox. Silent Circle, raconte Mike Janke, a doté son Blackphone de PrivatOS, une version modifié d’Android, le système développé par Google.

« Google ne sait pas qui vous êtes »
L’appareil doit être dévoilé le 24 février au Mobile World Congress, la grand-messe de la téléphonie mobile à Barcelone. Son prix est encore tabou, mais M. Janke assure que le Blackphone sera vendu déverrouillé pour un prix inférieur à l’iPhone 5s ou au Galaxy S4 de Samsung. Bien évidemment, l’appareil offre toute la gamme de services d’un smartphone, à une différence près: « Vous pouvez toujours aller sur Google et surfer sur internet, mais Google ne sait pas qui vous êtes », insiste M. Janke.

Le centre de stockage de données, dont la capacité est « minimale », est situé en Suisse, explique l’entrepreneur. « Tout ce que nous savons sur vous c’est le nom que vous nous donnez et un numéro de téléphone à 10 chiffres », indique-t-il. Ainsi, même si un mandat était délivré en Suisse, la société ne serait en mesure de ne transmettre qu’un nom, celui du propriétaire du téléphone. Mike Janke table sur « plusieurs millions » d’exemplaires vendus dans l’année suivant le lancement du Blackphone.

L’intérêt est mondial, « parce que la NSA n’est pas seule, 72 pays ont des moyens similaires à la NSA. Ils nous espionnent et s’espionnent entre eux. Que vous viviez au Kenya, en Allemagne ou en Argentine, les menaces sont partout les mêmes », assure-t-il. « Nous sommes sûrs que l’encryptage fonctionne », insiste-t-il. Selon lui, les agences de renseignement ne se fatiguent pas à tenter de forcer les communications encryptées –une technique qui prend trop de temps– et préfèrent insérer des virus informatiques dans des courriels, capables ensuite d’intercepter des messages.

« Le téléphone 100% sécurisé n’existe pas », nuance du coup M. Janke. « Rien ne peut vous protéger contre vos propres agissements. Mais ce téléphone en fait énormément pour protéger votre vie privée ».

http://www.7sur7.be/7s7/fr/4133/Multimedia/article/detail/1776718/2014/01/18/Le-Blackphone-le-cauchemar-des-espions.dhtml


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)


[Valérie Marchive – Le MagIT-09/09/2013]

Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA.
Dans un billet de blog, le PDG d’Errata Security, explique que, si «l’on n’est pas encore précisément certain des systèmes cryptographiques que la NSA peut casser», «tout le monde semble d’accord pour penser que l’agence peut casser les clés RSA/DH sur 1024 bits ». Et de souligner que «Tor continue d’utiliser ces clés à 1024 bits pour une bonne partie de sa cryptographie, en particulier parce que la plupart des utilisateurs sont restés sur d’anciennes versions du logiciel ». La version 2.4 de Tor utilise des clés plus robustes mais elle ne représenterait que 10 % des déploiements. Les versions 2.3 et antérieures se contentent de clés RSA/DH sur 1024 bits.

En outre, selon le Washington Post, le ministère américain de la défense aurait contribuéau budget de 2 M$ du projet Tor, en 2012, à hauteur de 40 %. D’autres ministères ont également contribué et, au total, la participation du gouvernement américain au projet serait de l’ordre de 60 %. Toutefois, Roger Dingledine, l’un des fondateurs du projet, se veut rassurant, dans les colonnes de nos confrères, affirmant que le gouvernement américain n’a jamais demandé l’installation de portes dérobées dans le code de Tor, soulignant que «tout ce que nous publions est ouvert ». Chacun peut donc vérifier le code.

 http://www.lemagit.fr/actualites/2240204944/Tor-pourrait-etre-vulnerable-a-la-NSA


[Jacques Cheminat – Le Monde Informatique – 10/09/2013]

Si la NSA dépense des milliards de dollars pour casser les technologies de cryptage, des experts en sécurité estiment que, correctement mis en oeuvre, le chiffrement est encore le meilleur moyen pour garantir la confidentialité sur le web.

Le journal The Guardian et d’autres médias ont publié la semaine dernière des documents issus de l’informateur Edward Snowden montrant que la NSA travaille à casser les technologies de chiffrement par différents moyens : backdoor, attaques par force brute, interceptions légales et partenariats avec des acteurs IT. A la lecture de ces documents, il semble que l’agence de renseignement et son homologue britannique GHCQ soit capable de venir à bout de nombreux algorithmes de chiffrement utilisés pour sécuriser les communications en ligne, les services bancaires et les secrets industriels.

Steve Weis, directeur technique chez PrivateCore et titulaire d’un doctorat en cryptographie du MIT a expliqué que malgré les activités de la NSA, les mathématiques utilisées pour le chiffrement sont très difficiles à casser. Il suggère que l’agence a réussi à briser des technologies dépassées ou peu fiables. Ainsi, dans les documents publiés, il y en a un qui suggère que la NSA aurait implanté un backdoor dans une norme de chiffrement approuvée par le NIST et nommée Dual EC DRBG. Cette dernière a pour vocation de générer des nombres aléatoires. « Elle date de 6 ans et a rarement été utilisée depuis que deux ingénieurs de Microsoft ont découvert le backdoor de la NSA », explique Steve Weis. Il s’interroge sur le fait que les experts de la NSA disposent de la capacité de fracturer des technologies de cryptage plus robustes. « Jusqu’à présent, je n’ai pas constaté que l’algorithme AES (Advanced Encryption Standard) a été cassé », confie le spécialiste.

Une mise en oeuvre correcte et une saine gestion des clés

De son côté Dave Anderson, directeur de Voltage Security, société spécialisée dans le chiffrement, indique « s’il est appliqué correctement, le cryptage assure une sécurité inviolable » et d’ajouter qu’« il s’agit normalement d’une sécurité qui prendrait des millions d’années à des supercalculateurs à casser ». Il émet cependant des limites, « si la mise en oeuvre a été négligée et que le processus de gestion des clés n’est pas bon, alors le niveau de sécurité peut être mis en défaut en quelques heures par un pirate avec un PC moyen de gamme ». (suite…)


Mais bien sûr, comme nous le rappelle Edward Snowden, « il est totalement illusoire de croire que vous êtes anonyme sur Internet. Si vous ne voulez pas que la NSA lise vos mails, alors ne les écrivez pas… »

Silent Text, la messagerie Android anti-NSA

[ Jean Elyan  – LE MONDE INFORMATIQUE – 04/09/2013]

Suite au scandale Prism, aujourd’hui tout le monde sait que les messages électroniques peuvent être interceptés et exploités par la NSA. Pour contrer ces menaces contre les libertés individuelles, des éditeurs comme Silent Circle tente de pousser des parades sans indisposer les autorités américaines.

La société Silent Circle spécialisée dans les communications chiffrées étoffe son offre mobile avec une application de messagerie pour terminaux Android qui crypte et efface en toute sécurité les messages et les fichiers. Selon l’entreprise, avec son application de messagerie, seuls l’expéditeur et le destinataire peuvent voir les messages et les fichiers échangés. L’application nommée Silent Text de Silent Circle permet aux utilisateurs de spécifier une période de temps pendant laquelle le destinataire peut voir le message envoyé avant qu’il ne soit détruit. Elle conserve aussi les clés utilisées pour chiffre et déchiffrer les contenus sur le périphérique de l’utilisateur, si bien que l’entreprise ne peut pas livrer les clefs de cryptage aux autorités légales qui en feraient la demande.

Silent Circle, dont le cofondateur est l’expert en cryptologie Phil Zimmerman, a fermé son service de messagerie crypté début août après les révélations faites par l’ancien consultant de la NSA Edward Snowden mettant à jour les actions de surveillance électronique à grande échelle menées par le gouvernement américain.

Les documents transmis par Edward Snowden au Guardian et au Washington Post font état d’une série de programmes conçus pour intercepter les courriels et les métadonnées échangées par les smartphones afin de repérer d’éventuelles menaces à la sécurité nationale. Ces fuites ont également suscité aux États-Unis et ailleurs un très vif débat sur la protection de la vie privée, posant des questions sur la meilleure façon de protéger les communications électroniques de l’espionnage.

Basée à Washington DC, Silent Circle propose également un service par abonnement, Silent Phone. Le service basé sur une application VoIP chiffrée, fait transiter les appels voix et vidéo WiFi, 3G ou 4G/LTE, par son réseau pair-à-pair pour les sécuriser. Quant à l’application Silent Text, elle génère une clé de chiffrement à chaque nouveau message, détruite après chaque utilisation. « Donc, même si votre appareil est surveillé, il n’y a aucune clef à récupérer quand la conversation est terminée », indique le site web de l’entreprise. Seuls l’expéditeur et le destinataire peuvent afficher le message. Au cas où celui-ci serait intercepté pendant l’acheminement, il resterait illisible, sauf si l’intrus peut récupérer la clé de cryptage ou utiliser la brute-force pour déchiffrer le contenu.

La fonction « Burn Notice » permet à l’expéditeur de limiter le temps pendant lequel le destinataire peut afficher un texte, une vidéo, un enregistrement audio ou une image avant de qu’ils ne soient détruits sur l’appareil du destinataire. L’expéditeur peut également rappeler ou demander la destruction de messages envoyés précédemment. L’application peut gérer des fichiers pouvant atteindre la taille de 100 Mo. La fonction destruction de Silent Text est semblable à celle que l’on trouve dans Wickr, une application de messagerie chiffrée et sécurisée pour iOS.

Silent Circle, comme Lavabit – le fournisseur de messagerie qui aurait été utilisé par Edward Snowden – a fermé ses services de messagerie début août. Ladar Levison, le fondateur de Lavabit, avait fait savoir qu’il subissait des pressions du gouvernement américain, sans donner de détail sur les aspects juridiques. Un peu plus tard, Silent Circle, qui dit n’avoir reçu aucune citation à comparaître, a également choisi de fermer préventivement son service de messagerie électronique. L’entreprise a déclaré qu’elle se concentrerait désormais sur les communications mobiles en temps réel, affirmant que les protocoles utilisés par le courrier électronique étaient vulnérables et susceptibles d’être espionnés.

http://www.lemondeinformatique.fr/actualites/lire-silent-text-la-messagerie-android-anti-nsa-54898.html