PRISM



[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)

Publicités

[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


Espionnage : comment Orange et les services secrets coopèrent

[Jacques Follorou – LE MONDE | 20.03.2014]

On apprend souvent davantage de choses sur soi par des gens qui n’appartiennent pas à votre famille. Les Britanniques, un peu malgré eux, viennent de nous éclairer sur les liens hautement confidentiels qui existent entre les services secrets français, la Direction générale de la sécurité extérieure (DGSE) et l’opérateur historique de télécommunication France Télécom, qui a pris le nom d’Orange en février 2012.

Selon un document interne des services secrets techniques britanniques (GCHQ), l’équivalent de l’Agence nationale de sécurité (NSA) américaine, la DGSE entretient une coopération étroite avec « un opérateur de télécommunication français ». L’ancienneté de leurs liens, la description des savoir-faire spécifiques de l’entreprise ainsi que l’enquête du Mondepermettent de conclure qu’il s’agit bien de France Télécom-Orange.

Selon le GCHQ, la DGSE et l’opérateur historique français travaillent ensemble pour améliorer les capacités nationales d’interception sur les réseaux de communication et collaborent pour casser les cryptages de données qui circulent dans les réseaux. France Télécom est un acteur important du système de surveillance en France.

COLLECTE DE DONNÉES LIBRE DE TOUT CONTRÔLE

Cette note, extraite des archives de la NSA par son ex-consultant Edward Snowden, assure que la relation entre la DGSE et l’opérateur français constitue un atout majeur par rapport à ses homologues occidentaux. L’une des forces de la DGSE résiderait dans le fait qu’elle ne se contente pas des autorisations accordées par le législateur pour accéder aux données des clients de France Télécom-Orange. Elle dispose surtout, à l’insu de tout contrôle, d’un accès libre et total à ses réseaux et aux flux de données qui y transitent.

Cette collecte libre de tout contrôle, par le biais de l’opérateur français, portant sur des données massives, concerne aussi bien des Français que des étrangers. Elle est utilisée par la DGSE, qui la met à la disposition de l’ensemble des agences de renseignement françaises au titre de la mutualisation du renseignement technique et de sa base de données. Ces données sont également partagées avec des alliés étrangers comme le GCHQ. Enfin, l’opérateur français développe, en partenariat avec la DGSE, des recherches en cryptologie. (suite…)


[Gregor Seither – IES News Service – 24/02/2014]

Les analystes de sécurité ont déterminé que la vulnérabilité est causée par une ligne de code « goto fail » égarée dans le code source du système d’exploitation. Le développeur Jeffrey Grossman a confirmé que la vulnérabilité a débuté dans iOS 6.0, mais n’existait pas dans iOS 5.1.1, ce qui lui donne une période de vulnérabilité totale de près de 18 mois.
John Gruber de Daring Fireball fait le lien entre la date de sortie de iOS 6.0, le 24 Septembre 2012, et la révélation d’une présentation PowerPoint confidentielle sur le programme PRISM de la NSA, dans laquelle il est dit que Apple a été ajouté au programme PRISM en Octobre 2012. Bien que Gruber s’empresse d’affirmer que la proximité entre ces deux dates est probablement une coïncidence, ce ne serait pas la première fois que la NSA ait mis en place des mesures de cyber-guerre pour invalider l’efficacité des méthodes de sécurité en ligne.

http://daringfireball.net/2014/02/apple_prism


Tout cet immense appareil de surveillance, de tracking, de profiling… financé par les contribuables pour « garantir leur sécurité » n’a qu’un seul but : identifier en amont la dissidence et la rendre inopérante, pérenniser l’équilibre des forces en place contre la menace d’une révolte ou d’un changement de paradigme…

Comme le dit clairement l’affiche ci-dessous, le simple fait « d’être sur place » ou bien « d’avoir l’air suspect » suffira a faire intervenir les forces de l’ordre.

Militants du futur, il va falloir apprendre à vous déguiser en petite vieille inoffensive…

Allemagne: trois quartiers d’Hambourg sous haute surveillance après des semaines d’émeutes

gefahrengebiet[RFI – 07/01/2014]

Les autorités allemandes ont décidé de placer trois quartiers de Hambourg sous surveillance policière particulière. En cause, de nombreux incidents entre militants d’extrême gauche et forces de l’ordre qui durent depuis plus de trois semaines.  Depuis samedi dernier, 4 janvier, les quartiers d’Altona, de Sankt-Pauli et de Sternschanze ont été classés comme « lieux dangereux ». Ce qui implique un renforcement des contrôles dans ces zones et la confiscation de tout engin pyrotechnique, ainsi que de tout objet pouvant servir à une agression.

La police a déjà effectué près de 300 contrôles et 62 personnes ont été interdites de séjour dans les trois quartiers en question. Le week-end précédant Noël, de violents affrontements avaient opposé la police à des militants d’extrême gauche. Ceux-ci protestaient contre la fermeture du centre Rote Flora, un ancien cinéma squatté depuis presque 25 ans par les militants alternatifs.

Avec le temps, il est devenu le lieu favori de rendez-vous de l’extrême gauche locale. Selon les forces de l’ordre, officiers et bâtiments de police ont été les cibles répétées d’agressions au cours des dernières semaines. Avec l’apogée des protestations le 28 décembre, quand plusieurs fonctionnaires ont été gravement blessés.

http://www.rfi.fr/europe/20140107-allemagne-trois-quartiers-hambourg-sous-haute-surveillance-apres-nombreuses-emeutes


[Génération NT – Matthieu M; – 31/12/2013]

nsa-nightstand_0276000001521102Jacob Appelbaum est un chercheur spécialisé dans la sécurité, et c’est aussi le co auteur de l’article du Spiegel qui a révélé une partie du catalogue des outils dont dispose la NSA pour mener à bien ses opérations de surveillance. Devant une salle remplie de spécialistes, il a ainsi présenté certains des outils utilisés par la NSA pour récupérer des données, intercepter des communications ou fichiers et même pour pirater des réseaux privés.

Outre les outils « clé en main » permettant de prendre le contrôle d’un appareil sous iOS ou de tout téléphone communicant par GSM, Jacob Appelbaum a décrit un dispositif qui vise plus spécifiquement les ordinateurs par injection de paquets, soit le piratage d’un réseau WiFi, qui se démarque par une portée impressionnante allant jusqu’à 13 kilomètres de distance.

L’expert a même indiqué que le piratage pouvait très bien être opéré depuis un drone volant, ce qui multiplie d’autant plus la portée de l’attaque, bien que dans la plupart des cas, ce seraient des vans banalisés qui soient utilisées.

Une brochure de la NSA datant de 2007 a ainsi été présentée, la date laissant supposer que l’agence a encore fait beaucoup de progrès depuis ce temps et que ce qui nous étonne aujourd’hui est certainement très loin des capacités actuelles de l’agence. L’expert partage l’idée que la technique reste toutefois la même et qu’elle aurait été utilisée pour surveiller les communications de Julian Assange à son domicile de l’ambassade de l’équateur à Londres. Des visiteurs de l’ambassade auraient ainsi reçu d’étranges messages de bienvenue d’une société de téléphone ougandaise. Des messages qui provenaient finalement d’une station de la NSA positionnée sur un toit à proximité, camouflé derrière une fausse antenne, les agents auraient alors malencontreusement oublié de réinitialiser leur dispositif après une mission visant l’Ouganda…

Entre temps, le Spiegel vient de publier une fiche interactive présentant une partie des gadgets de la NSA et de leur fonctionnement. Elle est consultable à cette adresse.

 

http://www.generation-nt.com/nsa-serait-capable-pirater-reseau-wi-fi-distance-13-km-actualite-1832442.html


[iShen – MacPlus  31/12/2013]

Voilà qui devrait faire du bruit, même si l’on est plus vraiment surpris par la teneur des propos du hacker/chercheur Jacob Applebaum : La NSA se serait intéressée à l’iPhone et aux moyens de contourner sa sécurité dés l’année 2008, et pourrait aujourd’hui injecter à distance des logiciels espions qui rapporteraient tout, absolument tout ce qui transite par le biais du smartphone d’Apple. Des preuves de logiciels espions sur smartphones Android avaient déjà été fournies il y a quelques mois mais c’est la première fois que l’iPhone est nommément pointé dans un document officiel.

s3222_dropoutjeep-640x828Applebaum assoit ses déclarations sur un document de la NSA (classifié top secret) publié dans Der Spiegel, document décrivant de façon précise les modes de fonctionnement du logiciel DROPOUT JEEP, celui-là même qui casse toutes les clefs de cryptage dans l’iPhone et permet d’accéder à l’intégralité des données par des portes dérobées. En 2008 néanmoins, rien ne dit que le projet était effectif puisqu’il demandait l’accès physique à l’appareil et qu’Apple n’avait pas, selon les documents de Snowden concernant le projet PRISM, de liens particuliers avec la NSA, que ces liens soient contraints ou forcés. Mais les choses semblent avoir changé depuis la mort de Steve Jobs (qui est donc celui qui a dit « non » à la NSA de son vivant, aucun autre patron d’une grande firme technologique américaine ne peut en dire autant) et la NSA indique de façon troublante qu’elle peut implémenter quand elle le souhaite et sans aucune difficulté DROPOUT JEEP dans n’importe quel iPhone, des propos qui selon Applebaum pourraient indiquer une participation active de la part d’Apple à partir du début 2012, même si aucune preuve tangible ne vient étayer ce soupçon. (suite…)

Page suivante »