Merci de vous connecter ou de vous inscrire.

Connexion avec identifiant, mot de passe et durée de la session
Pages: 1 ... 3 4 [5] 6   En bas

Auteur Sujet: XKeyscore - L’outil ultime de la NSA  (Lu 16010 fois)

0 Membres et 1 Invité sur ce sujet

DecemberTen

  • Administrateur
  • *******
  • En ligne En ligne
  • Messages: 7645
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #60 le: 16 mars 2014 à 02:09:59 »

Mais les eurodéputés argumentent entre autres, que malgré cette surveillance en place bien avant 2001, il y a eu plusieurs attentats majeurs, que ce soit chez les américains ou chez nous, donc, ça n'est pas très efficace à ce niveau, leur surveillance aux US.

Surveillance américaine : le Parlement européen prêt à faire capoter l'accord de libre-échange[

Et ce qu'ils veulent, c'est l'abandon pur et simple du flicage des particuliers européens par les américains; ...ils préfèrent le faire eux-même, et tant mieux vu leurs capacités et connaissances...

Une autre chose qu'ils annoncent et qui a un véritable intérêt, c'est qu'ils veulent établir une connexion câble sous-marine directe entre le Brésil et l'Europe, car pour l'instant, on doit passer par Oncle Sam, et ils se sont rendus compte que tonton n'était pas aussi fair play qu'il le pensaient...

A ce sujet, je voudrais condamner notre immobilisme et notre poil dans la main concernant nos libertés informatiques et nos vies privées.
Ailleurs, ça bouge...
http://wikileaksactu.wordpress.com/2014/02/09/nsa-les-hackers-et-la-ligue-des-droits-de-lhomme-portent-plainte-contre-merkel/

Je conseille aussi la lecture de cet article de Snowden à propos de l'instrumentalisation des états européens par la NSA:
http://wikileaksactu.wordpress.com/2014/03/12/espionnage-snowden-explique-comment-la-nsa-a-instrumentalise-leurope/
Et en bonus sur cette page, un rapport en pdf expliquant en détail le fonctionnement de cette instrumentalisation.
Très instructif !
« Modifié: 23 novembre 2015 à 01:10:09 par katchina »
IP archivée

Tartar

  • ***
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2417
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #61 le: 16 mars 2014 à 08:08:27 »

+++ avec tout çá.
Je crains que le suivisme  US européen ne remonte á Monnet qui est parfois décrit comme une taupe de la CIA.
Et puis la descendance genre "young leaders" qui recrute chez nous et met en place des ministres aux ordres.
IP archivée
Tout envisager, ne rien croire.

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #62 le: 19 mars 2014 à 01:49:28 »

La NSA enregistre 100% des conversations téléphoniques d'un pays étranger non identifié

L'agence a demandé au «Washington Post» de ne pas révéler la cible du plus massif programme d'écoute jamais révélé...

«Big Brother is watching you», répète souvent George Orwell dans 1984. Dans la réalité, la NSA préfère écouter: selon les dernières révélations d'un document fourni par Edward Snowden au Washington Post, l'agence américaine a mis en place un système capable d'enregistrer 100% des conversations téléphoniques passées depuis un pays.

Selon le quotidien, le programme Mystic a été déployé dans au moins une nation étrangère dont le nom est gardé secret à la demande des autorités US. L'agence pourrait l'avoir étendu, ou s'apprêterait à la faire, à six autres pays.

Les contenus des appels enregistrés pour 30 jours

Il ne s'agit pas simplement des métadonnées des appels, comme dans un autre programme domestique. Avec Mystic, la NSA enregistre à la volée le contenu de toutes les conversations téléphoniques –plusieurs milliards d'appels– du pays ciblé. Les données sont écrasées après 30 jours. Moins de 1% des appels sont écoutés par l'agence, qui garde plusieurs millions de clips par mois dans son stockage de longue durée.

Les lois américaines imposent moins de restrictions sur les communications qui n'incluent pas de ressortissant américain ou se situant sur le territoire des Etats-Unis. Mais comme lors de la révélation du programme Prism, qui vise les communications sur de grands services internet comme Gmail ou Skype, les détracteurs américains de la NSA relèvent que le filet électronique de l'agence n'est vraisemblablement pas capable de trier entre les communications purement étrangères, et celles qui incluent des Américains.

La NSA ne nie pas

«La NSA a toujours cherché à tout enregistrer, et désormais elle en a la capacité", a réagi Jameel Jaffer, de la grande association de défense des libertés individuelles American Civil Liberties Union (ACLU). «La question est maintenant de savoir si nous aurons la volonté politique d'imposer des limites raisonnables sur les pouvoirs de la NSA, c'est-à-dire, si nous aurons la volonté politique de protéger nos libertés démocratiques».

La NSA n'a pas spécifiquement commenté les nouvelles révélations, mais a réaffirmé que sa mission consistait précisément à identifier d'éventuelles menaces sur «le grand et complexe système de communications globales modernes». «La NSA ne collecte pas de renseignements dans un pays, où que ce soit dans le monde, à moins que cela ne soit nécessaire pour les intérêts de sécurité nationale et de politique étrangère des Etats-Unis, et pour protéger ses citoyens et ceux de ses alliés et partenaires», a déclaré l'agence dans un communiqué.

L'un des outils du programme, Retro, qui fonctionne comme une machine à remonter le temps, permet de «récupérer des enregistrements qui ne paraissaient pas dignes d'intérêt au moment de l'appel original», expliquent des documents officiels cités par le journal. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #63 le: 24 mars 2014 à 21:46:51 »

La NSA a piraté les serveurs de Huawei pour y dérober des informations

L’actualité autour des activités de la NSA repart de plus belle avec la publication de nouveaux documents initialement dérobés par Edward Snowden. Un article du New York Times révèle ainsi comment l’agence américaine s’est infiltrée en 2010 dans les serveurs du Chinois Huawei pour y dérober un grand nombre d’informations.

Une opération menée en 2010

Le New York Times est l’un des quelques journaux à posséder les documents dérobés par Edward Snowden à la NSA. Dans un nouvel article, on apprend comment la NSA s’est intéressé de près au constructeur chinois Huawei au point de chercher à obtenir de nombreuses informations sur son fonctionnement interne, ainsi que celui de certains produits sensibles tels que les routeurs.
D’après le journal américain, l’agence de sécurité s’est introduite dans les serveurs de la firme en 2010 au cours d’une opération nommée « Shotgiant ». Elle y a notamment récupéré des informations techniques sur le fonctionnement des routeurs et switchs de Huawei, des équipements surveillés de près car essentiels à la circulation des données dans les réseaux, et donc Internet. Mais la NSA est allée également plus loin en espionnant directement les conversations des dirigeants de l’entreprise.

Huawei était le sujet de nombreux doutes de plusieurs pays

D’après les documents de la NSA, cette chasse aux informations entre dans le cadre d’une enquête sur les liens éventuels qui existeraient entre Huawei et l’Armée populaire de libération, autrement dit l’armée de Chine. Le débat sur les équipements Huawei n’est pas nouveau. On se souvient ainsi que l’année 2012 avait été riche en rapport et en débats à ce sujet, les gouvernements américain et français notamment se montrant assez frileux à l’idée d’utiliser des routeurs du constructeur. La peur était que ces matériels soient autant de portes d’accès pour l’armée chinoise qui aurait ainsi récupéré des informations sensibles grâce à des portes dérobées. En 2008, le gouvernement américain avait même bloqué le rachat de la société 3com à cause de ces mêmes craintes.
Mais la NSA était selon le New York Times intéressée par des informations beaucoup plus pragmatiques. Gardant l’idée de fameuses portes dérobées, l’agence américaine souhaitait récupérer des données techniques sur d’éventuelles failles, ou des données permettant de découvrir de telles brèches. L’objectif à terme : profiter de ces failles, percer les défenses des équipements Huawei et mettre à profit ce savoir-faire pour atteindre d’autres cibles par la suite.

Récupérer des informations sur des failles en vue de les exploiter Suite et source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

garf

  • *
  • Hors ligne Hors ligne
  • Messages: 592
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #64 le: 24 mars 2014 à 23:11:14 »

Les Froogies s'y mettent  ;D


Un rapport canadien soupçonne la France d’être responsable d’une campagne de cyberespionnage
Posté dans Cyberguerre, Renseignement par Laurent Lagneau Le 22-03-2014

Dans le lot des milliers de documents subtilisés par Edward Snowden, l’ex-consultant de la National Security Agency (NSA), c’est à dire les « grandes oreilles » américaines, un rapport du Centre de la sécurité des télécommunications Canada (CSTC), classé « très secret » et partagé avec les 4 autres pays appartenant au club des « Five Eyes » (Etats-Unis, Royaume-Uni, Australie et Nouvelle-Zélande), soupçonne fortement la France d’être à l’origine d’une important campagne de cyberspionnage visant le programme nucléaire iranien. Mais pas seulement.

En effet, selon Le Monde, qui a pu se procurer ce document, le logiciel espion repéré par le CSTC aurait également concerné des « cibles » sans aucun lien avec les activités nucléaires iraniennes étant donné qu’il a été également repéré au Canada, en Norvège, en Espagne, en Grèce, en Algérie et en Côte d’Ivoire.

Plus dérangeant, il aurait aussi visé des objectifs en France. Or, si les soupçons du CSTC sont avérés, seule la Direction générale de la sécurité extérieure (DGSE), via précisément sa direction technique (DT),  peut être à l’origine d’une telle opération. Or, elle n’a pas mandat pour intervenir sur le territoire français. Du moins officiellement.

Etabli en 2011, le rapport du CSEC indique avoir détecté, deux ans plus tôt, l’existence d’un « implant espion » suspect deux ans plus tôt en analysant un flux de données collectées sur Internet. La masse des informations obtenues est passée au crible d’un programme destiné à détecter d’éventuelles anomalies, comme par exemple des transferts anormaux de fichiers. C’est ainsi qu’on été découverts des bouts de code d’un logiciel alors inconnu.

Par la suite, le CSEC s’est attaché à trouver les serveurs sur lesquels ce programme était installé. Sans entrer dans les détails, les experts canadiens ont ainsi pu déterminer que le logiciel encore mystérieux est en mesure d’intercepter des courriels en provenance de compte bien spécifiques.

Et l’étude du code a permis de mettre en relief plusieurs éléments intéressants. Dans l’interface du programme en question, le CSEC a remarqué qu’il était question de kilo-octet et non de kilo-bytes comme c’est le cas dans le monde anglo-saxon, et réussissent à trouver le surnom de son concepteur (« Titi », diminutif de Thierry?) et surtout le nom de code du mouchard, à savoir Babar, du nom du personnage créé par Jean de Brunhoff. Des indices sérieux, donc, laissant supposer que ce logiciel a une origine française.

Quant aux cibles visées par « Babar », le CSEC a donc cité des établissements iraniens en lien avec le programme nucléaire mené par Téhéran. La présence de la Côte d’Ivoire et de l’Algérie sur la liste s’explique par la crise ivoirienne lors de la bataille électorale entre Laurent Gbagbo et Alassane Ouattara et par la rupture du dialogue entre Paris et Alger en 2009. L’on ignore quels ont été les objectifs en Espagne, en Norvège, en France et en Grèce. Sauf que pour ce dernier pays, les experts canadiens estiment qu’il y aurait un « possible lien avec l’Association financière européenne ». Enfin, au Canada, c’est un média francophone qui a été visé, sans que l’on sache trop pour quelles raisons.

En tout cas, le CSEC a dit estimer « avec un degré modéré de certitude qu’il s’agit d’une opération sur des réseaux informatiques soutenue par un Etat et mis en œuvre par une agence française de renseignement ».

« Que Paris puisse agir de manière autonome, et non plus en ‘coauteur’, montre les progrès réalisés, entre 2006 et 2010, par les Français en matière d’attaques informatiques grâce aux investissements et aux embauches faites par la direction technique de la DGSE », a expliqué une source proche du renseignement interrogée par Le Monde.

« Après avoir collecté assez d’informations sensibles, on peut alors commencer à échanger avec nos amis américains, britanniques, allemands ou israéliens, en se gardant de dévoiler les moyens qui nous ont permis de les trouver car, alliés ou pas, s’ils comprennent nos techniques, ils prennent des contre-mesures pour se protéger, ce qui nous contraint à développer de nouveaux outils informatiques, ce qui coûte de l’argent », a ajouté la même source.

En attendant, toujours d’après le CSEC, « Babar » a muté depuis. Une version encore plus « sophistiquée » du logiciel espion a été repérée en 2010 mais, a priori, elle semble avoir résisté aux experts canadiens avant la remise de leur rapport.

http://www.opex360.com/2014/03/22/rapport-canadien-soupconne-la-france-detre-responsable-dune-campagne-de-cyberespionnage/

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #65 le: 23 mai 2014 à 19:55:03 »

Wikileaks révèle des écoutes américaines d'appels en Afghanistan

Wikileaks défie de nouveau les Etats-Unis. Le site lanceur d'alerte a révélé ce vendredi le nom d'un deuxième pays dont toutes les communications sont entièrement enregistrées par la NSA, l'Agence de sécurité américaine. Il s'agit de l'Afghanistan. Cette révélation va à l'encontre des recommandations de l'administration Obama, qui craint que cette révélation ne pose des problèmes de sécurité.

Lundi, le site internet «the Intercept» a révélé que la NSA écoute et enregistre intégralement toutes les communications des Bahamas, archipel de 300 000 habitants dans les Caraïbes. Officiellement, il s'agit de collecter des données utiles dans la lutte contre le trafic de drogue. Officieusement, il aurait pu s'agir de tester les capacités de la NSA à enregistrer les communications d'un pays entier, avant de viser plus grand que les Bahamas.

Les Etats-Unis redoutent «une violence accrue»

Fondé par Glenn Greenwald, le journaliste à l'origine des premières révélations d'Edward Snowden sur le programme de surveillance des Etats-Unis, «the Intercept» a refusé de mentionner l'Afghanistan. Il a mis en avant des «inquiétudes (gouvernementales) spécifiques, crédibles, sur le fait que cette révélation pourrait conduire à une violence accrue» dans le pays en question. Le «Washington Post» a fait de même, à la demande de l'administration de Barack Obama, le président américain.

Wikileaks, déjà auteur de nombreuses révélations sur les pratiques des Etats-Unis, va plus loin ce vendredi et révèle qu'il s'agit de l'Afghanistan. «Nous ne pouvons être complices de cette censure», explique Wikileaks sur son compte Twitter.

Dans un communiqué, Julian Assange, fondateur de Wikileaks, assume cette décision en parlant de «crime d'espionnage de masse». «Cette censure prive chaque personne de ce pays de chercher un remède efficace, que ce soit devant la justice ou ailleurs». Il met en avant l'utilisation des écoutes de masse dans l'emploi des drones militaires, «qui ont tué des centaines de femmes et d'enfants en violation de la loi internationale», pour justifier la diffusion du nom de l'Afghanistan. Accusé d'avoir mis en danger la vie «d'innombrables individus» en dévoilant des documents en 2010, Assange assure qu'«aucune agence gouvernementale n'a apporté la preuve que la diffusion de huit millions de documents a porté atteinte à des vies». Il dénonce donc les pressions subies par «the Intercept» et le «Washington Post».

Outre les Bahamas et l'Afghanistan, ces écoutes s'inscrivent dans un programme plus large couvrant cinq pays. Dans les trois autres, ce n'est pas le contenu de toutes les conversations qui est enregistré, seulement les métadonnées, c'est-à-dire les grandes caractéristiques (personne appelant, personne appelée, durée...). Mais cela constitue déjà une grosse quantité d'informations. Source

IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

Al198

  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 1385
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #66 le: 29 mai 2014 à 16:56:57 »

Snowden "a une histoire explosive" qui n'a pas encore été révélée

C'est "très difficile de faire ce genre de journalisme". Glenn Greenwald confie également qu'Edward Snowden était un de ses lecteurs depuis de nombreuses années et que c'est pour cette raison qu'il a choisi d'entrer en contact avec lui. "J'ai beaucoup écrit sur l'espionnage, la surveillance. Il voulait quelqu'un qui comprendrait les problématiques. Mais le plus important pour lui, c'était ma vision du journalisme. Il voulait être certain que la personne qu'il allait rencontrer allait être très agressive, qu'elle sortirait ce rapport et qu'elle n'aurait pas peur des menaces du gouvernement", explique-t-il sur Europe 1.

Glenn Greenwald confie aussi qu'il a "a été extrêmement compliqué" de faire publier ses articles sur les révélations de Snwoden. "C'est facile maintenant de regarder en arrière et de dire que c'est une histoire extraordinaire et que bien sûr, les journaux l'ont publiée. Mais à l'époque, c'étaient des questions extrêmement compliquées. Il fallait comprendre quelles seraient les conséquences juridiques, quelles seraient les réactions politiques et aussi les questions sur nos sources. Et c'était très risqué, très difficile de faire ce genre de journalisme", se souvient-il.

Cette histoire "explosive" qui reste à publier. Glenn Greenwald poursuit en confiant que "depuis le début, l'histoire - je crois - [l'histoire] la plus explosive et la plus importante, c'est celle qui n'a pas encore été publiée. On travaille là-dessus. On va la publier. A l'évidence, je ne peux pas la révéler ici à votre antenne. J'aimerais beaucoup d'ailleurs, mais ça répond à la question suivante : "Qui est ciblé dans le domaine de l'espionnage le plus invasif ?" Est-ce que ce sont vraiment des terroristes qui sont ciblés ou des gens qui critiquent le gouvernement américain, des enseignants, des gens qui s'engagent en faveur des droits de l'homme ?", détaille-t-il.

La France ne sera pas épargnée. Il indique également que certaines révélations concerneront la France. "Je travaille avec le journal Le Monde sur ce qu'il se passe en France et c'est ce que je vais continuer de faire. Je pense qu'il y aura beaucoup plus d'histoires à raconter."


Enfin, pour conclure, Glenn Greenwald évoque la difficulté pour lui de faire son travail de journaliste au quotidien. "Le gouvernement américain a passé des mois à menacer le genre de journalisme que nous faisons. Disons que c'est une sorte de crime. Et à menacer de m'arrêter si je retournais aux Etats-Unis. Vous savez, je mène mes activités à partir du Brésil", explique-t-il. "A l'évidence, quand on est en possession de plusieurs milliers de documents que chaque gouvernement dans le monde voudrait avoir dans ses mains, il y a des risques certains. Mais nous avons décidé très tôt d'être conscients des risques, de nous sortir ça de la tête et de faire notre journalisme", conclut le journaliste américain.

Source
IP archivée
"Un peuple prêt à sacrifier un peu de sa liberté pour un peu plus de sécurité ne mérite ni l'un ni l'autre et fini par perdre les deux" Benjamin Franklin

mistigrigri

  • ***
  • Hors ligne Hors ligne
  • Messages: 2043
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #67 le: 29 mai 2014 à 22:50:31 »

Dommage qu'il travaille avec le Monde, le Monde diplo aurait été plus indiqué ...
IP archivée

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #68 le: 02 juin 2014 à 20:20:04 »

La NSA recueille des millions de photos pour discerner les visages

L'agence américaine de sécurité NSA recueille d'énormes quantités de photos de personnes pour les utiliser dans ses programmes de reconnaissance faciale, révèle dimanche le "New York Times" (NYT). Cette collecte se déroule notamment via les courriels, les SMS et les réseaux sociaux.

Le quotidien précise que ces documents ont été obtenus avec l'aide d'Edward Snowden, l'ancien consultant de la NSA à l'origine des révélations fracassantes au printemps 2013 sur les programmes de surveillance mis en oeuvre par les Etats-Unis de par le monde.

Ils font état d'une hausse importante de la fiabilité des techniques de reconnaissance faciale utilisées au sein de la NSA depuis ces quatre dernières années.

Toujours selon la même source, l'agence aurait ainsi recours à un nouveau logiciel permettant d'exploiter l'affluence d'images et de photos récupérées via des courriels, SMS, réseaux sociaux, vidéo-conférences et autres moyens de communication.

Les documents secrets cités par le quotidien et datant en partie de 2011 affirment que la NSA intercepte "des millions d'images par jour" et que les responsables de l'agence estiment que les avancées de la technologie pourraient révolutionner la façon dont le renseignement américain repère ses cibles.
Besoin d'une approbation

"Il ne s'agit pas d'en avoir après les communications traditionnelles (des gens): il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle, dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques", explique ainsi un document datant de 2010.

On ne sait pas précisément combien de personnes, notamment d'Américains, ont été la cible de l'interception de ces photos, selon le journal, qui rappelle que les lois sur la défense de la vie privée aux Etats-Unis n'assurent pas de protection en matière de reconnaissance faciale.

Une porte-parole de la NSA a toutefois souligné auprès du NYT que l'agence aurait besoin d'une approbation au niveau judiciaire pour l'utilisation de photos d'Américains qu'elle aurait recueillies via ses programmes de surveillance.

La NSA est au coeur de la controverse depuis les premières révélations d'Edward Snowden en juin 2013, poussant le président Barack Obama à annoncer une réforme des pratiques en matière de surveillance. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #69 le: 15 août 2014 à 22:42:33 »

Snowden révèle l'existence de MonsterMind, le programme de la NSA contre les cyberattaques

L'ancien consultant de la NSA, réfugié en Russie, a fait ses révélations le mercredi 13 août. Il s'inquiète des conséquences de ce programme américain sur la vie privée.

Nom de code : MonsterMind. Edward Snowden poursuit ses révélations, cette fois dans le magazine américain Wired (en anglais), mercredi 13 août. Et cette fois, l'ancien consultant de la NSA (l'Agence de sécurité américaine) évoque l'existence d'un programme américain capable d'automatiser la chasse aux cyberattaques étrangères.

Des risques diplomatiques et des atteintes aux libertés

MonsterMind est d'une efficacité redoutable, selon Edward Snowden. Quand il détecte une attaque, il détecte immédiatement le logiciel malveillant et le détruit. Mieux, ce programme contre-attaque immédiatement, sans intervention humaine. Le hic, rappelle l'ingénieur, c'est que ces attaques peuvent être falsifiées. "Quelqu'un assis en Chine, par exemple, peut faire en sorte que l'attaque semble venir de Russie." Au risque de mener à d'explosives situations diplomatiques.

Pire, selon Edward Snowden. Pour assurer sa mission, MonsterMind doit être capable d'accéder à l'intégralité des communications privées venues de l'étranger, du moins en théorie. "Et si nous analysons tous les trafics de données, cela signifie que nous les interceptons. Cela viole le quatrième amendement, qui interdit la saisie de communications privées sans mandat, en l'absence de raison valable ou de soupçon de délit." La NSA n'a pas répondu à Wired sur ce point. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #70 le: 08 décembre 2014 à 20:03:38 »

La NSA peut infiltrer 70 % des réseaux téléphoniques mobiles de la planète

Selon de nouveaux documents d’Edward Snowden dévoilés par The Intercept, la NSA possède des informations très détaillées sur environ 70 % des 985 opérateurs de téléphonie mobile dans le monde. L’agence américaine dispose ainsi de données techniques lui permettant de fournir une aide stratégique lorsqu’elle est nécessaire, notamment dans le cadre de campagnes militaires.

Des centaines de réseaux mobiles infiltrés

The Intercept, fondé notamment par les journalistes Glenn Greenwald et Laura Poitras (les premiers à avoir interviewé Edward Snowden), a révélé ce week-end des dizaines de documents montrant comment la NSA récupère des informations techniques sur des centaines d’opérateurs de téléphonie mobile à travers le monde.

Via une opération baptisée « Auroragold », la National Security Agency a traqué en particulier 1 200 comptes emails de responsables d’opérateurs afin d’obtenir des informations stratégiques sur les déploiements et les techniques employées. Des données qui ont aidé ensuite l’agence à améliorer ses compétences en piratage des réseaux. Les documents révèlent également que la NSA prévoit sans cesse l’introduction de nouvelles failles dans les systèmes de communication, afin de pouvoir en tirer parti. Une activité à laquelle un sénateur américain veut mettre fin avec une proposition de loi.

Une aide disponible à la demande 

L’une des cibles les plus importantes de la NSA est la GSM Association, un consortium définissant de nombreuses normes et en contact avec toutes les grandes entreprises du secteur téléphonique ou qui ont une large influence sur ce dernier, à l’instar de Microsoft et de Cisco. Un ensemble tel d’informations que l’agence est capable d’avoir une liste perpétuellement à jour des failles qu’elle peut être amenée à exploiter.


The Intercept rapporte ainsi qu’en mars 2011, deux semaines avant que l’intervention militaire en Libye ne commence, le centre de commandement africain de l’armée américaine avait fait parvenir une demande secrète à la NSA. Objectif, pénétrer les réseaux téléphoniques pour obtenir une vue globale des SMS qui étaient échangés. Une aide qui a bien été fournie car l’agence possédait ces informations.
Un partage international des données

Dans le détail, l’opération Auroragold regroupe deux unités distinctes au sein de la NSA :

    Le Wireless Portfolio Management Office, qui s’occupe définir la ligne de conduite de l’agence sur l’exploitation des communications sans fil
    Le Target Technology Trends Center, qui s’occupe de suivre toutes les évolutions technologiques pour ne pas que la NSA soit distancée, un travail facilité par la surveillance de la GSM Alliance

Au total, la NSA possède des informations détaillées sur 701 des 985 opérateurs de téléphonie mobile recensés sur la planète.

Cette avalanche de données ne reste d’ailleurs pas entre les seules mains de cette agence en particulier. Elles sont partagées avec les autres structures du renseignement américain et sortent même de l’état pour être envoyées aux agences équivalentes dans les pays alliés membres des Five Eyes : Canada, Royaume-Uni, Australie et Nouvelle-Zélande. Les États-Unis espionnent également leurs propres réseaux et ceux de ses alliés, notamment l’Allemagne et la France.
L'éternel problème des failles de sécurité introduites

Selon Karsten Nohl, expert en sécurité mobile interrogé par The Intercept, la NSA souhaite tout simplement pouvoir accéder à tous les réseaux téléphoniques mondiaux. Il estime que dans le cadre de son travail, cette activité n’est pas étonnante. Il tempère cependant : « Même si vous aimez la NSA et que vous prétendez n’avoir rien à cacher, vous devriez vous élever contre une politique qui introduit des failles de sécurité, car dès que la NSA introduit une vulnérabilité, d’autres peuvent l’exploiter ».

La question n’est pas nouvelle et pose systématiquement la question des moyens utilisés par le renseignement américain pour se procurer des informations. Car non seulement de profiter des brèches existantes, il en crée de nouvelles, conduisant au refus de certains pays d’utiliser certains produits dans leurs administrations, comme en Allemagne. Un danger dont le sénateur Ron Wyden est conscient et qui, selon lui, impacte frontalement et directement la confiance de la clientèle, tout en pouvant faire le jeu des pirates.

Interrogée sur le sujet, la NSA s’est contentée de répondre selon ses habitudes : « La NSA collecte uniquement les communications autorisées par la loi, en réponse à des renseignements valides et impératifs de contre-espionnage, sans tenir compte des moyens techniques utilisés par les cibles étrangères, ou des moyens servant à ces cibles pour masquer leurs communications ». En d’autres termes, comme toujours, tout est légal. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #71 le: 19 janvier 2015 à 20:31:05 »

Le renseignement britannique aurait dérobé des milliers de mails de journalistes

Les documents Snowden continuent de faire parler d’eux. Mais pour une fois, ce n’est pas la NSA qui en prend pour son grade. Selon de nouvelles révélations présentées par le Guardian, les services de renseignement britanniques (GCHQ) ont récupéré plusieurs dizaines de milliers de mails de journalistes de nombreux médias, dont Le Monde, en novembre 2008.
La récupération des mails n’aurait été qu’un exercice pour tester un nouvel outil de tri de données numériques du GCHQ: les services britanniques l’auraient utilisé dix petites minutes – suffisamment longtemps pour dérober environ 70.000 mails. Ceux-ci, adressés aux journalistes ou émanant d’eux, ont ensuite été conservés par le GCHQ et accessibles à tout le personnel qualifié sur l’intranet de l’agence.

Le New York Times, Le Monde, le Sun…

Parmi les médias victimes de cette intrusion, on retrouve les chaînes BBC et NBC, l’agence Reuters, le New York Times, Le Monde, le Sun ou encore le Washington Post.
Les documents de Snowden indiquent également, selon le Guardian, que les reporters d’investigation trouvaient leur place dans la hiérarchie des menaces à surveiller par le GCHQ, à côté des terroristes et des hackers.
En réponse, un porte-parole de l’agence britannique a simplement rappelé que le GCHQ respectait entièrement la Convention européenne des droits de l’Homme et travaillait sous la supervision du secrétariat d’Etat et du Parlement. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4723
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #72 le: 19 février 2015 à 02:11:24 »

Babar, ce logiciel espion sans doute créé par la DGSE

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il estime que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel, comme l'emploi du terme «ko» pour «kilo-octet» au lieu de «kb» pour «kilobyte» en vigueur dans de nombreux pays.

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on se sait pas s'il s'agit de victimes collatérales ou de pays visés.
Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale». Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

chasouris

  • ****
  • Hors ligne Hors ligne
  • Messages: 275
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #73 le: 19 février 2015 à 15:49:54 »

En v'là un autre.

"Cyber-espionnage : Fanny le nouveau logiciel espion de la NSA dévoilé par Kaspersky Lab
Les News eco - mer., 18 fév. 2015 09:12 CET

 La société spécialisée en sécurité Kaspersky Lab a à trouvé l'origine d'attaques d'une complexité sans précédent infectant les disques durs de gouvernements, d'agences gouvernementales et de sociétés stratégiques. Un puissant outil de cyberespionnage, surnommé « Fanny », qui récolte de l'information dans des millions d'ordinateurs par le biais de logiciels malveillants installés secrètement.
Fanny : le nouveau ver de la NSA
 Un rapport publié lundi par la firme de sécurité informatique russe Kaspersky n'a pas identifié la source de cette campagne de cyperpiratage, mais a mentionné certaines similarités avec Stuxnet, une cyberarme que beaucoup croient avoir été développée par les Etats-Unis et Israël pour contrecarrer le programme nucléaire iranien.
 Kaspersky a indiqué que cette campagne « surpasse tout ce qui a été fait en matière de complexité et de sophistication », dans le domaine du cyberespionnage, et son utilisation remonte à aussi loin que 2001 par une équipe nommée « le groupe Equation ». « Le groupe Equation est probablement l'un des groupes de cyberpirates les plus sophistiqués au monde; et l'un des plus menaçants que nous ayons vu », mentionne le rapport.
 Les manoeuvres d'espionnage utilisaient un ver que Kaspersky a surnommé « Fanny » qui infecte un ordinateur par une clé USB en exploitant deux failles pour syphonner de l'information d'ordinateurs au Moyen-Orient et en Asie, ajoute le rapport. Des preuves montrent que les développeurs de Equation et de Stuxnet « sont soit les mêmes, soit de proches alliés », poursuivent les chercheurs." ...........

Suite: http://fr.sott.net/article/24807-Cyber-espionnage-Fanny-le-nouveau-logiciel-espion-de-la-NSA-devoile-par-Kaspersky-Lab

IP archivée

Tartar

  • ***
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2417
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #74 le: 19 février 2015 à 16:29:13 »

Le terme "fanny" est une blague, une allusion possible à la "backdoor" ..
En slang c'est le nom du sexe féminin.
Il y a des rigolos à la NSA.
IP archivée
Tout envisager, ne rien croire.