Merci de vous connecter ou de vous inscrire.

Connexion avec identifiant, mot de passe et durée de la session

Auteur Sujet: XKeyscore - L’outil ultime de la NSA  (Lu 17098 fois)

0 Membres et 1 Invité sur ce sujet

Al198

  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 1385
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #30 le: 05 décembre 2013 à 17:27:46 »

Citer
Ce volume d'informations serait tel qu'il «surpasse notre capacité à digérer, traiter et stocker», selon un document interne de la NSA de 2012. «Les capacités de la NSA pour géolocaliser sont ahurissantes (...) et indiquent que l'agence est capable de rendre la plupart des efforts pour avoir des communications sécurisées futiles»

C'est de ça dont tout le monde doit prendre conscience, il n'y a pas de "j'ai rien a me reprocher" qui tienne, cette agence est littéralement boulimique de surveillance. S'autoriser à fliquer surtout superficiellement la planète entière c'est pas possible.
IP archivée
"Un peuple prêt à sacrifier un peu de sa liberté pour un peu plus de sécurité ne mérite ni l'un ni l'autre et fini par perdre les deux" Benjamin Franklin

DecemberTen

  • Administrateur
  • *******
  • En ligne En ligne
  • Messages: 7672
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #31 le: 05 décembre 2013 à 19:14:55 »

Effectivement, mais je mettrais ma main à couper que demain matin, on vendra autant si pas plus de smartphones et de tablettes que les autres jours, et que strictement aucune précaution ne sera prise par leurs utilisateurs, aucune !
Ils vont continuer à signer tout et n'importe quoi, n'importe quel contrat qu'il ne liront de toute façon pas..., tout ça, pour se procurer la dernière app à la mode, truffée d'espions, se colleront la face sur facebook pour la postérité afin qu'on puisse plus facilement les identifier, se twitter la moindre connerie qui leur passe par la tête, continuer de refuser de faire l'effort de passer à des solutions gratuites et nettement plus safe comme Linux etc...
C'est désespérant au possible.
Même si Snowden arrive à déballer les 99% d'informations supposément restantes à propos de l'espionnage généralisé de la NSA, ça n'y changera rien.
Alors que je n'étais déjà pas très chaud quant au fait de partager avec les "non-initiés" (faut bien leur trouver un nom), les informations permettant qu'ils se protègent un minimum, de les informer sur le danger de ces technologies lorsqu'elles ne sont pas utilisées avec un minimum de précautions, de lancer des warning un peu partout, bref, de tenter de les réveiller, j'en viens à penser pour l'heure, qu'il vaut mieux ne plus rien partager.
C'est vrai aussi que de telles informations pèsent peu dans la balance face à une comète qui traverse le ciel, ou une série sur un gars qui se balade dans une cabine téléphonique...  ::)
« Modifié: 06 décembre 2013 à 10:08:09 par DecemberTen »
IP archivée

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4649
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #32 le: 11 décembre 2013 à 22:53:04 »

La NSA utilise les cookies publicitaires pour sa surveillance

Plusieurs experts appellent à une réforme du «tracking» commercial pour mieux protéger les internautes...

Comme le monstre glouton de Sesame Street, la NSA adore les cookies. S'appuyant sur des documents fournis par Edward Snowden, le Washington Post révèle que l'agence américaine arrive à se greffer sur ces petits fichiers du navigateur pour identifier des internautes qu'elle surveille.

Ces fichiers sont stockés localement lorsqu'un internaute visite un site. Ils peuvent servir à mémoriser des informations de connexion (login, mot de passe), mais ils sont surtout utilisés par les publicitaires pour suivre à la trace les sites fréquentés, afin de proposer de la publicité ciblée. Selon le principe du «remarketing», si vous allez sur la page d'un voyagiste en cherchant une destination au soleil, il peut, des mois plus tard, vous afficher une promotion, y compris sur un site tiers.

Des appels pour anonymiser les cookies

Le Washington Post ne fournit pas de détails techniques sur la méthode employée par la NSA. L'agence réussit, semble-t-il, à exploiter un préfixe des fichiers, notamment ceux de Google, pour extraire des informations sur l'internaute via un numéro unique.

Sur ce front, il semble que Big Brother ne pratique pas une surveillance de masse sur tous les cookies mais fonctionne au cas par cas, et demande au préalable l'autorisation de la cour de justice américaine FISA. En clair, l'agence utilise les cookies pour consolider un dossier en cours contre une personne suspectée, par exemple, de terrorisme, et pas pour pêcher aléatoirement comme elle le fait parfois.

Malgré tout, ce détournement dérange. Le professeur Ed Felten, de Princeton, plaide pour une meilleure protection. Selon lui, il est «irréaliste» de supprimer les cookies, qui ont une utilité. En revanche, il suggère d'obliger les technologies de tracking à utiliser le protocole sécurisé HTTPS, afin que la NSA ne puisse plus se servir dans la boîte à cookies. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4649
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #33 le: 27 décembre 2013 à 23:21:16 »

Espionnage: le programme de la NSA «légal», pour un juge de New-York

Le programme de surveillance téléphonique de la NSA est «légal», a estimé un juge new-yorkais vendredi, dont l'avis contredit avec force celui d'un magistrat de Washington qui, il y a dix jours, y voyait une manoeuvre «quasi-orwellienne» du gouvernement américain.

Ce nouveau rebondissement accroît la probabilité que la question de la légalité du programme de l'Agence américaine de sécurité soit, in fine, tranchée par la Cour suprême.

Le juge William Pauley concède dans sa décision consultée par l'AFP que la collecte de métadonnées (numéro appelé, durée de l'appel) «aspire virtuellement les informations de tous les appels téléphoniques passés vers et aux Etats-Unis». Mais, assure-t-il aussitôt, il s'agit là de la «riposte» du gouvernement américain à Al-Qaïda, le réseau extrémiste responsable des attentats du 11-Septembre.

Le magistrat était appelé à se prononcer dans une affaire où l'influente Association de défense des libertés civiles (ACLU) attaquait l'administration Obama au prétexte que le programme de surveillance de la NSA était, selon elle, illégale. L'ACLU espérait bien que la justice y mette un terme et fasse «effacer toutes les données collectées».

«La question posée à la cour est de savoir si le programme de collecte massive de métadonnées téléphoniques est légal. La cour estime qu'il l'est», écrit encore le juge Pauley.

Dans un communiqué, l'ACLU s'est dit «très déçue» de la décision qui, selon Jameel Jaffer, l'un de ses experts, «minimise les implications qu'a la surveillance du gouvernement sur la vie privée».

L'ACLU a annoncé qu'elle ferait appel. Suite et source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

monrus

  • ***
  • Hors ligne Hors ligne
  • Messages: 69
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #34 le: 30 décembre 2013 à 08:10:04 »

Ci-dessous une traduction de la première partie d'un article du Spiegel (http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html).

Ceci est ma première traduction, je vous demande un peu d’indulgence pour les fautes qui n'ont pas manqué de passer et/ou d'être traduite de façon hasardeuse. Je ferais la suite un peu plus tard, mais là il est un peu tôt pour continuer (nuit d'insomnie).

A l'intérieur de TAO : des documents révèlent l'élite de hacking de la NSA.

L'unité de hacking TAO de la NSA est considérée comme une arme top secrète de l'agence. Elle maintient son propre réseau caché, infiltre des ordinateur autour du monde, et intercepte des colis postaux afin d'implanter des portes dérobées dans les matériels électroniques de ceux qu'ils ciblent.

En janvier 2010, de nombreux propriétaires [de maisons] à San Antonio au Texas se sont retrouvé coincés devant leur garage; porte close. Voulant se rendre au travail ou à l'épicerie du coin, le dispositif d'ouverture de leur garage refusant de fonctionner. Indépendamment du nombre de fois qu'ils actionnaient les boutons, la  porte de bougeait d'un pouce. Le problème affectait des résidents de la partie ouest de la ville, près de "Military Drive" [ndt route militaire] et de l'autoroute inter-Etat connue sous le nom de "Loop 410" [ndt Boucle 410].

Au Etats-Unis, le pays des voitures et des interrupteurs, le mystérieux problème d'ouverture des portes de garage devint rapidement une épine dans le pied des politiciens locaux. Finalement, les autorités locales trouvèrent la clé du mystère. La faute incombait à la NSA, service d'espionnage à l'étranger des Etats-Unis, qui possède des bureaux à San Antonio. Des officiels de l'agence admirent qu'une de leur antenne de radio émettait sur la même fréquence que les dispositifs d'ouverture des portes de garage. Embarrassés ceux-ci promirent de résoudre le problème dès que possible, et rapidement ce fût fait.

C'est grâce à cet épisode que les Texans se rendirent compte combien la NSA interférait sur leur vie de tous les jours. Depuis quelques temps maintenant, l'agence   de renseignement gère une section de près de 2'000 employés à la base des forces aériennes de Lackland, également sise à San Antonio. En 2005, l'agence a acquis une ancienne usine de fabrication de puces d'ordinateurs de Sony qui se trouve dans la partie ouest de la ville. Des activités commencèrent à un rythme soutenu dans ce domaine. L'acquisition de l'usine de fabrication de microprocesseurs à l'usine Sony a été une partie de l'expansion massive que commença l'agence après les événements du 11 septembre 2001.

Des plombiers digitaux sur appel

Un des deux bâtiments principaux de l'ancienne usine a depuis abrité une unité technologique de la NSA, une de celle qui a le plus  bénéficié de cette expansion, et qui c'est agrandi le plus ces dernières années, le bureau des opérations d'accès sur mesure [ndt traduction de "The Office of Tailored Acces Operations" TAO]. C'est une unité d'élite de la NSA, un peu comme une équipe de plombiers qui peuvent être appelé quand les moyens d'accès traditionnels à une cible sont bloqués.

Selon des notes internes de la NSA obtenue par SPIEGEL, ces plombiers digitaux sur appel sont impliqués dans plusieurs opérations sensibles conduites par les agences de renseignements américaines. Le spectre d'activité de TAO va du contre-terrorisme, aux cybers attaques en passant par l'espionnage traditionnel. Les documents révèlent combien les outils à disposition de TAO se sont accrus, mais aussi comment il exploite les faiblesses techniques de l'industrie des télécommunications, de Microsoft à Cisco et Huawei, pour supporter ses attaques aussi discrètes qu'efficaces.

L'unité est "un peu l'enfant prodigue de la communauté des renseignements des Etats-Unis," raconte Matthew Aid, un historien spécialiste de la NSA. "Obtenir l'impossible" est la description de sa tache au sein de la NSA. "Ce n'est pas la quantité [d'informations] produite, mais la qualité des renseignements qui est importante," écris un ancien chef de la TAO, décrivant son travail dans un document. Le papier vu par SPIEGEL cite l'ancien chef d'unité disant que TAO a contribué "certains des renseignements les plus important que notre pays n'aie jamais vu." L'unité, continue l'intervenant, a "accès à nos cibles les plus difficiles."

Une Unité née d'Internet

Définissant le futur de son unité en même temps, elle écris que TAO "a besoin de continuer de grandir et dois préparer la fondation d'un réseau opératif d'ordinateurs," et qu'il devra "autoriser l'attaque de réseaux [d'ordinateurs] comme partie intégrante des opérations militaires." Pour atteindre ce but, poursuit-elle, TAO doit obtenir "un accès invisible et continu sur le réseau mondial." Une description interne des attributions de TAO, rend manifeste que les attaques agressives sont une grande partie des taches de l'unité. En d'autres termes, les hackers de la NSA ont un mandat du gouvernement pour leur travail. Depuis les cinq dernières années, l'unité spéciale à réussi à obtenir l'accès à 258 cibles dans 89 pays, soit un peu près n'importe ou dans le monde. En 2010, TAO a perpétré 279 opérations de dimension mondiale.

En effet, les spécialistes de TAO ont un accès direct aux réseaux protégé des leaders démocratiquement élus de nombreux pays. Ils ont infiltrés les réseaux de compagnies de télécommunications et obtenu les accès pour pouvoir lire les courriels envoyé par les serveur email BES de Blackberry, qui jusqu'ici était considérés comme encryptés de manière sûre. Pour parachever cet objectif une "opération TAO soutenue," a été nécessaire, dit un document.

Née de l'Internet, cette unité TAO, créée en 1997, à un moment ou à peine 2 pour cent de la population mondiale avait un accès internet et que personne encore ne connaissait ni Facebook, Youtube ou Twitter. Depuis que les premiers employés de TAO ont déménagés depuis les quartiers généraux de la NSA à Fort Meade au Maryland, l'unité a été abritée dans une aile séparée du reste de l'agence. Leur objectif était clair depuis le début, travailler contre la montre pour trouver les moyens de s'immiscer dans le trafic des communications mondiales.

Recruter les geeks

Pour ce faire, la NSA a besoin d'un nouveau type d'employé. Les membres de TAO autorisé à accéder au niveau spécial et sécurisé sur lequel l'unité est basé sont pour la plupart beaucoup plus jeunes que ne le sont généralement les membres de la NSA. Leur boulot c'est de s'introduire dans les réseaux et de les manipuler et les exploiter, faisant de ces hackers de civiques serviteurs. Beaucoup ressemblent à des geeks, et se comportent comme tels.

En effet, c'est à partir de ces cercles que la NSA recrutes ses nouvelles embauches pour son unité des opérations sur mesure [ndt Tailored Acces Operation unit]. Ces dernières années, le directeur de la NSA, Keith Alexander a fait de nombreuses apparitions dans les principaux congrès de hackers aux Etats-Unis. Parfois il portait son uniforme militaire, mais d'autres fois d'un simple jeans et t-shirt dans un effort de gagner la confiance d'une future génération d'employés.

La stratégie de recrutement semble avoir porté ses fruits. Peu division, si ce n'est aucune au sein de l'agence, n'a grandit aussi vite que TAO. Il y a maintenant des détachements de TAO à Wahiawa à Hawaii; Fort Gordon en Georgie; à l'avant-poste de la NSA à la base aérienne de Buckley près de Denver au Colorado; dans ces quartiers généraux de Fort Meade; et, bien sur, à San Antonio.

Une piste nous mène également en Allemagne. Selon un document daté de 2010 qui liste les "principales liaisons de TAO" aux Etats-Unis et ailleurs, tout comme des noms, des adresses mail et le numéro pour leur "Téléphone sécurisé," un bureau de liaison est situé près de Franfort, le centre européen des opérations de sécurité [ndt European Security Operations Center (ESOC)] et le nommé "Dagger Complex" dans le complexe militaire de la banlieue Griesheim de Darmstadt.

Cependant, c'est la croissance de l'unité de la branche texane qui s'est avérée la plus impressionnante, comme le montre les documents top secret consulté par SPIEGEL. Ces documents révèlent que en 2008, le centre cryptologique du Texas [ndt Texas Cryptologic Center] a employé environ 60 spécialistes du TAO. D'ici 2015, il est projeté croître jusqu'à 270 employés. De plus, il y a encore 85 spécialistes dans la division "Qualifications et Ciblages" [Requirements & Targeting] (depuis les 13 spécialistes en 2008). Le nombre de développeurs logiciels est  amené a s'agrandir de 3 à 38 en 2015. Le bureau de San Antonio mène des attaques qui ciblent le Moyen-Orient, Cuba, le Venezuela et la Colombie, sans oublier le Mexique à 200 kilomètres, ou le gouvernement est sous la loupe de la NSA.

Fin de la traduction de la page 1 sur 3, à suivre.
IP archivée

Tartar

  • ***
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2441
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #35 le: 30 décembre 2013 à 08:37:41 »

Merci beaucoup monrus.
Edifiant.

3 remarques:
La NSA doit se méfier de recrues "geek" dont le caractère frondeur est inné.
La "paye" doit donc être très très très gratifiante.
Par conséquent le contrat d'embauche comporte probablement une clause de rupture pour trahison DU STYLE SNOWDEN extrêmement sévère, voire léthale.
IP archivée
Tout envisager, ne rien croire.

mistigrigri

  • ***
  • Hors ligne Hors ligne
  • Messages: 2043
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #36 le: 30 décembre 2013 à 10:55:14 »

Merci beaucoup aussi, d'autant que les sites officiels français ne se pressent pas pour rendre compte de l'article du Spiegel, à part les sites spécialisés en informatique :
"Le rapport ne précise pas la cible du programme et si la NSA visait particulièrement certains acheteurs ou si le but est de disposer d'un maximum de postes contrôlables à distance. On connait cependant l'un des noms des outils permettant à la NSA de compromettre la sécurité d'un dispositif électronique : COTTONMOUTH, diffusé depuis 2009 il s'agit d'une puce soudée à un port USB permettant à l'agence de profiter d'un contrôle distant de la machine équipée." http://www.generation-nt.com/nsa-pc-portables-vendus-ligne-interceptes-pour-y-integrer-logiciels-espions-actualite-1831882.html

Même si ces geeks sont peut-être moins sûrs que la N-S-A ne le voudrait, il n'en demeure que des milliers (millions ? voir la photo impressionnante d'une des bases sur http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group?page=0,2#sthash.ARRYe4V9.dpbs) d'employés travaillent ainsi à leur propre mise en esclavage et à celle de leurs concitoyens. Espérons que des geeks tout aussi nombreux restés indépendants travaillent à une protection grandissante contre ces agissements sournois.
TAO s'est attaqué aussi à la Chine depuis 15 ans, depuis sa création en fait, contrôlant plus de 5 millions d'ordinateurs. (http://blogs.computerworld.com/cybercrime-and-hacking/22321/secret-nsa-hackers-tao-office-have-been-pwning-china-nearly-15-years : pardon article en anglais)
IP archivée

DecemberTen

  • Administrateur
  • *******
  • En ligne En ligne
  • Messages: 7672
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #37 le: 30 décembre 2013 à 17:29:59 »

Ci-dessous une traduction de la première partie d'un article du Spiegel (http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html).

Ceci est ma première traduction, je vous demande un peu d’indulgence pour les fautes qui n'ont pas manqué de passer et/ou d'être traduite de façon hasardeuse. Je ferais la suite un peu plus tard, mais là il est un peu tôt pour continuer (nuit d'insomnie).
Désolé de briser un tel élan, mais de l'indulgence pour la trad barbare, c'est beaucoup demander ! 
Ni elle, ni le nombre maximum de lignes autorisées (12 lignes) pour la retranscription d'un article, ce, y compris """traduit""", n'ont été respectés.
Soit, nous aviserons un peu plus tard, mais je t'invite déjà à ne pas poster la suite, SURTOUT en trad barbare !
Si tu fais une traduction, elle doit être correcte, suffit de prendre le temps.
En même temps, prends aussi le temps de lire le règlement !

Edit: comme je vois que pendant que j'écrivais, tu as posté la deuxième partie, je t'invite à la recopier sur ton ordinateur, car elle sera certainement supprimée, en raison de ce que je t'ai expliqué ci plus haut, mais aussi parce que tu n'as pas fait de travail de recherche et t'es borné à "traduire" l'article du Spiegel, qui est certes un journal sérieux, mais pas infaillible.
Voici pourquoi:


A l'intérieur de TAO : des documents révèlent l'élite de hacking de la NSA.

En janvier 2010, de nombreux propriétaires [de maisons] à San Antonio au Texas se sont retrouvé coincés devant leur garage; porte close. Voulant se rendre au travail ou à l'épicerie du coin, le dispositif d'ouverture de leur garage refusant de fonctionner. Indépendamment du nombre de fois qu'ils actionnaient les boutons, la  porte de bougeait d'un pouce. Le problème affectait des résidents de la partie ouest de la ville, près de "Military Drive" [ndt route militaire] et de l'autoroute inter-Etat connue sous le nom de "Loop 410" [ndt Boucle 410].

Au Etats-Unis, le pays des voitures et des interrupteurs, le mystérieux problème d'ouverture des portes de garage devint rapidement une épine dans le pied des politiciens locaux. Finalement, les autorités locales trouvèrent la clé du mystère. La faute incombait à la NSA, service d'espionnage à l'étranger des Etats-Unis, qui possède des bureaux à San Antonio. Des officiels de l'agence admirent qu'une de leur antenne de radio émettait sur la même fréquence que les dispositifs d'ouverture des portes de garage. Embarrassés ceux-ci promirent de résoudre le problème dès que possible, et rapidement ce fût fait.

Soyons sérieux à propos de ces portes de garages; s'ils le veulent, la NSA a tout à fait la capacité d'en ouvrir la quasi totalité simultanément et même en concert avec chorégraphie et light show, mais je suis persuadé qu'ils n'ont pas ce sens de l'humour potache...
Le "cryptage" des commandes de ces portes n'est vraiment pas ce qu'on fait de mieux en la matière.
Je suis le premier à dénoncer les travers de la NSA quand il y a lieu, mais là, il faut tout de même remettre les choses en ordre...

Comme dès qu'il s'agit d'ondes, mes amis radioamateurs sont forcément sur le coup, je me suis dirigé naturellement vers l'un d'eux, Wade Martyn - WB5C, qui a eu ce problème puisque vivant à proximité d'un de ces émetteurs incriminés dans ces fermetures ou ouvertures intempestives.
http://sanantoniohams.org/blog/?p=4759
Un problème d'ondes pour un radioamateur, c'est surtout un défit à résoudre, c'est souvent plus un amusement qu'autre chose (au premier qui trouvera...).

Tout d'abord, l'ouverture ou la fermeture des garages n'étaient pas impossibles, par contre, et c'est là que c'est gênant, il fallait être très proche du récepteur, soit de la porte.
Bref, plus on était proche d'une de ces antennes, plus on devait placer la télécommande à proximité du récepteur...
Dans le cas de WB5C, l'ami Wade, l'ouverture n'était possible qu'en se plaçant dans son allée, en sortant de sa voiture, et en se tenant à environ 60cm de distance du récepteur.
Pas pratique pour des gens habitués à ouvrir leur garage en roulant, dès qu'ils arrivent à proximité de leurs maisons.

Historiquement, tout à commencé en 2004 pour ces portes de garage hantées (et pas 2010)..., et oh surprise, pas chez Mr Toutlemonde, mais bien, à l'intérieur des bases militaires américaines...; ce sont eux qui ont eu les premières portes de garages hantées.
http://en.wikipedia.org/wiki/Land_mobile_radio_system
Il se fait que pour répondre à la demande d'attribution de fréquences radio à l'armée et à la NSA très gourmands, le ministère de la défense "DOD" décide une optimisation de l'utilisation du spectre.
Un des moyens utilisés a été de multiplier le nombre d'antennes.
Le problème vient du fait que ces antennes de la NSA émettent sur une plage de fréquences allant de 380 à 399,9Mhz en "LMR" (Land Mobile Radio system), et il se fait que ces systèmes d'ouverture de portes fonctionnant généralement sur 390Mhz, n'ont pas de licence à proprement parlé; disons qu'elles sont tolérées (comme certains talkies-walkies pour le public par ex).
Ces systèmes de télécommandes ne sont donc en aucun cas prioritaires.
Il faut savoir que ces fréquences radio sont attribuées au niveau international, mais aussi, dans une certaine mesure, au niveau national. C'est une convention.
Ces plans de fréquences (attribution et répartition) s'adressent à Mr Toutlemonde, par exemple pour des systèmes de télécommandes privées, ou Bluetooth, WiFi, la télécommande du camion de pompiers du p'tit, les radioamateurs et la télévision (ces deux derniers ont une licence), etc.. mais aussi et surtout, aux organismes plus officiels et publics, eux par contre prioritaires, comme des services de secours, mais aussi l'armée et aux services tels que la NSA...
Il faut savoir qu'il y a évidement une hiérarchie dans l'attribution des fréquences, c'est assez logique, et l'utilisateur lambda, devinez quoi, arrive en queue de peloton.
Bien entendu, et même si certaines fréquences sont "attribuées" à Mr Toutlemonde, si l'armée décide pour une raison ou l'autre d'y émettre, le public n'a quasiment aucun recours possible pour l'en empêcher.
En gros l'utilisateur lambda n'est que toléré et doit accepter toute interférence des utilisateurs du spectre autorisés (armée etc...)
Cette exigence provient de l'article 15 de la Federal Communications Commission (FCC) des règlements.
http://en.wikipedia.org/wiki/Government_Accountability_Office

Donc revenons-en à nos portes de garages; ceux qui ont été affectés par ces problèmes d'ouverture, sont ceux qui, comme notre brave OM, avait un système un peu vieillot, les autres ayant de nouveaux systèmes fonctionnant sur d'autres fréquences (315Mhz), ont pu rentrer chez eux en actionnant la télécommande à partir de leur voiture et en s'évitant de faire le moindre effort, comme par exemple, l'exploit de sortir de la voiture pour ouvrir son garage !! Wow !!

A tout problème, il y a bien souvent une ou des solutions; celle qu'à trouvé Wane, consistait à inclure un convertisseur sur l'ancien système d'ouverture de portes, et basta, il peut à présent faire mumuse avec sa télécommande et épargner ses fragiles coronaires...
Sinon, il suffit de changer tout le système  ;D.
« Modifié: 30 décembre 2013 à 18:26:06 par DecemberTen »
IP archivée

katchina

  • Administrateur
  • *******
  • En ligne En ligne
  • Sexe: Femme
  • Messages: 18502
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #38 le: 30 décembre 2013 à 18:27:30 »

@monrus
Malgré tout le respect que nous avons pour ton travail, les liens en langue étrangère, hors espace Ovnis, ne sont autorisés qu'avec quelques lignes d'explications.
Cela ne doit en aucun cas être un prétexte pour balancer des pavés de trads approximatives.
IP archivée
J'veux du soleil dans ma mémoire

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4649
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #39 le: 30 décembre 2013 à 21:11:02 »

Espionnage de la NSA via un câble sous-marin : Orange réagit

Essentiels pour le bon fonctionnement d'internet à travers le monde, les câbles sous-marins sont aussi utilisés par la NSA pour nourrir ses banques d'informations et étancher sa soif d'espionnage. Une nouvelle peu surprenante et qui confirme d'autres révélations dévoilées ces dernières semaines.

Des câbles vitaux pour le réseau des réseaux

Pour qu'internet fonctionne partout et à des débits importants, des câbles sous-marins sont disposés un peu partout sur terre. Leur capacité comme leur nombre sont variables, et si les passages entre l'Asie, l'Amérique et l'Europe sont pour le moment les plus importants, ces câbles se développent aussi en Afrique et dans les autres régions du monde moins bien loties. Nous le savons, la France, du fait de sa position et des entreprises qui s'y trouvent (Alcatel-Lucent, Orange, etc.), est un territoire central pour ces câbles. Certains partent de Bretagne, d'autres de Marseille.

Justement, concernant Marseille, un câble d'un peu moins de 20 000 kilomètres de long relie depuis quelques années l'Europe à l'Afrique du Nord, le Moyen-Orient et certains pays d'Asie-Pacifique. Nommé SEA-ME-WE 4, ce câble, qui part donc de la capitale européenne de la culture (2013), a été financé par seize opérateurs et construit par le Japonais Fujitsu et le Franco-Américain Alcatel-Lucent. Et parmi les opérateurs derrière ce projet, nous comptons un certain Orange (France Télécom à l'époque)).

DGSE, NSA, même combat

Or d'après le quotidien allemand Spiegel, qui se base sur des documents fournis par Edward Snowden, le câble SEA-ME-WE 4 sert aussi les desseins de la NSA. Les documents précisent que l'agence américaine a affirmé le 13 février dernier qu'elle « a réussi à collecter les informations de gestion des systèmes du câble sous-marin SEA-ME-WE ». La NSA a ainsi eu accès au site de gestion du consortium, lui permettant de collecter toutes sortes d'informations du réseau « de niveau 2 qui montre la cartographie d'une partie significative du réseau ».

Cette nouvelle, confirmée par d'autres sources de Médiapart, n'est pas surprenante en soi. Rappelons-nous qu'il y a près d'un mois, Edward Snowden indiquait par exemple que la Direction générale de la Sécurité extérieure (DGSE), le service de renseignement français, a noué des relations très étroites avec la NSA il y a huit ans. Ces relations ont été telles que les câbles sous-marins partant de France ont été concernés. Le Monde, qui abordait le sujet fin novembre, nous expliquait ainsi que « la France bénéficie d’une position stratégique en matière de transport de données électroniques par les câbles sous-marins. Ce flux d’informations étranger-France, cette «matière première» comme la qualifie la NSA dans une note révélée par M. Snowden, fait l’objet d’une large interception par la DGSE. » Suite et source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4649
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #40 le: 31 décembre 2013 à 22:26:41 »

La NSA aurait accès au contenu de tous les iPhone

D’après le chercheur en sécurité Jacob Appelbaum, interviewé par l’hebdomadaire allemand Der Spiegel, la NSA pourrait avoir accès au contenu de n’importe quel iPhone grâce à une porte dérobée lui permettant d’accéder à distance au terminal de n’importe quel utilisateur.
Si vous êtes l’heureux possesseur d’un iPhone, peut-être songerez-vous à changer de smartphone après avoir pris connaissance des accusations d’un chercheur allemand…
Interviewé par Der Spiegel, le chercheur Jacob Appelbaum explique comment la NSA est parvenue à infiltrer l’iPhone et à y laisser une porte dérobée, pour permettre à ses employés d’infiltrer n’importe quel terminal dans le cadre d’une enquête.
La démarche, d’une simplicité enfantine, permettrait aux agents de la NSA d’infiltrer un iPhone en quelques secondes pour accéder à toutes les données privées stockées sur le terminal.
En utilisant le programme DROPOUTJEEP, les agents de la NSA seraient en effet en mesure d’accéder au contenu de l’iPhone en utilisant les communications entrantes ou sortantes du terminal.

Liste de contacts, SMS envoyés et reçus, appels émis et reçus, localisations et applis utilisées figureraient parmi la liste des données accessibles aux agents de la NSA. Outre cela, les agents pourraient également activer à leur convenance le micro et l’appareil photo de la machine pour capturer des informations très précieuses au cours d’enquêtes.
Selon l’expert en sécurité, aucun modèle d’iPhone ne serait à l’abri des attaques de la NSA. Cependant, le programme permettant d’accéder aux données de l’utilisateur nécessiterait au moins un contact avec le portable de l’utilisateur. Une fois la porte-ouverte, la NSA aurait en effet accès en illimité aux données.
D’après le chercheur, la NSA travaillerait cependant sur une seconde version de son programme d’infiltration qui lui permettrait d’accéder aux données de n’importe quel iPhone sans nécessiter de contact avec le terminal…
Des accusations effrayantes, mais qui restent cependant à relativiser. Car si Apple est bel et bien la victime dans ce récit, Google et Android n’auraient pas été épargné par les méthodes d’infiltration de la NSA… Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4649
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #41 le: 03 janvier 2014 à 02:25:33 »

Espionnage: la NSA tout près de créer une machine à décrypter universelle

L'Agence nationale de sécurité américaine (NSA) est tout près de créer un "ordinateur quantum" à même de décrypter presque n'importe quel encodage, selon le Washington Post jeudi qui cite des documents divulgués par l'ancien consultant Edward Snowden.
Selon ces documents, l'ordinateur sur lequel travaille la NSA lui permettrait de briser les codes informatiques protégeant des secrets bancaires, médicaux, des informations gouvernementales ou du monde des affaires.

Les grandes entreprises informatiques comme IBM poursuivent depuis longtemps l'objectif de créer des ordinateurs quantum, qui permettraient d'exploiter la puissance des atomes et des molécules, accroissant ainsi de manière considérable la rapidité et la sécurité des ordinateurs.
Cependant, des experts estiment peu probable que la NSA soit sur le point de créer une telle machine sans que la communauté scientifique soit au courant.
"Cela semble peu probable que la NSA soit si en avance par rapport aux entreprises civiles sans que personne ne le sache", a ainsi noté dans le Washington Post Scott Aaronson, de l'Institut de Technologie du Massachusetts (MIT).
La NSA n'a quant à elle pas répondu à une demande de l'AFP sur le sujet.
Selon les documents obtenus par le quotidien, la NSA travaille sur ce projet dans des pièces spéciales, appelées "cages de Faraday", qui protègent des pollutions électromagnétiques en provenance de l'extérieur.
De par la puissance potentielle des ordinateurs quantum, ces machines innovantes seraient à même de déchiffrer n'importe quel code utilisé actuellement pour protéger les activités en ligne, que ce soit par les banques ou les messageries électroniques.
Depuis plusieurs mois, les révélations d'Edward Snowden ont levé le voile sur l'ampleur du programme américain d'espionnage tous azimuts visant plusieurs pays européens, les institutions de l'UE ou même le système de vidéo-conférence interne de l'ONU, et notamment le rôle de la NSA. Source
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

DecemberTen

  • Administrateur
  • *******
  • En ligne En ligne
  • Messages: 7672
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #42 le: 03 janvier 2014 à 07:45:51 »

L'Agence nationale de sécurité américaine (NSA) est tout près de créer un "ordinateur quantum" à même de décrypter presque n'importe quel encodage, selon le Washington Post jeudi qui cite des documents divulgués par l'ancien consultant Edward Snowden.

Pourquoi utiliser ce terme "quantum", qui n'est autre que la traduction latino-anglaise de l'adjectif "quantique", alors que même l'article source ne le fait pas et utilise le français ?...

zetareticuli

  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 4649
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #43 le: 03 janvier 2014 à 21:50:02 »

Effectivement pourquoi l'aurais-je fait? :o

Quand j'ai posté le message le texte était ainsi, l'auteur a fait une correction Publié le 03.01.2014, 07h23   ;)
IP archivée
"Quand le sage montre la lune, l'idiot regarde le doigt"

DecemberTen

  • Administrateur
  • *******
  • En ligne En ligne
  • Messages: 7672
Re : XKeyscore - L’outil ultime de la NSA
« Réponse #44 le: 03 janvier 2014 à 22:26:52 »

Son rédac chef lui a tiré les oreilles  ;D ;)