NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

Revue de presse de l'April pour la semaine 3 de l'année 2015

Posté par  (site web personnel, Mastodon) . Édité par BAud. Modéré par Nÿco. Licence CC By‑SA.
23
21
jan.
2015
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 2 de l'année 2015

16
13
jan.
2015
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Espionnage sur le net : des nouvelles du front

Posté par  (site web personnel) . Licence CC By‑SA.
25
9
jan.
2015

Rien de mieux qu’un espion pour expliquer ce dont les autres espions sont capables. Un article récent du Spiegel explique que la NSA peut casser la plupart de la crypto en usage sur internet : TLS, VPN, SSH, Skype… Pour se protéger des oreilles indiscrètes, il faut paramétrer ses outils avec soin (voir plus bas pour SSH).

Pire : la NSA garde une copie de ce qu’elle ne peut pas déchiffrer dans l’immédiat, au cas où une nouvelle faille lui (…)

Journal tor et la nsa

Posté par  . Licence CC By‑SA.
Étiquettes :
11
29
déc.
2014

Dans cet article du monde on apprend que certains protocoles ont été cassés par la NSA comme https et ssh mais qu'apparement TOR tiendrais toujours. Or Wikipedia dit que TOR lui meme serai financé par le gouvernement fédéral américain. http://fr.m.wikipedia.org/wiki/Tor_(réseau)#Financement

Comment pourraient t'il finnancer un outil qu'ils ne peuvent pas cracker ?

Cet autre article parle d'un document de Snowden qui dirai lui au contraire que TOR aurai été persé http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/#axzz3NJZJOodp

Qu'en pensez vous?

Je ne sais plus quoi penser.

Revue de presse de l'April pour la semaine 47 de l'année 2014

Posté par  (site web personnel, Mastodon) . Modéré par ZeroHeure. Licence CC By‑SA.
21
24
nov.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

NSA / TAO : le chemin vers vos serveurs

Posté par  (site web personnel) . Édité par Benoît Sibaud, palm123, NeoX et tuiu pol. Modéré par ZeroHeure. Licence CC By‑SA.
34
24
sept.
2014
Sécurité

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Revue de presse de l'April pour la semaine 38 de l'année 2014

19
22
sept.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 34 de l'année 2014

Posté par  (site web personnel, Mastodon) . Modéré par Pierre Jarillon. Licence CC By‑SA.
14
26
août
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Que peut faire le service d'élite JTRIG du GCHQ ?

Posté par  (site web personnel) . Édité par Benoît Sibaud, ZeroHeure et rootix. Modéré par rootix. Licence CC By‑SA.
23
5
août
2014
Sécurité

Bonjour tout le monde, comme l'article précédent la version originale de cet article possède énormément de liens et de références ; je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page. J'espère que ça vous plaira :)


Nous allons parler dans cet article du JTRIG (pour Joint Threat Research Intelligence Group), qui est l'équivalent anglais pour le GCHQ (les services de renseignements anglais) du département TAO de la NSA. La mission du JTRIG consiste entre autres à détruire ou à empêcher d'agir les ennemis en les discréditant via de fausses informations ou en empêchant leurs communications de fonctionner : déni de service (DoS) via appels ou sms, suppression de la présence en ligne d'une cible, changement de photos sur les réseaux sociaux (pour discréditer une cible ou augmenter drastiquement sa parano), captation des courriels (par exemple pour apporter de la crédibilité lors de l'infiltration d'un groupe), … la liste est longue.

NSA - temps de faire le (premier) point

Posté par  (site web personnel) . Édité par Benoît Sibaud, NeoX, palm123, Nÿco et Florent Zara. Modéré par patrick_g. Licence CC By‑SA.
69
2
août
2014
Internet

Préambule : bonjour tout le monde, j'ai écrit cet article il y quelques jours (NdM: sur son blog, puis republié par Reflets.info), j'en profite pour le partager avec vous. La version originale possède énormément de liens et je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page.

En 1988, on commença à parler du programme Echelon ; vient ensuite Frenchelon ; et bien sûr le lanceur d'alerte Edward Snowden. La Quadrature du Net a mis en place le site nsa-observer pour regrouper les infos. Dans la suite de la dépêche, un petit tour d'horizon rapide de ce site.

Journal Vous êtes tous des terroristes (potentiellement)

Posté par  (site web personnel) .
39
3
juil.
2014

Mais si vous utilisez le chiffrement c'est que vous avez quelque chose à cacher, donc vous le saviez déjà.

Une enquête de la NDR a (un peu) levé le voile sur la manière de fonctionner de la NSA, et notamment du programme XKeyscore. Vous savez, le programme qui écoute tout ce qui bouge et stocke tout ça dans sa base de données au cas où. Et bien l'analyse révèle des choses intéressantes, notamment grâce à un bout de (…)

Revue de presse de l'April pour la semaine 23 de l'année 2014

Posté par  (site web personnel, Mastodon) . Modéré par Nÿco. Licence CC By‑SA.
22
10
juin
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Glenn Greenwald aux matins de France Culture.

Posté par  . Licence CC By‑SA.
8
28
mai
2014

Bonjours,

Juste un marque page pour signaler ici la venue aux matins de France Culture de Glenn Greenwald où il a été notamment interrogé par Xavier Delaporte de Place de la Toile.

http://www.franceculture.fr/emission-les-matins-affaire-snowden-a-quel-point-sommes-nous-surveilles-2014-05-28

Bonne journée.