_jordan_ a écrit 156 commentaires

  • # Résumé des programmes principaux

    Posté par  . En réponse à la dépêche NSA-observer — quels sont les programmes de la NSA ?. Évalué à 10. Dernière modification le 30 janvier 2014 à 21:52.

    Sommaire

    J'avais commencé un petit document de vulgarisation, je voulais en faire une dépêche mais l'occasion est trop belle.


    Comme dans la plupart des pays, les programmes de surveillance américains sont séparés en deux : la surveillance intérieure et la surveillance
    extérieure. (On peut d'ores et déjà noter que certains programmes mélangent un peu trop les deux).
    Ils sont principalement conduits par : la NSA (National Security Agency) => organisme gouvernemental du département de la défense, le FBI (Federal Bureau of Investigation) => service fédéral de renseignement et police judiciaire ainsi que la CIA (Central Intelligence Agency) => agence indépendante effectuant principalement des opérations clandestines hors du pays.

    Il est également à noter que chaque nouveau programme est issu d'un mouvement politique entrainant la création de lois qui le légitime. A l’ère Bush, aux alentours des années 2000, de nombreuses lois vont renforcer les capacités de l’armée. Des programmes sont alors lancés : Bullrun (vaste programme de décryptage) et Prism en 2007 (accord avec des entreprises).

     Programmes principaux

    Programme de surveillance Américains - Frise Chronologique

     UKUSA—1941

    UKUSA est l’accronyme de United Kingdom – United States of America Agreement aussi appelé Five Eyes (FVEY).
    Il s’agit d’un accord de coopération sur le renseignement d'origine électromagnétique entre Etats-Unis, Canada, Australie et Nouvelle-Zélande. D'autres pays sont cités en deuxième ou troisième partie pour des échanges de
    renseignement de ce type notamment la France qui est citée dans les Nine Eyes.

    https://fr.wikipedia.org/wiki/UKUSA

     I. Prism—NSA : 2007

    Prism est un programme d’entente entre la NSA et des sociétés américaines pour collecter des données. Il a été lancé en 2007 par l’administration Bush après un amendement de la loi de surveillance des étrangers (FISA : Foreign Intelligence Surveillance Act).

    C’est la plus grosse source de données brutes utilisée par la NSA, elle comprend des données provenant des compagnies suivantes (par ordre d’arrivée dans le programme): Microsoft (2007), Yahoo(2008), Google(2009), Facebook(2009), PalTalk(2009), YouTube(2010), AOL(2011), Apple(2012).

    Entreprises partenaires du programme prism

    https://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29
    https://en.wikipedia.org/wiki/File:Prism-slide-7.jpg
    https://en.wikipedia.org/wiki/File:Prism_slide_5.jpg

     II. Bullrun / Turmoil --- NSA : date non connue, révélé le 5 septembre 2013

    Bullrun est un programme de déchiffrement de la NSA accessibles à tous les signataires de l’UKUSA. Ce programme est régi par CALEA (Communications Assistance for Law Enforcement Act). D’après la page associée sur Wikipédia, ce programme regroupe :

    • des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST, normes ISO),
    • la collaboration avec des entreprises technologiques pour intégrer — dès la conception — des portes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques)
    • la collaboration avec des fournisseurs de services Internet pour récupérer des certificats de déchiffrement,
    • l'utilisation de superordinateurs pour casser le chiffrement avec la technique dite de « force brute », des cyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques.

    Son équivalent Britannique est Edgehill.
    Turmoil est un logiciel également lié au déchiffrement systématique des données.

    https://en.wikipedia.org/wiki/Bullrun_%28decryption_program%29
    https://fr.wikipedia.org/wiki/Bullrun
    http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

    III. Turbulence—NSA : 2005

    Turbulence est né de l’arrêt d’un autre projet : Trailblazer Project, un programme de surveillance des informations provenant des réseaux de communication. Cet ancien projet avait pour objectif de traquer les téléphones portables et emails. En 2005, il a été annulé car trop couteux et ne parvenant pas à remplir les objectifs.
    Turbulence est donc moins complexe, et moins couteux. Il comprend en revanche des capacités de cyber guerre comme l'injection de malware.

    https://en.wikipedia.org/wiki/Turbulence_%28NSA%29
    https://en.wikipedia.org/wiki/Trailblazer_Project

     IV. Upstream / Room 641A / NarusInsight –NSA, 2005

    NarusInsight est un super calculateur de l'entreprise Narus spécialisée dans l'analyse de big data. Il est capable d'agréger, organiser et analyser le contenu du réseau en temps réel. Il peut ainsi surveiller individuellement
    chaque personne pour informer du contenu et de l'utilisation de ses logiciels. Il est capable de créer un graph de connexion (liste de personnes visitant un certain type de site ou utilisant certains mots clés dans leurs messages).

    En 2007, une seule machine pouvait analyser 10Gbit/s en temps réel (correspond à plusieurs millions de personnes).
    La Room 641A est une pièce mise en place par la société AT&T pour la NSA permettant d’intercepter et analyser les données d’une des plus grande ligne de réseau des Etats-Unis. C’est notamment la machine Narus Insight qui traitait ces données.

    https://en.wikipedia.org/wiki/Narus_%28company%29#NarusInsight
    https://en.wikipedia.org/wiki/Room_641A

     V. Stellar Wind / Mainway – NSA, 2001

    Stellar Wind est un programme de collecte d’informations des communications des citoyens américains. Cela comprend : les mails, les communications téléphoniques (Mainway), les transactions bancaires et l'activité sur
    internet.
    Mainway a été révélée en 2006, cette base de données - maintenue pas la NSA - rassemblent des informations téléphoniques contenant : l'appelant, le destinataire, la date et l'heure, durée … de chaque appel. Elle ne contient
    pas le contenu audio des appels. Elle est utilisée pour analyser le trafic et les réseaux sociaux.

    https://en.wikipedia.org/wiki/Stellar_Wind_%28code_name%29
    https://en.wikipedia.org/wiki/MAINWAY

    VI. Boundless Informant—NSA

    Boundless Informant est un logiciel utilisé par les dirigeant de la NSA pour mettre en forme visuellement
    (cartes, graphiques, tableaux) les statistiques de données collectées par d’autres programmes (notamment
    XKEYSCORE).

    Informations typiquement retournées par Boundless Informant :

    • Nombre de site de la NSA dans une région. Importance des données récoltées.
    • Type de couverture possédée dans un pays
    • Comparaison des données entre différents sites … Boundless Informant

    Notice d'explication de l'utilisation du logiciel..

    Boundless Informant - carte de surveillance

    https://en.wikipedia.org/wiki/Boundless_Informant
    https://en.wikipedia.org/wiki/File:Doc01187820130608104742-2.jpg
    https://en.wikipedia.org/wiki/File:Doc01187620130608104422.pdf
    https://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svg

     VII. XKeyscore – avant 2008

    XKeyscore est un programme de surveillance opéré par le UKUSA—1941. Il comprend plus de 700 serveurs répartis dans plusieurs dizaines de pays (incluant la majorité des pays européens) pour une « collecte quasi-systématique des activités de tout utilisateur sur Internet ». Les informations récupérées proviennent de satellites d’interception, d’ambassades, de toutes les sources approuvées par la FISA, d’espionnages de
    diplomates et leaders étrangers, d’opérateurs mobiles, de la branche cyber guerre de la NSA.

    Organisation du programme XKeyScore

    https://en.wikipedia.org/wiki/XKeyscore
    https://fr.wikipedia.org/wiki/XKeyscore
    https://upload.wikimedia.org/wikipedia/commons/3/33/KS10-001.jpg

    Organisation générale

    On peut donc résumer ces informations par un schéma simple (ne contient qu'une partie des programmes étant actuellement connus pour être en service).

    Organisation générale des Programmes de surveillance américains.

    Capacités et ressources

     Volume

    XKeyscore est surement le programme le plus important, ses capacités sont
    limitées par le stockage et les traitements nécessaires à l’exploitation de ses données. Ainsi, plus de 20 téraoctets sont reçus quotidiennement et ne sont stockés que 24 heures, les métadonnées restent 30 jours et les données
    identifiées intéressantes 5 ans.

    Le programme Prism permet de chercher directement dans les bases de données des fournisseurs américains partenaires, on note que 10 des 25 sites web les plus visités au monde font partis de ces fournisseurs. (Source : alexa).Cela comprend également les hébergeurs de mails (Google, Yahoo, Microsoft) ce qui équivaut à plus de 858 millions de comptes actifs (source : pcinpact), les réseaux sociaux, le système d’exploitation utilisé par plus de 90% des ordinateurs et les deux systèmes d’exploitation sur téléphone les plus populaires (Android, IOS) ainsi que le logiciel majeur de voix sur ip (Skype).

    La récupération des données dans les bases partenaires est facilitée par le fait que les informations ne sont pas chiffrées, elles sont aussi déjà triées. La seule limite de Prism est donc sa capacité de traitement (nombre d’utilisateurs et logiciels/méthodes d’exploitation).

    La machine Narus Insight pouvait (en 2007) analyser 10Gbit/s en temps réel, ce qui correspond à un réseau de plusieurs millions de personnes. Les capacités de traitement de quelques machines sont ainsi suffisantes pour surveiller chaque personne dans le monde utilisant internet pendant au moins une journée par an.

    ciblage

    Le système de ciblage sélectif unifié (Unified Targeting Tool) employé pour chercher dans les bases de la NSA permet de rechercher en utilisant le nom d’une personne, son « extention » (exemple donné : diplomate), sa
    nationalité, sa position géographique et l’objet de la recherche (zone géopolitique, sujet …).

    captude d'écran de l'Unified Targeting tool

     Déchiffrage

    Le programme Bullrun peut apparemment casser la plupart des méthodes de chiffrage actuellement utilisées. Certaines informations captées mais impossible à déchiffrer sont stockées en vue d'un déchiffrage futur.

  • [^] # Re: Ministre de l'économie et du budget ?

    Posté par  . En réponse au journal La loi sur la programmation militaire est adoptée !. Évalué à 1.

    Je viens de trouver une première réponse sur pcinpact : comment-va-sorganiser-surveillance-dinternet-en-france

    Lionel Tardy avait là encore tenté de limiter la casse, cette fois sur le nombre de ministères concernés. « On comprend que les recueils de données puissent être demandés par les ministres de l’Intérieur et de la Défense. En revanche, faire apparaître celui de l’économie et des finances nous fait sortir du cadre de cette loi et mentionner le ministre délégué au budget, vous le reconnaîtrez, est beaucoup plus suspect. Nous traitons de sécurité intérieure et de lutte contre le terrorisme : que vient faire ici l’économie ? Sans doute va-t-on me répondre qu’il s’agit de Tracfin. Or, Tracfin traite du blanchiment d’argent et si j’en crois ses propres chiffres, les affaires de terrorisme ne représentent que 1 % de ses dossiers. Il y a sans doute d’autres moyens que de donner ce pouvoir important aux ministres de Bercy. ».

  • # Ministre de l'économie et du budget ?

    Posté par  . En réponse au journal La loi sur la programmation militaire est adoptée !. Évalué à 2.

    Sur le monde : Surveillance d'Internet : inquiétudes autour de la loi de programmation militaire

    Actuellement, ce sont les « ministre de la défense, ministre de l'intérieur ou ministre chargé des douanes » qui peuvent demander une interception.

    Jusque ici pourquoi pas, il peut y avoir une certaine logique

    La nouvelle version parle des « ministres chargés de la sécurité intérieure de la défense, de l'économie et du budget ».

    Ministre de l'économie et du budget ? Quel est le rapport avec la choucroute ? J'avoue ne pas vraiment comprendre (ou avoir peur de comprendre).

  • [^] # Re: Si je peux me permettre

    Posté par  . En réponse au journal Valve rejoint la fondation Linux. (ainsi que d'autres). Évalué à 1.

    Je n'ai pas vraiment d'idée.
    Le plus que je puisse dire est que les phases de bêta ont commencé et que Valve a donné la date 2014. J'ai lu quelque part le mois d'avril mais comme je ne l'ai jamais retrouvé, je suppose que c'était de la divination journalistique.

  • # Si je peux me permettre

    Posté par  . En réponse au journal Valve rejoint la fondation Linux. (ainsi que d'autres). Évalué à 4.

    J'ai écris un article plutôt complêt sur steamos, la steambox et le steamcontroller : http://indieworld.fr/steambox/

  • [^] # Re: Dans les associations

    Posté par  . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 1.

    Exactement, je suis moi même en train de réfléchir pour monter une association, c'est aussi pour ça que ça m'intéresse.

  • # Est ce que le peuple doit avoir le pouvoir

    Posté par  . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 4. Dernière modification le 26 novembre 2013 à 20:03.

    Est-ce que le peuple, passant la plus grande partie de sa vie à travailler, est bon pour diriger ? Si ce n'est pas son activité principale, peut-il avoir un regard suffisamment détaché sur la politique ?

    Autre question sur le même sujet, est ce que les référendums ont un vrai intérêt ? Aurait-on réussit à arrêter la peine de mort et l'esclavage, donné le droit de vote aux femmes (en ne faisant que voter les hommes du coup), arrêté la colonisation, autorisé le mariage pour tous si on avait réellement laissé le choix au peuple par référundum ?

    Finalement, si la réponse est non, cela veut peut-être dire que le peuple n'est pas aptes à exécrer correctement le pouvoir et donc qu'il ne devrait pas y avoir de démocratie.

    Au contraire, si la réponse est oui peut être que l'élection 'au hasard' est une bonne chose ainsi que les mandats très courts car ils maintiendraient un pouvoir populaire.

    Dans ce cas, quid de la représentation des minorités qui auraient rarement un porte parole mis au pouvoir par le hasard ?

    C'est ce genre de question que la vidéo m'évoque.

  • [^] # Re: Vaut mieux savoir qui cause

    Posté par  . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 0.

    C'est vrai qu'il prend ensuite la version "gouvernement par le peuple".

  • [^] # Re: Vaut mieux savoir qui cause

    Posté par  . En réponse au journal Démocratie : histoire d'un malentendu. Évalué à 6.

    sa définition de "démocratie" n'est pas forcément celle du dictionnaire

    Tu devrais regarder la vidéo en entier. Il parle des différents sens du mot justement.

  • [^] # Re: HTTPS

    Posté par  . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 2.

    Petit complément si tu vois une alerte dans ton navigateur : http://linuxfr.org/aide#aide-certificatssl
    En plus, ça te permettra d'accéder aux images en https.

  • [^] # Re: C2i

    Posté par  . En réponse à la dépêche Pourquoi Microsoft Word doit mourir ?. Évalué à 4.

    Il s'agit de open/libre office.

    Le fait est qu'on ne peut pas faire un cours abstrait à l'infini permettant d'englober sufisament de logiciels existants ou futurs pour représenter du texte.

  • [^] # Re: C2i

    Posté par  . En réponse à la dépêche Pourquoi Microsoft Word doit mourir ?. Évalué à 2.

    Exactement, je n'ai jamais eu de cours spécifique à un logiciel dans le cadre du c2i.

  • # Amis développeurs

    Posté par  . En réponse au journal Contre la phobie du root. Évalué à 10.

    Interdisons à root de lancer nos applications :
    Merci de rajouter ce code au début de chacune de vos applications :

    if ((current->uid = 0))
            retval = -EINVAL; 
    
  • [^] # Re: Merci pour le compte rendu

    Posté par  . En réponse à la dépêche Je crée mon jeu vidéo E05 : de retour de la Paris Games Week. Évalué à 1.

    Merci :)

    Pour ma part, je n'attendais pas grand chose de la Paris Games Week (PGW). Je savais que ce n'étais pas fait par des passionné pour des passionnés mais par des marketeux pour des clients (quel jeu achèterez vous à Noël).

    Voici ce que j'en ai pensé :

    • stand made in France : de loin le plus sympa, on peut réellement tester des jeux (c'est à dire plus de 5 minute chronométrées), on peut discuter avec des développeurs de leur création. Je vais écrire deux articles à propos des jeux que j'y ait vu je pense : Blue Estate mon coup de coeur du salon et type rider : un genre de jeu que je ne veux plus voir. Grosse décéption : la part des jeux mobiles à gameplay très pauvre (sans ajouter de richesse ailleurs)

    • stand retro : pour le coup, je pense qu'il a été fait par des passionnés pour des joueurs. Les machines étaient toutes des machines multi-joueur et amenaient à rencontrer du monde. Je n'ai malheureusement pas pris le temps de m'y attarder.

    • ESWC : Electronic Sport World Cup (Coupe du monde des jeux vidéo (et pas Jeux Électroniques) ) : une très bonne ambiance, du spectacle, du challenge, de la tension, de la ferveur …

    • Le reste : le reste est plus que décevant : des démos trop courtes voire inexistantes, des stands purement dédiés au marketing : énorme stand pour le jeu Destiny seulement occupé par une statue histoire de rappeler aux joueurs que le jeu sortira un jour.

    Au final, l'impression est mitigée. Dommage que le salon Français le plus mitigé ne fasse pas honneur aux jeux vidéos et que les seuls stands sympa soient mis très à l'écart (beaucoup de gens n'ont pas vu Made in France et Retro Gaming qui étaient dans un autre hall avec les jeux pour enfant).

  • [^] # Re: DIY

    Posté par  . En réponse au journal Présentations…. Évalué à 2.

    Excellent, je récupère.

  • # Rapport avec Fusion Inventory ?

    Posté par  . En réponse à la dépêche FusionDirectory 1.0.7 est sorti avec plein de nouveautés intéressantes. Évalué à 1.

    Est-ce que la proximité du nom avec Fusion Inventory est due à une proximité des équipes ?

  • # Impression 3D

    Posté par  . En réponse à la dépêche Blender 2.69. Évalué à 10.

    J'ai utilisé Blender il y a quelques années et je le trouvais très bien pour faire autre chose que des pièces mécaniques et géométriques car il ne permettait pas de mettre des règles de placement (coaxial, parallèle …).
    Est-ce que ce genre de chose pourrait apparaître pour une prochaine version étant donné l'utilité dans l'impression 3D ?

  • [^] # Re: Perl ? Ça existe encore ce truc ?

    Posté par  . En réponse au journal Administrer Etherpad à la console. Évalué à 3.

    Oui, et c'est compatible perl à la différence de PHP qui est nouveau à chaque mise à jour :).
    D'ailleurs, sache qu'une nouvelle version de perl est en préparation depuis quelques décennies .

  • # ça me fait penser à un truc

    Posté par  . En réponse au sondage Les commentaires et vous ? . Évalué à 1.

    une petite aventure d'un ami avec un commentaire qui influait sur le code :

    https://skyduino.wordpress.com/2012/02/26/gcc-is-trolling-you-problem-its-not-a-bug-its-a-feature/

  • # Bloqué en 3.2

    Posté par  . En réponse au sondage Quelle version de noyau utilisez-vous ?. Évalué à 1.

    Malheureusement, je ne peux utiliser un noyau supérieur à 3.2 à cause d'un bug (déjà reporté, je ne trouve plus le lin) du au changement d'api, ma carte wifi broadcom ne fonctionne plus.

  • # Engouement

    Posté par  . En réponse au journal J'avais envie de coder ce soir. Évalué à 10.

    Je n'ai jamais bien compris l'engouement concernant les réductions d'url ou plutôt le nombre de projets là dessus, wikipedia me dit ça :

    Au même titre que la compression de données, réduire une adresse web (URL) permet d'économiser plusieurs octets. Cela offre quelques avantages parmi lesquels:

    • diminuer la taille des requêtes HTTP, sous condition (pour l'appel des pages) que le service de réduction d'URL proposé soit propre au site web et qu'il ne s'agisse pas d'un service de redirection (comme le proposent TinyURL ou Google url shortener). En réduisant la taille des liens hypertexte d'une page web on allège la taille de la page à charger, notamment si elle en contient plusieurs. Ce service s'avère indispensable pour les abonnés d'un fournisseur d'accès à internet ou d'un opérateur mobile dont l'accès à internet est limité.

    Je ne vais pas cracher dessus, mais il vaudrait mieux avancer sur la compression des user-agent ou le groupement des en-têtes communs. Ou plutôt tout ce qui est indiqué dans cette dépêche. On y gagnerait surement un peu plus d'octets.

    • permettre l'échange d'une adresse Web dans des services de communication où le nombre de caractères par message est limité, comme dans les messageries instantanées ou les microblogs (tels que Twitter ou Identi.ca).

    Rien à redire ici.

    Je n'ai jamais vu quelqu'un s'en servir ainsi. Je ne connais personne qui soit rapidement capable de retenir http://osm.org/go/G0ke520. Au pire, si on est en train de consulter une page sur un téléphone et qu'on veut continuer sur une ordinateur ou une autre périphérique avec navigateur web.

    Je trouve que cela donne surtout un outil pour renvoyer vers des liens qu'on attend pas comme expliqué ici.

    Même pour le micro-blogging je ne suis pas tellement convaincu, entre les avantages que cela offre et l’inconvénient illustré ci-dessus.

  • [^] # Re: Et les traits ?

    Posté par  . En réponse à la dépêche Je crée mon jeu vidéo E01 : les systèmes à entités. Évalué à 1.

    Première chose qui m'est venu à l'esprit, les traits me paraissent répondre à certaines limitation de la POO.

    En tout cas, merci pour ton article. J'en redemande.

  • # article

    Posté par  . En réponse à la dépêche Newton Adventure Mod Pack 1 est disponible!. Évalué à 3.

  • # iplay4you.fr

    Posté par  . En réponse au journal Linux et les jeux vidéo : site web en projet. Évalué à 3.

    Le site http://www.iplay4you.fr qui a récemment changé de direction/objectif et va changer d'adresse peut t'intéresser.
    En effet, pour la prochaine version du site, je veux distribuer l'accès en lecture voire écriture à notre base de données et répertorier les jeux par machine. Nous ne repertorions que les jeux indépendants donc il n'y aura pas les jeux edités par valve par exemple.

    Je te laisse me contacter à l'adresse partenariats@iplay4you.fr , on réflechira comment on peut travailler ensemble.

  • [^] # Re : 0ad

    Posté par  . En réponse au journal Campagne de financement participatif de 0 A.D ouverte. Évalué à 1.

    Exactement, je n'ai pas affirmer le contraire.