Archive pour espionnage internet NSA

Big Brother… N.O.M… NSA… et Google !…

Posted in actualité, altermondialisme, colonialisme, guerres hégémoniques, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, presse et média, résistance politique, sciences et technologie, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , on 10 septembre 2015 by Résistance 71

Bien sûr que la NSA existe… Le but de Duff ici est de sensibiliser les gens sur ce que Google, création de la CIA, NSA et autres services de renseignement, fait, collecte et fournit sur commande comme renseignement aux agences. Nous l’avons dit sur ce blog il y a des années, l’empire technocratique est dans le processus de collecter des infos sur tout le monde et de classifier les gens dans des « tiroirs algorithmiques cybernétiques ». Pour ce faire, Google a été non seulement créé, mais a été rendu « INDISPENSABLE » au commun des gens utilisant l’internet, c’est à dire probablement 99% du monde occidental. Ce que nous dit Duff ici est qu’au bout du compte, la NSA est l’arbre qui cache la forêt, pendant qu’on crie haro sur le baudet NSA, on laisse faire Google, on le laisse moissonner les infos sur nos vies privées et parce qu’il est devenu omniprésent et si « utile »… On passe l’éponge sur les atteintes flagrantes à nos vies privées.

Nous sommes passés de l’esclavage coercitif à l’esclavage consenti. O tempora O mores ! disait Cicéron. La servitude volontaire est bien laide. Que faire ? Boycotter au mieux bien sûr, il y a des alternatives à Google. Depuis quelques années nous utilisons StartPage comme moteur de recherche, un de ceux qui ne tracent pas votre IP dans vos recherches et permet de surfer anonymement la toile. N’est-ce pas dramatique d’en arriver là ? Le problème est que tant que les gens acquiescent et cautionnent le système en utilisant les produits attrape-couillons proposés, on ne peut pas en sortir. Utilisez les alternatives, désintoxiquez-vous de vos merdes de téléphones, laissez ces mouchards sur votre tablette, dites non à la colonisation incessant de votre esprit par le futile et le pseudo-indispensable ! et sortez… libres !… Vous verrez, on se sent si bien !

— Résistance 71 —

 

Il n’y a pas de NSA…

 

Gordon Duff

 

9 septembre 2015

 

url de l’article original:

http://www.veteranstoday.com/2015/09/09/there-is-no-nsa/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Est-ce que la NSA le sait lorsque vous marchez dans la rue ? Bien sur que non, mais Google le sait et il garde en archive toutes vos périgrinations pour toujours. Pas seulement ça, il développe des algorithmes qui examinent où vous marchez, quels magazins vous visitez, il fait un profil de votre vitesse de marche, combien de temps vous vous reposez et fait une estimation de votre condition physique personnelle.

Pourquoi font-ils cela ? Vous ne voulez pas le savoir, je peux vous le garantir.

Bien évidement, Google trace chaque recherche internet que vous faites. A chaque fois que vous tapez quelque chose dans une fenêtre de recherche, Google l’enregistre, place cette info dans un algorithme et améliore son dossier de profil sur vous personnellement. Que tapez-vous dans les fenêtres de recherche ? Vous en rapellez-vous ? Avez-vous jamais succombé à la curiosité et avez-vous regardé des choses qui pourraient laisser une fausse impression de vous ? Et bien toutes ces choses sont maintenant parties intégrantes de votre inventaire personnel dressé par Google, un profil de santé physique et mental, de penchants sexuels, de besoins d’achats, de croyances politiques et religieuses. Cela va en fait bien plus loin que cela.

La NSA ne fait absolument rien de tout cela.

Avez-vous jamais utilisé le service de géolocation de Google lorsque vous conduisez. La plupart des téléphones possèdent cette caractéristique et avec mon téléphone, il se met en marche de lui-même indépendemment de ma volonté, parfois plusieurs fois par jour. Ceci permet à Google de voir non seulement où vous marchez, même dans votre propre maison, mais si vous gardez votre téléphone toujours avec vous (comme par exemple cpmbien de fois vous allez aux toilettes pas jour et basé sur le temps que vous y passez, ce que vous y faites…)

Lorsque vous conduisez, vous êtes tracé, suivi également, à quelle vitesse vous roulez, où vous allez, quand vous arrêtez-vous. Ils vous voient quand vous faies changer l’huile, quand vous vous arrêtez dans un motel, ils vous voient au magazin d’alcool et lorsque vous achetez de la drogue.

Ils savent combien de fois par semaine ou par mois vous rendez visite à votre mère, quand vous allez chercher les enfants à l’école, les routes et itinéraires que vous empruntez et bien sûr, vos vues politiques, vos associations, ce que vous achetez en ligne, les armes que vous possédez, les munitions, vos animaux familiers et leur nourriture, ils savent tout cela à Google.

Et les gens s’inquiètent de la NSA…

Publicités

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes…

Posted in 3eme guerre mondiale, actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 26 août 2014 by Résistance 71

Nous en profitons pour dire à la NSA, CIA, FBI, CSIS, DGSE, DCRI, MI5, MI6, Mossad, BND, tous les gouvernements, tonton Lulu et tata Ginette et que tous ceux qu’on oublie nous pardonnent… que nous les emmerdons à pied à cheval et en voiture !

— Résistance 71 —

 

Le moteur de recherche de la NSA permet aux services de renseignement de collecter des données sur les citoyens

 

RT

 

25 Août 2014

 

url de l’article original:

http://rt.com/usa/182724-icreach-nsa-snowden-search/

 

~ Traduit de l’anglais par Résistance 71 ~

 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant !…) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

Internet et Nouvel Orde Mondial: Attaque fausse-bannière cybernétique pour un contrôle gouvernemental de l’internet…

Posted in actualité, altermondialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, média et propagande, neoliberalisme et fascisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 10 avril 2014 by Résistance 71

Nous l’avons dit et répété: L’empire doit torpiller l’internet et il s’y emploie ardemment. Il est urgent de créer un internet parallèle, s’il reste encore des génies de l’informatique qui ne se sont pas vendus aux banquiers et au dieu fric…

— Résistance 71 —

 

Heartbleed ou quand l’internet évolue vers un contrôle gouvernemental

 

Kurt Nimmo

 

9 Avril 2014

 

url de l’article:

http://www.infowars.com/heartbleed-moving-toward-government-control-of-the-internet/

 

~ Traduit de l’anglais par Résistance 71 ~

 

De graves avertissements au sujet de Heartbleed, un risque cybernétique sérieux à la sécurité de l’internet et affectant des millions de sites internet, se répercutent au travers de la toile aujourd’hui. Il est décrit comme une malfonction de l’OpenSSL la technologie libre (open source) d’encryptage, de codage, utilisé par la vaste majorité des serveurs internet. Heartbleed is said to put HTTPS e-commerce websites at risk.

Le défaut “peut donner accès aux hackers aux données personnelles comme les numéros de cartes de crédit, les noms d’utilisateurs, les mots de passe et peut-être ce qui est plus important, les clefs cryptographiques, ce qui permettrait aux hackers de prendre l’identité ou de contrôler les serveurs”, a dit Lily Hay Newman.

Le risque a été découvert par un chercheur de Google à Codenomicon, une entreprise finlandaise se spécialisant dans le développement d’ “outils de brouillage” pour assurer la sécurité des réseaux informatiques. La base de données des clients de Codenomicon inclut l’industrie de la défense et des agences gouvernementales et, comme stipulé plus bas, a des connexions plus que suspectes avec le régime Obama, le DHS (NdT: sécurité de la patrie, la Stasi du pays du goulag levant) et le FBI.

L’alarme actuelle concernant Heartbleed joue parfaitement dans le sens de la propagande du gouvernement pour forger une infrastructure de cybersécurité liant le public et le privé.

La dernière mise en garde provient du directeur des communications pour Willis Global Energy Practice au cours d’un séminaire qui s’est tenu à Londres. Il y a dit que “l’industrie de l’énergie est assise sur une bombe constituée d’attaques cybernétiques non assurées”, à cause en grande partie de systèmes de contrôle basés sur la toile qui sont non sécurisés et ce de manière routinière.

En 2010, l’effort de dépeindre l’internet comme vulnérable et ayant besoin d’une protection gouvernementale a pris la forme d’une attaque cybernétique simulée. La manœuvre de guerre fut organisée par le Bipartisan Policy Center, un think-tank de gens du métier et promu par “des entreprises qui avaient des billes financières dans le future de la cyber-défense, General Dynamics étant l’une d’entres elles, mais aussi d’entreprises dont les transactions sont la ligne de vie de l’économie américaine et qui voulaient déclencher un plus grand sens de l’urgence parmi le public et les législateurs, faiseurs de politiques”, d‘après Mark Ambinder de The Atlantic. Les attaques cybernétiques semblent souvent apparaître pour souligner la législation et les points d’une politique de cybersécurité du gouvernement. Par exemple en février, une attaque DoS (Denial of Servive) d’une amplitude inédite s’est produite plusieurs jours après que la loi du National Cybersecurity and Critical Infrastructure Protection Act fut remis à l’assemblée pour révision. La législation, soutenue à la fois par les républicains et les démocrates, codifie “une association à part égale entre l’industrie privée et le département de sécurité de la patrie, DHS.”

Le gouvernement considère cette fusion entre le gouvernement et les opérations d’entreprises privées, corporatisme, comme le définît en son temps Mussolini (cf sa définition du fascisme), si essentielle que le sénateur Jay Rockefeller a essayé de faire inclure la loi sur la cybersecurity de 2013 comme amendement à la loi du National Defense Authorization Act (NdT: le fameux controversif liberticide NDAA ).

Plus tôt ce mois-ci, l’ancien sénateur Evan Bayh, démocrate de l’Indiana, a dit à l’association du barreau américain qu’une législation sur la cyber-sécurité avait peu de chance de passer la session de printemps du congrès.

“Je pense qu’il est fort peu probable qu’il y ait une action législative en la matière”, a dit Bayh. “Dommage. Il faudra sûrement une attaque cybernétique qui touchera gravement le pays avant que nous puissions réconcilier le débat à Washington au sujet de cette législation.”

Bayh a dit qu’une attaque cybernétique de grande envergure aurait sûrement pour résultat “la mise en application de standards de sécurité qui rendront ce qui est proposé maintenant presque insignifiant, parce que nous avons toujours une sur-réaction après une attaque et des deux côtés il est important que cela soit envisagé, parce que cette attaque arrive.” A t’il dit.

Bayh qui a siégé au comité de sélection du sénat sur le renseignement est maintenant au comité de conseil de la CIA. Donc, sa mise en garde et sa prédiction, exprimées de manière conclusive, ont un poids non négligeable.

Finalement, notons qe Howard Schmidt, l’ancien coordinateur à la cyber-sécurité et assistant spécial d’Obama, siège au comité directeur de l’entreprise Codenomicon.

Schmidt, qui a aussi travaillé pour le FBI et le DHS (NdT: Stasi made in USA), “était responsable de la coordintaion de la politique de développement de la cyber-sécurité inter-agences et de la mise en œuvre d’engagement coordonné entre les états fédéral, locaux, international et les partenaires du secteur privé de la cyber-sécurité, “ révèle une page du Codenomicon Defensics. Elle dit qu’une entreprise ayant des connexions avec Google, avec ses connexions connues du renseignement et qui a un membre de son bureau directeur connecté directement avec l’administration Obama et son initiative sur la cyber-sécurité en plus de connexions avec le FBI et le DHS, devrait découvrir un réseau de vulnérabilité et supplier l’intervention du gouvernement.

Espionnage, contrôle des populations et Nouvel Ordre Mondial: La saga de la NSA continue…

Posted in actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , on 30 décembre 2013 by Résistance 71

La NSA intercepte des achats d’ordinateurs portables en ligne pour y installer des logiciels espions

 

29 décembre 2013

 

url de l’article:

http://dprogram.net/2013/12/29/the-nsa-intercepts-laptops-purchased-online-to-install-malware/

article connexe:

http://www.presstv.ir/detail/2013/12/29/342674/nsa-installing-spy-malware-on-laptops/

 

~ Traduit de l’anglais par Résistance 71 ~

 

(TheWire) – 

D’après un article du magazine allemand Der Spiegel sur l’équipe de super-hackers de la NSA, l’agence d’espionnage intercepte des objets électroniques achetés en ligne (sur internet) avant qu’ils ne soient délivrés à leurs acheteurs pour y installer des logiciels ,des malware et autres outils d’espionnage.

La division de la Tailored Access Operation (TAO) de la NSA (NdT: qu’on pourrait traduire par la division d’ “opération d’accès ciblé” ) est responsable  des plus grosses opérations de hacking qui ont été divulguées cette année, ainsi l’article du magazine Der Spiegel est un regard spécial sur les méthodes et la folie totale derrière cette équipe de tordus de la NSA. Lorsque le téléphone portable d’un leader d’une nation est envahi, “hacké” par la NSA, la division TAO en est responsable. Ils sont les hackers qui peuvent avoir accès à toutes les informations de tout le monde où que ce soit sous quelques conditions que ce soit.

Les hackers du TAO peuvent tracer vos mouvements numériques à distance en exploitant des faiblesses dans la sécurité des systèmes opérateurs, comme Windows par exemple (NdT: sans compter du fait que ces plateformes ont été construites à dessein avec ces faiblesses qui peuvent ainsi être constamment exploitées par les agences d’espionnage gouvernementales ou privées, tout en dédouannant les entreprises responsables qui se réfugient toujours derrière le “Oh, désolé de l’erreur, on va l’arranger…” pour ouvrir une autre backdoor à côté…), qui est un des favoris du TAO à exploiter. Mais quand de nouvelles stratégies d’invasion à distance ne fonctionnent pas, alors la NSA emploie les moyens d’antan. Les hackers les plus talentueux de la NSA ne travaillent pas toujours derrière des écrans d’ordinateur. Parfois, une cible se doit d’être physiquement interceptée pour que la NSA puisse recueillir les infos. Dans ces cas précis, TAO attend que la cible commande de nouveaux gadgets électroniques en ligne. Quand leur système de surveillance les alerte que la cible X vient d’acheter un nouvel ordinateur portable sur internet, le TAO intercepte le colis d’envoi et l’ordinateur est livré à la NSA. Ils ouvrent le packet, installent les nouveaux logiciels, malwares sur l’ordinateur de la cible puis ils réempaquettent l’ordinateur et le réexpédient vers son destinataire.

Si une personne, entreprise ou agence ciblée commande un nouvel ordinateur ou des accessoires, par exemple, TAO peut alors détourner la livraison vers ses propres ateliers secrets. La NSA appelle cette méthode “interdiction”. Dans ces “stations de chargement”, les agents ouvrent le paquet précautionneusement afin de charger les outils espions dans les objets électroniques ou même installent des composants harware qui peuvent fournir un accès furtif via backdoors a l’agence d’espionnage. Toutes les étapes suivantes peuvent être ensuite effectuées depuis un ordinateur à distance. Ces petites interférences dans l’envoi de paquets sont parmi les “opérations les plus efficaces” des hackers de la NSA, un document secret relate tout ceci avec grand enthousiasme. Cette méthode, continue la présentation, permet à la TAO d’obtenir un accès aux réseaux “dans le monde entier”. Et vous vous demandez pourquoi votre commande Amazon prend tant de temps à arriver ?

Mais habituellement, l’équipe adhère aux méthodes de hacking de la nouvelle école, comme l’utilisation d’un système compliqué appelé QUANTUM, qui focalise sur les réseaux sociaux qu’une cible fréquente souvent comme Facebook, Yahoo, Twitter et YouTube afin de gagner un accès à distance de leur ordinateur. Lorsque l’équipe a fait suffisamment de surveillance et est prête à frapper, le système QUANTUM de TAO va alerter les hackers lorsqu’une cible essaie de visitier un site particulier. Si le travail de TAO est fait correctement, le système se dépêche d’intercepter la demande d’information de la cible et va au lieu de cela injecter le système opérateur de la cible avec un malware / outil espion. Pour certaines raisons Linkedin est particulièreemnt efficace pour cela:

La technique peut littéralement être une course entre les serveurs, une course qui est ainsi appellée dans le jargon interne de l’agence de renseignement: “attente pour l’initiation par le client  d’une nouvelle connexion”, “Shoot!” et “espérons vaincre la réponse serveur-client”. Comme dans toute compétition, parfois la surveillance furtive de l’agence et de ses outils sont “trop lents pour gagner la course”. Le plus souvent, ils sont effectifs. Les implants avec QUANTUMINSERT, spécifiquement lorsqu’utilisé en connexion avec Linkedin, ont maintenant un ratio de succès au-delà de 50%, d’après un document interne.

Parfois les hackers du TAO ont besoin d’aide, alors ils vont sur l’unique “catalogue de commande” d’outils d’invasion électronique, qui peut avoir accès à tout système informatique auquel vous pouvez rêver. Vos mesures de sécurité n’ont aucune importance. Les hackers de la NSA ont les outils pour craquer des systèmes créés par Cisco, Western Digital, Huawei ou toute autre firme de cybersécurité. Personne n’est à l’abri.

Source: The Wire

Technologie et Nouvel Ordre Mondial: Intel et Via Technology compromettent la sécurité de leurs processeurs RNG au profit de l’espionnage de la NSA !!…

Posted in actualité, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 12 décembre 2013 by Résistance 71

Des ingénieurs informatiques abandonnent les puces à encryptage après les révélations de Snowden “On ne peut plus avoir confiance”

RT

 

10 décembre 2013

 

url de l’article original:

http://rt.com/usa/snowden-leak-rng-randomness-019/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les développeurs du système opératoire informatique FreeBSD disent qu’ils ne peuvent plus faire confiance à des puces de microprocesseurs fabriqués par deux des top entreprises du domaine et citent les fuites sur la NSA de Snowden comme raison du pourquoi de cette évaluation.

Le journaliste Richard Chirgwin du site internet d’informatique basé en Grande-Bretagne “the Register” a rapporté lundi que les développeurs de l’OS libre Unix et affilié ont abandonné leur confiance en deux fabricants majeurs de processeurs et leurs produits “RDRAND” d’Intel et “Padlock” de l‘entreprise taïwanaise Via Technology, à la suite des documents de la NSA fuités par Edward Snowden et qui suggèrent que le gouvernement des Etats-Unis et leurs alliés d’agences de renseignement ont sérieusement compromis la sécurité d’outils important de chiffrage et d’encryptage de données informatiques.

Chirgwin fut le premier journaliste à avoir eu vent de la nouvelle que FreeBSD avait décidé au cours d’une réunion des développeurs à Malte en septembre dernier, d’arrèter de faire confiance à ces entreprises de RNG (Random Number Generators) et les minutes de la réunion obtenues par Dan Goodwin sur le site web Ars Technica confirms que les programmeurs sont devenus suspicieux après la fuite de documents par Snowden qui accusaient la NSA d’avoir violé les protocoles d’encryptage les plus communément utilisés.

FreeBSD a utilisé jusque maintenant un cadre de “random generator” au sein de leur OS d’après les notes vues par Chirwin contenant trois RNG: RDRAND, Padlock et un autre appelé Yarrow, créé en 1999 par le magicien de la sécurité Bruce Schneier, entre autres. Individuellement et en tandem, ces générateurs utilisent une entropie numérique pour brouiller les sorties de données d’un ordinateur, masquant ainsi les opérations au travers de multiples couches d’encryptage dont on pensait auapravant qu’elles étaient impossible à craquer. Des documents récents fuités de la NSA ont néanmoins suggéré que ce n’était pas le cas.

L’OS est sur le point de sortir sa nouvelle version, le FreeBSD 10, mais tout utilisateur qui fera une mise à jour de cette édition ne sera plus capable de faire confiance seulement aux RNG Intel ou Via.

“Pour la version 10, nous allons faire machine arrière et enlever les backends de RDRAND et de Padlock et les mettre sur Yarrow au lieu de cela”, peut-on lire sur un extrait du “rapport spécial” de FreeBSD.

Les développeurs reconnaissent qu’il sera toujours possible pour les utilisateurs de FreeBSD d’avoir accès aux hardwares RNG, RDRAND et Padlock en l’occurence, mais les programmeurs qui travaillent sur l’OS disent “Nous ne pouvons plus leur faire confiance”.

Dans les minutes du sommet des développeurs dévouvertes par Goodwin, FreeBSD offre une vision du pourquoi ils ont décidé d’abandonner deux processeurs d’encryptage très utilisés. Ils référencient Snowden et admettent que ses fuites suggèrent qu’il y a “une très, très haute probabilité de backdoors” dans certains des hardwares RNG et que ces générateurs ne peuvent simplement plus être considérés comme sûrs afin de donner “directement une bonne entropie”.

La réunion au sommet des développeurs de FeeeBSD cette année n’était que sur invitation et se tint environ 3 semaines après que des journalistes du New York Times, ProPublica et du Guardian de Londres, publièrent simultanément un rapport détaillant l’attaque de la NSA sur les méthodes d’encryptage de données, qui fut inspiré par des documents secrets jamais publiés auparavant fuités par Edward Snowden.

La NSA, rapportèrent les organes de presse le 5 septembre, “est en train de gagner sa longue guerre secrète contre l’encryptage, utilisant des super-ordinateurs, de la tricherie technologique, des décisions de justice et de la persuasion  forcée de derrière le rideau pour endommager les outils majeurs de protection de la vie privée des communications de la vie de tous les jours dans cet âge de l’internet.”

Ailleurs dans le rapport, les journalistes disent que la NSA a dépensé des milliards de dollars ces dernières années pour briser des algorithmes complexes d’encodage et d’encryptage et dans certains cas où les super-ordinateurs n’étaient pas suffisants, ils obligèrent les fabriquants de ces outils à installer des backdoors (portes arrières) utiles au gouvernement.

“Les capacités cryptanalytiques arrivent maintenant en ligne”, lit le memo de 2010 fournit aux reporters par Snowden. “Une somme énorme de données internet encodées qui avaient été jusqu’ici mise à l’écart, sont maintenant exploitables.”

Schneier, l’expert en codage / encryptage de données responsable de la création du RNG de Yarrow, a travaillé avec le quotidien du Guardian afin de disséminer les documents de Snowden avant leur publication et a décrit les révélations contenues comme “explosives” quand elle furent finalement publiées.

Fondamentalement, la NSA demande à des entreprises de subtilement changer leurs produits de manière indétectable: faisant le RNG moins “aléatoire”, fuitant les clefs d’une manière ou d’une autre, ajoutant un exponent commun à un protocole d’échange de clef publique etc…” a t’il écrit dans un essai pour le Guardian début Septembre. “Si le backdoor est découvert on l’explique comme étant une erreur et comme nous le savons maintenant, la NSA a eu bien des succès avec ce programme.

Les documents de la NSA n’ont pas mentionné de fabriquants spécifiques qui ont aidés les opérations de surveillance, mais les exerts en sécurité furent très rapides à exprimer leur suspicion et RSA, le fabriquant d’un des RNG les plus utilisés au monde a dit à ses clients qu’ils devraient s’abstenir d’utiliser certains de leurs produits après la fuite de documents de Snowden début Septembre.

La même semaine, Le développeur Linux et cryptographe diplômé du MIT Theodore Ts’o a déclaré publiquement qu’il était satisfait de sa décision de résister à des demandes antérieures d’ingénieurs d’Intel d’avoir ce système opératoire (Linux) seulement entièrement impliqué avec RDRAND pour l’encryptage.

Dépendre exclusivement d’un RNG qui utilise une puce scellée intégrée qu’il est impossible de vérifier et de contrôler est une très mauvaise idée,” a dit Ts’o. Juste trois mois plus tard, FreeBSD lâche les RNG d’Intel et de Via.

Lorsqu’une pétition a commencé à circuler à la mi-septembre, implorant Linux d’arrêter de faire confiance à RDRAND, un des chefs développeurs de l’OS, Linus Torvalds, avait qualifié ceux qui faisaeint cette requête “d’ignorants”.

Pays du goulag levant (ex-USA): Conseils d’un lanceur d’alerte à un autre…

Posted in actualité, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , on 3 juillet 2013 by Résistance 71

Le fuiteur de la CIA met en garde Snowden contre les agents du FBI

 

Press TV

 

Le 3 Juillet 2013

 

Url de l’article original:

http://www.presstv.ir/usdetail/312042.html

 

~ Traduit de l’anglais par Résistance 71 ~

 

L’ancien officier de la CIA John Kiriakou, qui fuita l’information sur l’utilisation par le gouvernement américain de la technique de torture du waterboarding, a prévenu le lanceur d’alerte Edward Snowden de ne pas faire confiance et de ne pas coopérer avec les agents du FBI (bureau des enquêtes fédérales).

“Les agents du FBI vont te mentir, te tromper, t’induire en erreur”, a écrit Kiriakou dans une lettre ouverte à Snowden publiée par FireDogLake ce Mardi.

“Ils vont déformer tes propos et jouer sur ton patriotisme pour te piéger. Ils prétendront être ce qu’ils ne sont pas, des soutiens, des grens qui te veulent du bien, des amis, et dans le même temps porteront des micros cachés pour enregistrer des déclarations hors-contexte afin de les utiliser conrre toi. Le FBI est l’ennemi, il fait partie intégrante du problème et non pas de la solution,” a t’il dit.

Kiriakou est en ce moment en prison pour un terme de 32 mois pour avoir divulgué des informations classifiées à des journalistes à propos du programme de torture américain du camp de détention de Guantanamo Bay.

L’an dernier, Kiriakou a plaidé coupable d’avoir fuité les infos, ces dernières aynant révélé le nom d’un agent de la CIA infiltré. Il est la seule personne associée au programme “d’interrogation musclée” qui est en prison.

L’ancien agent de la CIA a aussi félicité Snowden pour ses actions héroïques.

“Je sais ce que l’on ressent lorsqu’on a le poids du monde sur les épaules, mais alors que les Américains commencent à réaliser que nous évoluons dans un état policier, avec toutes les conséquences que cela a concernant les libertés individuelles, ils verront tes actions pour ce qu’elles sont: héroïques,” a t’il écrit.

Kiriakou a aussi offert quelques conseils à Snowden en tenant compte “de sa propre expérience de lanceur d’alerte” et lui a dit de faire un site internet, de trouver un bon avocat et de rassembler le soutien de groupes importants comme l’American Civil Liberties Union (ACLU)

Snowden qui a été inculpé d’espionnage, a révélé à certains médias des détails de prgrammes de surveillance secrets au moyen desquels les agences de rensignement américaines peuvent collecter une somme énorme de données sur les communications des citoyens que ce soit par téléphone ou internet. Il a aussi divulgué le fait que Washington espionne ses alliés européens.

Snowden est apparamment en transit dans l’aéroport international Sheremetyevo de Moscou.