Archive pour NSA collecte données internet

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes…

Posted in 3eme guerre mondiale, actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 26 août 2014 by Résistance 71

Nous en profitons pour dire à la NSA, CIA, FBI, CSIS, DGSE, DCRI, MI5, MI6, Mossad, BND, tous les gouvernements, tonton Lulu et tata Ginette et que tous ceux qu’on oublie nous pardonnent… que nous les emmerdons à pied à cheval et en voiture !

— Résistance 71 —

 

Le moteur de recherche de la NSA permet aux services de renseignement de collecter des données sur les citoyens

 

RT

 

25 Août 2014

 

url de l’article original:

http://rt.com/usa/182724-icreach-nsa-snowden-search/

 

~ Traduit de l’anglais par Résistance 71 ~

 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant !…) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

Espionnage, contrôle des populations et Nouvel Ordre Mondial: La saga de la NSA continue…

Posted in actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , on 30 décembre 2013 by Résistance 71

La NSA intercepte des achats d’ordinateurs portables en ligne pour y installer des logiciels espions

 

29 décembre 2013

 

url de l’article:

http://dprogram.net/2013/12/29/the-nsa-intercepts-laptops-purchased-online-to-install-malware/

article connexe:

http://www.presstv.ir/detail/2013/12/29/342674/nsa-installing-spy-malware-on-laptops/

 

~ Traduit de l’anglais par Résistance 71 ~

 

(TheWire) – 

D’après un article du magazine allemand Der Spiegel sur l’équipe de super-hackers de la NSA, l’agence d’espionnage intercepte des objets électroniques achetés en ligne (sur internet) avant qu’ils ne soient délivrés à leurs acheteurs pour y installer des logiciels ,des malware et autres outils d’espionnage.

La division de la Tailored Access Operation (TAO) de la NSA (NdT: qu’on pourrait traduire par la division d’ “opération d’accès ciblé” ) est responsable  des plus grosses opérations de hacking qui ont été divulguées cette année, ainsi l’article du magazine Der Spiegel est un regard spécial sur les méthodes et la folie totale derrière cette équipe de tordus de la NSA. Lorsque le téléphone portable d’un leader d’une nation est envahi, “hacké” par la NSA, la division TAO en est responsable. Ils sont les hackers qui peuvent avoir accès à toutes les informations de tout le monde où que ce soit sous quelques conditions que ce soit.

Les hackers du TAO peuvent tracer vos mouvements numériques à distance en exploitant des faiblesses dans la sécurité des systèmes opérateurs, comme Windows par exemple (NdT: sans compter du fait que ces plateformes ont été construites à dessein avec ces faiblesses qui peuvent ainsi être constamment exploitées par les agences d’espionnage gouvernementales ou privées, tout en dédouannant les entreprises responsables qui se réfugient toujours derrière le “Oh, désolé de l’erreur, on va l’arranger…” pour ouvrir une autre backdoor à côté…), qui est un des favoris du TAO à exploiter. Mais quand de nouvelles stratégies d’invasion à distance ne fonctionnent pas, alors la NSA emploie les moyens d’antan. Les hackers les plus talentueux de la NSA ne travaillent pas toujours derrière des écrans d’ordinateur. Parfois, une cible se doit d’être physiquement interceptée pour que la NSA puisse recueillir les infos. Dans ces cas précis, TAO attend que la cible commande de nouveaux gadgets électroniques en ligne. Quand leur système de surveillance les alerte que la cible X vient d’acheter un nouvel ordinateur portable sur internet, le TAO intercepte le colis d’envoi et l’ordinateur est livré à la NSA. Ils ouvrent le packet, installent les nouveaux logiciels, malwares sur l’ordinateur de la cible puis ils réempaquettent l’ordinateur et le réexpédient vers son destinataire.

Si une personne, entreprise ou agence ciblée commande un nouvel ordinateur ou des accessoires, par exemple, TAO peut alors détourner la livraison vers ses propres ateliers secrets. La NSA appelle cette méthode “interdiction”. Dans ces “stations de chargement”, les agents ouvrent le paquet précautionneusement afin de charger les outils espions dans les objets électroniques ou même installent des composants harware qui peuvent fournir un accès furtif via backdoors a l’agence d’espionnage. Toutes les étapes suivantes peuvent être ensuite effectuées depuis un ordinateur à distance. Ces petites interférences dans l’envoi de paquets sont parmi les “opérations les plus efficaces” des hackers de la NSA, un document secret relate tout ceci avec grand enthousiasme. Cette méthode, continue la présentation, permet à la TAO d’obtenir un accès aux réseaux “dans le monde entier”. Et vous vous demandez pourquoi votre commande Amazon prend tant de temps à arriver ?

Mais habituellement, l’équipe adhère aux méthodes de hacking de la nouvelle école, comme l’utilisation d’un système compliqué appelé QUANTUM, qui focalise sur les réseaux sociaux qu’une cible fréquente souvent comme Facebook, Yahoo, Twitter et YouTube afin de gagner un accès à distance de leur ordinateur. Lorsque l’équipe a fait suffisamment de surveillance et est prête à frapper, le système QUANTUM de TAO va alerter les hackers lorsqu’une cible essaie de visitier un site particulier. Si le travail de TAO est fait correctement, le système se dépêche d’intercepter la demande d’information de la cible et va au lieu de cela injecter le système opérateur de la cible avec un malware / outil espion. Pour certaines raisons Linkedin est particulièreemnt efficace pour cela:

La technique peut littéralement être une course entre les serveurs, une course qui est ainsi appellée dans le jargon interne de l’agence de renseignement: “attente pour l’initiation par le client  d’une nouvelle connexion”, “Shoot!” et “espérons vaincre la réponse serveur-client”. Comme dans toute compétition, parfois la surveillance furtive de l’agence et de ses outils sont “trop lents pour gagner la course”. Le plus souvent, ils sont effectifs. Les implants avec QUANTUMINSERT, spécifiquement lorsqu’utilisé en connexion avec Linkedin, ont maintenant un ratio de succès au-delà de 50%, d’après un document interne.

Parfois les hackers du TAO ont besoin d’aide, alors ils vont sur l’unique “catalogue de commande” d’outils d’invasion électronique, qui peut avoir accès à tout système informatique auquel vous pouvez rêver. Vos mesures de sécurité n’ont aucune importance. Les hackers de la NSA ont les outils pour craquer des systèmes créés par Cisco, Western Digital, Huawei ou toute autre firme de cybersécurité. Personne n’est à l’abri.

Source: The Wire

Technologie et Nouvel Ordre Mondial: Intel et Via Technology compromettent la sécurité de leurs processeurs RNG au profit de l’espionnage de la NSA !!…

Posted in actualité, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 12 décembre 2013 by Résistance 71

Des ingénieurs informatiques abandonnent les puces à encryptage après les révélations de Snowden “On ne peut plus avoir confiance”

RT

 

10 décembre 2013

 

url de l’article original:

http://rt.com/usa/snowden-leak-rng-randomness-019/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les développeurs du système opératoire informatique FreeBSD disent qu’ils ne peuvent plus faire confiance à des puces de microprocesseurs fabriqués par deux des top entreprises du domaine et citent les fuites sur la NSA de Snowden comme raison du pourquoi de cette évaluation.

Le journaliste Richard Chirgwin du site internet d’informatique basé en Grande-Bretagne “the Register” a rapporté lundi que les développeurs de l’OS libre Unix et affilié ont abandonné leur confiance en deux fabricants majeurs de processeurs et leurs produits “RDRAND” d’Intel et “Padlock” de l‘entreprise taïwanaise Via Technology, à la suite des documents de la NSA fuités par Edward Snowden et qui suggèrent que le gouvernement des Etats-Unis et leurs alliés d’agences de renseignement ont sérieusement compromis la sécurité d’outils important de chiffrage et d’encryptage de données informatiques.

Chirgwin fut le premier journaliste à avoir eu vent de la nouvelle que FreeBSD avait décidé au cours d’une réunion des développeurs à Malte en septembre dernier, d’arrèter de faire confiance à ces entreprises de RNG (Random Number Generators) et les minutes de la réunion obtenues par Dan Goodwin sur le site web Ars Technica confirms que les programmeurs sont devenus suspicieux après la fuite de documents par Snowden qui accusaient la NSA d’avoir violé les protocoles d’encryptage les plus communément utilisés.

FreeBSD a utilisé jusque maintenant un cadre de “random generator” au sein de leur OS d’après les notes vues par Chirwin contenant trois RNG: RDRAND, Padlock et un autre appelé Yarrow, créé en 1999 par le magicien de la sécurité Bruce Schneier, entre autres. Individuellement et en tandem, ces générateurs utilisent une entropie numérique pour brouiller les sorties de données d’un ordinateur, masquant ainsi les opérations au travers de multiples couches d’encryptage dont on pensait auapravant qu’elles étaient impossible à craquer. Des documents récents fuités de la NSA ont néanmoins suggéré que ce n’était pas le cas.

L’OS est sur le point de sortir sa nouvelle version, le FreeBSD 10, mais tout utilisateur qui fera une mise à jour de cette édition ne sera plus capable de faire confiance seulement aux RNG Intel ou Via.

“Pour la version 10, nous allons faire machine arrière et enlever les backends de RDRAND et de Padlock et les mettre sur Yarrow au lieu de cela”, peut-on lire sur un extrait du “rapport spécial” de FreeBSD.

Les développeurs reconnaissent qu’il sera toujours possible pour les utilisateurs de FreeBSD d’avoir accès aux hardwares RNG, RDRAND et Padlock en l’occurence, mais les programmeurs qui travaillent sur l’OS disent “Nous ne pouvons plus leur faire confiance”.

Dans les minutes du sommet des développeurs dévouvertes par Goodwin, FreeBSD offre une vision du pourquoi ils ont décidé d’abandonner deux processeurs d’encryptage très utilisés. Ils référencient Snowden et admettent que ses fuites suggèrent qu’il y a “une très, très haute probabilité de backdoors” dans certains des hardwares RNG et que ces générateurs ne peuvent simplement plus être considérés comme sûrs afin de donner “directement une bonne entropie”.

La réunion au sommet des développeurs de FeeeBSD cette année n’était que sur invitation et se tint environ 3 semaines après que des journalistes du New York Times, ProPublica et du Guardian de Londres, publièrent simultanément un rapport détaillant l’attaque de la NSA sur les méthodes d’encryptage de données, qui fut inspiré par des documents secrets jamais publiés auparavant fuités par Edward Snowden.

La NSA, rapportèrent les organes de presse le 5 septembre, “est en train de gagner sa longue guerre secrète contre l’encryptage, utilisant des super-ordinateurs, de la tricherie technologique, des décisions de justice et de la persuasion  forcée de derrière le rideau pour endommager les outils majeurs de protection de la vie privée des communications de la vie de tous les jours dans cet âge de l’internet.”

Ailleurs dans le rapport, les journalistes disent que la NSA a dépensé des milliards de dollars ces dernières années pour briser des algorithmes complexes d’encodage et d’encryptage et dans certains cas où les super-ordinateurs n’étaient pas suffisants, ils obligèrent les fabriquants de ces outils à installer des backdoors (portes arrières) utiles au gouvernement.

“Les capacités cryptanalytiques arrivent maintenant en ligne”, lit le memo de 2010 fournit aux reporters par Snowden. “Une somme énorme de données internet encodées qui avaient été jusqu’ici mise à l’écart, sont maintenant exploitables.”

Schneier, l’expert en codage / encryptage de données responsable de la création du RNG de Yarrow, a travaillé avec le quotidien du Guardian afin de disséminer les documents de Snowden avant leur publication et a décrit les révélations contenues comme “explosives” quand elle furent finalement publiées.

Fondamentalement, la NSA demande à des entreprises de subtilement changer leurs produits de manière indétectable: faisant le RNG moins “aléatoire”, fuitant les clefs d’une manière ou d’une autre, ajoutant un exponent commun à un protocole d’échange de clef publique etc…” a t’il écrit dans un essai pour le Guardian début Septembre. “Si le backdoor est découvert on l’explique comme étant une erreur et comme nous le savons maintenant, la NSA a eu bien des succès avec ce programme.

Les documents de la NSA n’ont pas mentionné de fabriquants spécifiques qui ont aidés les opérations de surveillance, mais les exerts en sécurité furent très rapides à exprimer leur suspicion et RSA, le fabriquant d’un des RNG les plus utilisés au monde a dit à ses clients qu’ils devraient s’abstenir d’utiliser certains de leurs produits après la fuite de documents de Snowden début Septembre.

La même semaine, Le développeur Linux et cryptographe diplômé du MIT Theodore Ts’o a déclaré publiquement qu’il était satisfait de sa décision de résister à des demandes antérieures d’ingénieurs d’Intel d’avoir ce système opératoire (Linux) seulement entièrement impliqué avec RDRAND pour l’encryptage.

Dépendre exclusivement d’un RNG qui utilise une puce scellée intégrée qu’il est impossible de vérifier et de contrôler est une très mauvaise idée,” a dit Ts’o. Juste trois mois plus tard, FreeBSD lâche les RNG d’Intel et de Via.

Lorsqu’une pétition a commencé à circuler à la mi-septembre, implorant Linux d’arrêter de faire confiance à RDRAND, un des chefs développeurs de l’OS, Linus Torvalds, avait qualifié ceux qui faisaeint cette requête “d’ignorants”.

Nouvel Ordre Mondial: Edward Snowden le lanceur d’alerte contre la NSA héros de la résistance !

Posted in actualité, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et social, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , on 10 juin 2013 by Résistance 71

Il y en aura d’autres… Le système est miné de l’intérieur et s’effondrera. Les lanceurs d’alerte risquent leur vie pour l’humanité, ce que nous les peuples faisons de leur information est vital.

Le premier niveau est la conscience, ensuite (quasiment simultanément) l’action ! C’est unis que nous en sortirons !

Snowden a fait à notre sens ce qu’il fallait faire pour se protéger dans un premier temps: rendre l’info publique via les médias de masse, ceci est pour l’heure du moins une certaine garantie quant à sa survie. Nul doute qu’il est déjà sur la liste des Américains à assassiner par drone d’Obama. Il est à Hong Kong, en territoire (même autonome) chinois !… Certains doivent très mal dormir en ce moment…

Très bientôt nous verrons des lanceurs d’alerte et des dissidents notoires demander l’asile politique à la Russie ou à la Chine ou à l’Iran, comme d’autres « passaient à l’Ouest » à une certaine époque… Étonnant non ?…

— Résistance 71 —

 

 

Le lanceur d’alerte Edward Snowden s’explique sur ses fuites de la NSA

 

9 Juin 2013

 

Truthdig

 

url de l’article original:

http://www.truthdig.com/eartotheground/print/whistleblower_edward_snowden_opens_up_about_nsa_leak_20130609/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Dans un etretien avec la quotien “The Guardian” de Londres, Edward Snowden, qui fut révélé Dimanche comme étant la source derrière les récents articles du journal concernant la NSA (National Secutity Agency), explique à Glen Greenwald et à Ewen MacAskill pourquoi il est devenu lanceur d’alerte, quand il a décidé de fuiter les documents en sa possession, ce à quoi il s’attend pour lui-même maintenant et dans le futur et s’il se voit comme un autre Bradley Manning (NdT: Le militaire américain qui fuita des infos pour Wikileaks et dont le procès se déroule en ce moment même.)

Snowden, un ancien assistant-technicien à la CIA de 29 ans, a requis du journal The Guardian qu’il diffuse son indentité, bien qu’étant parfaitement au courant des conséquences de ses actions (lorsqu’on lui demanda dans l’entretien à quoi il s’attendait le concernant, il a répondu: “rien de bon”). Pour l’heure le lanceur d’alerte est à Hong Kong, où il s’est posé après avoir fui les Etats-Unis le 20 Mai.

L’entretien, qui fut publié hier Dimanche par le Guardian, a été effectué sur plusieurs jours depuis Hong Kong. En voici quelques extraits:

Q: Pourquoi avez-vous décidé de lancer l’alerte?

A: “La NSA a construit une infrastructure qui lui permet d’intercepter quasiment tout ce qui est possible de l’être. Avec cette capacité, la très vaste majorité des communications humaines est automatiquement ingérée sans ciblage. Si je voulais voir vos courriels ou le numéro de téléphone de votre épouse, tout ce que j’avais à faire était d’utiliser les interceptions. Je peux obtenir vos courriels, messages, mots de passe, archives téléphoniques, numéros de cartes de crédit.

Je ne veux pas vivre dans une société qui fait ce genre de choses… Je ne veux pas vivre dans un monde où tout ce que je fais et dit est enregistré. Ceci est quelque chose que je ne suis pas prêt de soutenir ni de vivre sous la contrainte.”

Q: Que révèlent les documents fuités?

A: “Que la NSA ment de manière routinière en réponse aux enquêtes du congrès des Etats-Unis au sujet de la dimension de la surveillance en Amérique. Je crois que lorsque le sénateur Wyden et le sénateur Udall ont posé des questions à propos de l’échelle à laquelle la surveillance était menée, les membres de la NSA ont dit qu’ils n’avaient pas les outils pour pouvoir répondre. Nous avons les outils et j’ai des cartes montrant où les gens ont été le plus espionnés. Nous collectons bien plus de communications numériques des Etats-Unis que nous ne le faisons des Russes.”

Q: Pensez-vous que vous allez aller en prison?

A: “Je ne pourrai pas faire ceci sans accepter le risque de finir en prison. Vous ne pouvez pas vous dresser devant les agences de renseignement les plus puissantes du monde et ne pas accepter ce risque. S’ils veulent vous avoir… dans le temps, ils vous auront.”

Q: Comment vous sentez-vous maintenant, près d’une semaine après avoir fuité vos premières infos?

A: “Je pense que le sentiment de scandale et de colère qui a été exprimé est justifié. Cela m’a donné l’espoir que, quelque soit ce qui m’arrive, le dénouement sera positif pour l’Amérique. Je ne pense pas que je reverrai mon pays, bien que ce soit ce que je désire.”

Vous pouvez regarder l’entretien et lire les questions/réponses ici: here.

Nouvel Ordre Mondial et totalitarisme: La National Security Agency (NSA) du pays du goulag levant (ex-USA) enregistre tous les données et messages numériques !…

Posted in actualité, Internet et liberté, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , on 9 juin 2013 by Résistance 71

Pour ceux qui doutait encore: Plus de doute possible maintenant… Grand Frère nous épie. La grille de surveillance de la gouvernance mondiale fasciste supra-nationale se met en place pour un totalitarisme planétaire.

Résister devient un devoir moral !

— Résistance 71 —

 

Un lanceur d’alerte de haut niveau au sein de la NSA crache le morceau sur la véritable dimension du programme d’espionage de l’agence


Top NSA Officiel: Le gouvernement enregistre le CONTENU et pas seulement les meta-données en utilisant une “interprétation secrète” bidon du contenu de la loi du Patriot Act

 

Washington’s Blog



 

June 08, 2013

 

url de l’article:

http://www.informationclearinghouse.info/article35212.htm

 

~ Traduit de l’anglais par Résistance 71 ~

 

Nous avons rapporté en 2008 que des entreprises étrangères ont eu des rôles clé dans la collecte des communications des Américains pour la NSA (NdT: National Security Agency )

Au moins deux entreprises étrangères ont joué un rôle important dans la collecte et le traitement des informations.

Spécifiquement une entreprise israélienne du nom de Narus a traité toutes les infomations importantes enregistrées par AT&T (qui enregistre et donne des copies des conversations téléphoniques à la NSA pour traitement) et une autre entreprise israélienne Verint, traite les informations enregistrées par Verizon (Verizon enregistre aussi et donne à la NSA toutes ses communications..)

“Business Insider” note aujourd’hui:

Les dernières informations concernant le scandale de l’espionage domestique de la NSA pose une question très importante: Si les géants américains de la technologie ne “participent pas de plein gré” dans le coup de filet sur les communications électroniques, comment la NSA peut-elle avoir toutes leurs données ?

Une théorie: La NSA a loué les services de deux entreprises secrètes israéliennes pour mettre sur écoute le réseau des communications américain.

En Avril 2012, le journaliste James Bamford de la revue Wired et auteur du livre “the Shadow factory: the NSA from 9/11 to the Eavesdropping on America”, a rapporté que deux entreprises ayant des liens extensifs avec les services de renseignement israéliens, ont fourni du matériel informatique et des logiciels au réseau de télécommunications américains pour la NSA.

Ce faisant, ceci impliquerait que des entreprises comme Facebook et Google ne doivent pas explicitement donner à la NSA un accès à leurs serveurs parce que les fournisseurs d’accès principaux comme AT&T et Verizon ont déjà autorisé les services de renseignement américains d’écouter et de collecter leurs données de toute façon.

Bamford:

“D’après un ancien employé de Verizon qui a été formé sur le programme, Verint, propriété de Comverse Technology, écoute et enregistre les lignes de communication de Verizon.

A AT&T. les pièces où se passent les enregistrements sont rendues opérationnelles par des équipements et des logiciels de Narus, maintenant propriété de Boeing, une découverte faite par le lanceur d’alerte d’AT&T Mark Klein en 2004.”

Klein, un ingénieur, découvrit la “chambre secrète” au QG d’AT&T de San Francisco; c’est par cette chambre que la NSA activement “siphonnait l’internet et les données téléphoniques de citoyens américains ordinaires avec la pleine coopération d’AT&T” par ces pièces aménagées pour les enregistrements, il insista sur le fait que “la plupart de ces données envoyées par AT&T à la NSA provenaient des Etats-Unis intra muros.”

Le lanceur d’alerte de la NSA Thomas Drake a corroboré les dires de Klein, témoignant que la NSA utilise le matériel israélien de Narus pour “saisir et sauvegarder toutes les communications électroniques personnelles.” Les deux entreprises Verint et Narus firent créées en Israël dans les années 1990.

***

 “Tout ce qui provient d’un réseau de protocole internet peut-être enregistré”, a dit Steve Bannerman, vice-président du marketing de Narus, de Mountain View, Californie. “Nous pouvons reconstruire tous les courriels avec leurs attachements, voir les pages internet que les personnes ont visitées, nous pouvons reconstruire leurs appels VoiP (voice over the internet protocol).

Avec un système d’écoute/enregistrement des télécommunications, la NSA n’a besoin en fait que des entreprises comme Microsoft, Google ou Apple participent de manière passive tandis que l’agence intercepte, stocke et analyse leurs données de communications. La nature indirecte de l’accord donnerait aux géants de la technologie une cause plausible de déni.

De plus, en ayant un sous-traitant étranger pour piéger la grille des communications, cela veut dire que la NSA a accès à pratiquement tout le traffic domestique des communications sans avoir à techniquement le faire elle-même.

Ceci donnerait également à la NSA, dont la mission officielle est d’espionner sur les communications étrangères, une cause de déni si elle était accusée d’espionage domestique.

La raison pour laquelle la revue Business Insider spécule sur l’utilisation d’entreprises privées israéliennes pour contourner la loi est que deux membres de haut niveau du comité sénatorial sur le renseignement, les sénateurs Wyden et Udall, ont dit depuis longtemps que le gouvernement avait adopté une “interprétation secrète” de la section 215 du Patriot Act qui choquerait les Américains, parce que ceci ouvre la porte à un programme d’espionage époustoufflant.

En Décembre dernier, un lanceur d’alerte connu de la NSA, William Binney, un vétéran de 32 ans de service à la NSA ayant la position de directeur technique et qui a été le patron du programme de collecte d’information de l’agence (publié dans le New York Times et source d’à peu près tout ce qu’on eut savoir sur la NSA et ses méthodes d’espionage), a dit que le gouvernement utilise une interprétation secrète de la section 215 du Patriot Act qui autorise le gouvernement à obtenir:

Toute donnée provenant de toute tierce partie, comme toute donnée commerciale, collectée et conservée au sujet des citoyens des Etats-Unis…

J’ai appelé Binney pour savoir ce qu’il voulait dire par là:

J’ai commencé par demander à Binney si la spéculation de la revue Business Insider était juste. Spécifiquement, j’ai demandé à Binney si l’interprétation secrète du gouvernement de la section 215 du Patriot Act était qu’une entreprise étrangère, comme Narus par exemple, pouvait siphonner les informations sur les citoyens américains et qu’ensuite la NSA pourrait obtenir ces informations sous le prétexte d’espionner sur des “entités étrangères”, comme par exemple coïncidentellement une entreprise israélienne.

Binney a répondu que non… que c’était bien plus large et bien plus gros que cela.

Binney a expliqué que le gouvernement prend la position qu’il peut collecter et utiliser toute information sur tout citoyen américain vivant sur le territoire états-unien si l’information provient:

De quelque prestataire de services que ce soit… toute tierce partie, toute entreprise commerciale, comme un fournisseur d’accès internet ou de télécommunication, des bibliothèques, des entreprises médicales, qui stockent des données au sujet de quiconque, de tout citoyen américain ou de qui que ce soit d’autre.

J’ai poursuivi pour être sûr d’avoir bien compris ce que Binney avait dit en demandant si l’interprétation secrète du gouvernement de la section 215 du Patriot Act était que le gouvernement pouvait utiliser toute information aussi loin qu’elle venait d’une entreprise privée, étrangère ou domestique. En d’autres termes, le gouvernement utilise le vieil argument légal bidon qu’il n’a pas utilisé le pouvoir du gouvernement (appelé “agir sous les couleurs de la loi” par les juges), mais que c’était juste des entreprises privées faisant ce qu’elles avaient à faire (et à qui le gouvernement venait de donner l’ordre de collecter les informations et de les engranger pour lui).

Binney a confirmé que cela était correct. C’est ce sur quoi le programme d’espionage des compagnies de téléphone et la programme Prisme (le programme du gouvernement espionnant les grosses entreprises de l’internet) sont fondés. Comme toutes les communications numériques passent par des réseaux d’entreprises privées, des sites internet ou d’autres systèmes, le gouvernement demande simplement que toutes ces compagnies lui fournissent ces infos.

Utilisons une analogie pour mieux comprendre comment cette interprétation du Patriot Act est totalement bidon. Cet argument est analogique à une situation qui verrait un parlementaire louant les services d’un tueur à gages pour flinguer quelqu’un qui pose trop de questions et lui prêtant son flingue pour exécuter son contrat… pour ensuite dire: “Je ne l’ai pas fait, c’était un citoyen privé !” Ceci ne passerait même pas le test de la machine à rire d’une fac de droit sur internet non accréditée sur un site web pornographique.

J’ai ensuite demandé à ce membre expérimenté de la NSA si l’affirmation du gouvernement à savoir qu’il n’espionne que les méta-données et non pas le contenu, était correcte. Nous avons documenté de manière extensive que le gouvernement a pas mal de chance d’enregistrer le contenu également. (et le gouvernement a admis auparavant qu’il avait “accidentellement” collecté plus d’infos sur les citoyens américains qu’il n’était légal de le faire et ensuite avait muselé les juges de façon à ce qu’ils ne puissent pas divulguer la nature ou la dimension des violations).

Binney a dit que cela n’était pas vrai; le gouvernement collecte tout, y compris le contenu des messages et communications.

Binney a expliqué, comme il l’a fait de nombreuses fois auparavant, que le gouvernement stocke tout, et crée des bases de données cherchables… utilisables comme il le veut et pour quelque but que ce soit (comme persécuter quelqu’un qu’il n’aime pas.)

Binney a dit que l’ancien agent du contre-terrorisme du FBI Tim Clemente est absolument correct lorsqu’il dit qu’aucune donnée numérique est en sécurité (Clemente dit que toutes les communications numériques sont enregistrées et stockées).

Binney m’a donné une idée de la puissance du système d’enregistrement mis au point par Narus. Il y en a probablement 18 disséminés dans le pays, et ils peuvent enregistrer chacun 10 gigaoctets de données, l’équivalent 1 250 000 courriels contenant 100 caractères chacun… par seconde.

Binney a ensuite confirmé la déclaration de l’auteur du Patriot Act, le membre du congrès Jim Sensenbrenner, que tous les programmes d’espionage de la NSA sont en violation du Patriot Act. Après tout, le Patriot Act est focalisé sur l’espionage des menaces extérieures et non pas sur celui des citoyens américains.

Binney a demandé de manière réthorique: “Comment une cour de justice américaine peut-elle dire aux télécoms de cracher ses données domestiques ?”

Mise à jour: Binney a envoyé ce courriel de clarification au sujet de la collecte de contenus:

“Il est très clair pour moi qu’ils collectent la vaste majorité des e-mails, pleinement, ainsi que d’autres types de textes et de données textuelles sur la toile.

En ce qui concerne les conversations téléphoniques, je ne pense pas qu’ils enregistrent et transcrivent les approximativement 3 mlliards de coups de téléphone donnés quotidiennement aux Etats-Unis. Il est plus probable qu’ils enregistrent et transcrivent les appels des quelques 500 000 ou 1 000 000 de personnes ciblées aux Etats-Unis et dans le monde.”