Archive pour NSA nouvel ordre mondial surveillance

Technologie et Nouvel Ordre Mondial: Intel et Via Technology compromettent la sécurité de leurs processeurs RNG au profit de l’espionnage de la NSA !!…

Posted in actualité, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 12 décembre 2013 by Résistance 71

Des ingénieurs informatiques abandonnent les puces à encryptage après les révélations de Snowden “On ne peut plus avoir confiance”

RT

 

10 décembre 2013

 

url de l’article original:

http://rt.com/usa/snowden-leak-rng-randomness-019/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les développeurs du système opératoire informatique FreeBSD disent qu’ils ne peuvent plus faire confiance à des puces de microprocesseurs fabriqués par deux des top entreprises du domaine et citent les fuites sur la NSA de Snowden comme raison du pourquoi de cette évaluation.

Le journaliste Richard Chirgwin du site internet d’informatique basé en Grande-Bretagne “the Register” a rapporté lundi que les développeurs de l’OS libre Unix et affilié ont abandonné leur confiance en deux fabricants majeurs de processeurs et leurs produits “RDRAND” d’Intel et “Padlock” de l‘entreprise taïwanaise Via Technology, à la suite des documents de la NSA fuités par Edward Snowden et qui suggèrent que le gouvernement des Etats-Unis et leurs alliés d’agences de renseignement ont sérieusement compromis la sécurité d’outils important de chiffrage et d’encryptage de données informatiques.

Chirgwin fut le premier journaliste à avoir eu vent de la nouvelle que FreeBSD avait décidé au cours d’une réunion des développeurs à Malte en septembre dernier, d’arrèter de faire confiance à ces entreprises de RNG (Random Number Generators) et les minutes de la réunion obtenues par Dan Goodwin sur le site web Ars Technica confirms que les programmeurs sont devenus suspicieux après la fuite de documents par Snowden qui accusaient la NSA d’avoir violé les protocoles d’encryptage les plus communément utilisés.

FreeBSD a utilisé jusque maintenant un cadre de “random generator” au sein de leur OS d’après les notes vues par Chirwin contenant trois RNG: RDRAND, Padlock et un autre appelé Yarrow, créé en 1999 par le magicien de la sécurité Bruce Schneier, entre autres. Individuellement et en tandem, ces générateurs utilisent une entropie numérique pour brouiller les sorties de données d’un ordinateur, masquant ainsi les opérations au travers de multiples couches d’encryptage dont on pensait auapravant qu’elles étaient impossible à craquer. Des documents récents fuités de la NSA ont néanmoins suggéré que ce n’était pas le cas.

L’OS est sur le point de sortir sa nouvelle version, le FreeBSD 10, mais tout utilisateur qui fera une mise à jour de cette édition ne sera plus capable de faire confiance seulement aux RNG Intel ou Via.

“Pour la version 10, nous allons faire machine arrière et enlever les backends de RDRAND et de Padlock et les mettre sur Yarrow au lieu de cela”, peut-on lire sur un extrait du “rapport spécial” de FreeBSD.

Les développeurs reconnaissent qu’il sera toujours possible pour les utilisateurs de FreeBSD d’avoir accès aux hardwares RNG, RDRAND et Padlock en l’occurence, mais les programmeurs qui travaillent sur l’OS disent “Nous ne pouvons plus leur faire confiance”.

Dans les minutes du sommet des développeurs dévouvertes par Goodwin, FreeBSD offre une vision du pourquoi ils ont décidé d’abandonner deux processeurs d’encryptage très utilisés. Ils référencient Snowden et admettent que ses fuites suggèrent qu’il y a “une très, très haute probabilité de backdoors” dans certains des hardwares RNG et que ces générateurs ne peuvent simplement plus être considérés comme sûrs afin de donner “directement une bonne entropie”.

La réunion au sommet des développeurs de FeeeBSD cette année n’était que sur invitation et se tint environ 3 semaines après que des journalistes du New York Times, ProPublica et du Guardian de Londres, publièrent simultanément un rapport détaillant l’attaque de la NSA sur les méthodes d’encryptage de données, qui fut inspiré par des documents secrets jamais publiés auparavant fuités par Edward Snowden.

La NSA, rapportèrent les organes de presse le 5 septembre, “est en train de gagner sa longue guerre secrète contre l’encryptage, utilisant des super-ordinateurs, de la tricherie technologique, des décisions de justice et de la persuasion  forcée de derrière le rideau pour endommager les outils majeurs de protection de la vie privée des communications de la vie de tous les jours dans cet âge de l’internet.”

Ailleurs dans le rapport, les journalistes disent que la NSA a dépensé des milliards de dollars ces dernières années pour briser des algorithmes complexes d’encodage et d’encryptage et dans certains cas où les super-ordinateurs n’étaient pas suffisants, ils obligèrent les fabriquants de ces outils à installer des backdoors (portes arrières) utiles au gouvernement.

“Les capacités cryptanalytiques arrivent maintenant en ligne”, lit le memo de 2010 fournit aux reporters par Snowden. “Une somme énorme de données internet encodées qui avaient été jusqu’ici mise à l’écart, sont maintenant exploitables.”

Schneier, l’expert en codage / encryptage de données responsable de la création du RNG de Yarrow, a travaillé avec le quotidien du Guardian afin de disséminer les documents de Snowden avant leur publication et a décrit les révélations contenues comme “explosives” quand elle furent finalement publiées.

Fondamentalement, la NSA demande à des entreprises de subtilement changer leurs produits de manière indétectable: faisant le RNG moins “aléatoire”, fuitant les clefs d’une manière ou d’une autre, ajoutant un exponent commun à un protocole d’échange de clef publique etc…” a t’il écrit dans un essai pour le Guardian début Septembre. “Si le backdoor est découvert on l’explique comme étant une erreur et comme nous le savons maintenant, la NSA a eu bien des succès avec ce programme.

Les documents de la NSA n’ont pas mentionné de fabriquants spécifiques qui ont aidés les opérations de surveillance, mais les exerts en sécurité furent très rapides à exprimer leur suspicion et RSA, le fabriquant d’un des RNG les plus utilisés au monde a dit à ses clients qu’ils devraient s’abstenir d’utiliser certains de leurs produits après la fuite de documents de Snowden début Septembre.

La même semaine, Le développeur Linux et cryptographe diplômé du MIT Theodore Ts’o a déclaré publiquement qu’il était satisfait de sa décision de résister à des demandes antérieures d’ingénieurs d’Intel d’avoir ce système opératoire (Linux) seulement entièrement impliqué avec RDRAND pour l’encryptage.

Dépendre exclusivement d’un RNG qui utilise une puce scellée intégrée qu’il est impossible de vérifier et de contrôler est une très mauvaise idée,” a dit Ts’o. Juste trois mois plus tard, FreeBSD lâche les RNG d’Intel et de Via.

Lorsqu’une pétition a commencé à circuler à la mi-septembre, implorant Linux d’arrêter de faire confiance à RDRAND, un des chefs développeurs de l’OS, Linus Torvalds, avait qualifié ceux qui faisaeint cette requête “d’ignorants”.

Publicités

Grille de surveillance et Nouvel Ordre Mondial: Un seul parti politique échappe a la surveillance de la NSA…

Posted in actualité, guerre iran, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et social, résistance politique, terrorisme d'état, Union Europeenne et nouvel ordre mondial with tags , , , , , , , , , , , , on 1 novembre 2013 by Résistance 71

Le Hezbollah, seul parti politique au Moyen-Orient qui échappe à l’espionnage de la NSA

 

IRIB

 

31 Octobre 2013

 

url de l’article original:

http://french.irib.ir/analyses/item/281030-le-hezbollah,-seul-parti-au-mo-qui-échappe-à-la-nsa

 

L’officier supérieur américain à la retraite, Tristan Ash,….

spécialiste de la lutte anti-terroriste, a dévoilé au quotidien Al-Raï les dessous du «monde secret», révélant que tous les pays du Moyen-Orient, leurs présidents, leurs dirigeants et leurs partis, sont mis sur écoute d’une manière quotidienne, sans distinction entre ami ou ennemi.

L’ancien officier américain a précisé que le Hezbollah est le seul parti qui ne possède pas une empreinte électronique permettant qu’il soit espionné, car il utilise son propre système de télécommunication filaire.

Il précise, cependant, qu’un grand nombre de responsables du parti utilisent, bien que prudemment, du matériel de communication sans files, ce qui permet de collecter des informations pour éviter que les services de renseignements ne se retrouvent dans un noir total. Mais ces services savent que les renseignements collectés sur le Hezbollah grâce à la surveillance électronique restent en deca du niveau requis.

M. Ash a indiqué qu’il est impossible de surveiller toutes les communications au Moyen-Orient sans la complicité des autorités locales, «qui facilitent, pour la plupart, notre mission.» «Toutefois, nous avons parfois besoin d’une équipe de travail sur le terrain pour installer du matériel de surveillance dans certains endroits ou des fréquences VHF-UHF, qui nous permettent de collecter les données nécessaires», a-t-il ajouté.

L’ancien officier américain a révélé qu’après les attentats du 11 septembre 2001, des ordres ont été donnés pour transformer toutes les ambassades américaines dans le monde en centres d’écoute. Les missions diplomatiques ont été équipées de matériels de haute précision, de sorte que l’on retrouve, à l’intérieur de chaque chancellerie, des bases semblables à celles de la NASA.

Et M. Ash de poursuivre: «Les gigantesques systèmes d’analyse des services de renseignements internationaux disposent d’un vaste lexique. Si, par exemple, des mots tels que missile, Israël, Hezbollah ou Al-Qaëda, ainsi qu’un grand nombre d’autres expressions, sont utilisés dans des conversations, les communications sont envoyées pour analyse et entrent dans les bases de données, avant que des recommandations ne soient émises pour décider de l’action à prendre».

Espionnage industriel

L’officier à la retraire a conclu en précisant que la surveillance électronique ne se limite pas uniquement aux questions militaires ou pour faire avorter des attentats terroristes avant qu’ils ne se produisent. Ils portent également sur l’espionnage industriel. La technologie a ainsi été utilisée pour connaitre les intentions des Arabes en matière d’économie, de pétrole et d’achat de matériel militaire.

Source : mediaramalb.