Archive pour technologie informatique nouvel ordre mondial NSA

Technologie et Nouvel Ordre Mondial: L’univers espion de Microsoft Windows 10… Une dimension jamais atteinte !

Posted in actualité, altermondialisme, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 20 août 2015 by Résistance 71

Une seule solution: Boycott total du merdier Microsoft !…

–Résistance 71 —

Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft

Nikopik

13 Août 2015

url de l’article:

http://www.nikopik.com/2015/08/une-analyse-de-trafic-reseau-de-windows-10-devoile-lincroyable-etendue-de-lespionnage-mis-en-place-par-microsoft.html

On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage.

Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows !

Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Et le contenu des informations envoyées à ces fameux serveurs est parfois véritablement inquiétant, même si vous n’êtes aucunement paranoïaque.

Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 :

Tout le texte que vous tapez au clavier : tout ce que vous tapez sur votre clavier est en effet stocké dans des fichiers temporaires, envoyés toutes les 30 minutes à ces serveurs :

oca.telemetry.microsoft.com.nsatc.net

pre.footprintpredict.com

reports.wes.df.telemetry.microsoft.com

Nous sommes ici en présence de ce qui nous semble être un véritable Keylogger, un enregistreur de frappe stockant absolument tout ce que vous tapez sur votre clavier : informations confidentielles, mots de passe, identifiants bancaires, etc… Imaginez maintenant que ces informations sont envoyées et stockées sur les serveurs de Microsoft, où il pourrait leur arriver à peu près n’importe quoi ! Au-delà du risque qu’un gouvernement quelque peu orwellien puisse y piocher allègrement ce qu’il souhaite, les risques de piratage de ces données sont loin d’être inexistants… Et vous aurez beau utiliser le clavier virtuel de Windows 10 en espérant passer à travers pour certaines informations sensibles, mais les touches utilisées seront aussi collectées.

Les numéros de téléphone que vous tapez dans votre navigateur : une simple recherche sur un numéro de téléphone sur Internet déclenche un processus spécifique, transmettant le numéro tapé à une liste particulière de serveurs :

vortex.data.microsoft.com

vortex-win.data.microsoft.com

telecommand.telemetry.microsoft.com

telecommand.telemetry.microsoft.com.nsatc.net

oca.telemetry.microsoft.com

oca.telemetry.microsoft.com.nsatc.net

sqm.telemetry.microsoft.com

sqm.telemetry.microsoft.com.nsatc.net

La liste des fichiers vidéos et audio que vous possédez : effectuez une recherche locale (donc sur votre ordinateur, et non pas sur Internet) d’un nom de film populaire, et un processus se chargera de lister tous vos fichiers médias pour transmettre cette liste aux serveurs suivants :

df.telemetry.microsoft.com

reports.wes.df.telemetry.microsoft.com

cs1.wpc.v0cdn.net

vortex-sandbox.data.microsoft.com

pre.footprintpredict.com

A côté d’une telle arme de détection massive de piratage, la Hadopi fait bien pâle figure…

Un extrait de vos sessions Webcam : 35 Mo de données sont systématiquement envoyées aux serveurs suivant lorsque vous activez votre Webcam :

oca.telemetry.microsoft.com

oca.telemetry.microsoft.com.nsatc.net

vortex-sandbox.data.microsoft.com

i1.services.social.microsoft.com

i1.services.social.microsoft.com.nsatc.net

Une raison de plus pour ne pas considérer Windows 10 comme étant un système d’exploitation sûr pour faire vos sextapes privées, et ce même si vous n’avez jamais eu l’intention d’en partager le contenu sur Internet…

Tout ce que vous dites au micro est transmis à Microsoft, et ce même si Cortana, l’assistant à reconnaissance vocale de Microsoft, est entièrement désactivée et désinstallée. Imaginez combien il pourrait être facile d’identifier une personne à partir des échantillons de millions de voix collectées et envoyées aux serveurs suivants :

oca.telemetry.microsoft.com

oca.telemetry.microsoft.com.nsatc.net

vortex-sandbox.data.microsoft.com

pre.footprintpredict.com

i1.services.social.microsoft.com

i1.services.social.microsoft.com.nsatc.net

telemetry.appex.bing.net

telemetry.urs.microsoft.com

cs1.wpc.v0cdn.net

statsfe1.ws.microsoft.com

Il est aussi intéressant de noter que ce que Cortana collecte lorsqu’elle est activée est aussi retranscrit sous une forme textuelle et envoyé aux serveurs Microsoft suivants :

pre.footprintpredict.com

reports.wes.df.telemetry.microsoft.com

df.telemetry.microsoft.com

Si Windows est laissé sans activité pendant plus de 15 minutes, de larges volumes de données sont alors transmis à de nombreux serveurs MS, sans que l’on ne connaisse le contenu de ces données.

Il est intéressant aussi de noter que les blocages de ces serveurs via des modifications du fichiers HOSTS ne fonctionnent pas du tout pour éviter que les données collectées ne soient transmises à Microsoft. Le plus insidieux est que Microsoft affiche des messages d’erreurs lorsque la liste de ses serveurs est bloquée au niveau du fichier HOSTS, mais que les données sont toujours envoyées grâce au fait que Microsoft ait directement enregistré dans le code de Windows 10 les adresses IP de ses serveurs. Le blocage des serveurs via le fichiers HOSTS n’influence en rien le volume, la fréquence ou le taux des données qui sont transmises aux serveurs de Microsoft. L’affichage d’erreurs n’est ici qu’un trompe-l’oeil !

L’étendue des données collectées ici me laisse pantois. Je ne vais pas pouvoir continuer d’utiliser un système d’exploitation Microsoft pour mon usage personnel quand je constate à quel point ce dernier se permet de violer ma vie privée, il va donc falloir que je passe sous Linux. En espérant que la transition se fera en douceur…

Publicités

Technologie et Nouvel Ordre Mondial: Windows 10… La pourriture nouvelle est arrivée

Posted in actualité, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, résistance politique, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , on 30 juillet 2015 by Résistance 71

Le degré zéro du totalitarisme technocratique…

— Résistance 71 —

 

Microsoft propose une migratgion gratuite vers Windows 10 en échange de votre vie privée

 

Numerama

 

30 juillet 2015

 

url de l’article:

http://fawkes-news.blogspot.jp/2015/07/microsoft-propose-une-migration.html

 

Saviez-vous qu’en utilisant Windows 10, un identifiant publicitaire unique vous est attribué, exploitable par les développeurs et les annonceurs ? Ou que par défaut, Microsoft envoie tous vos mots de passe vers ses serveurs lorsque vous associez l’ordinateur à un compte Microsoft ? Ce sont quelques unes des informations figurant dans la nouvelle Déclaration de Confidentialité de Microsoft, dont nous citons les principaux extraits.

Microsoft a écrit ce jeudi à ses clients français pour leur annoncer qu’il avait mis à jour son Contrat de Services et sa Déclaration de Confidentialité, non seulement pour rendre les informations plus accessibles en un seul endroit, de façon visible et plus précise, mais également pour ajouter « plusieurs informations supplémentaires en matière de confidentialité relatives aux nouvelles fonctionnalités que nous proposerons bientôt, telles que celles disponibles sous Windows 10« . Elles prendront effet au 1er août 2015.

Nous avons donc lu l’intégralité de la nouvelle Déclaration de Confidentialité (qu’il nous a été impossible de comparer à l’ancienne, faute de réussir à mettre la main dessus), pour en ressortir les passages qui nous semblent les plus importants à connaître. Il faut reconnaître à Microsoft un effort que nous n’avions jamais vu jusqu’ici, conforme à la législation européenne, de précision sur les données collectées et l’utilisation qui en est faite. C’est encore parfois perfectible, mais beaucoup mieux que le flou que l’on trouve dans les conditions de Google, par exemple.

Il n’y a aucune prétention à l’exhaustivité dans notre sélection forcément subjective des passages clés, mais elle nous semble instructive. Elle concerne aussi bien les services de Microsoft dans leur quasi intégralité, que le système Windows 10 qui débarque le 29 juillet prochain.

Plutôt qu’un long commentaire, le mieux est de copier-coller les extraits qui parlent d’eux-mêmes.

L’ESSENTIEL A SAVOIR

  • Par défaut, « lorsque vous vous connectez à Windows grâce à un compte Microsoft,Windows synchronise certains de vos paramètres et de vos données avec les serveurs Microsoft« , dont « l’historique de votre navigateur, vos favoris et les sites web que vous avez ouverts» ainsi que « les noms et mots de passe pour la sauvegarde de vos applis, sites web, borne portables et réseau Wi-Fi« . Pour désactiver ce transfert vers les serveurs de Microsoft, il faut penser à se rendre dans la section « Comptes de Paramètres / Paramètres de synchronisation ».
  • « Windows génère un identifiant publicitaire unique pour chaque utilisateur d’un appareil. Votre identifiant publicitaire peut être utilisé par les développeurs d’applications et les réseaux publicitaires pour proposer des publicités plus pertinentes» ;
  • « Lorsque le dispositif de cryptage est activé, Windows chiffre automatiquement le disque dur sur lequel Windows est installé et génère une clé de récupération. La clé de récupération de BitLocker pour votre appareil est automatiquement sauvegardée en lignedans votre compte Microsoft OneDrive » (en clair, si vous utilisez l’outil de chiffrement fourni par Microsoft, Microsoft conserve la clé chez lui, et pourra donc la mettre à disposition de toute autorité publique qui demande par voie légale à y avoir accès) ;
  • « Microsoft recueille régulièrement des informations basiques à propos de votre appareil Windows. (…) Ces données sont transmises à Microsoft et stockées à l’aide d’un ou plusieurs identifiants uniques« . Il s’agit notamment « données d’utilisation des applispour les applis qui fonctionnent sur Windows », ou des « données sur les réseaux auxquels vous vous connectez, comme les réseaux mobiles, Bluetooth, les identifiants (BSSID et SSID), les critères de connexion et la vitesse des réseaux Wi-Fi auxquels vous êtes connecté« . Microsoft précise que « certaines données diagnostiques sont essentielles au fonctionnement de Windows et ne peuvent pas être désactivéessi vous utilisez Windows » ;
  • Dans le nouveau navigateur Microsoft Edge, lorsque AutoSearch et Search Suggestions sont activés, le navigateur envoie à Bing « les informations que vous entrez dans la barre d’adresse du navigateur« , « même si vous avez sélectionné un autre fournisseur de recherche par défaut« . Microsoft ajoute que « les données de navigation recueillies en relation avec ces fonctionnalités sontutilisées dans les données globales« , c’est-à-dire qu’elles participent à établir le profil publicitaire de l’utilisateur ;

DIVERS SUR CORTANA, WINDOWS 10, MICROSOFT EDGE, OUTLOOK…

  • « Pour permettre à Cortana de fournir des expériences personnalisées et des suggestions pertinentes, Microsoft recueille et utilise différents types de données, comme la localisation de votre appareil, les données de votre calendrier, les applis que vous utilisez, les données de vos emails et de vos messages textes, les personnes que vous appelez, vos contacts et la fréquence de vos interactions avec eux sur votre appareil. Cortana en apprend également à votre sujet en recueillant des données sur votre manière d’utiliser votre appareil et d’autres services Microsoft, comme votre musique, vos réglages d’alarme, si l’écran verrouillé est activé, ce que vous regardez et achetez, votre historique de navigation et de recherche Bing, et bien plus.«
  • « Lorsque vous utilisez OneDrive, nous recueillons des données sur votre utilisation du service, ainsi que sur le contenu que vous stockez» (c’est ici très flou sur ce qu’il fait des « informations sur le contenu) ;
  • « Pour fournir une reconnaissance vocale personnalisée, nous enregistrons l’entrée de votre voix, ainsi que vos nom et surnom, les événements récents de votre calendrier et les noms des personnes avec qui vous avez rendez-vous, et des informations sur vos contacts, notamment leurs noms et surnoms» ;
  • « Microsoft n’utilise pas ce que vous dites dans les emails, les discussions, les appels vidéo ou la messagerie vocale, ni vos documents, photos ou autres fichiers personnels pour vous envoyer des annonces ciblées« , mais il utilise tout de même « d’autres informations que nous recueillons à votre sujet au fil du tempsen utilisant vos données démographiques, vos requêtes de recherche, vos centres d’intérêt et vos favoris, vos données d’utilisation, et vos données de localisation » ;
  • « Nous accéderons à, divulguerons et préserverons les données personnelles, notamment votre contenu (comme le contenu de vos emails, d’autres communications privées ou des fichiers de dossiers privés), lorsque nous pensons de bonne foi qu’il est nécessaire de le faire« , notamment pour « répondre à des requêtes légales valides »;
  • « Les données personnelles recueillies par Microsoft peuvent être stockées et traitées aux États-Unis ou dans tout autre paysdans lequel Microsoft, ses filiales ou prestataires de services sont implantés » ;

« Dans Outlook.com, lorsque votre dossier Éléments supprimés est vidé, ces éléments effacés restent dans notre système pendant 30 jours maximum avant suppression définitive » ;

Technologie et Nouvel Ordre Mondial: Intel et Via Technology compromettent la sécurité de leurs processeurs RNG au profit de l’espionnage de la NSA !!…

Posted in actualité, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , on 12 décembre 2013 by Résistance 71

Des ingénieurs informatiques abandonnent les puces à encryptage après les révélations de Snowden “On ne peut plus avoir confiance”

RT

 

10 décembre 2013

 

url de l’article original:

http://rt.com/usa/snowden-leak-rng-randomness-019/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les développeurs du système opératoire informatique FreeBSD disent qu’ils ne peuvent plus faire confiance à des puces de microprocesseurs fabriqués par deux des top entreprises du domaine et citent les fuites sur la NSA de Snowden comme raison du pourquoi de cette évaluation.

Le journaliste Richard Chirgwin du site internet d’informatique basé en Grande-Bretagne “the Register” a rapporté lundi que les développeurs de l’OS libre Unix et affilié ont abandonné leur confiance en deux fabricants majeurs de processeurs et leurs produits “RDRAND” d’Intel et “Padlock” de l‘entreprise taïwanaise Via Technology, à la suite des documents de la NSA fuités par Edward Snowden et qui suggèrent que le gouvernement des Etats-Unis et leurs alliés d’agences de renseignement ont sérieusement compromis la sécurité d’outils important de chiffrage et d’encryptage de données informatiques.

Chirgwin fut le premier journaliste à avoir eu vent de la nouvelle que FreeBSD avait décidé au cours d’une réunion des développeurs à Malte en septembre dernier, d’arrèter de faire confiance à ces entreprises de RNG (Random Number Generators) et les minutes de la réunion obtenues par Dan Goodwin sur le site web Ars Technica confirms que les programmeurs sont devenus suspicieux après la fuite de documents par Snowden qui accusaient la NSA d’avoir violé les protocoles d’encryptage les plus communément utilisés.

FreeBSD a utilisé jusque maintenant un cadre de “random generator” au sein de leur OS d’après les notes vues par Chirwin contenant trois RNG: RDRAND, Padlock et un autre appelé Yarrow, créé en 1999 par le magicien de la sécurité Bruce Schneier, entre autres. Individuellement et en tandem, ces générateurs utilisent une entropie numérique pour brouiller les sorties de données d’un ordinateur, masquant ainsi les opérations au travers de multiples couches d’encryptage dont on pensait auapravant qu’elles étaient impossible à craquer. Des documents récents fuités de la NSA ont néanmoins suggéré que ce n’était pas le cas.

L’OS est sur le point de sortir sa nouvelle version, le FreeBSD 10, mais tout utilisateur qui fera une mise à jour de cette édition ne sera plus capable de faire confiance seulement aux RNG Intel ou Via.

“Pour la version 10, nous allons faire machine arrière et enlever les backends de RDRAND et de Padlock et les mettre sur Yarrow au lieu de cela”, peut-on lire sur un extrait du “rapport spécial” de FreeBSD.

Les développeurs reconnaissent qu’il sera toujours possible pour les utilisateurs de FreeBSD d’avoir accès aux hardwares RNG, RDRAND et Padlock en l’occurence, mais les programmeurs qui travaillent sur l’OS disent “Nous ne pouvons plus leur faire confiance”.

Dans les minutes du sommet des développeurs dévouvertes par Goodwin, FreeBSD offre une vision du pourquoi ils ont décidé d’abandonner deux processeurs d’encryptage très utilisés. Ils référencient Snowden et admettent que ses fuites suggèrent qu’il y a “une très, très haute probabilité de backdoors” dans certains des hardwares RNG et que ces générateurs ne peuvent simplement plus être considérés comme sûrs afin de donner “directement une bonne entropie”.

La réunion au sommet des développeurs de FeeeBSD cette année n’était que sur invitation et se tint environ 3 semaines après que des journalistes du New York Times, ProPublica et du Guardian de Londres, publièrent simultanément un rapport détaillant l’attaque de la NSA sur les méthodes d’encryptage de données, qui fut inspiré par des documents secrets jamais publiés auparavant fuités par Edward Snowden.

La NSA, rapportèrent les organes de presse le 5 septembre, “est en train de gagner sa longue guerre secrète contre l’encryptage, utilisant des super-ordinateurs, de la tricherie technologique, des décisions de justice et de la persuasion  forcée de derrière le rideau pour endommager les outils majeurs de protection de la vie privée des communications de la vie de tous les jours dans cet âge de l’internet.”

Ailleurs dans le rapport, les journalistes disent que la NSA a dépensé des milliards de dollars ces dernières années pour briser des algorithmes complexes d’encodage et d’encryptage et dans certains cas où les super-ordinateurs n’étaient pas suffisants, ils obligèrent les fabriquants de ces outils à installer des backdoors (portes arrières) utiles au gouvernement.

“Les capacités cryptanalytiques arrivent maintenant en ligne”, lit le memo de 2010 fournit aux reporters par Snowden. “Une somme énorme de données internet encodées qui avaient été jusqu’ici mise à l’écart, sont maintenant exploitables.”

Schneier, l’expert en codage / encryptage de données responsable de la création du RNG de Yarrow, a travaillé avec le quotidien du Guardian afin de disséminer les documents de Snowden avant leur publication et a décrit les révélations contenues comme “explosives” quand elle furent finalement publiées.

Fondamentalement, la NSA demande à des entreprises de subtilement changer leurs produits de manière indétectable: faisant le RNG moins “aléatoire”, fuitant les clefs d’une manière ou d’une autre, ajoutant un exponent commun à un protocole d’échange de clef publique etc…” a t’il écrit dans un essai pour le Guardian début Septembre. “Si le backdoor est découvert on l’explique comme étant une erreur et comme nous le savons maintenant, la NSA a eu bien des succès avec ce programme.

Les documents de la NSA n’ont pas mentionné de fabriquants spécifiques qui ont aidés les opérations de surveillance, mais les exerts en sécurité furent très rapides à exprimer leur suspicion et RSA, le fabriquant d’un des RNG les plus utilisés au monde a dit à ses clients qu’ils devraient s’abstenir d’utiliser certains de leurs produits après la fuite de documents de Snowden début Septembre.

La même semaine, Le développeur Linux et cryptographe diplômé du MIT Theodore Ts’o a déclaré publiquement qu’il était satisfait de sa décision de résister à des demandes antérieures d’ingénieurs d’Intel d’avoir ce système opératoire (Linux) seulement entièrement impliqué avec RDRAND pour l’encryptage.

Dépendre exclusivement d’un RNG qui utilise une puce scellée intégrée qu’il est impossible de vérifier et de contrôler est une très mauvaise idée,” a dit Ts’o. Juste trois mois plus tard, FreeBSD lâche les RNG d’Intel et de Via.

Lorsqu’une pétition a commencé à circuler à la mi-septembre, implorant Linux d’arrêter de faire confiance à RDRAND, un des chefs développeurs de l’OS, Linus Torvalds, avait qualifié ceux qui faisaeint cette requête “d’ignorants”.