Annonce

Réduire
Aucune annonce.

Xkeyscore, programme de contrôle d'Internet par la NSA

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Xkeyscore, programme de contrôle d'Internet par la NSA

    La fuite est encore d'Edward Snowden, parue dans un article du Guardian (UK) le 31 juillet dernier.

    XKeyscore n'aurait apparemment pas de limite. Il pourrait accéder au données de n'importe quel internaute sans autorisation, en violant sa vie privée avec pour seule excuse l'éternel Patriot Act.

    La quantité d'information est conséquente : pour exemple, sur un mois de 2012, près de 42 milliards d’enregistrements avaient été effectués par Xkeyscore. Vu la quantité de données collectées, la NSA serait obligée de trier les données et de stocker certaines 24 heures seulement (lorsque les données d’une journée atteignent les 20 téraoctets). Les informations pertinentes peuvent être conservées pendant plus de cinq ans.

    Le Guardian affirme que XKeyscore n'utiliserait que 500 serveurs répartis sur près de 150 sites à travers le monde. Ca paraît plus que très largement sous-évalué.

    Les diapositives publiées par The Guardian montrent comment l’outil permet à la NSA d’accéder en temps réel aux données de navigation sur internet d’un utilisateur, aux e-mails, aux réseaux sociaux, aux recherches, etc. Bref, tout l’historique de navigation d’un utilisateur lambda est accessible.

    Les fonctions de recherche sophistiquées mises à disposition via une interface simple, permettent d’extraire les données et métadonnées des serveurs en utilisant des requêtes contenant des mots clés et des critères prédéfinis. Les recherches peuvent donc être effectuées par noms, numéros de téléphone, adresses IP, etc.

    Jusque là, rien de stupéfiant puisqu'on sait qu'ils mettent des agents dans à peu près tous les logiciels de grosses firmes (Microsoft, Apple, Google, etc.). Faire constamment des recherches avec des mots clés suspicieux attireraient logiquement les antennes d'XKeyScore. Cependant, là où c'est plus intéressant, bien qu'évident aussi, c'est que l'outil cible les utilisateurs qui utilisent des techniques cryptographiques ou utilisent des VPN.

    D'après Snowden, XKeyScore permettrai de localiser les VPN dans n’importe quel pays et déchiffrer les communications des utilisateurs qui y ont recours, et ainsi accéder aux données.

    Cela soulève donc une question évidente : ne serait-il pas plus sécurisé que de naviguer avec sa réelle IP plutôt que de passer par l'utilisation de proxies (qu'on savait "reversable" depuis longtemps), de Tor ou de VPN ? Heureusement, il reste des solutions

    La leçon à tirer est qu'il est sûrement plus anonyme (contre le cyberespionnage) de se ballader l'IP à l'air plutôt que de tenter de la camouffler car cela attire les espions gouvernementaux. Après, cela dépend des cas de figure bien entendu...


    src [EN] : http://www.theguardian.com/world/201...am-online-data
    sigpic

    Cyprium Download Link

    Plus j'étudie plus j'me rends compte que je n'sais rien.

    †|

  • #2
    Envoyé par Sakarov
    L'outil cible les utilisateurs qui utilisent des techniques cryptographiques
    J'ai vu ça sur les journaux. C'est assez vague.
    Le HTTPS est cassable effectivement en redirigeant les requêtes.
    Les chiffrements symétriques, il faut la clef. Où peuvent-ils la prendre ?
    Les chiffrements asymétriques sont cassables après plusieurs millions de calculs, pour 3 ou 4 milliards d'internautes ça va pas porter ses fruits.
    Bref, j'imagine que ce n'est pas aussi terrible.
    Après que Tor, Freenet, Proxys ou VPN soit surveillé c'est d'un autre ordre.
    ~ Yarflam ~

    ❉ L'Univers se dirige vers son ultime perfection ❉

    Commentaire


    • #3
      Envoyé par Yarflam Voir le message
      J'ai vu ça sur les journaux. C'est assez vague.
      Le HTTPS est cassable effectivement en redirigeant les requêtes.
      Les chiffrements symétriques, il faut la clef. Où peuvent-ils la prendre ?
      Les chiffrements asymétriques sont cassables après plusieurs millions de calculs, pour 3 ou 4 milliards d'internautes ça va pas porter ses fruits.
      Bref, j'imagine que ce n'est pas aussi terrible.
      Après que Tor, Freenet, Proxys ou VPN soit surveillé c'est d'un autre ordre.
      Entièrement d'accord. En tout point. Concernant les techniques d'anonymat (cf: ta dernière phrase) il m'apparaît comme proscrit d'utiliser ce genre de techniques "grand public" (grand public car avec toutes les news sur le hack, c'est devenu très connu). C'est devenu incohérent : plus d'anonymat. Mieux vaut passer par d'autres techniques (que tu connais mais qui ne sont pas tout à fait raccord avec la Charte ). Mieux vaut se fondre parmi les utilisateurs lambda et lors de recherches qui pourraient faire l'objet d'un signalement : passer par des canaux alternatifs fiables.

      Concernant Tor, voici mon autre News : http://hackademics.fr/showthread.php...tration-du-FBI
      sigpic

      Cyprium Download Link

      Plus j'étudie plus j'me rends compte que je n'sais rien.

      †|

      Commentaire


      • #4
        Mieux vaut se fondre parmi les utilisateurs lambda et lors de recherches qui pourraient faire l'objet d'un signalement : passer par des canaux alternatifs fiables.
        Tout à fait !
        Surtout que Tor est lent à l'usage.
        Il vaut mieux prendre un proxy lambda de temps en temps avec une bonne connectivité.
        Merci pour ces articles Sakarov.
        ---------------------------------------
        Je recommande un logiciel d'anonymisation, FireGloves.
        Il permet de modifier la langue, la dimension, le type de navigateur, d'anonymiser les plugins tel que Java ou Flash, etc.
        Ne l'utilisez pas tout le temps, ça peut réduire les optimisations WEB.

        EDIT : Les user agent sont à cette page.
        Dernière modification par Yarflam, 10 août 2013, 14h08.
        ~ Yarflam ~

        ❉ L'Univers se dirige vers son ultime perfection ❉

        Commentaire


        • #5
          ne serait-il pas plus sécurisé que de naviguer avec sa réelle IP plutôt que de passer par l'utilisation de proxies (qu'on savait "reversable" depuis longtemps), de Tor ou de VPN
          Mmm, je n'ai pas notion qu'une vuln permette de réverser le chainage de proxy de TOR. A ma connaissance, les vulns qui permettent de fuiter l'IP réelle du client ont toujours (ou presque) eu pour cible des softs et protocols tiers (cf. protocole bitorrent ou Firefox).

          Ce serait sympa si quelqu'un de plus informé pouvait m'éclairer.

          Surtout que Tor est lent à l'usage.
          Etre relativement anonyme implique de multiplier les intermédiaires. La rapidité est le prix à payer.

          XKeyScore permettrai de localiser les VPN dans n’importe quel pays et déchiffrer les communications des utilisateurs qui y ont recours, et ainsi accéder aux données

          Ca c'est intéressant. Ca signifie que nos amis américains font du MINTM et disposent de tous les certificats qui vont bien pour les VPN publiques.

          En revanche, comment font-ils pour déchiffrer le traffic de VPN privés qui n'utilisent pas une clé de chiffrement d'une quelconque autorité ?

          Doit-on comprendre qu'ils auraient découvert une vulnérabilité ( dans la méthode de chiffrement ou le protocole ? ) qui leur permet de déchiffrer arbitrairement n'importe quelle flux de communication encapsulé dans un VPN ?

          Tortue 974.
          Dernière modification par TorTukiTu, 13 août 2013, 09h32.
          OxyGen Software
          Sécurité, développement, formations, informatique biomédicale
          [email protected]

          Commentaire


          • #6
            Ce ne serai pas grâce à ce programme que le FBI à débarquer chez une famille qui avait fait une recherche google "sac a dos" et "cocotte minute" ?

            Source: http://www.lepoint.fr/insolite/etats...1710881_48.php

            Cette article fait resurgir la question des outils du FBI qui nous surveille de plus en plus surtout avec tout les info que les grosses entreprises stocks sur leurs utilisateurs comme Google

            Commentaire

            Chargement...
            X