Aller au contenu

État et surveillance


Messages recommandés

Tout d'abord, direction USA avec un article qui donne quelques détails sur le système d'écoute téléphonique du FBI. L'article explique comment le réseau de surveillance du FBI est connecté directement avec les grands opérateurs téléphoniques. Les écoutes sont initiées presque de manière automatique; et pour un agent, obtenir la liste des numéros appelés ne nécessite PAS de mandat/accord d'un juge, apparement.

Seules les communications sur internet (VOIP, Skype) semblent encore relativement hors de portée du système, jusqu'à présent.

Le lien:

http://www.wired.com/politics/security/new…currentPage=all

Quelques extraits:

Intro

The FBI has quietly built a sophisticated, point-and-click surveillance system that performs instant wiretaps on almost any communications device, according to nearly a thousand pages of restricted documents newly released under the Freedom of Information Act.

The surveillance system, called DCSNet, for Digital Collection System Network, connects FBI wiretapping rooms to switches controlled by traditional land-line operators, internet-telephony providers and cellular companies. It is far more intricately woven into the nation's telecom infrastructure than observers suspected.

Le système

FBI endpoints on DCSNet have swelled over the years, from 20 "central monitoring plants" at the program's inception, to 57 in 2005, according to undated pages in the released documents. By 2002, those endpoints connected to more than 350 switches.

Today, most carriers maintain their own central hub, called a "mediation switch," that's networked to all the individual switches owned by that carrier, according to the FBI. The FBI's DCS software links to those mediation switches over the internet, likely using an encrypted VPN. Some carriers run the mediation switch themselves, while others pay companies like VeriSign to handle the whole wiretapping process for them.

The numerical scope of DCSNet surveillance is still guarded. But we do know that as telecoms have become more wiretap-friendly, the number of criminal wiretaps alone has climbed from 1,150 in 1996 to 1,839 in 2006. That's a 60 percent jump. And in 2005, 92 percent of those criminal wiretaps targeted cell phones, according to a report published last year.

These figures include both state and federal wiretaps, and do not include antiterrorism wiretaps, which dramatically expanded after 9/11. They also don't count the DCS-3000's collection of incoming and outgoing phone numbers dialed. Far more common than full-blown wiretaps, this level of surveillance requires only that investigators certify that the phone numbers are relevant to an investigation.

Les origines:

The law that makes the FBI's surveillance network possible had its genesis in the Clinton administration. In the 1990s, the Justice Department began complaining to Congress that digital technology, cellular phones and features like call forwarding would make it difficult for investigators to continue to conduct wiretaps. Congress responded by passing the Communications Assistance for Law Enforcement Act, or CALEA, in 1994, mandating backdoors in U.S. telephone switches.

CALEA requires telecommunications companies to install only telephone-switching equipment that meets detailed wiretapping standards. Prior to CALEA, the FBI would get a court order for a wiretap and present it to a phone company, which would then create a physical tap of the phone system.

With new CALEA-compliant digital switches, the FBI now logs directly into the telecom's network. Once a court order has been sent to a carrier and the carrier turns on the wiretap, the communications data on a surveillance target streams into the FBI's computers in real time.

L'intégration avec les opérateurs est croissante, mais certains résistent encore:

Randy Cadenhead, the privacy counsel for Cox Communications, which offers VOIP phone service and internet access, says the FBI has no independent access to his company's switches.

"Nothing ever gets connected or disconnected until I say so, based upon a court order in our hands," Cadenhead says. "We run the interception process off of my desk, and we track them coming in. We give instructions to relevant field people who allow for interconnection and to make verbal connections with technical representatives at the FBI."

The nation's largest cell-phone providers -- whose customers are targeted in the majority of wiretaps -- were less forthcoming. AT&T politely declined to comment, while Sprint, T-Mobile and Verizon simply ignored requests for comment.

Outre les abus possible par l'état lui-même, les systèmes ne sont pas nécessairement très sécurisés contre d'autres abus:

To security experts, though, the biggest concern over DCSNet isn't the cost: It's the possibility that push-button wiretapping opens new security holes in the telecommunications network.

More than 100 government officials in Greece learned in 2005 that their cell phones had been bugged, after an unknown hacker exploited CALEA-like functionality in wireless-carrier Vodafone's network. The infiltrator used the switches' wiretap-management software to send copies of officials' phone calls and text messages to other phones, while simultaneously hiding the taps from auditing software.

The FBI's DiClemente says DCSNet has never suffered a similar breach, so far as he knows.

"I know of no issue of compromise, internal or external," DiClemente says. He says the system's security is more than adequate, in part because the wiretaps still "require the assistance of a provider." The FBI also uses physical-security measures to control access to DCSNet end points, and has erected firewalls and other measures to render them "sufficiently isolated," according to DiClemente.

But the documents show that an internal 2003 audit uncovered numerous security vulnerabilities in DCSNet -- many of which mirror problems unearthed in the bureau's Carnivore application years earlier.

Lien vers le commentaire
  • 1 month later...

Pour combattre le crime organisé et la pédophilie,la future loi d’orientation sur la sécurité va autoriser les services à placer des dispositifs espions sur les Mac et PC. Les ordinateurs vont-ils devenir les pires ennemis des voyous ? La police est en passe d’obtenir le droit de placer sur les machines des particuliers et des entreprises des clés de connexion, souvent semblables à des clés USB, pour espionner des suspects dans le cadre d’enquêtes sur la délinquance organisée.

Elle pourra même installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac. Cette autorisation spéciale devrait figurer noir sur blanc dans la future loi d’orientation et de programmation pour la sécurité intérieure (Lopsi 2) que Michèle Alliot-Marie présentera en Conseil des ministres au début de l’année prochaine.

Ce superpouvoir sera bien sûr placé sous le contrôle du juge d’instruction, mais aussi du juge des libertés et de la détention (JLD), notamment pour les en­quêtes préliminaires. Et accordé uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’ar­mes et de stupéfiants, enlèvement, sé­q­uestration, proxéné­tisme, ex­tor­sion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande.

Aussi surprenant que cela puisse paraître, la justice ne pouvait autoriser jusqu’alors que le placement de caméras et de mi­cros espions dans les lieux privés. Elle n’avait pas le droit d’intervenir de façon occulte sur les ­or­dinateurs qui restaient des sanctuaires, sauf peut-être pour les services de renseignements…

Certes, la police et la gendarmerie pouvaient exiger des informations auprès des fournisseurs d’accès à Internet. Mais les obstacles restaient innombrables.

«Pour échapper aux écoutes sur les téléphones mobiles, par exemple, les gros trafiquants communiquent désormais via leur ordinateur grâce au protocole du logiciel Skype, entièrement crypté. Et la police devient sourde !», dé­plore un commissaire de la po­lice judiciaire.

Puiser l’information à la source

Autre problème : la taille grandissante des flux de communi­cation sur Internet. Les accès des simples particuliers peuvent véhiculer jusqu’à 100 mégas d’informations en instantané. La police ne peut plus tout capter via les fournisseurs qui lui réclament d’ail­leurs des frais assez élevés pour répondre à ses réquisitions.

Pour surmonter ces difficultés, la loi va donc permettre à la police de puiser l’information à la source, directement sur la machine.

Comment procédera-t-elle ? Le plus rapide consiste à installer à distance un logiciel espion, ou spyware. Mais de nombreux usagers d’Internet sont désormais équipés de logiciels de nettoyage. La police peut négocier avec les éditeurs de ces anges gardiens in­formatiques en leur demandant de ne pas signaler à l’usager la présence de son spyware d’enquête.

Mais elle ne parviendra pas à tous les convaincre. Au reste, «quelle serait sa responsabilité si un hacker (pirate) détournait son programme couvert par l’ano­nymat, pour l’employer à des fins crapuleuses ?», interroge Marc, ex­­pert en sécurité des systèmes d’information.

La police devra donc entrer dans les locaux privés pour placer son dispositif, pas plus gros qu’un morceau de sucre. Et les serruriers vont sans doute connaître un regain d’activité…

http://www.lefigaro.fr/actualites/2007/12/…rdinateurs-.php

La même mesure prise en Australie a provoqué une levée de bouclier de la part des associations de défense des libertés individuelles protestant contre les possibles dérives. En France, j'ai l'impression que tout le monde ferme sa gueule.

Lien vers le commentaire

Pour les amateurs de sites XXX, attention quand même à veiller sur l'âge des protagonistes.

N'empêche ça me fout le bourdon cette nouvelle. Une autre emprise de l'Etat dans nos vies, alors que les vrais bandits courent toujours et arrivent à passer outre ces protections, l'honnête citoyen va devoir prendre sur lui :/

Lien vers le commentaire

http://blog.wired.com/27bstroke6/2008/02/s…tive-surve.html

FBI's Sought Approval for Custom Spyware in FISA Court

The FBI sought approval to use its CIPAV spyware program from the secretive Foreign Intelligence Surveillance Court in terrorism or foreign spying cases, THREAT LEVEL has learned.

Officials processing a Freedom of Information Act request from Wired.com have turned up some 3,000 pages of FBI documents about the CIPAV, according to an FBI FOIA official. They date back to at least 2005. Some 60 - 75 percent of them are internal e-mails. Others are technical documents and legal filings.

Lien vers le commentaire

http://it.slashdot.org/article.pl?sid=07/0…250&tid=172

What is CIPAV? CIPAV stands for 'Computer and Internet Protocol Address Verifier'; a lengthy term for powerful spyware the Federal Bureau of Investigation can bring to bear on web-based crime. It was used last month in a case where someone was emailing bomb threats regularly to a Washington high school. An affidavit by an FBI agent revealed some of the workings of CIPAV. 'According to the court filing, this is [some of] what the CIPAV collects from the infected computer: IP address, Media Access Control address for the network card, List of open TCP and UDP ports, List of running programs … Last visited URL. Once that initial inventory is conducted, the CIPAV slips into the background and silently monitors all outbound communication, logging every IP address to which the computer connects, and time and date stamping each.' In a Computerworld article, the author attempts to dissect CIPAV's purpose and raises a number of questions such as: What happens to the data the CIPAV collects? Does the CIPAV capture keystrokes? Can the CIPAV spread on its own to other computers, either purposefully or by accident? Does it erase itself after its job is done?"
the obvious question would be "How does it get installed?"
"Mr. Gman from Quantico, VA has sent you an eGreetingCard from Flowers By Irene! Just open this P.D.F. file to view…"
:icon_up:
Lien vers le commentaire
Alors que sous Linux, vu que les mecs sont tellement convaincus qu'on ne peut pas placer de backdoors que… ah ben tiens, justement si, le procédé est encore plus efficace :icon_up:

C'est pas faux, surtout pour les utilisateurs de distribs à la RedHat où les failles mettent parfois plusieurs jours à être corrigées après leur publication.

Lien vers le commentaire

De son côté Bush continue son petit bonhomme de chemin vers la surveillance illimitée : http://www.romandie.com/infos/news2/080214…48.2v33ru1k.asp

Afrique: Bush pourrait retarder un voyage pour faire voter sur les écoutes

WASHINGTON - Le président américain George W. Bush a appelé jeudi une nouvelle fois le Congrès à adopter une loi controversée autorisant la mise sur écoutes de conversations téléphoniques, prévenant qu'il était prêt à reporter un voyage en Afrique si nécessaire.

"Je suis prêt à retarder mon départ et rester à Washington si ça peut aider", a déclaré M. Bush à des journalistes à la veille d'une tournée qui doit l'emmener dans cinq pays africains.

Une loi autorisant des écoutes extra-judiciaires en cas de soupçon de lien avec le terrorisme doit expirer vendredi, alors que le Congrès s'apprête à entamer un congé d'une semaine.

Le Sénat a approuvé mercredi un texte définitif autorisant la surveillance sans mandat d'un juge, en cas de soupçon de lien avec le terrorisme, des appels et courriels échangés avec l'étranger, ainsi que de ceux transitant par le sol américain, qui doit encore être examiné par la Chambre des représentants.

La présidente démocrate de la Chambre Nancy Pelosi avait expliqué mercredi que même si la loi en vigueur expirait vendredi, "les Américains peuvent avoir confiance, notre pays reste sûr et fort".

(©AFP / 14 février 2008 19h20)

Il veut pouvoir se passer du judiciaire décidément trop encombrant…

Lien vers le commentaire

Voila deux nouveau projets en opposition, l'un européen, visant à déclarer l'adresse IP comme donnée personnelle, et l'autre, purement franco-français, visant tous les acteurs de l'internet pour qu'ils conservent les données personnelles pendant un an (adresse IP, mot de passe, login, pseudo, terminal utilisé, coordonnées de la personne physique ou morale et identifiants de contenus).

1/

Dans le cadre d'une réflexion relative à la protection de la vie privée sur Internet, un groupe de travail formé par la Commission européenne est arrivé à la conclusion que l'adresse IP relevait des informations personnelles. A ce titre, son utilisation par les sociétés de l'Internet doit être réglementée, a estimé lundi Peter Scharr, commissaire européen en charge de la protection des données, dont les travaux sont motivés par la concentration croissante observée dans le domaine de la publicité en ligne, illustrée en avril dernier par le rapprochement entre Google et DoubleClick, actuellement étudié par Bruxelles. La question a donné lieu à une discussion publique lundi, à Bruxelles, suite à laquelle le Parlement européen devra prendre une décision.

http://www.theinquirer.fr/2008/01/22/leuro…ersonnelle.html

2/

Le gouvernement Fillon devrait prochainement défendre un projet de loi invitant les différents acteurs de la toile et du mobile à conserver les données des utilisateurs. Parlementaires et professionnels mettent déjà en doute la solidité du projet

Big Brother n'est plus très loin. Conserver les données personnelles au nom de la sécurité des citoyens : le projet de loi défendu par le gouvernement Fillon poussant les opérateurs, les hébergeurs et les fournisseurs d’accès à conserver les données des utilisateurs est, selon Les Echos, sur le point d’être finalisé.

Ce texte serait intégré aux propositions pour lutter contre la cybercriminalité présentées par le gouvernement le 15 février dernier.

D'après le texte, adresse IP, mot de passe, login, pseudo, terminal utilisé, coordonnées de la personne physique ou morale et identifiants de contenus devront être conservés pendant un an par les différents acteurs mis à contribution et mis à la disposition de la justice en cas de procédure. Il s'agit bien d'identifier tout créateur de contenu en ligne.

Les signatures des ministres de la Défense, de l’Intérieur, du Budget, de la Justice, de l’Economie ainsi que celle du Premier ministre sont attendues.

Mandatées par le chef du gouvernement, différentes organisations chargées des télécoms au nombre desquelles figurent l’Arcep et la CNIL, planchent toujours sur ce nouveau projet, à fort potentiel polémique, et ce pour plusieurs raisons.

Les membres de la CSSPPCE (Commission supérieure du service public des postes et des télécommunications), l’un des groupes consultés par le Premier ministre, soulignent déjà "l’absence de lisibilité et de cohérence du périmètre des données à conserver". Les hébergeurs de leur côté affirment ne conserver aucune trace ni sur les modifications faites sur les sites, ni sur les contenus qui y circulent. D’une manière plus générale, les différents acteurs de la Toile s’interrogent sur les coûts engendrés par le stockage.

Les réserves de la CNIL sont d’une autre nature. La commission informatique et libertés s’inquiète de son côté de voir une adresse IP, qu’elle reconnaît comme une donnée à caractère personnelles, visée par le projet de loi.

Reste un acteur supplémentaire : la Commission européenne. Les commissaires sembleraient pencher pour une reconnaissance de l’adresse IP comme une donnée à caractère personnel. En cas d’opposition de Bruxelles, la France devrait se plier aux injonctions communautaires et remanier son projet en conséquence.

http://www.silicon.fr/fr/news/2008/02/19/i…_gouvernemental

Lien vers le commentaire

la paranioa etatique n' a pas de limite … :icon_up:

http://blog.wired.com/27bstroke6/2008/02/n…ns-spies-w.html

U.S. Spies Want to Find Terrorists in World of Warcraft

Virtual_osama_full :doigt: Be careful who you frag. Having eliminated all terrorism in the real world, the U.S. intelligence community is working to develop software that will detect violent extremists infiltrating World of Warcraft and other massive multiplayer games, according to a data-mining report from the Director of National Intelligence.

The Reynard project will begin by profiling online gaming behavior, then potentially move on to its ultimate goal of "automatically detecting suspicious behavior and actions in the virtual world."

* The cultural and behavioral norms of virtual worlds and gaming are generally unstudied. Therefore, Reynard will seek to identify the emerging social, behavioral and cultural norms in virtual worlds and gaming environments. The project would then apply the lessons learned to determine the feasibility of automatically detecting suspicious behavior and actions in the virtual world.

* If it shows early promise, this small seedling effort may increase its scope to a full project.

Reynard will conduct unclassified research in a public virtual world environment. The research will use publicly available data and will begin with observational studies to establish baseline normative behaviors.

The publicly available report -- which was mandated by Congress following earlier concerns over data-mining programs -- also mentions several other data-mining initiatives. These include:

* Video Analysis and Content Extraction - software to automatically identify faces, events and objects in video

* Tangram - A system that wants to create surveillance and threat warning system that evaluates known threats and finds unknown threats to issue warnings ahead of an attack

* Knowledge Discovery and Dissemination - This tool is reminiscent of the supposedly-defunct Total Information Awareness program. It seeks to access disparate databases to find patterns of known bad behavior. The program plans to work with domestic law enforcement and Homeland Security.

The report gives no indication why the find-a-terrorist cell in Sims project is called Reynard, though that is a traditional trickster figure in literature.

Lien vers le commentaire
Reynard will conduct unclassified research in a public virtual world environment. The research will use publicly available data and will begin with observational studies to establish baseline normative behaviors.

J'adore "baseline normative behaviors", comme ça, tous ceux qui ne sont pas des kikoolol seront automatiquement recherchés par les RG !

Protégez vous des services de renseignements, pensez a dire kikoo au moins une fois par heure et lol toutes les 4 lignes !

Lien vers le commentaire

Ca va être la fête aux barbouzes d'ici peu : http://fr.news.yahoo.com/afp/20080225/tsc-…-c2ff8aa_1.html

Un groupe japonais s'apprête à lancer un système qui, en utilisant la conductivité naturelle du corps humain comme mode de transport de données, permettra d'ouvrir des portes ou de franchir des contrôles d'accès sans utiliser de clé ou de carte d'identification.

NTT Microsystem, filiale du géant des télécoms NTT, a conçu des badges d'accès spéciaux qui, glissés dans une poche ou un sac à main, transmettent leur identifiant à des capteurs placés sur les poignées de porte ou sur le sol. Ces derniers sont eux-même reliés à un dispositif de contrôle.

Plus besoin de fouiller partout à la recherche de sa clé ou de sa carte d'accès: un signal d'identification part du badge, transite par le buste, les bras et mains, ou les jambes et pieds de la personne, pour atteindre la poignée de porte ou le plancher. Si l'individu est reconnu, il a la voie libre.

"Dans la vie quotidienne, nous touchons beaucoup de choses. Ne serait-ce qu'en étant debout, puisqu'on est au contact du sol", explique un chercheur de NTT Microsystem, Mitsuru Shinagawa.

"Cette simple action peut permettre de communiquer", ajoute-t-il

NTT Electronics, une autre filiale de NTT, prévoit de commercialiser un système de contrôle d'accès pour entreprises exploitant cette technologie, grâce à des capteurs aux sols.

"Il existe un marché important pour la circulation sans entraves des personnes dans les lieux de travail", raconte un responsable de la firme, Toshiaki Asahi.

"Grâce à ce système, des personnes peuvent franchir les portes en marchant sur des capteurs, les mains chargées d'objets", cite-t-il en exemple, signalant par ailleurs que dans certaines usines il est dangereux de se balader avec un badge pendu au cou, une pratique pourtant archi-courante.

L'objectif de NTT est d'aller au-delà de la communication d'homme à machine, et d'utiliser cette même technologie pour la relation interpersonnelle.

"Du fait du développement des technologies de télécommunications, les contacts humains se sont appauvris. Nous avons conçu cette technologie avec l'espoir de créer un nouveau mode de communication par le toucher", affirme M. Shinagawa.

Un médecin pourrait ainsi mesurer la température et le pouls d'un patient simplement en le touchant avec ses mains. Les informations transiteraient par le corps du docteur pour être reçues par des instruments de mesure. Une telle pratique serait, selon le chercheur, moins anxiogène pour les malades.

Une autre filiale de NTT, l'opérateur de télécommunications mobiles NTT DoCoMo, ainsi que son concurrent KDDI, travaillent également depuis des années sur cette technologie qui peut servir à de nombreuses applications.

NTT DoCoMo devrait prochainement proposer un téléphone mobile muni d'un émetteur spécial pour envoyer un signal via le corps humain.

Deux personnes équipées d'un tel appareil pourront échanger leurs coordonnées et d'autres informations contenues dans leurs terminaux simplement en se serrant la main.

"Si nous parvenons à augmenter les débits, il sera aussi possible d'écouter de la musique en ayant un casque sur les oreilles et le téléphone/baladeur dans la poche, sans aucun fil entre les deux, ou bien de regarder des vidéos avec des lunettes/écran, juste en utilisant le corps comme mode de transmission", assure un chercheur de NTT DoCoMo, Yuji Nakayama.

De même, il suffira de poser sa main sur une caisse enregistreuse dans un commerce pour payer, sans authentification biométrique, simplement en ayant son mobile/carte de crédit sur soi.

Un aveugle pourra être guidé vocalement par son terminal cellulaire recevant des informations depuis le sol, via sa canne et sa main, sans utiliser la localisation par satellite GPS.

De nombreuses autres idées ont déjà germé dans les laboratoires japonais. Certains se penchant aussi sur les éventuels effets de cette technologie sur le corps humain, mais ils n'ont à ce jour pas identifié de risques.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...