Aller au contenu

Le Fbi Et La Nsa Autorisés À Espionner Google, Facebook Et Microsoft


Messages recommandés

-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.20 (MingW32)

hQEMAyLpk87VDuYbAQf9ED3Yizhlm0l3APAYGuGny10noggSyF1e6UiwV/W2q25s
/YWJpvliwU+UYT88KolZRNPKLlDpNu+uNu1SSgckM0GlKu1YWJvAfeIN208svroo
at0H4lek/q4E/jdSCgIEbgI6Nj8biLhjidzbppwkqDaQA72fKvL5WjGVeDuk/0A3
xGcWxYKFUT7ojp6Wlm3AmsPYUHTMecgVh4N+JaxixSKkja/t+fe/frVS5WVdpzln
scpIiTy9r3DSwTS+bYpjgyX3GLngcgK7wTpyGiKB/FkFADBKufGuqQ7OgEfGDQuY
2G9c+XNmNR+Th9P82SNFoNPgT3CRWwG3r9HIH0SZmtJVAaCr2TPzzvFFujD5gThM
7qcArkAPOuxNAaYR7N48/DpZtZw0gMMYIEBDvZMncUA3h7JEQynZtVCrVbqY0hRi
VyNjrZV74qaPiglhdhuHrfsJfgEW3g==
=AhnU
-----END PGP MESSAGE-----

Voila, l'email est chez toi, il est meme public, tu as la clef ?

 

 

Oui :

 

----- BEGIN PGP DECRYPTED/VERIFIED MESSAGE -----

Ce soir 22h00 île St Germ., touze BD chez JF, prends moi mon slip léopard STP.

----- END PGP DECRYPTED/VERIFIED MESSAGE -----

 

 

 

Bon, en même temps, même déchiffré, le sens du message de neuneu2k me reste obscur. 

Lien vers le commentaire

J'avais entendu parler de l'histoire des vidéos pédophiles cachées dans les grosses vidéos de durée +-10h (YouTube généralement) ; ça s'est déjà avéré juste ? Les agents du FBI ont-ils dû regarder la vidéo en entier ?

Parce que c'est sûrement le moyen de cacher ses données le plus rigolol qu'il existe.

Lien vers le commentaire

On ne peut pas a la fois avoir acces a ses mails de partout sur des machines non sécurisées, et prétendre etre le seul à y avoir acces, le truc le moins pourri est d'avoir un client javascript d'encryption/décryption (ce qui se fait de plus en plus) et d'avoir confience dans le fournisseur du service et les autorités de certification (non parce que bon, c'est pas comme si un MITM ssl était dur pour la NSA).

 

Ce qui serait pas mal aussi c'est un serveur web bien secure avec cryptage militaire, hébergé en Suède ou dans une juridiction qui protège bec et ongle la liberté d'expression et la vie privé, et avec un système de connexion à l'épreuve des keyloger. Ou hébergé chez soit, mais là il faut s'occuper de la bête.

 

 

en fait, c'est meme preferable si ça coupe régulierement quelque-part sur la chaine, ça rends plus difficile de correler la coupure coté client et coté serveur final :P

 

Sauf si tu t'en aperçois trop tard et que tu continus à trafiquer en clair comme si de rien n'était. Korben avais présenté un système pour éviter ça il faudrait que je retrouve.

Lien vers le commentaire

Ce qui serait pas mal aussi c'est un serveur web bien secure avec cryptage militaire, hébergé en Suède ou dans une juridiction qui protège bec et ongle la liberté d'expression et la vie privé, et avec un système de connexion à l'épreuve des keyloger. Ou hébergé chez soit, mais là il faut s'occuper de la bête.

C'est toujours une histoire de confience dans l'hebergeur. 

 

Sauf si tu t'en aperçois trop tard et que tu continus à trafiquer en clair comme si de rien n'était. Korben avais présenté un système pour éviter ça il faudrait que je retrouve.

La VM en question ne peut sortir que par VPN de toute façon, et le proxy SOCKS de Tor ne va pas se mettre a balancer en clair de toute façon, c'est un tout petit probleme.

Le gros probleme, si tu estime etre une cible potentielle de la NSA, c'est de garentir l'integrité de la machine et de l'environnement, l'anonymat sur internet est inutile si tu a une camera dans le dos :D

Lien vers le commentaire

Le gros probleme, si tu estime etre une cible potentielle de la NSA, c'est de garentir l'integrité de la machine et de l'environnement, l'anonymat sur internet est inutile si tu a une camera dans le dos :D

 

C'est comme la porte à 5 points et le mur en carton à côté haha. La sécu c'est quand même super contraignant mais il faut s'y habituer.

 

Lien vers le commentaire

Le gros probleme, si tu estime etre une cible potentielle de la NSA, c'est de garentir l'integrité de la machine et de l'environnement, l'anonymat sur internet est inutile si tu a une camera dans le dos  :D

 

Voilà, de toutes façons si un service secret veut vraiment récupérer une information, ils ont bien d'autres moyens beaucoup plus directs que de tenter de lire des mails. Seulement ça coute cher, donc il faut que l'information à récupérer ait une valeur potentielle plus importante que le cout des moyens mis en œuvre pour la récupérer.

Lien vers le commentaire

Voilà, de toutes façons si un service secret veut vraiment récupérer une information, ils ont bien d'autres moyens beaucoup plus directs que de tenter de lire des mails. Seulement ça coute cher, donc il faut que l'information à récupérer ait une valeur potentielle plus importante que le cout des moyens mis en œuvre pour la récupérer.

 

Tout à fait, il est important d'etre clair la dessus, les programmes d'interception ou de récupération du type PRISM sont bien plus efficaces pour contrer une grande masse que pour contrer des criminels endurcis avec quelques bases techniques, si un petit vieux rital et un autre petit vieux saoudien ont tous les deux pu utiliser des moyens de communication cryptés et sécurisés, c'est a la portée de tous ceux qui ont réellement des secrets graves a proteger.

 

Ce qui me blase, c'est que ce n'est en rien nouveau, ça date d'avant le PATRIOT act, et si je ne remet aucunement en cause les efforts pour empecher ces programes d'écoute, je les trouve inutile, ce qui est utile c'est de rendre la masse paranoiaque, pas de la convaincre qu'elle peut empecher ces programmes avec un peu de poussiere de fee démocratique.

Lien vers le commentaire

 rendre la masse paranoiaque, pas de la convaincre qu'elle peut empecher ces programmes avec un peu de poussiere de fee démocratique.

 

C'est une évidence qui va bien au-delà de l'informatique, de la surveillance ou même de la sécurité de l'état.

Rendre la masse parano, c'est la base pour la rendre libérale.

 

Lien vers le commentaire

Ce qui me blase, c'est que ce n'est en rien nouveau, ça date d'avant le PATRIOT act, et si je ne remet aucunement en cause les efforts pour empecher ces programes d'écoute, je les trouve inutile, ce qui est utile c'est de rendre la masse paranoiaque, pas de la convaincre qu'elle peut empecher ces programmes avec un peu de poussiere de fee démocratique.

 

Ce qui me blase c'est surtout que les gens sont encore naïfs au point de croire que le problème vient du fait que ce sont les mauvaises personnes qui étaient en charge et que ça a - selon l'expression consacrée - dérapé. D'où le petit coup de poussière de fée...

 

Mais bon, rendre les gens parano, c'est encore un problème de la dose d'effort requise pour protéger ses communications: autant le petit vieux rital est prêt à faire des efforts pour protéger ses gros secrets, autant M. Michu est déjà plus réticent à faire des efforts pour protéger ses petits secrets. Pourtant c'est bien M. Michu qui est la cible de ce genre de surveillance de masse.

 

Moi ce qui m'intrigue le plus, c'est ce qu'ils peuvent bien foutre de ces données maintenant qu'ils les ont. Vu qu'ils sont littéralement assis sur une mine d'or en termes de marketing ciblé, et que c'est un truc que pas mal de boîtes seraient prêtes à acheter même au marché noir. Ils pourraient même revendre les listes de mails  aux scammers. Est-ce qu'ils font du business avec ?

Lien vers le commentaire

Mais bon, rendre les gens parano, c'est encore un problème de la dose d'effort requise pour protéger ses communications: autant le petit vieux rital est prêt à faire des efforts pour protéger ses gros secrets, autant M. Michu est déjà plus réticent à faire des efforts pour protéger ses petits secrets. Pourtant c'est bien M. Michu qui est la cible de ce genre de surveillance de masse.

 

Voila pourquoi il ne faut pas oublier l'holocauste (la Terreur c'est bien aussi), pas pour se faire peur avec des histoires de nazis, pas pour donner des armes aux juifs dans un conflit de connards, mais pour rappeler que monsieur tout le monde, il meurs comme les autres dans un démocide.

Lien vers le commentaire

Voila pourquoi il ne faut pas oublier l'holocauste (la Terreur c'est bien aussi), pas pour se faire peur avec des histoires de nazis, pas pour donner des armes aux juifs dans un conflit de connards, mais pour rappeler que monsieur tout le monde, il meurs comme les autres dans un démocide.

Ouaip. Ca n'arrive pas qu'aux autres.

Ceci dit, donner des armes aux Juifs, c'est pas forcément une mauvaise idée.

Lien vers le commentaire

Tu deconne, ils sont juifs, ils peuvent les payer leurs armes ! (Je sors)

Nan nan, il faut les leur offrir, sinon ils penseront jamais qu'ils pourraient en avoir ! On est sortis du ghetto, mais le ghetto n'est pas encore sorti de nous (enfin, je parle surtout des Ashkénazes d'Europe et d'Amérique, au moins ; les Séfarades et plus encore les Israéliens sont moins complexés à ce sujet).
Lien vers le commentaire

Le problème étant de pouvoir placer le curseur pour savoir quand on entre en mode démocide. Forcément un libéral va avoir son compteur de démocide qui va commencer à vibrer dès qu'il entend le mot état et sécurité dans la même phrase. Mais je pense que la grosse majorité n'a pas la même sensibilité au sujet de l'affaire PRISM: certains trouvent intolérable qu'on s'introduise ainsi dans leur vie privée, mais le sentiment général est que c'est un mal pour un bien - avec une pointe de malaise sous-jacent tout de même.

 

Après ces révélations, que va-t-il se passer concrètement ? Pschiiiitt ?

Lien vers le commentaire

Nan nan, il faut les leur offrir, sinon ils penseront jamais qu'ils pourraient en avoir ! On est sortis du ghetto, mais le ghetto n'est pas encore sorti de nous (enfin, je parle surtout des Ashkénazes d'Europe et d'Amérique, au moins ; les Séfarades et plus encore les Israéliens sont moins complexés à ce sujet).

 

C'est vrai que les ashkénazes de ma belle-famille sont très peu armés. Voire même anti-arme. Ça m'a toujours paru hallucinant étant donné l'histoire de la famille.

La nouvelle génération (20-30 ans) a quand même l'air moins complexés.

Lien vers le commentaire

C'est vrai que les ashkénazes de ma belle-famille sont très peu armés. Voire même anti-arme. Ça m'a toujours paru hallucinant étant donné l'histoire de la famille.

La nouvelle génération (20-30 ans) a quand même l'air moins complexés.

Qu'on soit pro- ou anti-israélien, l'existence d'Israël a au mois permis de décomplexer les jeunes Juifs vis-à-vis de l'idée d'utiliser une arme.
Lien vers le commentaire
Moi ce qui m'intrigue le plus, c'est ce qu'ils peuvent bien foutre de ces données maintenant qu'ils les ont.

La finalité principale est ama purement pathologique.

Il y a des gens, malsains, qui prennent plaisir à espionner leurs congénères. Ils remplissaient des kilomètres de rayonnages de fiches en RDA. (Fiches que personne ne lisait).

Là, ils remplissent des Téraoctets de disques durs, que personne ne lit non plus.

C'est de l'ordre de l'amassage compulsif plus qu'autre chose.

 

Après, évidemment que de temps à autre M. Machin (qui a les droits) va jeter un coup d'oeil sur la fiche de M. Bidule 7458MV93 qui lui a fait une queue de poisson sur l'autoroute.

 

Bien sûr, on va servir des explications plus sympas : c'est possible alors on le fait, ça peut toujours servir, etc.

 

Le comique (comme dit dans un article récent) est que cette masse de données inutiles (bruit) contribue évidemment à noyer les signaux utiles. Les affaires récentes, où des "terroristes" signalés explicitement comme suspects n'ont pas été inquiétés en sont une belle illustration.

(ça illustre aussi le fait que pas mal de gens préfèrent exercer un boulot de bureaucrate (remplir des fiches, ranger des fiches, etc) que d'aller sur le terrain. En fait leurs activités de bureaucrates sont même le prétexte qui leur permet de ne pas aller sur le terrain.)

Lien vers le commentaire
(ça illustre aussi le fait que pas mal de gens préfèrent exercer un boulot de bureaucrate (remplir des fiches, ranger des fiches, etc) que d'aller sur le terrain. En fait leurs activités de bureaucrates sont même le prétexte qui leur permet de ne pas aller sur le terrain.)

 

Central_Bureaucracy.jpg

 

Soon.

 

 

 

 

Et wep, le bruit qui noie le poisson-terroriste, c'est extrèmement couteux (en argent et aussi en vie) et terriblement contreproductif. Mais y s'en foutent, leur espionnages visent les gens sans défense ; pourquoi s'attaquer au loup alors que l'agneau se laisse si tendrement dévorer.

Lien vers le commentaire

J'arrive toujours pas à comprendre comment cela fonctionne techniquement.

 

Si j'ai bien compris, il s'agit de sniffer les trames réseaux qui s'échangent sur le net et de reconstuire - à partir de ses trames - les échanges des utilisateurs et ceux à l'insu des fournisseurs de service (google / facebook and co...).

 

Mais techniquement beaucoup de ces messages sont crypté via https. Est-ce que ca veut dire que le protocole de cryptage est systématiquement craqué ? est-ce que c'est possible techniquement (pas de le craquer une fois, de le craquer tout le temps).

 

Ou est-ce qu'il se contente de lire les informations non crypté (routage, identification interne etc...) et d'en inférer via des modèles statiques l'usage qui est fait de ces services par les utilisateurs ?

Lien vers le commentaire

Si j'ai bien compris, il s'agit de sniffer les trames réseaux qui s'échangent sur le net et de reconstuire - à partir de ses trames - les échanges des utilisateurs et ceux à l'insu des fournisseurs de service (google / facebook and co...).

Non.

Ils accèdent directement aux clouds de ces entreprises.

Pour le sniffage de trames, c'est pour les communications téléphoniques et dans ce genre.

 

Ou est-ce qu'il se contente de lire les informations non crypté (routage, identification interne etc...) et d'en inférer via des modèles statiques l'usage qui est fait de ces services par les utilisateurs ?

Ca aussi.

Rien qu'en dataminant des informations massives sur des millions de personnes (consommateurs), on peut en déduire, pour un individu lambda que s'il a ce motif de comportement, alors il fera ça et ça ensuite.

Lien vers le commentaire

Ca aussi.

Rien qu'en dataminant des informations massives sur des millions de personnes (consommateurs), on peut en déduire, pour un individu lambda que s'il a ce motif de comportement, alors il fera ça et ça ensuite.

Donc le ciblage d'un individu ne se fait qu'après une éventuelle alerte de comportement suspect suivant ce datamining! Ce sur quoi NSA insiste car pour surveiller qqn. ils doivent obtenir l'autorisation d'un juge!

Lien vers le commentaire

Donc le ciblage d'un individu ne se fait qu'après une éventuelle alerte de comportement suspect suivant ce datamining! Ce sur quoi NSA insiste car pour surveiller qqn. ils doivent obtenir l'autorisation d'un juge!

Heu, bah vu qu'ils ont déjà récolté toutes les données des gros fournisseurs de mail/cloud/etc, ils peuvent aller fouiller dans la vie de presque n'importe qui quand ça leur chante. Et ça inclut aussi les conversation téléphoniques, au moins chez Verizon. Tout ça sans l'autorisation d'un juge.

 

De plus vu qu'ils piratent des routeurs pour sniffer les paquets, et que j'imagine que c'est aussi tout à fait dans leur cordes d'intercepter du trafic SSL en fournissant des vrais-faux certificats, je ne vois toujours pas quand ils doivent faire appel à un juge pour surveiller quelqu'un, à part pour la forme.

 

Et vu que la forme n'a pas l'air d'être le cadet de leur soucis depuis le début du programme....

Lien vers le commentaire

 

Non.
Ils accèdent directement aux clouds de ces entreprises.
Pour le sniffage de trames, c'est pour les communications téléphoniques et dans ce genre.
 

 

J'ai beaucoup de mal à le croire. Si tu as des liens, je suis preneur, mais ce n'est vraiment pas ce que j'ai compris. Je veux dire y accéder sans requête nominal faite au fournisseur du service.

 

 

 

Heu, bah vu qu'ils ont déjà récolté toutes les données des gros fournisseurs de mail/cloud/etc, ils peuvent aller fouiller dans la vie de presque n'importe qui quand ça leur chante. Et ça inclut aussi les conversation téléphoniques, au moins chez Verizon. Tout ça sans l'autorisation d'un juge.

 

De ce que j'ai compris, Verizon fournit l'équivalent des factures détaillés : qui téléphone à qui, à quel heure, de quel endroit et combien de temps. Pas le contenu des conversations (qu'ils ne peuvent d'ailleurs pas matériellement stockés).

Lien vers le commentaire

 

 

De ce que j'ai compris, Verizon fournit l'équivalent des factures détaillés : qui téléphone à qui, à quel heure, de quel endroit et combien de temps. Pas le contenu des conversations (qu'ils ne peuvent d'ailleurs pas matériellement stockés).

 

 

J'avais compris que c'était tous les opérateurs qui fournissaient les appels passés et leur localisation et que Verizon allait plus loin en fournissant aussi les conversations. Et c'est tout à fait possible de les stocker au moins pour un an ou deux, c'est juste une question de moyens.

 

Maintenant évidemment vu la nature un peu secrète du truc, on ne peut faire que de suppositions...

Lien vers le commentaire

J'avais compris que c'était tous les opérateurs qui fournissaient les appels passés et leur localisation et que Verizon allait plus loin en fournissant aussi les conversations. Et c'est tout à fait possible de les stocker au moins pour un an ou deux, c'est juste une question de moyens.

 

Maintenant évidemment vu la nature un peu secrète du truc, on ne peut faire que de suppositions...

Ce serait marrant qu'entre potes, des gens décident d'adopter un langage codé genre : "on fait l'attentat à Chatelet, au bar des Artistes? Aujourd'hui 17h00?" pour se donner rendez-vous au bar des Artistes. Submerger par l'information.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...