La plateforme « Augury » comprend des données de réseau très sensibles que Team Cymru, une entreprise privée, vend à l’armée. « Tout est là. Rien d’autre à capturer si ce n’est l’odeur de l’électricité », a déclaré un expert en cybersécurité.
Source : Vice, Joseph Cox
Traduit par les lecteurs du site Les-Crises
Plusieurs branches de l’armée américaine ont acheté l’accès à un puissant outil de surveillance d’Internet qui prétend couvrir plus de 90 % du trafic Internet mondial et qui, dans certains cas, permet d’accéder aux données de messagerie, à l’historique de navigation et à d’autres informations telles que les cookies Internet sensibles des individus, selon des données contractuelles et d’autres documents examinés par Motherboard.
En outre, le sénateur Ron Wyden indique qu’un lanceur d’alerte a contacté son bureau concernant des allégations d’utilisation et d’achat sans mandat de ces données par le NCIS, selon la copie de la lettre partagée par le bureau de Wyden avec Motherboard, agence civile chargée de l’application de la loi qui fait partie de la marine, et qui a déposé une plainte par le biais de la procédure officielle de signalement auprès du ministère de la Défense.
Ces documents révèlent la vente et l’utilisation d’une capacité de surveillance jusqu’alors peu connue, alimentée par des achats de données auprès du secteur privé. L’outil, appelé Augury, est développé par la société de cybersécurité Team Cymru et regroupe une quantité massive de données qu’elle met à la disposition des gouvernements et des entreprises en tant que service payant. Dans le secteur privé, les analystes en cybersécurité l’utilisent pour suivre l’activité des pirates ou assigner des cyberattaques. Dans le monde gouvernemental, les analystes peuvent faire de même, mais les agences qui s’occupent d’enquêtes criminelles ont également acheté cette fonctionnalité. Les agences militaires n’ont pas renseigné leurs cas d’utilisation de l’outil. Cependant, la vente de l’outil met en évidence la façon dont Team Cymru obtient ces données controversées et les vend ensuite comme une entreprise, ce qui a alarmé de multiples sources dans le secteur de la cybersécurité.
« Les informations du réseau comprennent des données provenant de plus de 550 points de collecte dans le monde entier, pour inclure des points de collecte en Europe, au Moyen-Orient, en Amérique du Nord/Sud, en Afrique et en Asie, et sont mises à jour au moyen de pas moins de 100 milliards de nouveaux enregistrements chaque jour », peut-on lire dans une description de la plateforme Augury dans un dossier d’achat du gouvernement américain examiné par Motherboard. Elle ajoute qu’Augury donne accès à des « pétaoctets » de données actuelles et passées.
Motherboard a découvert que la marine et l’armée américaines, le Cyber Command et la Defense Counterintelligence and Security Agency ont collectivement payé au moins 3,5 millions de dollars pour accéder à Augury. Cela permet aux militaires de suivre l’utilisation d’Internet en utilisant une quantité incroyable d’informations sensibles. Motherboard a largement couvert la manière dont les agences américaines accèdent à des données qui, dans certains cas, nécessiteraient un mandat ou un autre mécanisme légal, et cela, simplement en achetant des données disponibles dans le commerce auprès de sociétés privées. Le plus souvent, les ventes portent sur les données de localisation récoltées sur les smartphones. Les achats d’Augury montrent que cette approche consistant à acheter l’accès aux données s’étend également aux informations plus directement liées à l’utilisation d’Internet.
Team Cymru affirme sur son site web que sa méthode donne « accès à une écrasante majorité de toutes les activités sur Internet ».
Travaillez-vous dans une entreprise qui traite des données de flux net ? Travaillez-vous chez un FAI [Fournisseur d’Accès Internet, NdT] qui distribue ces données ? Ou savez-vous autre chose sur le commerce ou l’utilisation des données de flux net ? Nous serions ravis de vous entendre. En utilisant un téléphone ou un ordinateur non professionnel, vous pouvez contacter Joseph Cox en toute sécurité sur Signal au +44 20 8133 5190, Wickr sur josephcox, ou par e-mail joseph.cox@vice.com.
« Augury donne une visibilité à 93% du trafic internet », peut-on lire sur un autre site web décrivant l’outil. Certains clients ont accès à la plateforme sous la marque différente de Pure Signal RECON, selon le site web de Team Cymru.
La plateforme Augury met à la disposition de ses utilisateurs un large éventail de différents types de données Internet, selon les dossiers d’achat en ligne. Ces types de données comprennent les données de capture de paquets (PCAP » pour « packet capture ») liées aux protocoles de messagerie, de bureau à distance et de partage de fichiers. Le PCAP fait généralement référence à une capture complète des données et englobe des informations très détaillées sur l’activité du réseau. Les données PCAP comprennent la requête envoyée d’un serveur à un autre, ainsi que la réponse de ce serveur.
Les données PCAP sont « tout ce qui existe », a déclaré Zach Edwards, un chercheur en cybersécurité qui a suivi de près le commerce des données, lors d’un chat en ligne avec Motherboard. « Tout est là. Rien d’autre à capturer si ce n’est l’odeur de l’électricité ». (Team Cymru a déclaré à Motherboard qu’il limitait effectivement les données renvoyées aux utilisateurs, mais n’a pas précisé quelles données étaient effectivement fournies à un utilisateur de la plateforme).
Une source dans le secteur de la cybersécurité a déclaré « c’est de la folie » lorsqu’on lui a montré que des informations sensibles comme les données PCAP étaient disponibles dans Augury. Certains utilisateurs de l’industrie privée semblent avoir moins accès à certains types de données dans Augury que ceux répertoriés dans les dossiers de marchés publics. Motherboard a accordé l’anonymat à plusieurs sources dans cet article car elles n’étaient pas autorisées par leurs employeurs à parler de cette question.
Les données d’Augury peuvent également inclure l’activité du navigateur web, comme les URL visitées et l’utilisation des cookies, selon les dossiers de passation de marchés. Les cookies sont des fichiers sensibles que les sites web déposent sur les ordinateurs lorsque les internautes les visitent. Étant donné leur caractère unique, les cookies peuvent être efficaces pour le suivi. Facebook et Google, par exemple, utilisent les cookies pour suivre un utilisateur particulier d’un site Web à l’autre et suivre son activité. La NSA s’est ensuite appuyée sur ces cookies pour identifier des cibles à pirater. Des captures d’écran obtenues par Motherboard sur un panneau Augury semblent montrer des résultats contenant des cookies, des URL visitées et des données de messagerie. Motherboard a montré une partie de l’une des captures d’écran à plusieurs sources connaissant l’outil, et ces dernières ont confirmé qu’il s’agissait bien du panneau Augury.
Inscrivez-vous à la newsletter quotidienne de Motherboard pour recevoir régulièrement nos reportages originaux, ainsi que le contenu concernant les coulisses de nos plus grandes histoires.
Augury contient également ce que l’on appelle des données de flux net, qui créent une image du flux et du volume du trafic sur un réseau. Ces données peuvent indiquer quel serveur a communiqué avec quel autre, ce qui est une information qui n’est normalement disponible que pour le propriétaire du serveur lui-même ou pour le fournisseur d’accès Internet qui achemine le trafic. Ces données de flux net peuvent être utilisées pour suivre le trafic à travers les réseaux privés virtuels et montrer le serveur à partir duquel ils se connectent finalement. De multiples sources dans le secteur de la cybersécurité ont déclaré à Motherboard que les données netflow peuvent être utiles pour identifier l’infrastructure utilisée par les pirates.
Team Cymru obtient ces données de flux net auprès des FAI ; en retour, Team Cymru fournit aux FAI des renseignements sur les menaces. Ce transfert de données se fait probablement sans le consentement éclairé des utilisateurs des FAI. Une source familière avec les données netflow a précédemment déclaré à Motherboard que « les utilisateurs ne [savent] certainement pas » que leurs données sont fournies à Team Cymru, qui en vend ensuite l’accès.
On ne sait pas exactement où Team Cymru obtient le PCAP et d’autres informations plus sensibles, que ce soit auprès des FAI ou par une autre méthode.
Motherboard a demandé à plusieurs reprises à Team Cymru si Augury contenait des cookies, des URL visitées et des données PCAP, comme le montrent les dossiers d’achat. Team Cymru n’a pas répondu directement à la question, et à la place, a répondu dans un courriel que « la plateforme Augury n’est pas conçue pour cibler des utilisateurs spécifiques ou l’activité des utilisateurs. La plateforme ne possède pas d’informations spécifiques sur les abonnés nécessaires pour relier les enregistrements à un quelconque utilisateur. »
« Notre plateforme ne fournit pas d’informations sur les utilisateurs ou les abonnés, et elle ne fournit pas de résultats qui montrerait un quelconque mode de vie, ce qui empêche sa capacité à être utilisée pour cibler des individus. Notre plateforme ne capture qu’un échantillon limité des données disponibles, et est encore plus restreinte en n’autorisant que des requêtes sur des données limitées et à échantillon restreint, qui proviennent toutes de logiciels malveillants, d’activités malveillantes, de pots de miel [Type de piège employé par les spécialistes de la sécurité pour détecter les attaques ou prélever des échantillons de malwares, NdT], de scans et de tiers qui fournissent des flux de ces mêmes données. Les résultats sont alors encore plus limités quant à la portée et au volume de ce qui est renvoyé », a déclaré Team Cymru dans un autre courriel.
Cependant, il est arrivé que les données de Team Cymru soient utilisées dans le cadre d’enquêtes visant à identifier des ordinateurs spécifiques pour ensuite contacter la personne qui les utilise. En juillet 2021, des chercheurs du Citizen Lab ont publié un rapport sur le fournisseur israélien de logiciels espions Candiru. Dans ce rapport, les chercheurs ont expliqué qu’ils avaient utilisé les données de Team Cymru pour identifier un ordinateur qui, selon eux, avait été infecté par le logiciel malveillant de Candiru, et qu’ils avaient ensuite contacté le propriétaire de cet ordinateur. Citizen Lab n’a pas répondu à une demande de commentaire.
Le dossier d’achat qui indique qu’Augury a accès aux données PCAP, aux URL visitées et aux cookies concerne la maintenance d’un achat de l’outil par le ministère de la Marine. D’autres données d’approvisionnement consultées par Motherboard montrent que le ministère de la Marine a payé pour une licence Augury « Platinum ». Au-delà de cela, il n’est pas clair quels clients du gouvernement américain de Team Cymru ont accès aux données plus sensibles telles que les cookies. Les dossiers de l’armée, du Cyber Command et de la Defense Counterintelligence and Security Agency ne mentionnent pas explicitement le niveau « platine », mais dans certains cas, le montant payé par les agences est le même que celui payé par la Navy pour une licence platine.
Ces ventes au gouvernement américain ont été réalisées par l’intermédiaire d’une société appelée Argonne Ridge Group, dont Motherboard a découvert qu’elle partageait une adresse avec Team Cymru. Team Cymru a déclaré à Motherboard dans un courriel que Argonne Ridge Group est une filiale de Team Cymru qui a historiquement géré des contrats avec des agences publiques.
Bien qu’ils ne mentionnent pas explicitement Augury, Motherboard a trouvé de multiples contrats entre Argonne Ridge Group et le FBI et les services secrets. L’un des contrats du FBI stipule qu’« il obtiendra l’approbation du financement pour acheter le flux net d’un fournisseur commercial et l’intégrer dans les sources existantes de flux net disponibles pour les analystes du cyber-renseignement afin de les analyser comme une preuve de concept ». Les services secrets n’ont pas répondu aux multiples demandes de commentaires. Le FBI n’a pas fourni de réponse à temps pour la publication.
L’armée n’a pas été en mesure de fournir une déclaration sur les achats de la plate-forme Augury à temps pour la publication. Après avoir initialement accusé réception de la demande de commentaire de Motherboard, la Defense Counterintelligence and Security Agency s’en est remise au ministère de la Défense.
Charles E. Spirtos, du bureau d’information de la Marine, a déclaré à Motherboard dans un courriel que le NCIS « mène des enquêtes et conduit des opérations conformément à toutes les lois et réglementations applicables. L’utilisation des données de flux net par le NCIS ne nécessite pas de mandat ». Spirtos a ajouté que le NCIS n’a pas utilisé les données de flux net au cours d’une enquête criminelle, mais que « le NCIS utilise les données de flux net pour divers objectifs de contre-espionnage.»
En ce qui concerne le lanceurs d’alerte
qui, selon le sénateur Wyden, a contacté son bureau, sa plainte concerne spécifiquement l’utilisation par le NCIS, qui, selon Motherboard, a un contrat avec Argonne Ridge Group.
« Le NCIS déjouera les menaces provenant de l’ensemble du spectre du renseignement étranger, du terrorisme et de la criminalité en menant des opérations et des enquêtes sur terre, sur mer et dans le cyberespace, afin de protéger et de préserver la supériorité des combattants de la Marine et du Corps des Marines », peut-on lire sur le site Web du NCIS.
Dans sa lettre adressée aux départements de surveillance du DHS, du DOJ et du DOD, le sénateur Wyden écrit que « mon bureau a récemment été contacté par un lanceur d’alerte qui a décrit une série de plaintes officielles qu’il a déposées en amont et en aval de sa chaîne de commandement, ainsi qu’auprès de l’inspecteur général du DOD et de la Defense Intelligence Agency, concernant l’achat et l’utilisation sans mandat de données de flux net par le Naval Criminal Investigative Service (NCIS) ».
Le lanceur d’alerte allègue que le NCIS achète des données de Team Cymru qui comprennent à la fois « des enregistrements de flux de réseau et certains contenus de communication », poursuit la lettre. « Le lanceur d’alerte a informé mon bureau que sa plainte avait été transmise par l’inspecteur général du ministère de la Défense à l’inspecteur général de la Marine.» Faisant référence aux divers contrats du gouvernement américain pour l’accès à Augury, que son bureau a également examinés, le sénateur Wyden demande dans sa lettre aux branches de surveillance du DHS, du DOJ et du DOD d’ « enquêter sur l’achat et l’utilisation sans mandat des enregistrements de navigation Internet des Américains par les agences sous vos juridictions. Votre surveillance indépendante doit garantir que les activités de surveillance du gouvernement soient conformes à la décision de la Cour suprême dans l’affaire Carpenter et qu’elles protègent les droits du quatrième amendement des Américains »
Le bureau de l’inspecteur général du ministère de la défense, qui, selon le lanceur d’alerte, a transmis la plainte à la marine, a déclaré à Motherboard qu’il avait reçu la lettre de M. Wyden et qu’il l’examinait. Le bureau de l’inspecteur général de la marine a refusé de commenter et a renvoyé Motherboard à son homologue du ministère de la défense.
En plus de son travail quotidien en tant que PDG de Team Cymru, le rabbin Rob Thomas siège également au conseil d’administration du projet Tor, une ONG de protection de la vie privée qui gère le logiciel Tor. Ce logiciel est le pilier du système d’anonymat Tor, un ensemble de milliers de serveurs gérés par des bénévoles qui permettent à tout le monde de naviguer anonymement sur Internet.
« Tout comme les utilisateurs de Tor, les développeurs, les chercheurs et les fondateurs qui ont rendu Tor possible constituent un groupe diversifié de personnes. Mais toutes les personnes qui se sont engagées dans Tor sont unies par une conviction commune : les utilisateurs d’Internet devraient avoir un accès privé à un web non censuré », peut-on lire sur le site du projet Tor.
Interrogée par Motherboard en avril sur la position de Thomas au sein du conseil d’administration du Projet Tor tout en étant également le PDG d’une entreprise qui vend une capacité d’attribution de l’activité sur Internet, Isabela Bagueros, directrice exécutive du Projet Tor, a déclaré dans un courriel que « les conflits d’intérêts potentiels de Rabbi Rob ont été examinés conformément au processus standard de divulgation des conflits d’intérêts requis de tous les membres du conseil d’administration. Sur la base de sa connaissance du travail du Rabbin Rob avec Team Cymru, le conseil n’a pas identifié de conflits d’intérêts.».
Motherboard a précédemment révélé d’autres achats de données par l’armée américaine. En 2020, Motherboard a découvert qu’une application de prière musulmane téléchargée plus de 98 millions de fois vendait ses données de localisation à un courtier appelé X-Mode. X-Mode, à son tour, comptait des entrepreneurs de l’armée américaine parmi ses clients. Dans le cadre de cette enquête, Motherboard a également découvert que le Commandement des opérations spéciales des États-Unis avait acheté Locate X, un outil de surveillance basé sur les données de localisation recueillies auprès d’applications courantes. En mars dernier, Motherboard a rapporté qu’une unité militaire qui effectue des frappes de drones avait également acheté Locate X.
Après la publication de certains de ces résultats par Motherboard, le sénateur Wyden a demandé au ministère de la défense de lui fournir davantage d’informations sur ses achats de données. Certaines des réponses de l’agence ont été données sous une forme qui ne permettait pas au bureau de Wyden de publier légalement des détails sur la surveillance ; une réponse en particulier était classifiée. Au lieu de cela, Wyden a écrit dans une deuxième lettre en mai 2021 à l’agence : « Je vous écris pour vous demander instamment de rendre publiques les informations relatives à la surveillance sans mandat des Américains par le ministère de la défense (DoD) », suggérant que le Pentagone est engagé dans une telle surveillance. À l’époque, le bureau de M. Wyden a refusé de fournir à Motherboard des détails sur la réponse confidentielle. Mais un assistant de M. Wyden a déclaré que la question portait sur l’achat de métadonnées Internet par le ministère de la Défense.
En août, la Chambre des représentants a approuvé des modifications au budget militaire de l’année prochaine qui obligeraient le ministère de la Défense à commencer à divulguer tout achat de données relatives à la navigation sur Internet ou aux smartphones qui nécessiterait normalement un mandat, a rapporté Gizmodo à l’époque. Cette proposition doit encore être approuvée par le Sénat.
D’autres entreprises de cybersécurité rassemblent également des ensembles de données controversés. En 2020, Motherboard a rapporté que HYAS, une société de renseignement sur les menaces, s’est procuré des données de localisation afin de suivre les gens jusque sur le « pas de leur porte ».
Source : Vice, Joseph Cox – 21-09-2022
Traduit par les lecteurs du site Les-Crises
Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation.
Commentaire recommandé
La surveillance n’est qu’un des aspects de cette guerre contre les peuples. Aussi l’armée américaine, qui veut faire la guerre à tous et partout, a déjà investie les médias en ligne pour s’attaquer à notre perception de la réalité.
« Dans son dernier rapport sur la menace que représentent les utilisateurs malveillants de ses plateformes, le groupe Meta (qui détient Facebook, Instagram et WhatsApp) explique avoir repéré des personnes «associées à l’armée américaine». Bien que les personnes à l’origine de cette opération aient tenté de dissimuler leur identité et leur coordination, notre enquête a révélé des liens avec des individus associés à l’armée américaine.(1)
La publication de ce rapport survient un peu plus d’un mois après une enquête du Washington Post concernant des opérations d’influence sur Facebook et Twitter, attribuées à l’armée américaine. On y apprend notamment que le département américain de la Défense a récemment demandé aux commandements militaires des détails sur leurs «opérations psychologiques en ligne.»(2)
(1) https://about.fb.com/news/2022/11/metas-adversarial-threat-report-q3-2022/
(2) https://www.washingtonpost.com/national-security/2022/09/19/pentagon-psychological-operations-facebook-twitter/
Comment reconnaitre un influenceur de l’armée américaine ? Il sont, tout en étant très bien informés, toujours d’une mauvaise fois confondante et utilisent toutes les techniques de manipulations pour influencer les opinions sur les forums et les médias en lignes. Ceci parlera peut-être aux lecteurs les moins naïfs de ce site…
10 réactions et commentaires
La surveillance n’est qu’un des aspects de cette guerre contre les peuples. Aussi l’armée américaine, qui veut faire la guerre à tous et partout, a déjà investie les médias en ligne pour s’attaquer à notre perception de la réalité.
« Dans son dernier rapport sur la menace que représentent les utilisateurs malveillants de ses plateformes, le groupe Meta (qui détient Facebook, Instagram et WhatsApp) explique avoir repéré des personnes «associées à l’armée américaine». Bien que les personnes à l’origine de cette opération aient tenté de dissimuler leur identité et leur coordination, notre enquête a révélé des liens avec des individus associés à l’armée américaine.(1)
La publication de ce rapport survient un peu plus d’un mois après une enquête du Washington Post concernant des opérations d’influence sur Facebook et Twitter, attribuées à l’armée américaine. On y apprend notamment que le département américain de la Défense a récemment demandé aux commandements militaires des détails sur leurs «opérations psychologiques en ligne.»(2)
(1) https://about.fb.com/news/2022/11/metas-adversarial-threat-report-q3-2022/
(2) https://www.washingtonpost.com/national-security/2022/09/19/pentagon-psychological-operations-facebook-twitter/
Comment reconnaitre un influenceur de l’armée américaine ? Il sont, tout en étant très bien informés, toujours d’une mauvaise fois confondante et utilisent toutes les techniques de manipulations pour influencer les opinions sur les forums et les médias en lignes. Ceci parlera peut-être aux lecteurs les moins naïfs de ce site…
+27
Alerterlol…Une entreprise sur trois ne prend pas de précaution avec les données personnelles
(Belga) Une entreprise sur trois figurant dans le top 55 des sites internet les plus consultés en Belgique ne prend aucune précaution avec les données des utilisateurs, ressort-il d’une enquête menée par l’université d’Hasselt (UHasselt), citée dans Het Belang van Limburg samedi.
Publié le 26-11-2022 à 07h34 à Brussel (Belgique)
En vertu du Règlement général sur la protection des données (RGPD), les entreprises doivent fournir toutes les informations qu’elles ont récoltées au sujet d’un utilisateur s’il en fait la demande. Deux chercheurs de l’université d’Hasselt se sont fait passer pour l’un et l’autre et ont cherché à obtenir les données de leur collègue. Pas moins de 15 entreprises sur les 55 testées ont été aisément dupées. « Il s’agit donc de 15 entreprises auprès desquelles il est facile de subtiliser des données », avance le chercheur Mariano Di Martino. Dans certains cas, les informations peuvent être sensibles. « Il ne s’agit pas seulement des numéros de compte en banque et des transactions financières, mais aussi des données sur le stationnement ou sur les endroits visités. Ce sont des informations sensibles, surtout si elles tombent dans de mauvaises mains », met en garde M. Di Martino. Ces entreprises « vulnérables » ont été informées par la suite de l’expérience. (Belga)
+4
AlerterBienvenue dans la « vraie vie »…
Internet est passé d’un espace de liberté total dans les années 90 au plus efficace des systèmes de flicage de l’ensemble de la population.
Flicage qui est largement plus répandu et efficace dans les « grandes démocrassies » que dans « l’axe du mal » (Russie, Chine, Corée du nord, Burkinafaso et les autres).
Vous comprenez désormais pourquoi les gouvernements vous CONTRAIGNENT à utiliser des smartphones et les « applications sécurisées » pour accéder à des services publics qui désormais ne sont PLUS DISPONIBLES PAR DES MOYENS « classiques ».
Double avantage : Les gouvernements peuvent ainsi vous fliquer en toute quiétude avec les SPYWARES RÉGALIENS et, cerise sur le gâteau, les sociétés qui développent les BARBOUZICIELS se gavent à la fois en vendant à prix d’or ces merdiciels ET revendent ensuite les données récoltées par des portes dérobées (backdoors) à des clients dont l’objectif n’est CERTAINEMENT PAS le bien-être de la population.
Quand j’affirme que les SEULS VPN FIABLES se situent dans les pays de « l’axe du mal » je suit vraiment sérieux.
La différence entre être barbouzé par « notre » état ou ses « alliés » et par la Russie, la Chine, la Corée du nord ou les autres, c’est que « notre » gouvernement va utiliser ces données à notre encontre alors que ces dictatures (qui ne sont au final pas pires que les nôtres) se foutent totalement des données personnelles de clampins sans importance et ne revendront sans doute jamais ces données à « nos » élites.
Le plus amusant quand-même consiste dans le fait que toutes ces agences des mêmes gouvernements se tirent allègrement dans les pattes.
Regardez le cas de TOR, réseau qui permet de planquer les données et le trafic aux yeux de tous.
Il a été développé à l’origine par l’armée US pour ne pas se faire espionner, en particulier par la NSA.
Ensuite l’armée US l’a versé dans le domaine public pour que le trafic militaire soit totalement noyé dans tout le reste ET que TOR soit amélioré par des milliers (voire des millions) de bénévoles compétents à travers le monde afin d’améliorer sa fiabilité et sa sécurité.
Et d’après-vous, pourquoi TOR qui est une très grosse épine dans les pieds de la NSA, de la CIA (qui l’utilise aussi massivement et en douce profitant de l’aubaine), du FBI et de toutes les polices (politiques) de cette planète n’est PAS STRICTEMENT INTERDIT ?
Simplement parce que l’armée US appuie de tout son poids pour pouvoir continuer à l’utiliser en profitant du trafic civil (parfois peu reluisant) afin de continuer à passer sous les écrans radar des autres services.
+15
AlerterMERCI
Il semble aussi que nombre de relais TOR, qui garantissent l’anonymat, ont été achetés ou installés PAR le NSA ou autres barbouzeries.
Quoi de plus sûr pour espionner ?
On a vu certaines applications sûres de courriel (et autres) proposées au public
POUR PIEGER ceux qui ont compris et veulent rester anonymes …
et par là protéger leurs libertés fondementales.
Tiens justement je suis sous TOR mais honnêtement, disons que peut-être ça gêne un peu
mais pas plus.
LES processeurs sont piratables donc piratés !!! (grâce au microcode)
+5
Alerterles individus peuvent aussi fabriquer des « pots de miel » en mélangeant les quelques informations opérationnelles dans une montagne d’informations de masquage.
+2
AlerterIls veulent concurrencer la NSA dont c’est l’activité principale depuis des lustres avec la désinformation.
+4
AlerterJe vous trouve bien mauvaises langues ! Le gouvernement US est très attaché à la liberté de communiquer et au secret de ces communications. La preuve, il vient d’interdire aux méchants Chinois d’espionner les citoyens US !!!
https://www.lemonde.fr/international/article/2022/11/26/huawei-zte-les-etats-unis-interdisent-officiellement-les-equipements-telecoms-chinois_6151751_3210.html
Extrait : »La Commission fédérale des communications a interdit, vendredi, la vente de tout nouveau produit sur le sol américain à plusieurs firmes chinoises.
Une demi-douzaine d’entreprises chinoises des télécoms bannies des Etats-Unis. Soupçonnés de faire peser une menace sur la sécurité nationale, les équipementiers et fournisseurs de services visés, vendredi 25 novembre, par un décret de la Commission fédérale des communications (FCC) se voient interdire la vente de tout nouveau produit sur le sol américain.
Aucune autorisation de mise sur le marché ne sera désormais délivrée aux firmes concernées, parmi lesquelles Huawei et ZTE, déjà soumises par le passé à des règles équivalentes, ainsi que Dahua et Hikvision, qui fournissent des équipements de vidéosurveillance, et Hytera, spécialisée dans les équipements radio. Les produits déjà autorisés par le régulateur américain des télécoms continueront cependant de l’être. »
+3
Alerter» De nombreux gouvernements européens utilisent des outils de surveillance avancés pour espionner leur propre population, selon un nouveau rapport du Parlement européen. « Les États membres de l’UE ont utilisé des logiciels espions sur leurs citoyens à des fins politiques et pour couvrir la corruption et les activités criminelles », peut-on lire dans le rapport. « Certains sont allés encore plus loin et ont intégré des logiciels espions dans un système délibérément conçu pour un régime autoritaire. »(…) Le rapport indique clairement que, bien que nous entendions le plus souvent parler de l’utilisation de cette technologie par des gouvernements autoritaires comme la Chine et l’Iran, les démocraties se livrent également à des abus en matière de logiciels espions. Pour mettre fin aux méfaits de la surveillance dans le monde, il faut affronter cette réalité et pousser les démocraties à respecter une norme de comportement plus élevée. »
Source : https://securite.developpez.com/actu/338561/De-multiples-Etats-membres-de-l-union-europeenne-font-usage-de-logiciels-espions-sur-leurs-citoyens-a-des-fins-politiques-et-meme-des-systemes-embarques-espions-concus-pour-des-regimes-autoritaires/
+2
AlerterAu final pour échapper à la surveillance massive , protéger ses données ou sa vie privée , il ne reste plus que la solution de vivre « hors réseaux » .
En fait ils sont pas si con les Amish avec leurs lampes à huile.
+7
AlerterCe type de société et ses employés devraient êtres considérés comme des menaces à la sécurité nationale et traités comme tel. Je suis sidéré par l’aveuglement de nos ‘elites’ qui pour une illusion de leur capacité au contrôle social livrent nos nations aux pires acteurs possibles.
+1
AlerterLes commentaires sont fermés.