g4lly Posté(e) le 3 février 2015 Share Posté(e) le 3 février 2015 ils mettent des moyens, 1500-2000 hommes D'autant que pendant ce temps là les effectif des éléments plus conventionnels s'effondrent, ca fait jaser. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 3 février 2015 Share Posté(e) le 3 février 2015 L'armée britannique se dote d'une «brigade Facebook» pour mener la guerre de l'info http://www.lefigaro.fr/secteur/high-tech/2015/02/03/01007-20150203ARTFIG00002-l-armee-britannique-se-dote-d-une-brigade-facebook-pour-mener-la-guerre-de-l-info.php C'est juste des PsyOps en fait rien de bien nouveau, d'autant que le Uk est assez adepte déjà avec le 15 Psychological Operations Group Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 4 février 2015 Share Posté(e) le 4 février 2015 L'armée se dote d'une cellule Internet pour contrer la propagande djihadiste http://www.lefigaro.fr/secteur/high-tech/2015/02/04/01007-20150204ARTFIG00198-l-armee-se-dote-d-une-cellule-internet-pour-contrer-la-propagande-djihadiste.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 17 février 2015 Share Posté(e) le 17 février 2015 La NSA a mis au point un logiciel espion d'une dangerosité jamais vue http://www.lefigaro.fr/secteur/high-tech/2015/02/17/01007-20150217ARTFIG00381-la-nsa-a-mis-au-point-un-logiciel-espion-d-une-dangerosite-jamais-vue.php#xtor=AL-201 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 17 février 2015 Share Posté(e) le 17 février 2015 L'article d'Ars Technica sur le sujet est extrêmement bien fichu (en anglais) : http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 18 février 2015 Share Posté(e) le 18 février 2015 Comme quoi, la meilleure sécurité informatique c'est de ne pas mettre les informations sensibles sur un ordinateur... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 18 février 2015 Share Posté(e) le 18 février 2015 Surtout quand la technologie n'est pas maîtrisé par le pays qu'il l'utilise. il faut doit faire la sienne en étant incompatible avec le reste, soit sans passer. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 18 février 2015 Share Posté(e) le 18 février 2015 (modifié) babar revient, ca m'apparaît tellement gros que je doute que ca vienne des français, il a bon dos babar j'espère que les informaticiens de la dgse sont plus malins, ils ont du bien rigoler à la cantine. a moins que cela viennent d'un petit groupe travaillant pour une obscure officine privée La France soupçonnée d'avoir créé le logiciel espion «Babar» http://www.lefigaro.fr/secteur/high-tech/2015/02/18/01007-20150218ARTFIG00349-la-france-soupconnee-d-avoir-cree-le-logiciel-espion-babar.php Modifié le 18 février 2015 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 19 février 2015 Share Posté(e) le 19 février 2015 Comme quoi, la meilleure sécurité informatique c'est de ne pas mettre les informations sensibles sur un ordinateur... "Any cipher system is a compromise between security and practicability." Et ca s'applique à tous les systèmes de traitement d'information se voulant sécurisés. Il faut arrêter de réfléchir en binaire : il n'existe aucune sécurité absolue, ni de sécurité absolument nulle. Sur ce point, la culture populaire et la bande annonce d'un certain film récent sont complètement débiles, il n'y a pas de "le code est cassé ou pas" mais "le code est cassé dans quelle mesure, pour quelle variante, pour quels utilisateurs, avec quel délai et quelle part du trafic peut-on ainsi traiter ?". La culture anglo-saxonne passe son temps à nous rabâcher qu'elle a cassé les codes allemands et japonais pendant la WWII, ils oublient que ce fut loin d'être absolu. Ils ont décrypté environ 5% des messages chiffrés qu'ils ont interceptés pendant le conflit. Ils oublient aussi qu'en face ca cassait des codes aussi. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 20 février 2015 Share Posté(e) le 20 février 2015 Le leader des cartes SIM piraté par des agences de renseignement http://www.lefigaro.fr/secteur/high-tech/2015/02/20/01007-20150220ARTFIG00101-le-francais-gemalto-pirate-par-la-nsa-et-les-renseignements-britanniques.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
Jojo67 Posté(e) le 21 février 2015 Share Posté(e) le 21 février 2015 "Any cipher system is a compromise between security and practicability." Et ca s'applique à tous les systèmes de traitement d'information se voulant sécurisés. Il faut arrêter de réfléchir en binaire : il n'existe aucune sécurité absolue, ni de sécurité absolument nulle. Sur ce point, la culture populaire et la bande annonce d'un certain film récent sont complètement débiles, il n'y a pas de "le code est cassé ou pas" mais "le code est cassé dans quelle mesure, pour quelle variante, pour quels utilisateurs, avec quel délai et quelle part du trafic peut-on ainsi traiter ?". La culture anglo-saxonne passe son temps à nous rabâcher qu'elle a cassé les codes allemands et japonais pendant la WWII, ils oublient que ce fut loin d'être absolu. Ils ont décrypté environ 5% des messages chiffrés qu'ils ont interceptés pendant le conflit. Ils oublient aussi qu'en face ca cassait des codes aussi. Tout à fait! Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 février 2015 Share Posté(e) le 21 février 2015 "Any cipher system is a compromise between security and practicability." Et ca s'applique à tous les systèmes de traitement d'information se voulant sécurisés.Sauf qu'ici on ne pas pas de cryptage du tout, on parle de piratage informatique plus classique. Dans la plupart des cas explicité récement la NSA contourne justement le cryptage en récupérent directement clef, mot de passe etc. L'objectif c'est justement de pas s'emmerder a décrypter parce que c'est compliqué et tres lourd en temps de calcul.En gros ici on est plus dans du vol pur et simple que dans du déchiffrement de quoique ce soit.L'avantage du hack de firmware c'est que contrairement au forcage d'un coffre, c'est assez discret et ca permet d'y revenir quand on veut.Ce qui est intéressant ici c'est que ca démontre si tant est qu'il le fallait encore la tres grande vulnérabilité du hardware COST... d'autant plus quand on ne controle pas domestiquement la fabrication. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 février 2015 Share Posté(e) le 21 février 2015 Ce que je voulais dire, c'est que la phrase s'applique très bien à toutes les formes de sécurité sur tout système de d'information. Et que du coup, partir dans l'optique "zéro PC" n'est utile que face à un adversaire qui est vraiment prêt à mettre tous les moyens contre toi. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 février 2015 Share Posté(e) le 21 février 2015 Et que du coup, partir dans l'optique "zéro PC" n'est utile que face à un adversaire qui est vraiment prêt à mettre tous les moyens contre toi.Sauf si les outils dont on parle se démocratisent ... et en général c'est irrémédiablement ce qu'il se produit une fois découvert et qu'un grand nombre de gens - plus ou moins bien intentionné - oon conscience dela faisabilité. Il y a déjà des inquiétude avec les voiture "connecté" par exemple et les drones.D'autant que notion d'ennemi est a assez diffuse et aléatoire. En pratique tu ne sais jamais vraiment qui a interet a accéder a tes donnée, ou qui pense que ca pourrait l'aide.En gros la démontration de la faisabilité pratique et massive de telles attaques aussi bien des moyens infomatiques que des moyens de communications risque d'avoir des conséquences bien plus importante qu'on ne le pense sur les habitudes des utilisateurs.On a du mal a comprendre, mais ce qui change ici c'est c'est la quasi permanence et la masse de commnication et de système concerné. Pendant longtemps statistiquement les moyens "d'écoute" était physiquement limité ainsi un service de x personne ne pouvait suivre que y(x) personnes.Avec les solutions de hacking massif dont on parle ces dernier temps cette limitation naturelle n'existent quasiment plus. Et donc le nombre de cible potentiel peu exploser facilement. Si avant il fallait etre en haut de la liste pour est une cible envisageable aujourd'hui conchita balayeuse interimaire chez Gemalto est une cible de haut rang ou presque, millioneme sur la liste c'est presque encore la tete de liste :lol:Résultat tout un tas de gens pourrait tres bien repenser leur outil de travail pour mettre de coté l'informatisation "systématique" pour les sujets sensibles parce que trop couteux a sécuriser. Moi c'est souvent le conseil que je donne aux professionnels tres soucieux de la discrétion de leur donnée. Certes ce n'est pas possible pour toute les fonction critique, mais l'informatique tous azimut n'est pas indispensable, surtut l'informatique grand publique. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 février 2015 Share Posté(e) le 21 février 2015 Et en se démocratisant, ils deviennent connus des systèmes de sécurité, qui s'adaptent. Souvent trop tard pour avoir un sécurité totale, mais une sécurité généralement suffisante. Le Pearl Harbor informatique on nous l'annonce depuis 20 ans et s'il n'est pas venu ce n'est pas parce qu'on est passé au "zéro PC". Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 février 2015 Share Posté(e) le 21 février 2015 Et en se démocratisant, ils deviennent connus des systèmes de sécurité, qui s'adaptent. Souvent trop tard pour avoir un sécurité totale, mais une sécurité généralement suffisante. Le Pearl Harbor informatique on nous l'annonce depuis 20 ans et s'il n'est pas venu ce n'est pas parce qu'on est passé au "zéro PC".Le coup du hack de firmware il va etre compliqué de s'adpater... trop contraignant.En pratique on ne s'adapte pas ... l'email n'a pas évolué depuis qui servait a echanger des message au sein du réseau local en prof de fac, pourtant tout le monde l'utilise comme si c'était aussi sur que le courrier papier.Le probleme n'est pas de ne jamais utiliser l'informatique, mais de ne pas tendre le baton en l'utilisant tout le temps pour n'importe quoi, surtout des chose tres critique qui pourrait s'en passer, et pour lesquels on s'en est tres longtemps passé avant d'avoir un smartphone greffé dans la main. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 23 février 2015 Share Posté(e) le 23 février 2015 La NSA veut un accès aux téléphones cryptés http://www.lefigaro.fr/flash-actu/2015/02/23/97001-20150223FILWWW00356-la-nsa-veut-un-acces-aux-telephones-cryptes.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarito Posté(e) le 24 février 2015 Share Posté(e) le 24 février 2015 Oh, tant que j'y pense, c'est la ouat millième fois que je lis l'expression "qui a révélé l'ampleur" de gnagna de la NSA. Quelqu'un peut-il me dire ce que signifie cette putain de phrase, alors qu'aucun média n'a été foutu de dire clairement quelle était cette "ampleur", et qu'ils sont partis comme des cons moutons sur le principe du "la NSA écoute absolument tout" auquel on avait déjà eu droit il y a plus de 15 ans lors de la controverse "Echelon". (Et si j'ai une réponse à côté de la plaque, je balance publiquement la date de l'article le plus ancien comparant la NSA à Big Brother.) Il a apporté les preuves de tout ce qu'on soupconnait, avant Snowden on disait ca en plaisantant pour ne pas etre taxé de parano conspirationniste au dernier degré, d'autant que tous les apparatchiks de la sécurité US défilaient devant le public ou le congrès en jurant leurs grand dieux qu'il n'écoutaient que les terroristes. Il a apporté les preuves de l'implication des fournisseurs d'acces et autres géants du net, la collaboration avec des gouvernements du monde entier, en totale contradiction avec ce qui était officiellement admis. Je ne sais pas ce qu'il te faut pour reconnaitre l'apport héroique de Snowden, ou ignoble traitrise c'est selon hein... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 24 février 2015 Share Posté(e) le 24 février 2015 Et donc, c'est quoi cette ampleur révélée ? Les documents Snowden montrent que la NSA écoute qui qu'on ne savait pas auparavant ? Qu'est-ce qui été soupçonné sans osé être abordé sérieusement et qui a été prouvé ? Il a apporté les preuves de l'implication des fournisseurs d'acces et autres géants du net Implication qui se fait par un processus autorisé par la loi, loi qui est bien évidemment publique... https://www.law.cornell.edu/uscode/text/50/1881a Sauf pour le cas de la base de données constituée par l'utilisation d'une interprétation tordue de la section 215 du Patriot Act qui devrait être annulée à mon avis (c'est d'ailleurs aussi l'opinion du groupe consultatif créé par l'exécutif à la suite de cette affaire). la collaboration avec des gouvernements du monde entier, en totale contradiction avec ce qui était officiellement admis. Tellement pas admis qu'une directive définissant les termes de "second parties" et "third parties" a été publiée en 2006... Tellement pas admis que les traités UKUSA avaient été publiés par les Anglais et les Américains en 2012... Page Wikipédia sur UKUSA, dernière version avant que les infos de Snowden ne soient utilisées pour compléter : https://fr.wikipedia.org/w/index.php?title=UKUSA&oldid=97700738 Dans la communauté du renseignement des États-Unis, le terme « third party » est utilisé pour désigner les pays avec lesquels leur pays a des arrangements en matière de ROEM (autres que le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande). L'auteur Jeffrey Richelson identifie dix pays comme des « third parties », sans cependant préciser quels accords les lient, ou ce qui exclurait d'autres pays de cette liste. Ces dix pays sont l'Allemagne, l'Autriche, la Corée du Sud, le Danemark, la Grèce, l'Italie, le Japon, la Norvège, la Thaïlande et la Turquie. Une histoire déclassifiée de la NSA mentionne la République du Viêt Nam et Israël comme third parties. Par ailleurs, des sources ouvertes rapportent que les États-Unis ont eu des échanges en matière de ROEM avec d’autres pays dont la Finlande, la République Populaire de Chine, le Mexique, l'Afrique du Sud, Taïwan, les Philippines, les Pays-Bas, la Suède et la France. Les références sont données et ce ne sont pas des livres de conspirationnistes ni de comiques. Pour moi Snowden c'est 1) de l'enfonçage de porte ouverte 2) un "spin" trompeur donné à pratiquement toutes les articles publiés avec une quantité effroyable d'erreurs. Je suis tenté de faire un récapitulatif des conneries débitées par Greenwald mais ca n'est utile que si on veut discuter sérieusement des faits. Oh, chose promise, chose dûe, le premier article comparant la NSA à Big Brother : David Kahn, « Big Ear or Big Brother? », dans le New York Times Magazine, 16 mai 1976. Je répète, mille neuf cent soixante-seize. Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarito Posté(e) le 24 février 2015 Share Posté(e) le 24 février 2015 Et donc, c'est quoi cette ampleur révélée ? Les documents Snowden montrent que la NSA écoute qui qu'on ne savait pas auparavant ? Qu'est-ce qui été soupçonné sans osé être abordé sérieusement et qui a été prouvé ? Implication qui se fait par un processus autorisé par la loi, loi qui est bien évidemment publique... https://www.law.cornell.edu/uscode/text/50/1881a Sauf pour le cas de la base de données constituée par l'utilisation d'une interprétation tordue de la section 215 du Patriot Act qui devrait être annulée à mon avis (c'est d'ailleurs aussi l'opinion du groupe consultatif créé par l'exécutif à la suite de cette affaire). Tellement pas admis qu'une directive définissant les termes de "second parties" et "third parties" a été publiée en 2006... Tellement pas admis que les traités UKUSA avaient été publiés par les Anglais et les Américains en 2012... Page Wikipédia sur UKUSA, dernière version avant que les infos de Snowden ne soient utilisées pour compléter : https://fr.wikipedia.org/w/index.php?title=UKUSA&oldid=97700738 Dans la communauté du renseignement des États-Unis, le terme « third party » est utilisé pour désigner les pays avec lesquels leur pays a des arrangements en matière de ROEM (autres que le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande). L'auteur Jeffrey Richelson identifie dix pays comme des « third parties », sans cependant préciser quels accords les lient, ou ce qui exclurait d'autres pays de cette liste. Ces dix pays sont l'Allemagne, l'Autriche, la Corée du Sud, le Danemark, la Grèce, l'Italie, le Japon, la Norvège, la Thaïlande et la Turquie. Une histoire déclassifiée de la NSA mentionne la République du Viêt Nam et Israël comme third parties. Par ailleurs, des sources ouvertes rapportent que les États-Unis ont eu des échanges en matière de ROEM avec d’autres pays dont la Finlande, la République Populaire de Chine, le Mexique, l'Afrique du Sud, Taïwan, les Philippines, les Pays-Bas, la Suède et la France. Les références sont données et ce ne sont pas des livres de conspirationnistes ni de comiques. Pour moi Snowden c'est 1) de l'enfonçage de porte ouverte 2) un "spin" trompeur donné à pratiquement toutes les articles publiés avec une quantité effroyable d'erreurs. Je suis tenté de faire un récapitulatif des conneries débitées par Greenwald mais ca n'est utile que si on veut discuter sérieusement des faits. Oh, chose promise, chose dûe, le premier article comparant la NSA à Big Brother : David Kahn, « Big Ear or Big Brother? », dans le New York Times Magazine, 16 mai 1976. Je répète, mille neuf cent soixante-seize. Bon déjà l'article de loi que tu cites adresse les écoutes ciblées d'étrangers (non-américains), ce qui je crois est largement dépassé. Tu passes vite sur la question des bdd, alors qu'elle est primordiale, le fait d'avoir tout sur quelqu'un américain ou non y compris rétroactivement (avant qu'il ne soit l'objet d'un intéret quelconque de l'entité surveillante) dépasse largement le cadre du travail classique des services d'espionnage et d'écoute. La seule chose qui nous sépare de Big Brother c'est la loi et la bonne foi du gouvernement. Or on peut avoir quelques doutes là dessus. Mais bon revenons à ton argument de la porte ouverte enfoncée, laisses moi le loisir de choisir une autre métaphore. Prends une image sur un ordinateur composée de pixels, imaginons que chaque information publique sur les programmes de surveillance soit un pixel, ils ont peut etre tous été allumés déjà, mais séparément dans le temps et sans cohérence aucune, Snowden nous donne tous les pixels allumés en meme temps donnant une image (partielle aussi) mais plus complète et cohérente de la réalité de ces systèmes. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 24 février 2015 Share Posté(e) le 24 février 2015 Bon déjà l'article de loi que tu cites adresse les écoutes ciblées d'étrangers (non-américains), ce qui je crois est largement dépassé. Tu passes vite sur la question des bdd, alors qu'elle est primordiale, le fait d'avoir tout sur quelqu'un américain ou non y compris rétroactivement (avant qu'il ne soit l'objet d'un intéret quelconque de l'entité surveillante) dépasse largement le cadre du travail classique des services d'espionnage et d'écoute. La seule chose qui nous sépare de Big Brother c'est la loi et la bonne foi du gouvernement. Or on peut avoir quelques doutes là dessus. J'ai cité cette loi parce que c'est celle qui implique les fournisseurs d'accès et autres compagnies de "big data" dans PRISM. PRISM qui est "the" histoire publicisée par Snowden, Greenwald & co. Ils ont parlé d'autres choses ensuite, mais je n'ai pas l'impression que l'écho ait été similaire. Peut-on dire que PRISM Les services secrets travaillant "classiquement" ont toujours eu d'énormes fichiers. C'est un outil, le problème est dans les limites de ce qu'on autorise à mettre dedans et ce qu'on autorise à faire avec ce renseignement. C'est gênant, mais je suis moins inquiet de ce que la NSA peut faire avec mes données que les compagnies "big data". Il y a plus d'encadrement et de watchers' watchers pour l'un que pour l'autre. Quant au Big Brother d'Orwell, ce n'est pas juste un type qui vous regarde mais qui contrôle jusqu'aux pensées de la population. J'ai déjà dit ce que je pensais de l'idée de totalitarisme numérique. Mais bon revenons à ton argument de la porte ouverte enfoncée, laisses moi le loisir de choisir une autre métaphore. Prends une image sur un ordinateur composée de pixels, imaginons que chaque information publique sur les programmes de surveillance soit un pixel, ils ont peut etre tous été allumés déjà, mais séparément dans le temps et sans cohérence aucune, Snowden nous donne tous les pixels allumés en meme temps donnant une image (partielle aussi) mais plus complète et cohérente de la réalité de ces systèmes. Il y a divers ouvrages qui ont tenté de donner une image d'ensemble à cela. American Cryptology during the Cold War de Thomas R. Johnson est sans doute le meilleur globalement. Les fichiers sont sur le site de la NSA, je l'ai lu sur liseuse électronique. Même si ca ne couvre que la guerre froide, on doit y retrouver l'essentiel des problématiques soulevées. The Secret Sentry de Matthew M. Aid pour une histoire plus récente, ne portant que sur le côté SIGINT. GCHQ de Richard Aldrich, qui aborde un peu tous les sujets, mais moins approfondi. The US Intelligence Community de Jeffrey Richelson, pour un ouvrage de référence sur le système de renseignement US en globalité. La véritable nouveauté de Snowden selon moi, c'est d'être très récent et d'aller dans un niveau de détail jamais vu pour le domaine technique. Ce qui me gêne, outre le fait de pourrir des opés en cours alors que tous les pays les pratiquent, c'est qu'il interprète tout via son idéologie/politique qui n'est que du recyclage. Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarito Posté(e) le 24 février 2015 Share Posté(e) le 24 février 2015 (modifié) J'ai cité cette loi parce que c'est celle qui implique les fournisseurs d'accès et autres compagnies de "big data" dans PRISM. PRISM qui est "the" histoire publicisée par Snowden, Greenwald & co. Ils ont parlé d'autres choses ensuite, mais je n'ai pas l'impression que l'écho ait été similaire. Peut-on dire que PRISM Les services secrets travaillant "classiquement" ont toujours eu d'énormes fichiers. C'est un outil, le problème est dans les limites de ce qu'on autorise à mettre dedans et ce qu'on autorise à faire avec ce renseignement. C'est gênant, mais je suis moins inquiet de ce que la NSA peut faire avec mes données que les compagnies "big data". Il y a plus d'encadrement et de watchers' watchers pour l'un que pour l'autre. Quant au Big Brother d'Orwell, ce n'est pas juste un type qui vous regarde mais qui contrôle jusqu'aux pensées de la population. J'ai déjà dit ce que je pensais de l'idée de totalitarisme numérique. Il y a divers ouvrages qui ont tenté de donner une image d'ensemble à cela. American Cryptology during the Cold War de Thomas R. Johnson est sans doute le meilleur globalement. Les fichiers sont sur le site de la NSA, je l'ai lu sur liseuse électronique. Même si ca ne couvre que la guerre froide, on doit y retrouver l'essentiel des problématiques soulevées. The Secret Sentry de Matthew M. Aid pour une histoire plus récente, ne portant que sur le côté SIGINT. GCHQ de Richard Aldrich, qui aborde un peu tous les sujets, mais moins approfondi. The US Intelligence Community de Jeffrey Richelson, pour un ouvrage de référence sur le système de renseignement US en globalité. La véritable nouveauté de Snowden selon moi, c'est d'être très récent et d'aller dans un niveau de détail jamais vu pour le domaine technique. Ce qui me gêne, outre le fait de pourrir des opés en cours alors que tous les pays les pratiquent, c'est qu'il interprète tout via son idéologie/politique qui n'est que du recyclage. Oui mais toi tu es quand meme un peu "expert" de ces sujets, tu sais faire le tri entre toutes ces informations et ces bouquins. Avant Snowden, il n'y avait pas vraiment de prise de conscience sur le sujet. Le sujet te passionne et tu adoptes volontiers le discours justifiant les méthodes de surveillance de masse. Mais imagines qu'on rapporte ca à la fiscalité ou l'économie, tu serais content de savoir que les élites s'arrangent pour obscurcir leurs deals, les alinéas dispersés dans les textes de lois, et ne débattent jamais ouvertement de ces questions, sauf en commissions fermées où les présents sont forcément "in the loop" (et bien dedans souvent). Et tu reproches quoi au juste à son idéologie ? La défense des libertés individuelles ? Tu ne penses pas que ces outils placés entre de mauvaises mains peuvent devenir d'incroyables moyens d'oppression ? Quelle opés a t il pourri ? Je suis sur qu'il avait bien plus compromettant à déballer notamment des listes de personnes écoutées qui ne sont pas des sujets à risque. EDIT : pour cloturer ce léger HS j'ai bien noté le fond de ton argument sur l'exagération journalistique et la littérature ad hoc pour approfondir le sujet. Modifié le 24 février 2015 par amarito Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 25 février 2015 Share Posté(e) le 25 février 2015 reportage audio Gemalto confirme ses attaques de cartes SIM, mais sans conséquence http://www.franceinfo.fr/actu/monde/article/gemalto-confirme-ses-attaques-de-cartes-sim-mais-sans-consequence-649011 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 27 février 2015 Share Posté(e) le 27 février 2015 Oui mais toi tu es quand meme un peu "expert" de ces sujets, tu sais faire le tri entre toutes ces informations et ces bouquins. Avant Snowden, il n'y avait pas vraiment de prise de conscience sur le sujet. Le sujet te passionne et tu adoptes volontiers le discours justifiant les méthodes de surveillance de masse. Mais imagines qu'on rapporte ca à la fiscalité ou l'économie, tu serais content de savoir que les élites s'arrangent pour obscurcir leurs deals, les alinéas dispersés dans les textes de lois, et ne débattent jamais ouvertement de ces questions, sauf en commissions fermées où les présents sont forcément "in the loop" (et bien dedans souvent). Et tu reproches quoi au juste à son idéologie ? La défense des libertés individuelles ? Tu ne penses pas que ces outils placés entre de mauvaises mains peuvent devenir d'incroyables moyens d'oppression ? Quelle opés a t il pourri ? Je suis sur qu'il avait bien plus compromettant à déballer notamment des listes de personnes écoutées qui ne sont pas des sujets à risque. EDIT : pour cloturer ce léger HS j'ai bien noté le fond de ton argument sur l'exagération journalistique et la littérature ad hoc pour approfondir le sujet. Ma philosophie c'est que l'espionnage c'est un peu comme la guerre : j'aimerais bien que ca n'existe pas dans notre monde, mais c'est utopique. Même si on l'interdisait, on a aucun moyen d'empêcher un pays voisin, depuis son territoire, d'écouter les ondes radio qui se moquent des frontières. J'ai du mal avec le terme de "surveillance de masse". Pour moi, surveiller implique une observation active du sujet. Il est bien question d'interception massive de données, mais les services sont obligés d'aller au plus "rentable" en sélectionnant du mieux possible ce qui a un intérêt. Même de cette manière, ils ont bien du mal à suivre toutes les pistes (il y avait un article récemment sur ce qu'ils avaient intercepté des auteurs des attentats de Mumbai mais sans comprendre assez pour les empêcher). Alors je les vois très mal prendre le temps de lire toutes les cartes de voeux de mamie. Quant au stockage, on voit par exemple que les bases de données de XKeyscore sont vidées pour laisser de la place aux nouvelles données rapidement (3 jours le contenu, 30 jours les métadonnées). L'espionnage est un domaine où le secret est nécessaire au fonctionnement. Espionner ce n'est pas juste se renseigner, c'est voler les secrets des autres. Il est impossible d'avoir une transparence sur les résultats sans se tirer une balle dans le pied, par corollaire impossible d'être transparent sur les cibles spécifiques ("bonjour, je vous écoute mais je ne vous dirai pas quels messages retiendront mon attention. Au plaisir de vous entendre bientôt."). Tout au plus peut-on être transparent sur le cadre légal. Et si les "élites" ne débattent pas ouvertement, c'est aux citoyens et aux médias de le faire... pas utopiquement en disant "vous écoutez tout on veut que vous n'écoutiez rien" mais en proposant des trucs constructifs. Je ne vois pas cette nécessite de secret dans le fiscalité ou l'économie. En ce qui concerne l'idéologie de Snowden, je n'ai aucun problème avec le fait que le citoyen veuille défendre sa vie privée (encore faudrait-il l'informer correctement à ce sujet, mais pour le moment on lui fait juste du FUD, pas l'impression qu'on lui rende service). Ce qui me gêne chez Snowden, Greenwald et consorts, c'est que pour eux, TOUT ce que fait la NSA est mauvais. Ils ne définissent aucun critère de ce qui est acceptable et ce qui ne l'est pas, ils critiquent absolument tout. Il y a des interceptions en vrac ? C'est inacceptable. Il y a des interceptions ciblées ? C'est inacceptable. Les interceptions ciblées sont justifiées ? C'est inacceptable. Quand on sait comment ils se sont pris les pieds dans le tapis (notamment PRISM où ils étaient partis en disant que c'était un accès sans restriction aux serveurs des compagnies, il s'est avéré que c'était un accès au cas par cas par mandat judiciaire), ca devient lamentable. Quelle opés a t il pourri ? Je suis sur qu'il avait bien plus compromettant à déballer notamment des listes de personnes écoutées qui ne sont pas des sujets à risque. S'ils en avaient, ils les auraient déjà déballées... Greenwald a dit il y a bien longtemps qu'il allait balancer des noms et tout ce qui est sorti pour le moment c'est cinq notables américains musulmans qui se sont tous dit blancs comme neige. Pourquoi ont-ils été mis sur écoute, les mandats étaient-ils justifiés ? Greenwald n'en sait absolument rien. (Pour bien faire, il s'est encore planté en supposant que c'était la NSA qui faisait la mise sur écoute alors que c'était le FBI, sans indication que la NSA ait un rôle.) Sinon le Washington Post a fait une étude sur des milliers de communications, tout ce qu'ils ont trouvé à détailler c'était les messages de séparation difficile entre une Australienne et un Afghan. Afghan qui était surveillé parce qu'il était retourné dans son pays pour se battre du côté taliban. Désolé pour ma réponse un peu tardive. Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarito Posté(e) le 4 mars 2015 Share Posté(e) le 4 mars 2015 Ma philosophie c'est que l'espionnage c'est un peu comme la guerre : j'aimerais bien que ca n'existe pas dans notre monde, mais c'est utopique. Même si on l'interdisait, on a aucun moyen d'empêcher un pays voisin, depuis son territoire, d'écouter les ondes radio qui se moquent des frontières. Je suis d'accord. Je dirais même que l'espionnage peut -comme la guerre- être bénéfique pour l'humanité en évitant de plus grandes effusions de sang. Si on ne peut pas savoir ce que l'autre prépare, paranoia et erreurs stratégiques peuvent rapidement dégenerer. J'ai du mal avec le terme de "surveillance de masse". Pour moi, surveiller implique une observation active du sujet. Il est bien question d'interception massive de données, mais les services sont obligés d'aller au plus "rentable" en sélectionnant du mieux possible ce qui a un intérêt. Même de cette manière, ils ont bien du mal à suivre toutes les pistes (il y avait un article récemment sur ce qu'ils avaient intercepté des auteurs des attentats de Mumbai mais sans comprendre assez pour les empêcher). Alors je les vois très mal prendre le temps de lire toutes les cartes de voeux de mamie. Quant au stockage, on voit par exemple que les bases de données de XKeyscore sont vidées pour laisser de la place aux nouvelles données rapidement (3 jours le contenu, 30 jours les métadonnées). Ce sont des limitations des techniques qui ne manqueront pas d'être rapidement repoussées. La distinction que tu fais entre interception et surveillance me semble ténue. Avant il fallait placer un agent pour suivre les allers et venues de la cible, ses frequentations, ouvrir sa correspondance, ecouter son téléphone, maintenant tout cela est fait automatiquement et la premier tri est effectué par des machines capables de lire ou écouter des conversations, voire de révéler des reseaux qu'une analyse humaine aurait mis des mois à trouver. Et ces agences disposent tout de meme de milliers d'analystes ensuite pour éplucher ce que la surveillance automatisée remonte. Le fait qu'il n'y ait pas un humain ecoutant chaque conversation ne rend pas le systeme moins invasif. Tu parles d'observation "active", mais un programme est fait pour etre actif, collecter, filtrer, trier, organiser et même commenter toutes les informations autour d'un individu. Les millions d'agents des polices politiques des pays communistes écoutant leurs voisins n'étaient pas tous des analystes non plus. Je ne vois pas en quoi les programmes gigantesques de la NSA sont moins efficaces que ceux de la STASI dans cette dimension de surveillance. Il y a un bouquin de Michel Foucault qui s'appelle "Surveiller et punir", je crois qu'on ignore pour le moment la surveillance car il n'y a pas de punition (comme dans les dictatures communistes par ex). Enfin si, les types qui trollent sur internet en pretendant vouloir tuer le president americain voient rapidement debarquer le secret service ou le FBI, et bien sur les terroristes. Ces outils donnent des moyens supplementaires aux états qui n'en manquaient pas déjà. Ce n'est pas une question de voir les choses de facon manichéenne, mais plutot d'un équilibre entre société civile et état/organisations, ce petit truc qui va faire la différence entre dictature et démocratie. Et la NSA (tout comme leurs mercantiles mini-copy-cats de google et FB) font gravement pencher la balance du coté des puissants. Personne ne leur demande de dévoiler tous leurs secrets, mais le public doit avoir l'assurance qu'il y a des garde-fous. J'ai vu le documentaire de PBS "United states of secrets" qui s'attarde sur les premiers whistleblowers et l'octroi à la hussarde des pouvoirs étendus à la NSA par Bush Jr, les mensonges qu'il a répétés et qu'Obama a perpétué. Ces hommes politiques ont menti de maniere directe ou indirecte non pas pour proteger de précieux secrets des espions etrangers, tous doivent avoir une idée des capacités des agences américaines, mais pour cacher cela du grand public. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant