Il y a quelques mois, j’ai commencé à lister les programmes de la NSA, et je ne savais pas qu’il y en aurait autant. De fil en aiguille, l’idée est devenue un projet, puis un site hébergé par La Quadrature du Net.
Nous avons à ce jour un peu plus de 100 programmes « à jour » (71 programmes, 35 vecteurs d’attaque) (je vous conseille d’ailleurs d’aller voir PHOTOANGLO ;-)), mais surtout, nous avons encore environ 200 programmes pour lesquels il manque des informations.
La Quadrature lancera ce site le 11 février pour The day we fight back, il reste encore pas mal de boulot à faire avant sa mise en production finale.
Il faut, entre autres, compléter le plus possible les différents programmes.
Je propose donc de vous retrouver au local de La Quadrature (19 rue Richard Lenoir, 75011 Paris) — et en ligne — mardi 4 février, vers 19 h, pour avancer le plus possible là‐dessus. Le travail se fera sur trois pads (ce qui veut dire que vous pouvez le faire aussi à distance, et sans forcément attendre la semaine prochaine ;-)) :
Le travail est assez facile en lui‐même et ne demande pas de niveau technique particulier.
Si vous travaillez avec le framework Meteor (ou avec du JavaScript), que vous avez des idées d’infographies, de fonctionnalités, des bogues à remonter… et que vous voulez aider (merci !), n’hésitez surtout pas à faire signe, nous avons besoin de votre aide !
Et si vous avez des questions, n’hésitez pas !
Aller plus loin
- nsa-observer.laquadrature.net (2857 clics)
- PAD - Instructions (346 clics)
- PAD 1 - de A à L (207 clics)
- PAD 2 - de M à Z (142 clics)
- Le github du projet (148 clics)
- Meteor.js (229 clics)
- La Quadrature du Net (191 clics)
- The Day We Fight Back (326 clics)
# NSA Exploit of the Day de Bruce Schneier
Posté par Olivier Mehani (site web personnel) . Évalué à 5.
Pour info, afin de tirer ces descriptions depuis les documents source vers un format plus indexable, Bruce Schneier les distille, un programme par jour, sur son blog [0].
[0] https://www.schneier.com/
# NSA et les autres
Posté par NumOpen . Évalué à 10. Dernière modification le 30 janvier 2014 à 09:08.
Ce serait intéressant de parler aussi des agences de renseignement anglaises, françaises et Européennes qui participent à ce fichage généralisé. Ces agences ont tout intérêt à focaliser l'attention sur la NSA pour se faire oublier alors qu'elles ont passé des accords avec la NSA pour bénéficier de sa puissance de stockage et de traitement, en échange de leur aide pour récupérer toutes nos données privées.
Révélations sur le Big Brother français
Accords Lustre : le gouvernement commence à lever le voile sur le Prism Français
France : citoyens et entreprises massivement écoutés par la NSA
Pour Snowden, les Européens collaborent avec la NSA
« Operation Tempora » : comment les Britanniques dépassent les Américains pour espionner Internet
La France, "pays des droits de l'homme" (et de la femme ?) n'est pas mal non plus pour mettre tout le monde sur écoute :
Amesys et la torture en Libye : la justice s’en mêle. Et après ?
Maroc : Le meilleur ami de la France se met au DPI grâce à Amesys, la filiale de Bull
Qatar : Le Finger tendu bien haut d’Amesys
Syrie et Libye : des logiciels espions made in France
[^] # Re: NSA et les autres
Posté par skhaen (site web personnel) . Évalué à 3.
Il y a déjà des programmes du GHCQ qui ont été rajouté, le reste viendra petit à petit :)
# Une petite question
Posté par Olivier LEMAIRE (site web personnel) . Évalué à 3.
Bonjour à tous,
je me pose une petite question, peut être un peu bête, mais ça fait plusieurs
fois que je me fais la réflexion. Pourquoi le nom des programmes de la NSA* sont
systématiquement en majuscule ? Ça signifie quelque chose ?
Merci d'avance pour votre réponse.
Olivier
(*) ou que l'on cite depuis quelques temps comme étant ceux utilisés par la NSA
Les logiciels de traitement de texte sont à la rédaction ce que la 2CV est à l'automobile, une vieille voiture dont on se souvient avec nostalgie mais technologiquement dépassée
[^] # Re: Une petite question
Posté par Frank-N-Furter . Évalué à 2.
Tradition peut être: http://arstechnica.com/information-technology/2013/06/navy-ends-century-and-a-half-of-all-caps-messages/
Depending on the time of day, the French go either way.
[^] # Re: Une petite question
Posté par oinkoink_daotter . Évalué à 2.
Et raisons techniques aussi grâce à (à cause de) l'ACP127
[^] # Re: Une petite question
Posté par Frank-N-Furter . Évalué à 3.
Au passage je voudrais demander aux personnes de la NSA qui ne manquent pas de fréquenter ce haut lieu de dissidence et d’action qu’est linuxfr, de bien vouloir m’envoyer les écussons des missions L-10 et L-39 de la NRO.
Merci, bisous.
Depending on the time of day, the French go either way.
[^] # Re: Une petite question
Posté par skhaen (site web personnel) . Évalué à 2.
Il peut y avoir plusieurs raisons, perso j'en ai deux, tout les programmes ont la même forme, et ils sont plus facile à « trouver ». Je te laisse chercher des noms dans un articles de 5 pages, tu comprendras :p
[^] # Re: Une petite question
Posté par Olivier LEMAIRE (site web personnel) . Évalué à 1.
la typographie dispose de deux formes pour mettre en évidence du texte : le gras et l'italique.
_ le gras est une mise en évidence "globale", c'est à dire à l'échelle de la page;
_ l'italique est une mise en évidence locale, à l'échelle de la ligne.
ctrl+F est un excellent outil pour trouver du texte, même dans un document de 2000 pages…
NB: le souligné est incorrect dans tous les cas…
Les logiciels de traitement de texte sont à la rédaction ce que la 2CV est à l'automobile, une vieille voiture dont on se souvient avec nostalgie mais technologiquement dépassée
[^] # Re: Une petite question
Posté par skhaen (site web personnel) . Évalué à 2.
Ça se défend, mais comment tu fais pour chercher avec Ctrl+f un programme sans connaître son nom ? :]
# pas tout compris
Posté par NeoX . Évalué à 2.
c'est quoi le but de ce travail ?
si y a pas besoin d'etre technique, et que le but c'est de trouver les noms des programmes,
comment je sais que le programme TOTO est un programme de la NSA alors que le programme toto est celui que mon developpeur a fait en interne pour tester ?
sinon si c'est pour copier/coller une liste dans une autre, je ne vois pas trop l'interet.
Bref, comment va se passer la journée ?
[^] # Re: pas tout compris
Posté par skhaen (site web personnel) . Évalué à 5.
Le but est « juste » de pouvoir (enfin) avoir une vue d'ensemble des différents programmes et de leurs interactions entre eux, et je te promet que c'est loin d'être simple.
Tu sais que le programme TOTO vient de la NSA et non de ton dév parce que les programmes de ton dév ne sont pas cité dans le Guardian, le Washington Post ou le blog de Bruce Schneier comme étant de la NSA (enfin j'espère pour toi).
La journée commence à 18h30 au local de La Quadrature, la soirée consistera à compléter les infos manquantes sur le plus de programmes possible (description, utilisation, classification, hiérarchie…) en recherchant sur les sites des journaux, cryptome, l'EFF….
Een gros, il y a encore beaucoup de boulot à faire.
# à propos du dernier lien
Posté par Adrien . Évalué à 10.
le site « the day we fight back » propose de s'opposer à la surveillance massive… avec un site qui permet à des tiers de voir qu'on a bien été dessus (reddit et CloudFront au moins, youtube pour la page vidéo), des liens vers twitter, facebook et Google+.
C'est si difficile que ça de faire un site web indépendant ??
[^] # Re: à propos du dernier lien
Posté par Luciole . Évalué à 2.
Je trouve cette question tout-à-fait légitime…
[^] # Re: à propos du dernier lien
Posté par ariasuni . Évalué à 5.
Faites ce que je dis, pas ce que je fais… Ça me fait penser à Frama* qui va enfin se débarrasser des services Google cette année.
Écrit en Bépo selon l’orthographe de 1990
[^] # Re: à propos du dernier lien
Posté par Luciole . Évalué à 2.
C'était un peu le même genre de débat sur Wikimédia concernant le support du MP4… Ce que je trouve consternant, c'est de ne pas croire en ce qu'on prône au point d'approuver les outils de l'adversaire. C'est vraiment étrange comme concept, en tout cas c'est la raison pour laquelle je ne partagerai pas ce site (The Day We Fight Back) tel qu'il est actuellement. Pour moi c'est complètement raté, et c'est d'autant plus dommage que "controle-tes-donnees.net" était très réussi.
Idem pour tous ceux qui continuent d'utiliser Facebook & Cie malgré le séisme de l'été dernier, y compris des militants (le Parti Pirate par exemple, mais je pourrais en citer un paquet). Certains, qui se considèrent "pragmatiques", diront que c'est la seule façon de toucher un maximum de gens. Moi je trouve que c'est surtout le meilleur moyen de ne jamais en sortir ! Pendant ce temps, les logiciels privateurs continuent de pulluler, et le grand public continue de s'y accrocher (et après tout, si même les "opposants" s'en servent, ils auraient tort de s'en priver)… CQFD
[^] # Re: à propos du dernier lien
Posté par ariasuni . Évalué à 4.
En plus, contrairement à d’autres sites, controle-tes-donnees.net explique pourquoi le concept de vie privée est important pour les «gens normaux», là où d’autres se contentent simplement de dire que notre vie privée est en danger, et comme «tout le monde s’en fout»…
Perso j’ai essayé de communiquer sur la vie privée sur Facebook, autant parler à un mur. Entre ceux qui s’en foutent et n’ont rien à cacher, et ceux qui s’y intéressent mais qui tombent quand même «dans le piège», on est pas aidé.
Par ailleurs — et dans la continuation de ton argumentation —, et si le pragmatisme était justement de n’utiliser uniquement des outils et services libres, au risque d’avoir moins de portée, mais plus d’impact à long terme.
Écrit en Bépo selon l’orthographe de 1990
# Affichage du site NSA-observer
Posté par Okki (site web personnel, Mastodon) . Évalué à 1.
Avec Firefox 26.0 sous Arch, je n'obtiens qu'une page blanche, tandis que sous Chrome 32.0.1700.77, tout semble ok. Depuis Firefox, un petit Ctrl-U pour afficher le source, me montre bien la même chose que Chrome. En extensions, je n'ai qu'Adblock Plus et HTTPS-Everywhere. Les désactiver n'y change rien.
[^] # Re: Affichage du site NSA-observer
Posté par skhaen (site web personnel) . Évalué à 2.
Tu n'aurais pas quelque chose qui bloque le javascript ?
[^] # Re: Affichage du site NSA-observer
Posté par Okki (site web personnel, Mastodon) . Évalué à 7.
C'est bon, j'ai trouvé. Il faut obligatoirement accepter les cookies, sinon ça ne passe pas. Il faudrait donc penser, soit à développer une version qui ne les rend pas obligatoires, soit signaler le souci par un message explicatif. J'aurai tout de même une préférence pour la première solution XD
[^] # Re: Affichage du site NSA-observer
Posté par skhaen (site web personnel) . Évalué à 1.
Je fais passer ça au dév, merci pour le retour :)
[^] # Re: Affichage du site NSA-observer
Posté par GnunuX (site web personnel) . Évalué à 5.
J'ai eu le même soucis et je trouve cocasse qu'un site qui parle de la NSA oblige l'activation des cookies ;)
[^] # Re: Affichage du site NSA-observer
Posté par Benoît Sibaud (site web personnel) . Évalué à 9.
C'est sûrement à cause du sous-projet COOKIEMONSTER de la NSA. Et du CAPSLOCKDAY project aussi.
[^] # Re: Affichage du site NSA-observer
Posté par benoar . Évalué à 3.
Ah merci pour l'info ; perso, le site qui oblige à avoir un cookie juste pour s'afficher, c'est poubelle direct.
En passant, le faire sans demander à l'utilisateur, c'est contraire à la loi, comme le rappellent les recommandations de la CNIL sur l'utilisation des cookies (publiées en décemble dernier) : http://www.cnil.fr/linstitution/actualite/article/article/recommandation-sur-les-cookies-quelles-obligations-pour-les-responsables-de-sites-quels-conseils/
C'est pour ça que vous voyez de plus en plus de sites signaler la création de cookies (tout du moins, ça fait quelques mois que je vois fleurir ces popups), les sites le faisant souvent pour des raisons non-strictement nécessaires : car c'est une transposition d'une directive européenne qui va peut-être commencer à être mieux appliquée.
Effectivement, très dommage pour un site qui dénonce le traçage.
# Résumé des programmes principaux
Posté par _jordan_ . Évalué à 10. Dernière modification le 30 janvier 2014 à 21:52.
Sommaire
J'avais commencé un petit document de vulgarisation, je voulais en faire une dépêche mais l'occasion est trop belle.
Comme dans la plupart des pays, les programmes de surveillance américains sont séparés en deux : la surveillance intérieure et la surveillance
extérieure. (On peut d'ores et déjà noter que certains programmes mélangent un peu trop les deux).
Ils sont principalement conduits par : la NSA (National Security Agency) => organisme gouvernemental du département de la défense, le FBI (Federal Bureau of Investigation) => service fédéral de renseignement et police judiciaire ainsi que la CIA (Central Intelligence Agency) => agence indépendante effectuant principalement des opérations clandestines hors du pays.
Il est également à noter que chaque nouveau programme est issu d'un mouvement politique entrainant la création de lois qui le légitime. A l’ère Bush, aux alentours des années 2000, de nombreuses lois vont renforcer les capacités de l’armée. Des programmes sont alors lancés : Bullrun (vaste programme de décryptage) et Prism en 2007 (accord avec des entreprises).
Programmes principaux
UKUSA—1941
UKUSA est l’accronyme de United Kingdom – United States of America Agreement aussi appelé Five Eyes (FVEY).
Il s’agit d’un accord de coopération sur le renseignement d'origine électromagnétique entre Etats-Unis, Canada, Australie et Nouvelle-Zélande. D'autres pays sont cités en deuxième ou troisième partie pour des échanges de
renseignement de ce type notamment la France qui est citée dans les Nine Eyes.
I. Prism—NSA : 2007
Prism est un programme d’entente entre la NSA et des sociétés américaines pour collecter des données. Il a été lancé en 2007 par l’administration Bush après un amendement de la loi de surveillance des étrangers (FISA : Foreign Intelligence Surveillance Act).
C’est la plus grosse source de données brutes utilisée par la NSA, elle comprend des données provenant des compagnies suivantes (par ordre d’arrivée dans le programme): Microsoft (2007), Yahoo(2008), Google(2009), Facebook(2009), PalTalk(2009), YouTube(2010), AOL(2011), Apple(2012).
II. Bullrun / Turmoil --- NSA : date non connue, révélé le 5 septembre 2013
Bullrun est un programme de déchiffrement de la NSA accessibles à tous les signataires de l’UKUSA. Ce programme est régi par CALEA (Communications Assistance for Law Enforcement Act). D’après la page associée sur Wikipédia, ce programme regroupe :
Son équivalent Britannique est Edgehill.
Turmoil est un logiciel également lié au déchiffrement systématique des données.
III. Turbulence—NSA : 2005
Turbulence est né de l’arrêt d’un autre projet : Trailblazer Project, un programme de surveillance des informations provenant des réseaux de communication. Cet ancien projet avait pour objectif de traquer les téléphones portables et emails. En 2005, il a été annulé car trop couteux et ne parvenant pas à remplir les objectifs.
Turbulence est donc moins complexe, et moins couteux. Il comprend en revanche des capacités de cyber guerre comme l'injection de malware.
IV. Upstream / Room 641A / NarusInsight –NSA, 2005
NarusInsight est un super calculateur de l'entreprise Narus spécialisée dans l'analyse de big data. Il est capable d'agréger, organiser et analyser le contenu du réseau en temps réel. Il peut ainsi surveiller individuellement
chaque personne pour informer du contenu et de l'utilisation de ses logiciels. Il est capable de créer un graph de connexion (liste de personnes visitant un certain type de site ou utilisant certains mots clés dans leurs messages).
En 2007, une seule machine pouvait analyser 10Gbit/s en temps réel (correspond à plusieurs millions de personnes).
La Room 641A est une pièce mise en place par la société AT&T pour la NSA permettant d’intercepter et analyser les données d’une des plus grande ligne de réseau des Etats-Unis. C’est notamment la machine Narus Insight qui traitait ces données.
V. Stellar Wind / Mainway – NSA, 2001
Stellar Wind est un programme de collecte d’informations des communications des citoyens américains. Cela comprend : les mails, les communications téléphoniques (Mainway), les transactions bancaires et l'activité sur
internet.
Mainway a été révélée en 2006, cette base de données - maintenue pas la NSA - rassemblent des informations téléphoniques contenant : l'appelant, le destinataire, la date et l'heure, durée … de chaque appel. Elle ne contient
pas le contenu audio des appels. Elle est utilisée pour analyser le trafic et les réseaux sociaux.
VI. Boundless Informant—NSA
Boundless Informant est un logiciel utilisé par les dirigeant de la NSA pour mettre en forme visuellement
(cartes, graphiques, tableaux) les statistiques de données collectées par d’autres programmes (notamment
XKEYSCORE).
Informations typiquement retournées par Boundless Informant :
Notice d'explication de l'utilisation du logiciel..
VII. XKeyscore – avant 2008
XKeyscore est un programme de surveillance opéré par le UKUSA—1941. Il comprend plus de 700 serveurs répartis dans plusieurs dizaines de pays (incluant la majorité des pays européens) pour une « collecte quasi-systématique des activités de tout utilisateur sur Internet ». Les informations récupérées proviennent de satellites d’interception, d’ambassades, de toutes les sources approuvées par la FISA, d’espionnages de
diplomates et leaders étrangers, d’opérateurs mobiles, de la branche cyber guerre de la NSA.
Organisation générale
On peut donc résumer ces informations par un schéma simple (ne contient qu'une partie des programmes étant actuellement connus pour être en service).
.
Capacités et ressources
Volume
XKeyscore est surement le programme le plus important, ses capacités sont
limitées par le stockage et les traitements nécessaires à l’exploitation de ses données. Ainsi, plus de 20 téraoctets sont reçus quotidiennement et ne sont stockés que 24 heures, les métadonnées restent 30 jours et les données
identifiées intéressantes 5 ans.
Le programme Prism permet de chercher directement dans les bases de données des fournisseurs américains partenaires, on note que 10 des 25 sites web les plus visités au monde font partis de ces fournisseurs. (Source : alexa).Cela comprend également les hébergeurs de mails (Google, Yahoo, Microsoft) ce qui équivaut à plus de 858 millions de comptes actifs (source : pcinpact), les réseaux sociaux, le système d’exploitation utilisé par plus de 90% des ordinateurs et les deux systèmes d’exploitation sur téléphone les plus populaires (Android, IOS) ainsi que le logiciel majeur de voix sur ip (Skype).
La récupération des données dans les bases partenaires est facilitée par le fait que les informations ne sont pas chiffrées, elles sont aussi déjà triées. La seule limite de Prism est donc sa capacité de traitement (nombre d’utilisateurs et logiciels/méthodes d’exploitation).
La machine Narus Insight pouvait (en 2007) analyser 10Gbit/s en temps réel, ce qui correspond à un réseau de plusieurs millions de personnes. Les capacités de traitement de quelques machines sont ainsi suffisantes pour surveiller chaque personne dans le monde utilisant internet pendant au moins une journée par an.
ciblage
Le système de ciblage sélectif unifié (Unified Targeting Tool) employé pour chercher dans les bases de la NSA permet de rechercher en utilisant le nom d’une personne, son « extention » (exemple donné : diplomate), sa
nationalité, sa position géographique et l’objet de la recherche (zone géopolitique, sujet …).
Déchiffrage
Le programme Bullrun peut apparemment casser la plupart des méthodes de chiffrage actuellement utilisées. Certaines informations captées mais impossible à déchiffrer sont stockées en vue d'un déchiffrage futur.
[^] # Re: Résumé des programmes principaux
Posté par _jordan_ . Évalué à 1.
Je suis étonné de ne voir aucune rectification ou aucun apport à mon commentaire. J'aurais peut être réellement dû le poster en dépêche. De manière générale, vous connaissez bien les programmes évoqués ici ?
[^] # Re: Résumé des programmes principaux
Posté par ariasuni . Évalué à 2. Dernière modification le 01 février 2014 à 18:40.
Vu la note de ton commentaire, je pense que oui. ;)
Écrit en Bépo selon l’orthographe de 1990
[^] # Re: Résumé des programmes principaux
Posté par gasche . Évalué à 3.
Pourquoi ne pas la poster comme dépêche maintenant ?
[^] # Re: Résumé des programmes principaux
Posté par _jordan_ . Évalué à 2.
Il manque un certain nombre d'infos que je juge important : un peu plus de détail sur UKUSA, une explication de Echelon et sur l'intelligence économique
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.