Le nerf optique espion

Publié le 27 février 2014 | Temps de lecture : 2 minutes


 
Le nerf optique

Le nerf optique est un faisceau de 1,2 million de cellules nerveuses (appelées axones) qui acheminent les images captées par les yeux vers le cerveau.

Yahoo ! Messenger

Le logiciel de messagerie électronique Yahoo ! Messenger permet à l’internaute non seulement d’expédier du texte, mais également simplifie l’utilisation de la WebCam de l’ordinateur dans le but capter et expédier des photos.

Ce logiciel de messagerie permet même de communiquer en temps réel avec une autre personne, comme c’est le cas avec Microsoft Skype et Apple FaceTime.

Optic Nerve

Après la National Security Agency américaine, le Service de renseignements électroniques du gouvernement britannique (GCHQ) constitue le plus grand service occidental d’interception des communications. Il emploi plus de 6 000 personnes.

L’édition d’aujourd’hui du quotidien The Guardian nous apprend que de concert avec la NSA, la GCHQ a développé un programme appelé Optic Nerve (ce qui signifie « Nerf optique »).

De 2008 à 2010, ce programme a intercepté les photos prises par la WebCam de 1,8 million d’internautes sous Yahoo ! Messenger, quel que soit leur pays d’origine. Selon le quotidien britannique, cela comprendrait une proportion appréciable de photos sexuellement explicites.

Référence : GCHQ intercepted webcam images of millions of Yahoo users worldwide

Paru depuis : La GRC armée de logiciels espions (2022-07-06)

Sur des sujets apparentés :
L’informatique dématérialisée et l’espionnage industriel
The British Big Brother

Laissez un commentaire »

| Espionnage, Informatique, Piraterie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’informatique dématérialisée et l’espionnage industriel

Publié le 10 février 2014 | Temps de lecture : 5 minutes


 
L’informatique dématérialisée (en anglais cloud computing) est un modèle d’organisation informatique permettant à des ordinateurs d’accéder à des ressources numériques hébergées quelque part sur des serveurs étrangers reliés à l’Internet.

Un bon exemple d’informatique dématérialisée est celui d’iTunes. Lorsqu’Apple vend de la musique ou des films à quelqu’un, cet achat est consigné par Apple sur ses serveurs. Apple ne conserve pas une copie du fichier musical dans le dossier de chaque acheteur, mais seulement le lien vers le fichier musical acheté.

Dès que cet acheteur se connecte au magasin iTunes à l’aide d’un autre appareil mobile dont il est propriétaire (iPhone, iPad, netbook, etc.), Apple se sert de ce lien pour offrir à l’acheteur la possibilité de synchroniser ses achats; en d’autres mots, il peut télécharger les mêmes fichiers sur cet appareil. Le résultat est que cet utilisateur peut accéder à sa discothèque numérique à l’aide de n’importe quel de ses appareils mobiles compatibles.

Mais l’informatique dématérialisée peut aller beaucoup plus loin.

Déjà les éditeurs Microsoft et Adobe offrent des logiciels en location. Moyennant une prime mensuelle, on accède à des logiciels dont une copie est téléchargée et mise à jour automatiquement tout au cours de l’abonnement. Dès que l’abonnement se termine, l’accès au logiciel est impossible.

L’éditeur peut ainsi améliorer son logiciel n’importe quand et en faire bénéficier immédiatement ses abonnés.

Mais les services informatiques hébergés comportent un risque énorme d’espionnage.

Il y a plus de deux ans, j’écrivais un texte portant sur la surveillance dont sont l’objet les Britanniques. Secondairement, ce texte expliquait le réseau d’espionnage mis au point par le gouvernement américain, en collaboration avec le gouvernement anglais.

Depuis les révélations d’Edward Snowden, ce texte s’est avéré bien en deçà de la réalité. En fait, les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada et Australie — ont mis au point un vaste réseau d’espionnage auquel collaborent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

De nos jours, si on peut voir ces compagnies oser se plaindre de leur asservissement, ils se sont bien gardés de révéler l’étendue de leur collaboration avant qu’on l’apprenne de Snowden.

N’importe quel expert en sécurité sait qu’une entreprise de haute technologie doit faire en sorte que les devis techniques et inventions en instance de brevet soient échangés au sein de l’entreprise sous forme cryptée. Mais de nos jours, une telle protection ne suffit plus.

Lorsque ses employés travaillent sur un document, celui-ci est toujours affiché en clair à l’écran et dans la mémoire vive de l’ordinateur. Qu’est-ce qui empêche le gouvernement américain de réclamer l’accès aux documents utilisés par la version dématérialisée de la suite bureautique de Microsoft ?

Aussi puissant que soit Microsoft, il ne peut refuser d’accorder aux agences de renseignement les moyens susceptibles de sauver une vie américaine, notamment en leur permettant de lire les documents que sont en train de rédiger des comploteurs.

La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères.

Jusqu’ici, l’appétit des agences de renseignements s’est avéré sans limites. Il y a donc lieu de présumer qu’elles réclameront cet accès, si ce n’est pas déjà fait. Mais cela demeurera à l’état de soupçon tant qu’un deuxième « Edward-Snowden » ne nous aura pas révélé la vérité.

Références :
Police will have ‘backdoor’ access to health records despite opt-out, says MP
The British Big Brother
The NSA’s Greatest Hits: “We’re the Only Ones Not Spying on the American people”

Parus depuis :
Unis contre la surveillance numérique de masse (2014-02-11)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Souriez, vous êtes surveillés (2016-04-15)
Google Traduction, un risque pour la sécurité nationale? (2016-05-31)
Apple aurait renoncé au chiffrement des sauvegardes iCloud après des pressions du FBI (2020-01-22)
L’alliance des Five Eyes veut des voies d’accès dans les applications cryptées (2020-10-11)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)
China’s top spy agency warns officials to avoid storing classified data in the cloud (2024-06-05)
Il est temps que le gouvernement Legault réduise sa dépendance aux technologies informatiques des géants américains, plaide une entreprise québécoise (2025-01-24)

Laissez un commentaire »

| Espionnage, Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


La piraterie encouragée ou financée par l’État

Publié le 6 janvier 2012 | Temps de lecture : 4 minutes


 
Les technologies de l’information permettent de créer de nouveaux champs de bataille où s’expriment les conflits entre les États.

Dans un billet précédent, nous avons parlé du virus informatique Stuxnet : celui-ci a contaminé trente mille ordinateurs iraniens, soit environ 60% de tous les ordinateurs touchés par ce virus à travers le monde. Il semble avoir été créé pour dérégler, entre autres, les procédés industriels impliqués dans la mise au point du programme nucléaire iranien.

Lundi dernier, un pirate informatique saoudien connu sous le pseudonyme de 0xOmar, publiait sur l’internet les informations confidentielles — adresses électroniques, mots de passe et numéros de cartes d’identité — de quatorze-mille clients d’Israel Credit Cards, une société de validation des transactions électroniques par Master Card, VISA, etc. Aujourd’hui, ce pirate a révélé, toujours sur l’internet, les coordonnées de six mille cartes de crédit supplémentaires appartenant à des Israéliens.

Par ailleurs, le 25 décembre 2011 — soit quatre jours après avoir réussi à faire adopter par l’Assemblée nationale française un projet de loi pénalisant la contestation de tout génocide dont celui des Arméniens en 1915 — la députée Valérie Boyer a vu son site Web piraté par le groupe turc GrayHatz.

Durant la fin de semaine de Noël, le site du Sénat français — qui devrait finalement adopter ce projet de loi ce mois-ci — a été bombardé de requêtes par le pirate turc appelé Iskorpitx, ce qui a rendu le site inaccessible par intermittence.

Lundi, une centaine de sites français (et belges) étaient victimes du remplacement de leur page d’accueil par le message d’un autre groupe de pirates nationalistes turcs, Millikuvvetler.

En principe, toutes les requêtes adressées sur l’internet sont inscrites dans des fichiers appelés registres d’audience (en anglais, Web log files). Pour chaque requête, on voit l’adresse IP de l’ordinateur du demandeur, l’heure, la date, et la nature de cette requête. En supposant que le pirate réussisse à naviguer de manière anonyme (ce qui est probable), chacune de ses requêtes doit transiter le long d’une chaine de plusieurs serveurs avant d’aboutir à un site victime de la piraterie. Or toutes les étapes de ce transit sont notées et vérifiables.

N’importe quel corps policier peut retracer ultimement l’ordinateur du demandeur ou, à défaut, celui du fournisseur d’accès informatique qui permet à ce pirate d’accéder à l’internet.

En d’autres mots, les pirates d’Arabie saoudite et de Turquie ne peuvent fonctionner bien longtemps sans éveiller de soupçons. Ils doivent nécessairement bénéficier de la connivence des autorités policières (donc politiques) de leur pays respectifs.

Références :
Des hackers divulguent de nouvelles coordonnées bancaires israéliennes
La longue série des piratages nationalistes turcs
Un groupe de hackers turc menace de pirater tous les sites des députés français
Un pirate saoudien publie les coordonnées de cartes bancaires israéliennes

Parus depuis :
L’armée chinoise responsable de cyberattaques contre les États-Unis? (2013-02-19)
Snowden: Washington a lancé 231 cyberattaques en 2011 (2013-08-31)
Des militaires chinois accusés de cyberespionnage aux États-Unis (2014-05-19)
Une attaque force Apple à se mettre à jour (2016-08-26)
Le programme de cyberpiratage de la CIA exposé par WikiLeaks (2017-03-08)
L’alliance des Five Eyes veut des voies d’accès dans les applications cryptées (2020-10-11)
La GRC armée de logiciels espions (2022-07-06)

Détails techniques de la photo : 
Panasonic GH1, objectif Lumix 14-45mm — 1/20 sec. — F/4,6 — ISO 400 — 22 mm

2 commentaires

| Espionnage, Fait divers, Sécurité nationale | Mots-clés : , , , , , , | Permalink
Écrit par Jean-Pierre Martel


The British Big Brother

Publié le 25 août 2011 | Temps de lecture : 5 minutes

La ministre de l’intérieur britannique a convoqué plus tôt aujourd’hui les responsables de Facebook, Twitter et Blackberry à une réunion destinée à faire le point sur le rôle des réseaux sociaux dans les émeutes qui ont embrasé récemment plusieurs villes anglaises et surtout, pour renforcer les moyens d’espionnage des corps policiers.

Alors que le gouvernement britannique s’était réjoui du rôle important joué par les réseaux sociaux au cours des émeutes du Printemps arabe, il se désole aujourd’hui de ce même rôle joué durant le bref Été anglais.

Au cours des dix dernières années, les Anglais sont devenus le peuple le plus espionné au monde. En 2006, il y avait 4,2 millions de caméras de surveillance en Grande-Bretagne, soit une moyenne d’une caméra pour 14 citoyens.

Il y avait déjà des caméras de surveillance dans les aéroports américains au moment des attentats terroristes du 11 septembre 2001. Elles ne les ont pas empêchés. Elles sont utiles pour expliquer a posteriori ce qui est arrivé, mais elles n’ont aucun effet dissuasif sur des gens qui sont prêts à mourir pour une cause. Elles n’ont pas empêché non plus l’Été anglais.

Théoriquement, elles peuvent être précieuses pour coordonner l’action policière. À titre d’exemple, un surveillant qui aperçoit un comportement suspect à un écran pourrait demander à ses collègues d’aller sur les lieux pour prévenir un méfait.

Toutefois, ce qu’on oublie de dire, c’est qu’une telle efficacité nécessite deux prérequis : des policiers en nombre suffisant pour intervenir rapidement n’importe où, et des centaines de milliers surveillants rivés à leurs écrans.

Si on donne vingt écrans à chaque surveillant anglais (ce qui est beaucoup), il faudrait 200,000 surveillants pour s’occuper des millions de caméras du pays. De plus, en moyenne, si chaque surveillant prévient des crimes dont la valeur est moindre que son propre salaire, cela est un mauvais investissement.

Dans les faits, les caméras de surveillance enregistrent de l’information qui, dans la presque totalité des cas, sera détruite avant d’avoir été vue. C’est seulement lorsqu’on aura découvert, par d’autres moyens, qu’un méfait a été commis qu’on voudra passer en revue les enregistrements pour essayer de découvrir quand et par qui le méfait a été commis.

Malheureusement, la qualité médiocre des images ne permet l’identification des coupables que lorsqu’ils sont filmés de près, à visage découvert. Voilà pourquoi en Angleterre, 80% des crimes ne sont pas résolus en dépit des millions de caméras qui s’y trouvent.

Les caméras de surveillance ne sont qu’un moyen de surveillance, parmi d’autres, dont se sont dotés les corps policiers anglais.

La Grande-Bretagne, de concert avec les États-Unis, a mis sur pied un réseau d’espionnage — surnommé ECHELON — capable de filtrer toutes les conversations téléphoniques échangées sur la planète. Elles ne peuvent pas analyser les appels acheminés par câble mais filtrent tous ceux qui sont transmis par des antennes émettrices.

Ce réseau est complètement informatisé : des ordinateurs puissants analysent automatiquement chaque conversation téléphonique à la recherche de mots-clés. Les conversations suspectes sont ensuite écoutées par des préposés. Voilà pourquoi Osama Ben Laden aurait été débusqué il y a des années s’était servi d’un téléphone portable ne serait-ce qu’une seule fois depuis 2001.

Mais un tel système — conçu pour l’espionnage industriel et contre le terrorisme — n’existe pas pour les messages échangés sur les médias sociaux. En effet, ceux qui planifient des attentats terroristes ne dévoilent jamais le détail de leurs projets sur la place publique. En d’autres mots, ils ne l’annoncent pas sur Facebook.

Il existe bien une surveillance importante de l’Internet mais celle-ci n’a pas l’efficacité du réseau d’espionnage des appels téléphoniques puisque dans le cas d’une émeute en cours, la réponse policière doit être immédiate. Le gouvernement britannique entend corriger cette lacune, d’où la réunion d’aujourd’hui.

Le 11 août dernier, devant le Parlement britannique, le premier ministre avait évoqué la possibilité d’empêcher les gens d’utiliser Facebook ou Twitter lorsque les autorités policières croient savoir que ces personnes se préparent à semer le désordre. De plus, pendant les quatre nuits d’émeutes, la police s’est heurtée au système de cryptage des messages des téléphones portables Blackberry, très prisés de certains émeutiers.

Références :
Emeutes britanniques : le gouvernement réunit les responsables des réseaux sociaux
Tens of thousands of CCTV cameras, yet 80% of crime unsolved

Parus depuis :
Police will have ‘backdoor’ access to health records despite opt-out, says MP (2014-02-06)
Espionnage: les clés de cryptage des cartes SIM pour repousser les frontières (2015-02-21)
La police canadienne a eu accès à la clé de déchiffrement des téléphones BlackBerry (2016-04-14)
Le leurre de la surveillance (2016-07-18)
Surveillance des journalistes – La nouvelle chasse aux sorcières (2016-11-05)
La GRC armée de logiciels espions (2022-07-06)
Révélations d’Edward Snowden : dix ans après, «nous sommes tout autant voire plus surveillés» (2023-06-05)
L’utilité des caméras urbaines du SPVM remise en doute (2023-09-18)
Comment des applications grand public facilitent le pistage des utilisateurs à leur insu (2025-01-15)
The EU wants to scan every message sent in Europe. Will that really make us safer? (2025-01-24)
Apple removes advanced data protection tool in face of UK government request (2025-02-21)

Photo ci-dessus (modifiée) : © 1984 — MGM Studios

Laissez un commentaire »

| Espionnage, Sécurité | Mots-clés : , , , , , , | Permalink
Écrit par Jean-Pierre Martel