• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > International > Le service sécurisé de messagerie utilisé par Snowden fermé sous pression (...)

Le service sécurisé de messagerie utilisé par Snowden fermé sous pression du gouvernement américain !

Voilà qui ne va surement pas arranger l'image de la NSA ou du gouvernement américain. Mais en attendant il y a plus grave et un résumé de l'affaire s'impose.

JPEG - 11.4 ko
  • Tout commence mi-juillet 2013, lorsque Snowden annonce sa conférence de presse à Moscou. Il envoie un mail à divers avocats et organisations de défense des droits de l'homme. Ce mail est envoyé depuis l'adresse : "[email protected]" du service de messagerie Lavabit.
  • Recherches faites, certains sites web s'intéressent à ce fournisseur de service de messagerie. Celui ci propose un service ultra sécurisé, gratuit et basé sur la confidentialité : "Même nos administrateurs ne peuvent pas lire vos e-mails". Basé sur un système de cryptage très sophistiqué, l'entreprise cible les personnes qui désirent un maximum de confidentialité et assure ne jamais vendre de données pour du marketing comme cela se fait habituellement dans le cloud computing. Elle marche bien, le site revendiquant 350 000 utilisateurs. Certains évoquent une possibilité de se faire une pub gratuite via cette affaire.
  • Malheureusement, nous sommes aux USA. Et il semblerait que dans le pays de la liberté, le simple fait de fournir la possibilité technique d'une communication sécurisée ne soit pas permis. En effet, plus tôt dans la journée d'aujourd'hui (8 août), le site BoingBoing constate que le site Lavabit renvoie désormais sur une lettre du fondateur annonçant la fermeture du site.
  • Voici une traduction de la lettre réalisée rapidement :

"Mes Chers utilisateurs,

J'ai été obligé de prendre une décision difficile : devenir complice de crimes contre le peuple américain ou me détourner de près de dix années de travail acharné en fermant Lavabit. Après une importante introspection, j'ai décidé de suspendre les opérations. Je voudrais pouvoir légalement partager avec vous les événements qui ont conduit à ma décision. Je ne peux pas. Je pense que vous méritez de savoir ce qui se passe - le premier amendement est censé me garantir la liberté de m'exprimer dans des situations de ce genre. Malheureusement, le Congrès a adopté des lois qui disent le contraire. En l'état actuel, je ne peux pas partager mes expériences des six dernières semaines, même si j'ai fait 2 fois les requêtes appropriées.

Qu'est-ce qui va se passer maintenant ? Nous avons déjà commencé à préparer les documents nécessaires pour continuer à nous battre pour la Constitution devant la Cour d'appel des États Unis pour le quatrième circuit (ressort territorial). Une décision favorable me permettrait de ressusciter Lavabit en tant que société américaine.

Cette expérience m'a appris une leçon très importante : sans action du Congrès ou un précédent judiciaire solide, je voudrais -fortement- déconseiller à quiconque de confier ses données personnelles à une société ayant des liens physiques vers les États-Unis.
"

  • Quelques articles de la presse anglo-saxonne ont déjà relayé l'affaire (The Guardian et Business Insider notamment). Ils font état logiquement à la lecture de la lettre que le gouvernement américain leur aurait signifié un ordre, laissant le choix au fondateur de laisser poursuivre l'espionnage (de Snowden) ou de fermer son site. (D'où le "être complice de crime" ou fermer).
  • Le Guardian est apparemment très informé. Il donne une interprétation un peu différente de celle de BusinessInsider concernant la lettre qui permet d'en saisir les nuances. Il semble avoir interprété l'ordre non pas comme une alternative entre continuer et être accusé de crimes et fermer, mais comme une alternative entre coopérer avec le gouvernement et fermer (il y a une nuance et selon les dires de l'avocat interviewé c'est plutôt cette acception qui est correcte juridiquement, même si au fond cela ne change pas grand chose (le crime est soit l'espionnage reproché soit la coopération avec le gouvernement considéré comme inconstitutionnelle). D'après un avocat ce serait la première fois qu'il y aurait une entreprise qui préfèrerait fermer plutôt que de se conforter à une ordonnance d'un tribunal considérée comme manifestement inconstitutionnelle par l'entreprise.
    - Le Guardian cite ensuite l'exemple de Qwest Communications qui aurait refusé dans le passé de coopérer avec la NSA et dont l'ancien PDG -condamné entre temps pour délit d'initié- avait déclaré que depuis le gouvernement lui avait refusé des contrats lucratifs depuis qu'il s'était mis en opposition avec les programmes de surveillance.
    - Concernant Lavabit l'avocat interviewé relève que le fait que l'auteur interjette appelle (de manière audacieuse selon lui) signifie que le gouvernant avait une ordonnance d'un tribunal (la FISA, pas un tribunal classique selon ce que j'en ai compris) pour obtenir les données de Lavabit. Il convient de voir à présent ce qui sera fait, quelle publicité sera faite et la réaction des divers acteurs (NSA, gouvernement, Département de la Justice...).

Conclusions  :

  1. Si vous ne coopérez pas avec le programme de surveillance du gouvernement dès le départ, vous finirez par le payer.
  2. Le fondateur du site et les employés voient le ciel leur tomber sur la tête car ils ont offert un moyen de communiquer de manière confidentielle et sécurisée hors des programmes de surveillance du gouvernement ou du partage des données avec des entités commerciales.
  3. 350 000 utilisateurs qui bénéficiaient de ce service sont lésés gravement. Et les potentielles utilisateurs perdent un moyen de communiquer de manière confidentielle.
  4. Les retombées de l'affaire en général peuvent être très mauvaises pour l'image des géants du web américain comme le souligne le Washington Post.

     

Source.

 


Moyenne des avis sur cet article :  5/5   (45 votes)




Réagissez à l'article

21 réactions à cet article    


  • Indépendance des Chercheurs Indépendance des Chercheurs 11 août 2013 13:51

    La situation a de quoi inquiéter, et pas seulement au niveau de la messagerie. Voir, par exemple, nos articles :
     
     
    http://science21.blogs.courrierinternational.com/archive/2013/08/10/washing ton-post-jeff-bezos-journalisme-i-49119.html

    Washington Post, Jeff Bezos, journalisme (I)


    Le 10 août 2013, Les Echos écrit « L’affaire Prism pourrait coûter 31 milliards de dollars aux géants américains du « cloud » », évoquant une possible perte de confiance de la part des consommateurs d’après un rapport mis en ligne par l’Information Technology and Innovation Foundation (ITIF) qui aborde directement cette question. 20 minutes constate « Prism : L’UE était une cible prioritaire de la NSA, selon « Der Spiegel » », l’article de Der Spiegel étant à son tour basé sur des sources fournies par Edward Snowden. Rappelons que, précisément, l’affaire de PRISM et du rôle de la NSA fut d’abord dévoilée aux Etats-Unis par The Washington Post le 6 juin dernier ensemble avec The Guardian au Royaume-Uni. Simultanément, le Government Accountability Office (GAO) des Etats-Unis rendait l’arbitrage actuellement contesté par Amazon. Deux mois plus tard, le rachat du Washington Post par le fondateur et PDG d’Amazon Jeff Bezos intervient alors qu’Amazon livre un bras de fer avec IBM pour conserver le contrat de nuage informatique que lui a accordé la CIA. Une situation déjà évoquée dans notre article « Amazon, indépendance de la presse, fiscalité, CIA... », mais il paraît utile d’ajouter que les révélations du Washington Post et du Guardian sur PRISM ont été diffusées le même jour où commençait, près de Londres, la rencontre de Bilderberg de cette année. Jeff Bezos participait à cette réunion, de même que David Cameron, José Manuel Durão Barroso et une large centaine de responsables et « experts » au plus haut niveau des secteurs public et privé de vingt pays. Nos articles « Bilderberg 2013 : des puissances en crise » (I), (II), (III) et (IV) ont commenté plus globalement la situation de crise générale qui accompagnait ladite rencontre. Que deviendra le journalisme dans ce contexte qui risque d’accroître sa vulnérabilité ? Le 10 août également, se référant à l’achat du Washington Post par Jeff Bezos, Slate analyse « Pour survivre, les quotidiens doivent abandonner le papier ». Mais à supposer que tel soit le cas, quelle confiance les citoyens peuvent-ils faire au Web ? La question des garanties d’impartialité et d’indépendance des journalistes nous semble être la plus fondamentale, qu’il s’agisse d’une presse virtuelle ou de la presse papier conventionnelle. D’où également la nécessité de préserver les blogs indépendants.

    [la suite, sur le lien http://science21.blogs.courrierinternational.com/archive/2013/08/10/washing ton-post-jeff-bezos-journalisme-i-49119.html ]
     
     
    http://science21.blogs.courrierinternational.com/archive/2013/08/07/amazon-independance-de-la-presse-fiscalite-cia-49100.html

    Amazon, indépendance de la presse, fiscalité, CIA...

    Le 7 août 2013, Les Echos commente « La presse américaine en effervescence », à propos de l’achat du Washington Post par le fondateur et principal dirigeant (CEO, proche de PDG) d’Amazon Jeff Bezos juste après l’acquisition du Boston Globe par John Henry. L’article souligne notamment la fragilité actuelle des quotidiens US liée en principe à des raisons commerciales. Le Nouvel Observateur écrit à son tour « Amazon : Jeff Bezos ou la « destruction créative » », et Le Figaro : « La vente du Washington Post à une star du Net crée un électrochoc ». Les Echos ajoute « Le rachat du « Washington Post » par Jeff Bezos intrigue », et rappelle que les multinationales du virtuel et de l’électronique se trouvent « de plus en plus sous surveillance outre-Atlantique, notamment pour des raisons fiscales ». Dans le cas d’Amazon, la question de l’optimisation fiscale a été récemment évoquée à l’occasion de la réunion des ministres des Finances du G20. Dans sa rubrique sur la Bourse, Les Echos a annoncé à ce sujet « AMAZON.COM : Le G20 devrait approuver une réforme de la fiscalité des entreprises ». L’affaire avait déjà été traitée l’automne dernier par le Parlement britannique, comme exposé dans l’article de 01.net du 29 novembre « Amazon dévoile son montage d’optimisation fiscale » qui fait référence à deux notes d’Amazon mises en ligne sur le site parlementaire avec les titres « Written evidence from Amazon EU Sarl. » et « Supplementary written evidence from Amazon EU SarL ». L’article du Nouvel Observateur « Pourquoi le PDG d’Amazon a-t-il racheté le Washington Post ? » évoque aussi, entre autres, des critiques adressées à Amazon à propos de sa participation « au programme de stockage de données de la CIA ». L’attribution par la CIA d’un contrat sur un service de nuage informatique fait actuellement l’objet d’un différend opposant Amazon et IBM. Clubic Pro rapporte « Cloud : Amazon et IBM bataillent pour un contrat avec la CIA », alors que ICT Journal avait mis en ligne un article intitulé « Cloud privé. Un gros mandat de la CIA pour Amazon ? ». FAIR analyse « Amazon, WikiLeaks, the Washington Post and the CIA » et CIO expose « What the CIA Private Cloud Really Says About Amazon Web Services ». Mais quelles pourront être dans ce cas les perspectives d’indépendance de la presse écrite ? Et quelles précautions juridiques et pratiques protègent concrètement les données personnelles des clients lors des achats sur la Toile ? Le 7 août également, France Info signale « G20 : Obama annule sa rencontre avec Poutine », avec le sous-titre « Snowden a refroidi les relations entre les deux pays ». Il y a une semaine, le même média soulignait « Obama parle de la crise de la presse lors d’une interview ... à Amazon », à propos d’un entretien diffusé gratuitement par Amazon en tant que Kindle. Une forme de publicité pour ce type de produit ?

    [la suite, sur le lien http://science21.blogs.courrierinternational.com/archive/2013/08/07/amazon-independance-de-la-presse-fiscalite-cia-49100.html ]
     
     
    Cordialement

    Le Collectif Indépendance des Chercheurs
    http://science21.blogs.courrierinternational.com/
    http://www.mediapart.fr/club/blog/Scientia



  • Indépendance des Chercheurs Indépendance des Chercheurs 11 août 2013 14:01

    Ou encore :

    http://science21.blogs.courrierinternational.com/archive/2013/08/09/bilderb erg-2013-des-puissances-en-crise-iv-49116.html

    Bilderberg 2013 : des puissances en crise (IV)


    Le 9 août 2013, Zonebourse écrit « La Russie et les USA continuent à se parler dans un climat tendu », alors qu’Atlantico confirme à son tour « Etats-Unis et Russie ont rendez-vous, le cas Snowden évoqué » et Direct Matin constate « Américains et Russes à Washington, malgré les tensions ». L’Express annonce « Russie : Obama donnera une conférence de presse dans un climat glacial », et TF1 analyse « Tensions entre Obama et Poutine : les vraies raisons d’un jeu de dupe ». Des dossiers tels que la Syrie, les accords commerciaux et l’application des règles de l’Organisation Mondiale du Commerce (OMC), les missiles... jouent certainement un rôle dans une situation où la diplomatie US ne parvient pas forcément à imposer ses points de vue. A l’approche de la réunion du G20 dans moins d’un mois, les Etats-Unis se trouvent également confrontés aux positions de la République Populaire de Chine sur laquelle Boursorama rapporte « Chine : production industrielle en hausse, inflation stable ». Telles sont, sur le plan de la politique internationale, des composantes de la situation dans laquelle le fondateur d’Amazon Jeff Bezos, participant à la dernière réunion de Bilderberg à Hertfordshire (Royaume-Uni), a procédé à l’achat du Washington Post. Précisément, dans les mois qui ont précédé cette rencontre de Bilderberg, le Parlement britannique s’était penché sur la question de la fiscalité d’Amazon comme déjà évoqué dans notre article « Amazon, indépendance de la presse, fiscalité, CIA... ». S’agissant de l’achat du Washington Post par Jeff Bezos, The Washington Times commente « Washington Post buyer Jeff Bezos offers ’liberaltarian’ perspective » et souligne que Bezos se trouve confronté à de nombreuses affaires en cours avec le gouvernement US, le Parlement, l’administration, les tribunaux... que le Washington Post sera amené à traiter à l’adresse des citoyens. Que penser de cette situation sur le plan des éventuels conflits d’intérêts ? Et pour quelle raison une administration publique US comme la CIA est-elle obligée de dépendre d’une multinationale privée (Amazon ou éventuellement IBM) pour un service de nuage informatique ? Le 9 août, Libération rapporte « Alstom accusé de corruption au Brésil, selon un journal brésilien » et Europe 1 « Sanofi a-t-il corrompu des médecins chinois ? ». La Presse emploie le titre « Corruption de GSK : Novo Nordisk prêt à collaborer avec la Chine ». Quelle que soit l’issue de chacune de ces affaires, force est de constater que les compagnies des pays jadis « riches » sont loin de faire la loi à leur guise dans les pays « émergents ». Récemment, pour justifier la politique de délocalisations qui ne cesse de se poursuivre, France Inter écrivait « Que rapportent les délocalisations ? », avec l’argument ... « ça permet aussi de payer moins cher nos achats » et soulignant en même temps une exigence de « compétitivité » lors des éventuelles « relocalisations ». Une manière de défendre de fait la course aux bas salaires et aux «  réformes de structure » dans des pays comme la France, politique évoquée récemment dans notre article « Moscovici, Hollande, FMI, OMC... ». Dans l’ensemble, des éléments qui viennent encore s’ajouter au contexte décrit dans nos articles « Bilderberg 2013 : des puissances en crise » (I), (II) et (III) à propos de cette réunion présidée par le PDG d’AXA et ami personnel de François Hollande, Henri de Castries. Face à cette situation, où veut en venir le cercle de Bilderberg ? Et surtout, quel contrôle réel peut-il avoir de l’évolution à l’échelle planétaire ?

    [la suite, sur le lien http://science21.blogs.courrierinternational.com/archive/2013/08/09/bilderb erg-2013-des-puissances-en-crise-iv-49116.html ]


  • Little Scarlet Pimpernel Little Scarlet Pimpernel 11 août 2013 14:45

    C’est vrai qu’il n’y a pas que la messagerie. On achète un produit sur la Toile, on fournit des données personnelles ou des données d’une personne proche... et ça finit où ? Quel contrôle a-t-on du traitement de nos données ?

    Pour mieux nous rassurer, un super-marchand d’Internet comme Amazon se met à passer un contrat de nuage informatique avec la CIA... Et son patron rachète le Washington Post, etc...


  • Gasty Gasty 9 août 2013 16:46

    Il y a un logiciel de cryptage qui a été interdit depuis déjà pas mal de temps, c’est « Cryptozor » capable de protéger des documents avec une clé de 4096 bits. Totalement impossible à déchiffrer. Contrairement au cryptage 256 bits, c’est pour cela que les logiciels de cryptage à 256 bits sont uniquement autorisé à l’utilisation.


    • wesson wesson 10 août 2013 14:14

      bonjour Gatsby,


      sans vouloir trop rentrer dans la technique, cryptozor ça ne vaut pas tripette, et bien que je ne le connaisse pas formellement, j’ai plusieurs éléments qui me permettent de l’affirmer. 

      En matière de sécurité, le principe de base est de ne faire confiance à personne, et surtout pas à l’éditeur d’un logiciel censé vous assurer cette sécurité. En matière de cryptage, cela veut dire que soit on dispose du code source du logiciel et donc on peut s’assurer par soi-même qu’il ne contient pas de backdoor et qu’il est bien programme, soit le logiciel est en closed source (non publiée) et la conclusion vient d’elle même : on doit s’en remettre à ce qu’annonce son éditeur / son programmeur. C’est donc une faiblesse majeure.

      Et sur le cas particulier de cryptozor, il se trouve en fait un peu partout, mais très souvent accompagné du qualificatif « rare », « très rare »,« exceptionnel ». Je sais pas pour vous, mais là je flaire le plan com.

      Bref, nous avons un logiciel closed source dont on ne sait rien et on ne peut rien vérifier de la techno utilisé (une clé de 8192 bits est un aspect des choses, mais pas le seul) avec un plan com pour le rendre « sulfureux », bref je passe mon chemin.



    • Gasty Gasty 11 août 2013 12:12

      Bonjour Wesson,

      Je ne saurais te donner tort sur le code source mais ce logiciel ne se trouve pas aussi facilement vu qu’il est interdit de diffusion....sauf que si on cherche bien et surtout comment le chercher.


    • bigglop bigglop 16 août 2013 02:25

      Bonsoir à tous,
      Tout en restant vigilants, vous avez aussi TAILS reposant sur Linux/Debian et TOR
      http://korben.info/tails.html


    • wesson wesson 16 août 2013 03:23

      bonsoir bigglop,


      « Tout en restant vigilants, vous avez aussi TAILS »

      ah ça je connais, et c’est effectivement autrement plus sérieux.Ceci dit, ce n’est pas du tout la même fonctionnalité. 

      Tails est fait pour browser sur internet de manière totalement incognito et sans laisser de trace sur la machine depuis laquelle il s’exécute. Par contre si j’ai bien compris, Cryptozor permet de crypter ses fichiers pour les stocker de manière sécurisée. 

      De toute manière crypter lourdement ses données impose également de disposer d’une clé complexe pour se faire, ce qui dès lors pose la question de la sécurité de cette clé. Si vous la perdez, vos données sont donc également perdues. C’est une des raison principale qui fait que, pour le grand public, pratiquement personne ne crypte, pas même en mettant un mot de passe sur ses archives, et s’en remets intégralement au discours ou à la bienveillance supposée de la société à laquelle il ou elle confie ses données. C’est à dire que tout cela se retrouve en clair sur les serveurs de google, microsoft, amazon ou autre.

      Et pour les entreprises, c’est à peine mieux : pratiquement aucune n’as de réelle stratégie de sécurité, en dehors de faire chier leur employés avec de lourdes restrictions d’utilisation et appeler ça « sécurité ». Ce type d’entreprise passe d’ailleurs son temps à perdre toutes ses données car la qualité du stockage et de la sauvegarde est très souvent totalement négligé.

      Bref, s’assurer sérieusement de la confidentialité de son utilisation d’internet et de ses propres données, ainsi que de la fiabilité de leur stockage durable est une lourde contrainte que peu de monde prends au sérieux - entreprises comprises. Et c’est avant tout là dessus que misent les programmes de surveillance, car le cassage des clé de cryptage, même de taille modeste, est une opération très consommatrice en ressources, et rendrait impossible une surveillance généralisée.

      Par contre, dès lors qu’il y a ciblage sur une personne donnée, on peut alors y consacrer les ressources nécessaires, et se croire protégé par une clé plus importante est une gageure.

    • raymond 9 août 2013 17:10

      Bonjour, je m’interroge sur tor ? (THOR ?)


      • raymond 9 août 2013 18:31

        Oui , mais est t’il vraiment intraçable ?ou n’est ce pas un système mis à dispo exprès ?


      • wesson wesson 10 août 2013 14:29

        tor n’est pas totalement intraçable, mais c’est dans la pratique très compliqué de le tracer. 


        par contre, le point le plus « faible » est toujours la machine depuis laquelle on effectue une requête, ou plus exactement le logiciel qui est utilisé pour ensuite browser internet, et les plugins qu’il charge - par exemple flash. Ce qui veut dire que pour regarder une vidéo de Q ou de djihadiste, c’est pas la peine d’utiliser tor car le plugin réduit à néant toute la partie confidentialité du « client » notamment en envoyant son IP réelle au site sur lequel il est connecté.

        L’actualité récente a d’ailleurs parlé d’une faille dans firefox mobile (la version packagée avec tor) qui permettait de révéler l’adresse IP réelle de l’utilisateur. Cette faille a dit-on été exploitée par le FBI pour attraper quelques pédophiles.... dit-on ... ?... En tout cas à proprement parler ce n’était pas une faille de tor, mais une de firefox, et impliquait la complicité du site visité. Elle permettait d’attraper ceux qui venaient le consulter, mais ne remettait absolument pas en cause la confidentialité des échanges sur le réseau tor.




      • Kiergaard Kiergaard 9 août 2013 19:12

        J’ai voulu me contenter de l’affaire en elle-même. On pourrait écrire un ouvrage sur tout ce que ce système de collecte des données au niveau mondial, ce n’était pas mon but sur cet article.
        Après oui évidemment :
        - Libertés individuelles et espionnage, proportionnalité, nécessité etc...
        - Différences d’approches entre les USA (attaché au modèle économique des géants du cloud plus qu’à la vie privée) et l’Europe (bien qu’inféodée qui présente un niveau de protection juridiquement supérieur mais souvent politique affaibli).
        - Regarder la différence des acteurs du cloud américain et du cloud français etc.

        Tous ces débats vont venir très vite. Le dernier rapport sénatorial sur le risque numérique qui regroupait des intervenants de qualité pointait assez bien les enjeux à venir. Et croyez moi quand on va vous dire que : « la vie privée doit tenir compte des enjeux économiques » au lieu de « les modèles économiques doit s’accommoder de la vie privée ». Cela fera assez mal.

        J’ai réalisé la synthèse des tables rondes du rapport ici.


      • Kiergaard Kiergaard 10 août 2013 12:53

        Ce qui me semble important actuellement c’est qu’il y ait une appropriation du sujet plus globale. Il ne faut pas laisser les acteurs économiques imprimer leur marque de manière irréversible (on y est peut être déjà, même si je n’y crois pas au vu de certains papiers sur les pertes de marché des américains après ces révélations).
        Il faut réfléchir sur notre propre rapport au numérique et sur la symbiose entre les potentialités économiques offertes (et non exclusivement financières) et les bénéfices sociétaux. Tout en laissant à chacun le libre choix. Actuellement il y a une tentative de captation très nette de cette manne qui fait totalement fi des libertés individuelles (pression extrême sur tous les modèles qui ne permettent pas de produire et de capter encore plus de données : messageries sécurisées, cryptographie efficace (comme vous le soulignez), entreprises qui refusent de se soumettre à la collaboration avec la NSA etc....)) et qui enterre la réflexion civilisationnelle.

        Malheureusement les débats sur ces sujets sont actuellement habilement biaisés grâce à l’argument du terrorisme aux USA, les négociations prennent du temps, au niveau européen les lobbys sont puissants et le projet de règlement de la Commission reste assez flou.


      • Kiergaard Kiergaard 11 août 2013 16:22

        Evidemment qu’il n’y a pas de « débat » comme il faudrait et que c’est écran de fumée. D’où la nécessité d’avoir vraiment un débat. un vrai. Pas comme celui de maintenant. On doit tendre vers cela...

        Dernièrement, la NSA déclare qu’elle ne touche qu’à 1.6% du web (contrôle potentiel), mais elle prend en compte un trafic qui n’est pas pertinent. Après calcul j’aboutis à une fourchette entre 12 et 35% du trafic pertinent.


      • Kiergaard Kiergaard 12 août 2013 12:30

        Oui mais je tenais à avoir la fourchette haute, la plus « objective » possible. Ensuite si on enlève les différents choix qui peuvent être fait c’est énorme.
        Toujours est-il que la NSA prend tout le monde pour des cons en rapportant son contrôle au trafic global.


      • Calva76 Calva76 9 août 2013 21:54

        Le stockage local et hors des US est déjà un argument marketing depuis 2 ans !


        Et puis les flux migratoires vers la liberté semblent s’inverser à travers l’ex rideau de fer :
        De Snowden à Depardieu c’est le sens Ouest-Est qui domine maintenant.

        Le début d’une situation durable ? smiley

        • millesime 9 août 2013 23:06

          qu’y a-t-il derrière cette affaire Snowden ?
          On sait depuis fort longtemps que les Etats-Unis espionnent le monde entier (en fait depuis 1998 déjà)
          J’ai l’impression que ce qui met les USA en colère c’est la possibilité qu’a Snowden de conseiller la Chine ainsi que la Russie quant aux méthodes à adopter pour contrer quelque peu les US
          lire :
          http://millesime.over-blog.com


          • caramico 10 août 2013 10:57

            Et si je dis : merde aux US, ils vont m’envoyer un drone ??


            • Stof Stof 10 août 2013 19:07

              Dans un premier temps tu figurera sur une liste spéciale.
              Ensuite, quand tu voyageras dans un pays anglo-saxon, tu auras quelques problèmes aux frontières. Peut être même que tu ne pourras pas entrer du tout, pour un motif vaseux.
              Enfin, si un jour ton pays devient l’aire de jeu de l’armée US, alors oui, tu pourrais bien faire parti des cibles potentiels de « suspects à éliminer dans le doute ».


            • walter99 11 août 2013 23:43

              La nouvelle du jour : l’affaire Snowden signe la mort du cloud : les grandes entreprises retirent leurs données en masse . ce sera aussi le début de la fin pour microsoft ,soupçonnée partout de cacher des accès pour la NSA . La montée et la gloire de Linux arrive enfin . Libreoffice est déjà devant office en Asie ,la fin du monopole de microsoft est proche...


              • wesson wesson 15 août 2013 21:06

                bonjour walter99,

                « ce sera aussi le début de la fin pour microsoft ,soupçonnée partout de cacher des accès pour la NSA .  »

                vous faites probablement référence à la _NSAKEY, une clé de signature secrète que microsoft a intégré dans le kernel de Windows. Cette info est toutefois connue depuis ... 1999, soit il y a 14 ans déjà. Découverte donc dans Windows NT 4, elle existe toujours aujourd’hui, mais a été renommée en « _KEY2 », microsoft ayant officiellement expliqué qu’il s’agissait d’une clé de secours au cas ou la clé No 1 serait perdue, ce qui n’a effectivement convaincu pas grand monde dans le domaine de la sécurité. 

                Concrètement, cette clé permet de signer des programmes ou des drivers comme faisant partie intégrante du système d’exploitation windows, et supposé directement en provenance de Microsoft. Cette signature peut servir à installer n’importe quoi sur votre ordinateur sans même qu’une opération humaine ne soit nécessaire. Il suffit simplement que l’ordinateur soit connecté et allumé, c’est tout. 

                C’est d’ailleurs avec un jeu de 3 clés de signature parfaitement fonctionnelles que le virus Stuxnet pouvait également se propager dans les machines qu’il ciblait, et une clé « contrefaite » mais valide que flame utilisait pour s’installer sur une machine saine.

                Bref, pour qui est un peu sérieux dans ce domaine sait parfaitement que Microsoft a laissé les clé de la porte de derrière, et cela depuis très longtemps.

                La seule découverte, c’est l’ampleur de la chose et le coté systématique de cette surveillance, que la chasse aux barbus ne saurait expliquer à elle seule. Il s’agit bien évidemment d’espionnage industriel massif dont il est question, ce que les entreprises commencent à bien comprendre. 

                Et c’est effectivement le manque à gagner monumental que cela va induire sur le cloud Américain qui fait réagir Obama. Peine perdue, ce n’est pas la régulation de ce programme de surveillance qui pose problème, mais son existence même et ce pourquoi il a été conçu.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès