Les Crises Les Crises
1.mai.20181.5.2018 // Les Crises

La NSA a travaillé pour “débusquer” les utilisateurs de Bitcoin, révèlent les documents Snowden, par Sam Biddle

Merci 32
J'envoie

Source : The Intercept, Sam Biddle, 20-03-2018

Illustration : Tyler Comrie pour The Intercept

Les paranoïaques d’Internet attirés par Bitcoin se sont longtemps livrés à des fantasmes d’espions américains subvertissant la monnaie numérique en plein essor et controversée. De plus en plus populaire parmi les spéculateurs qui veulent s’enrichir rapidement, Bitcoin a commencé comme un noble projet visant à rendre les transactions financières publiques et mathématiquement vérifiables – tout en offrant de la discrétion. Selon certains des féroces partisans de Bitcoin, les gouvernements, qui ont un intérêt manifeste à contrôler la façon dont l’argent se déplace, allaient naturellement essayer de contrecarrer l’ordre financier techno-libertaire à venir.

Il s’avère que les théoriciens du complot avaient du flair. Des documents classifiés fournis par le lanceur d’alerte Edward Snowden montrent que la National Security Agency a effectivement travaillé en urgence pour cibler les utilisateurs de Bitcoin dans le monde entier – et a utilisé au moins une source mystérieuse d’informations pour « aider à traquer les expéditeurs et les destinataires de bitcoins », selon un passage top secret figurant dans un rapport interne de la NSA, datant de mars 2013. Selon d’autres documents, la source de données semble avoir tiré parti de la capacité de la NSA à récolter et analyser le trafic internet brut mondial tout en exploitant aussi un logiciel, dont le nom n’est pas mentionné, qui prétendait offrir l’anonymat aux utilisateurs.

L’agence cherchait également à surveiller certaines crypto-monnaies rivales, mais « Bitcoin est la priorité numéro 1 », peut-on lire dans un rapport interne de la NSA du 15 mars 2013.

Les documents indiquent que la traque des utilisateurs de bitcoins allait bien au-delà de l’examen minutieux du « livre de compte » public de Bitcoin, connu sous le nom de Blockchain, dans lequel les utilisateurs sont généralement désignés au moyen d’identifiants anonymes ; la surveillance semble avoir également impliqué la collecte de détails intimes sur les ordinateurs de ces utilisateurs. La NSA a recueilli les informations de mots de passe de certains utilisateurs de Bitcoin, leur activité sur Internet et un type d’immatriculation matérielle unique connue sous le nom d’adresse MAC, révèle une note de service de la NSA du 29 mars 2013. Dans le même document, les analystes discutent également du suivi des adresses IP des internautes, des ports réseau et des horodatages pour identifier les « cibles BITCOIN ».

Il semble que l’appétit de l’agence pour les données était même plus grand : dans la note du 29 mars, il est demandé si la source de données permet d’identifier formellement les utilisateurs, et il est suggéré que l’agence conserve les informations Bitcoin dans un fichier nommé « Provider user full.csv » (traduction littérale : « Fournisseur utilisateur complet.csv », NdT). La note suggère en outre de dédier de puissants moyens de recherche aux cibles Bitcoin, ce qui laisse entendre que la NSA a pu utiliser son système de recherche XKeyScore, les informations sur Bitcoin ainsi qu’un large éventail de données supplémentaires de la NSA ont pu être cataloguées, pour améliorer ses informations sur les utilisateurs de Bitcoin. Un document de référence de la NSA indique que la source de données fournissait « des données utilisateur telles que les informations de facturation et les adresses IP ». Avec ce type d’information en main, il est facile de mettre un nom sur un utilisateur de Bitcoin donné.

Pages tirées de OAKSTAR, 29 mars 2013.

L’opération d’espionnage de la NSA semble avoir été rendue possible grâce à sa capacité inégalée à siphonner le trafic des câbles de connexion physiques qui composent internet et qui transportent tout le trafic autour de la planète. À partir de 2013, la surveillance de Bitcoin par la NSA a été réalisée par le biais d’OAKSTAR, un ensemble d’accords clandestins avec des entreprises privées permettant à l’agence de surveiller les communications, y compris en récoltant les données internet au fur et à mesure qu’elles voyagent le long de câbles à fibre optique qui sous-tendent internet.

Plus précisément, la NSA a ciblé Bitcoin par le biais de MONKEYROCKET, un sous-programme d’OAKSTAR, qui « écoutait » secrètement les équipements réseau pour recueillir des données du Moyen-Orient, de l’Europe, de l’Amérique du Sud et de l’Asie, selon des descriptions classifiées. Au printemps 2013, MONKEYROCKET était « la seule source de SIGDEV pour les cibles BITCOIN », selon le rapport de la NSA du 29 mars 2013, qui utilise le terme « SIGDEV » pour désigner le développement du renseignement électromagnétique, afin d’indiquer que l’agence n’avait pas d’autre moyen de surveiller les utilisateurs de Bitcoin. Les données obtenues grâce à MONKEYROCKET sont décrites dans les documents comme une surveillance « full take », ce qui signifie que l’ensemble des données passant par un réseau donné était examiné et qu’a minima, quelques sessions entières de données ont été sauvegardées pour des analyses ultérieures.

En même temps, MONKEYROCKET est également décrit dans les documents comme un « service non-occidental d’anonymisation sur internet » avec une « base d’utilisateurs importante » en Iran et en Chine, le programme ayant été mis en ligne à l’été 2012. On ne sait pas exactement ce qu’était ce produit, mais il semblerait qu’il ait été promu sur Internet sous de faux prétextes : la NSA note qu’une partie de sa « stratégie à long terme » pour MONKEYROCKET consistait à « attirer des cibles engagées dans le terrorisme, [y compris] Al Qaida » vers l’utilisation de ce « logiciel de navigation internet », que « la NSA peut ensuite exploiter ». La portée du ciblage s’étendait alors au-delà des terroristes. Quel que soit ce logiciel, il a servi d’appât basé sur le désir de protection de la vie privée, incitant les utilisateurs de Bitcoin à utiliser un outil dont ils pensaient qu’il les rendait anonymes sur le réseau, mais qui, en fait, acheminait leur données directement à la NSA.

L’hypothèse selon laquelle la NSA « lancerait toute une opération à l’étranger sous de faux prétextes » dans le seul but de surveiller des cibles est « pernicieuse », a déclaré Matthew Green, professeur adjoint à l’Institut de sécurité de l’information de l’Université Johns Hopkins. Une telle pratique pourrait alimenter une méfiance envers les logiciels de protection de la vie privée en général, surtout dans des régions comme l’Iran où les dissidents ont désespérément besoin de tels outils. Cela « alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance », a déclaré M. Green. « Je trouve cela inquiétant ».

La NSA a refusé de faire des commentaires pour cet article. La Fondation Bitcoin, une organisation de défense des droits à but non lucratif, n’a pas pu commenter immédiatement.

Cela « alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance ».

S’il offre de nombreux avantages pratiques et des atouts par rapport à la monnaie traditionnelle, une composante cruciale de la promesse de Bitcoin est sa décentralisation. Il n’y a pas de Banque Bitcoin, pas d’entité unique qui garde à elle seule une trace de la monnaie ou de ses utilisateurs. Le bitcoin est souvent interprété à tort comme étant totalement anonyme ; en réalité, chaque transaction est liée à des codes d’identification accessibles au public inclus dans la Blockchain, et les sociétés de « courtage » en bitcoins demandent généralement des informations bancaires ou d’une carte de crédit pour convertir les bitcoins en dollars ou en euros. Mais Bitcoin offre une plus grande intimité que les méthodes de paiement traditionnelles, qui exigent des informations personnelles jusqu’à et y compris un numéro de sécurité sociale, ou qui doivent être liées à une méthode de paiement qui exige de telles informations.

De plus, il est possible d’effectuer des transactions privées en bitcoins qui ne nécessitent pas de courtiers de change ou d’informations personnelles. Comme expliqué dans le livre blanc de 2009 qui a lancé Bitcoin, « le public peut voir que quelqu’un envoie un montant à quelqu’un d’autre, mais sans information liant la transaction à qui que ce soit ». Pour les adhérents de Bitcoin du monde entier, cette capacité de faire des transactions en secret fait partie de ce qui rend la monnaie si spéciale et constitue une telle menace pour le statu quo financier mondial. Mais la relative confidentialité des transactions en bitcoins a naturellement frustré les gouvernements du monde entier et les organismes d’application de la loi en particulier – il est difficile de « suivre l’argent » des criminels lorsque la monnaie est conçue pour être plus difficile à suivre. Dans une lettre adressée au Congrès en novembre 2013, un responsable de la sécurité intérieure a écrit « qu’avec l’avènement des monnaies virtuelles et la facilité avec laquelle les transactions financières peuvent être exploitées par les organisations criminelles, le DHS [département de la Sécurité intérieure aux États-Unis, NdT] reconnaît la nécessité d’une attitude agressive à l’égard de cette nouvelle tendance ».

Green a dit à The Intercept qu’il croit que la partie « logiciel de navigation internet » de MONKEYROCKET ressemble beaucoup à un réseau privé virtuel, ou VPN. Les VPNs cryptent et redirigent votre trafic Internet pour masquer ce que vous faites sur Internet. Mais il y a un hic : vous devez faire confiance à l’entreprise qui vous fournit un VPN, parce qu’elle fournit à la fois un logiciel et un service de réseautage continu qui leur permet potentiellement de voir où vous allez en ligne et même d’intercepter une partie de votre trafic. Un VPN sans scrupule aurait un accès complet à tout ce que vous faites en ligne.

Emin Gun Sirer, professeur associé et codirecteur de The Initiative for Cryptocurrencies and Contracts à l’Université Cornell, a déclaré à The Intercept que la confidentialité financière « est quelque chose d’incroyablement important » pour la communauté Bitcoin, et s’attend à ce que « les gens qui sont soucieux de la vie privée vont passer aux monnaies à caractère privé » après avoir pris connaissance du travail de la NSA ici. Malgré la réputation de Bitcoin en matière de protection de la vie privée, a ajouté Sirer, « lorsque la NSA fait partie des attaquants potentiels, le pseudonymat disparaît… Vous devez vraiment revoir vos attentes à la baisse en ce qui concerne la confidentialité sur ce réseau ».

« Les gens soucieux de leur vie privée vont opter pour les monnaies tournées vers la confidentialité »

Green, qui a cofondé et conseille actuellement un concurrent de Bitcoin axé sur la protection de la vie privée nommé Zcash, s’est fait l’écho de ces sentiments, affirmant que les techniques de la NSA rendent les fonctions de confidentialité dans toute monnaie numérique comme Ethereum ou Ripple « totalement inutiles » pour les personnes visées.

L’intérêt de la NSA pour la cryptomonnaie est « une mauvaise nouvelle pour la vie privée, car cela signifie qu’en plus du problème vraiment difficile de rendre les réelles transactions privées… il faut aussi s’assurer que toutes les connexions réseau [sont sécurisées] », a ajouté Green. Green dit qu’il est « plutôt sceptique » sur le fait que l’utilisation de Tor, le célèbre navigateur anonyme, puisse contrecarrer la NSA à long terme. En d’autres termes, même si vous faites confiance à la technologie sous-jacente de Bitcoin (ou à celle d’une autre monnaie), vous devez pouvoir faire confiance à votre connexion Internet – et si vous êtes visé par la NSA, cela va vous poser un problème.

Les documents de la NSA indiquent que, bien que MONKEYROCKET fonctionne en écoutant les fibres optiques en un point non spécifié « hors des Etats-Unis », et que les données sont ensuite transmises au Centre technique européen de l’agence à Wiesbaden, en Allemagne, des réunions avec l’entreprise partenaire qui a rendu MONKEYROCKET possible ont parfois eu lieu en Virginie. Depuis des décennies, la Virginie du Nord est une zone en plein essor tant pour l’État sécuritaire [National Security State, doctrine née en 1947 sous Harry Truman : sous ce régime les militaires ont un pouvoir politique, militaire et policier sur l’ensemble de la société civile, NdT] que pour les géants américains de l’Internet – les sociétés de télécommunications, les sociétés d’Internet et les agences d’espionnage ont élu domicile dans les banlieues et les parcs tertiaires de la région.

Avis de saisie de nom de domaine sur le site web de Liberty Reserve. Capture d’écran : Liberty Reserve

Bitcoin a peut être été la principale cryptomonnaie visée par la NSA, mais ce n’était pas la seule. Le rapport de la NSA du 15 mars 2013 décrit en détail les progrès de la surveillance de Bitcoin par MONKEYROCKET et note que les espions américains travaillaient aussi à cracker Liberty Reserve, un prédécesseur beaucoup plus sordide. Contrairement à Bitcoin, pour lequel faciliter le trafic de drogue et le blanchiment d’argent était un effet secondaire d’objectifs plus importants, Liberty Reserve a été plus ou moins conçu avec la criminalité en tête. Bien qu’il ait son siège social au Costa Rica, le site a été poursuivi pour avoir organisé un « plan de blanchiment d’argent » de 6 milliards de dollars et a fait l’objet de la triple intervention du ministère américain de la Justice, de celui pour la Sécurité intérieure et de l’IRS [Internal Revenue Service, agence du gouvernement fédéral des États-Unis qui collecte l’impôt sur le revenu et des taxes diverses, NdT], ce qui a abouti à une condamnation de 20 ans pour son fondateur ukrainien. En mars 2013 – deux mois seulement avant le démantèlement et la mise en accusation de Liberty Reserve – la NSA considérait ce site d’échange de devises comme son deuxième objectif-cible, juste derrière Bitcoin. L’acte d’accusation et le procès engagés contre Liberty Reserve et son personnel n’ont pas fait mention de l’aide de la NSA.

« Le gouvernement ne devrait pas cacher les vraies sources de ses preuves. »

À peine cinq mois après la fermeture de Liberty Reserve, les autorités fédérales ont porté leur attention sur Ross Ulbricht, qui sera reconnu coupable d’être le cerveau derrière le fameux marché de narcotiques du « darknet » Silk Road, où les transactions étaient effectuées en bitcoins, avec une part revenant au propriétaire du site. Ulbricht aurait détenu des bitcoins pour une valeur totale de 28,5 millions de dollars au moment de son arrestation. Une partie de sa défense infructueuse consistait à insister sur le fait que l’histoire du FBI sur la façon dont il l’avait trouvé ne tenait pas la route, et que le gouvernement avait peut-être découvert et infiltré les serveurs de Silk Road avec l’aide de la NSA – peut-être illégalement. L’accusation a rejeté cette théorie en termes non équivoques :

Ayant échoué dans sa requête antérieure visant à rejeter toutes les accusations du gouvernement, Ulbricht demande maintenant à cette Cour de supprimer pratiquement tous les éléments de preuve du gouvernement, au motif qu’ils auraient été obtenus en violation du Quatrième Amendement [de la Constitution américaine, NdT]. Ulbricht n’offre aucune preuve d’inconduite gouvernementale à l’appui de cette affirmation générale. Au lieu de cela, Ulbricht évoque un croque-mitaine – la National Security Agency (« NSA ») – qu’Ulbricht soupçonne, sans aucune preuve, d’avoir localisé le serveur de Silk Road, d’une façon telle qu’elle viole d’une manière ou d’une autre le Quatrième Amendement, selon ses suppositions.

Bien que les documents divulgués par Snowden n’indiquent pas si la NSA a aidé le FBI dans son enquête sur Silk Road, ils montrent que l’agence travaillait à démasquer les utilisateurs de bitcoins environ six mois avant l’arrestation d’Ulbricht, et qu’elle avait travaillé à surveiller Liberty Reserve à peu près au même moment. La source de la surveillance des bitcoins et de Liberty Reserve, MONKEYROCKET, est régie par une ordonnance de surveillance à l’étranger, l’Executive Order 12333, dont les termes semblent donner aux organes américains d’application de la loi une grande latitude dans l’utilisation des renseignements lorsqu’ils enquêtent sur des citoyens américains.

Les défenseurs des libertés civiles et les chercheurs en sécurité s’inquiètent depuis longtemps du fait que des renseignements autrement non recevables de l’agence sont utilisés pour monter des dossiers contre les Américains par un processus connu sous le nom de « construction parallèle » : construire un dossier criminel en utilisant des preuves recevables obtenues en consultant d’abord d’autres preuves, qui sont gardées secrètes, hors des salles d’audience et de la vue du public. Une enquête antérieure de The Intercept, s’appuyant sur les archives judiciaires et les documents de Snowden, a révélé que les formes de surveillance les plus controversées de la NSA, qui impliquent une surveillance en vrac et sans mandat des courriels et des câbles à fibres optiques, ont pu être utilisées dans les tribunaux par le biais d’une construction parallèle.

Patrick Toomey, un avocat du projet de sécurité nationale de l’ACLU [Union américaine pour les libertés civiles, NdTR] a déclaré que les documents de la NSA, bien que circonstanciels, soulignent une question sérieuse et permanente dans l’application de la loi américaine :

Si les enquêtes criminelles du gouvernement s’appuyaient secrètement sur l’espionnage de la NSA, ce serait une grave source d’inquiétudes. Les personnes qui font l’objet de poursuites criminelles ont le droit de savoir comment le gouvernement a obtenu ses preuves, de façon à ce qu’elles puissent contester la légalité des méthodes du gouvernement. C’est un principe de base de procédure régulière. Le gouvernement ne devrait pas cacher les véritables sources de ses preuves devant les tribunaux en inventant un cheminement différent.

Bien qu’un document de la NSA sur MONKEYROCKET indique que la préoccupation « initiale » du programme était la lutte contre le terrorisme, il indique également que « d’autres utilisateurs ciblés incluront ceux recherchés par les bureaux de la NSA tels que Crime international & Narcotiques, suivi de l’argent à la trace et l’Iran ». Une note de service de la NSA du 8 mars 2013 indique que le personnel de l’agence « espérait utiliser [MONKEYROCKET] pour sa mission d’observation du crime organisé et des cybercibles qui utilisent les services de monnaie électronique en ligne pour déplacer et blanchir de l’argent ». Il n’y a pas d’explication sur qui est considéré comme une « cible cybernétique ».

Documents

Documents publiés avec cet article :

 

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

Source : The Intercept, Sam Biddle, 20-03-2018

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

Alfred // 01.05.2018 à 08h43

Bah oui. Le plus difficile n’étant pas de récolter du renseignement mais de le trier, de le classer et le hiérarchiser afin de pouvoir l’exploiter, le bitcoin offre un prisme de tri parfait. Les utilisateurs de bitcoin s’auto désignent comme potentiellement intéressants (le contraire de l’homme gris). De même que les utilisateurs de procédés d’anonymisation (mais qui sont ces gens qui s’achètent des barbes postiches ?): Il “suffit” de proposer une solution toute faite via un collectif quelconque “retourné” et le tour et joué. Les poissons vont d’eux même dans la nasse. On peut même promouvoir des solutions toutes faites destinées à “promouvoir la démocratie” et “lutter contre les dictatures et la censure”. (En Iran par exemple avec la révolution “Facebook” ratée). Je ne suis pas informaticien mais le fait que des solutions comme Tor aient vu le jour au sein du monde de la défense americain me rendent circonspect quelles que soient les explications techniques que l’on me donne.

16 réactions et commentaires

  • Alfred // 01.05.2018 à 08h43

    Bah oui. Le plus difficile n’étant pas de récolter du renseignement mais de le trier, de le classer et le hiérarchiser afin de pouvoir l’exploiter, le bitcoin offre un prisme de tri parfait. Les utilisateurs de bitcoin s’auto désignent comme potentiellement intéressants (le contraire de l’homme gris). De même que les utilisateurs de procédés d’anonymisation (mais qui sont ces gens qui s’achètent des barbes postiches ?): Il “suffit” de proposer une solution toute faite via un collectif quelconque “retourné” et le tour et joué. Les poissons vont d’eux même dans la nasse. On peut même promouvoir des solutions toutes faites destinées à “promouvoir la démocratie” et “lutter contre les dictatures et la censure”. (En Iran par exemple avec la révolution “Facebook” ratée). Je ne suis pas informaticien mais le fait que des solutions comme Tor aient vu le jour au sein du monde de la défense americain me rendent circonspect quelles que soient les explications techniques que l’on me donne.

     7

    Alerter
    • Alfred // 01.05.2018 à 09h23

      Est ce à dire que les cryptominaies ne sont pas vraiment une solution contre le système ? Ou bien qu’elles sont une solution DU système (https://www.zerohedge.com/news/2018-04-29/alert-bitcoin-nsas-monkeyrocket-going-save-old-financial-system-collapse )?
      Ni l’un ni l’autre à mon avis. Certains profitent de tous les évènements et accidents (guerres bulles récessions sauts technologiques et révolutions sociales) et d’autres les subissent. Je pense qu’après avoir écrémé le public les grands oligarques feront que le système officiel (états et banques) sautera dans le bain crypto et la dématérialisation complète et que ce ne sera pas pour notre bénéfice ni pour notre liberté..

       5

      Alerter
  • René Fabri // 01.05.2018 à 09h32

    Merci pour cet article. Il nous apprend que les Etats-Unis :

    a) ont des moyens très importants pour la surveillance d’internet,
    b) qu’ils surveillent même hors de leurs frontières, bafouant la souveraineté des autres Etats,
    c) qu’ils agissent en secret, contrairement aux principes démocratiques de transparence générale,
    d) qu’ils refusent d’être eux-mêmes surveiller, ce qui leur permet toutes les dérives possibles, par exemple de cibler non seulement les trafiquants de drogues, mais aussi les entreprises concurrentes, les opposants politiques importants, et même n’importe quelle personne qui ne leur plairait pas selon leur humeur.

    Le totalitarisme est en marche.

     6

    Alerter
  • Mr K. // 01.05.2018 à 10h31

    Le but premier de cet article est-il vraiment de dénoncer les abus de la NSA?

    Ou, en les informant qu’ils n’ont pas l’anonymat qu’ils pensaient avoir, de semer un sentiment d’insécurité parmi les utilisateurs du bitcoin en particulier et de(s) (certaines) monnaies virtuelles en général?
    De jouer ainsi le rôle d’une sorte de chien de berger social?

    Avec le recul on est en droit de se poser des questions concernant les publications des “documents Snowden” qui se font à un rythme très lent, au compte goutte.

    Cela fera bientôt cinq ans qu’ont commencé les “révélations Snowden” (6 juin 2013). Le volume des documents apportés par Snowden aux journalistes Glenn Greenwald et Laura Poitras est évalué à 1,7 millions (décembre 2013). Le nombre des éléments publiés à ce jour semble bien faible.

    Le site “The Intercept” qui publie l’article ci-dessus a été créé notamment par Glenn Greenwald et Laura Poitras, et financé par le milliardaire Pierre Omidyar possesseur d’e-Bay. Le but premier affiché par “The Intercept” est de “servir de plateforme pour présenter les documents sur la NSA révélés par Edward Snowden et ainsi poursuivre la publication d’enquêtes sur la surveillance globale par les États-Unis”.

    De graves questions se posent concernant “The Intercept”, notamment concernant sa capacité répétée à griller des lanceurs d’alerte. Notamment directement par Matthew Cole journaliste d’investigation qui y travaille, par maladresse, incompétence?

    Lanceurs d’alerte grillés directement par lui auparavant : John Kiriakou de la CIA envoyé en prison et Joseph Hickman discrédité, les deux dénonçant l’institutionnalisation de la torture à la CIA. Mais aussi par “The Intercept”, Reality Leigh Winner et très récemment le lanceur d’alerte Terry Albury du FBI qui vont finir très probablement en prison…

    Rappel Reality Winner :

    https://www.les-crises.fr/decouvrez-comment-votre-imprimante-vous-espionne-et-peut-vous-denoncer/

     0

    Alerter
  • RGT // 01.05.2018 à 11h40

    TOUT ce que vous lisez ou écrivez sur Internet est espionné, lu, classé, archivé (même ce commentaire qui ne représente aucun danger pour la “sûreté de l’état”).

    De même, lorsque vous vous baladez dans la rue et que vous passez devant une caméra de vidéosurveillance “pour votre sécurité” vous êtes aussi pisté.

    Et je ne vous parle pas de l’utilisation des cartes bancaires qui permettent de vous localiser et de savoir que vous avez acheté une boîte de pâté à l’épicerie du coin.

    Quant au téléphone mobile, c’est le “top du top”, particulièrement si vous avez un “smartphone”… Géolocalisation 24/24.

    Si vous souhaitez passer entre les mailles du filet c’est relativement facile : Vous annulez vos abonnements Internet et téléphone, vous évitez les zones couvertes par des caméras de surveillance, vous emballez vos “titres sécurisés” RFID das une feuille d’alu (cage de Faraday) et vous ne payez qu’en espèces (profitant que les billets ne sont pas ENCORE équipés de puces RFID).

    Pour résumer, vous allez vous enterrer dans un squat au fin fond du Larzac sans eau, électricité, sécu, retraite, sans RIEN et vivez de troc.

    Quand on voit le prix des disques durs (4 T. < 50€ prix public) le stockage de données ne coûte plus rien… Pourquoi se fatiguer ? On se gave de donnés, ça pourra toujours être utile, et c'est payé par NOS impôts.

    Ensuite, il est facile de retrouver TOUT ce qui concerne une personne, même les faits les plus insignifiants.

     5

    Alerter
    • deschiffresetdeslettres // 01.05.2018 à 12h35

      Pas si vous chiffrez.

      Ils ne sont puissant que parceque vous leur facilitez la tâche en utilisant les gafam.

      Utilisez VPN firefox μBlock protonmail ou autres (linux) du type et croyez moi que la surveillance de masse sera difficile (la surveillance ciblé étant moins un problème).

       5

      Alerter
      • RGT // 01.05.2018 à 22h03

        Pas si vous chiffrez…

        Le chiffrement ne vous protège que d’une “attaque” de votre voisin.
        Certes, ils ne vont pas déchiffrer à la volée tous les messages qu’ils interceptent, ils se contentent de les stocker chiffrés pour pouvoir les “ouvrir” en cas de besoin.

        Sachant que de nombreux systèmes de chiffrage ont des failles qui les rendent “symboliques”, failles qui sont volontairement introduites ou qui ne seront jamais dévoilées au public, je ne miserai pas trop là dessus.
        Le chiffrement est juste pour les “taquiner” mais en cas de besoin ils trouveront des failles ou se contenteront de faire une attaque en force de la clé. Avec la puissance de calcul dont ils disposent ce n’est pas trop un problème.

        Quant au VPN, ils permettent juste de passer sous les radars de l’Hadopi ou ce ceux du garde champêtre…

        S’ils vous cherchent vraiment ce n’est pas un problème, comme ils écoutent tout ce qui rentre et qui sort du VPN il est facile de faire le lien entre une IP “sécurisée” et une IP “à poil”.
        Sans compter que certains VPN doivent être “hackés” par la NSA, voire même sont de “honneypots” destinés seulement à espionner ceux qui souhaitent “se cacher”…

        Commencez déjà par arrêtez de créer des mots de passe crétins, c’est là que se trouvent les plus belles failles.

        Et bien sûr n’envoyez RIEN sur le “cloud”, n’utilisez pas les services des GAFAM, même chiffrés car ils possèdent les clés et les communiquent à leurs “partenaires” dont Palantir et la NSA font partie.

         3

        Alerter
        • PGP en 4096 bits // 03.05.2018 à 00h19

          Qu’ils essayent de déchiffrer un message chiffré ave PGP et une clé 4096 bits 😉
          La NSA essaye de faire croire qu’elle a toute les capacités pour, alors que c’est faux.
          C’est une stratégie comme une autre.

           2

          Alerter
          • L’illustre inconnu // 08.05.2018 à 15h11

            Juste un exemple: avant de chiffrer votre message il est tapé en clair avec votre clavier. Tous les processus visible et invisible ne sont pas là pour votre bien, encore moins le HTML5.

             1

            Alerter
  • Tozak // 01.05.2018 à 16h48

    Pour moi il est évident que le ‘logiciel’ non nommé qui a servi d’appat et de base d’espionnage n’est autre que TOR…

     4

    Alerter
  • Touriste // 02.05.2018 à 03h43

    Bonjour,
    Et pendant que la NSA fait joujou avec ses ordinateurs pour espionner la planète de ce qu’elle fait de ses crypto-monnaies, la Chine paie le pétrole qu’elle importe de Russie en Yuan convertible en or.
    Si ça c’est pas un sérieux début de remise en cause du pétro-dollar et donc, au final, de la valeur dollar…
    Il suffirait que deux des plus grandes réserves de pétrole de la planète (je ne nomme personne; suivez mon regard) se laissent séduire par le yuan/or, et :
    1) le dollar se prendra la plus magistrale claque depuis… pfiiiiou au moins !
    2) s’ensuivra le courroux étazunien sur les-(pas)-dits pays, en rajoutant du boxon supplémentaire au bordel international existant
    3) et la Chine calmera un petit peu les ardeurs militaires yankees par une légère torsion testiculaire au niveau des Bourses.
    4) …et alors Trump (réélu) confondra le bouton de commande de sa boisson sucrée à bulles préférée avec le bouton de frappe nucléaire

     0

    Alerter
  • st3fc10 // 02.05.2018 à 10h37

    Le “moyen de communication faussement anonyme” : TOR. Prenez vous un VPN bon marché chez des petits indépendants (genre ILLYSE à Saint Etienne et Lyon)

     2

    Alerter
  • Dominique // 02.05.2018 à 12h19

    Ouaip, Je vais continuer à planquer mon argent sale au Delaware, seul endroit au monde qui peut vraiment me garantir l’anonymat sur le long terme.

     4

    Alerter
    • Alfred // 02.05.2018 à 19h39

      C’est une excellente remarque mais est ce même bien sûr. Je suis certain que les membres du club sont certains de leur impunité grâce à des prétextes comme ma législation du Delaware. Mais je suis aussi persuadé que tout est traçable si on veut s’en donner la peine (c’etait d’ailleurs la vraie révélation derrière les informations révélées par Denis Robert (la vraie affaire Clearstream pas l’autre qui a servi à camoufler la première)).

       2

      Alerter
      • PGP en 4096 bits // 03.05.2018 à 00h22

        Bitcoin va implémenter de quoi rendre ses transactions intraçable.
        Sinon, il existe déjà des cryto-monnaies full anonymes.
        Monero, Zcash, Pivx, Dash pour ne citer que les plus connues.

         1

        Alerter
  • Jacques F // 05.05.2018 à 21h44

    [quote]
    la NSA note qu’une partie de sa « stratégie à long terme » pour MONKEYROCKET consistait à « attirer des cibles engagées dans le terrorisme, [y compris] Al Qaida » vers l’utilisation de ce « logiciel de navigation internet », que « la NSA peut ensuite exploiter ».
    [/quote]

    C’est marrant, quand le gouvernement a commencé à dire “on va voir si on ne pourrait pas interdire Telegram car c’est un système qu’on ne peut pas espionner et que les terroristes vont vouloir utiliser”, je me suis tout de suite dit que si j’avais un backdoor sur un logiciel d’échange, c’est exactement le genre de communication que je ferais pour rediriger un maximum de monde dessus…

     0

    Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications