Carnivore - DCS1000

Carnivore - DCS1000

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Carnivore
Cela devrait vous faire penser à dcs1000, lanterne magique, fbi, nsa, échelon, réseau, surveillance, communications, écoute, espionnage, frenchelon, surveiller, Web, internaute, 11 septembre, ript act, usa act, patriot act, terroriste, terrorisme, pirate, piratage, pister, correspondance, surf, cybercriminalité, e-mail, libertés individuelles, déchiffrer, déchiffrage, déchiffrement, cryptage, crypté, cryptographie, chiffrement, stéganographie, encryptage, cyberdroit, loi, sécurité, citoyens, vie privée, quotidien, quotidienne, filtrage...!

Carnivore (alias DCS1000) est un vaste ensemble d'outils automatisés (robots) de type "sniffer" (renifleurs), aux Etats Unis, épluchant toutes formes de trafic numérique (correspondances et navigation Internet) afin d'en qualifier certaines et de les "tracer". Ce dispositif complète le réseau Echelon qui lui est plus porté sur les communications de type analogiques ou numériques par ondes radio-électriques, téléphoniques, satellitaires, gsm etc. ... Matériellement, Echelon est un réseau de grandes oreilles (antennes) réparties sur toute la planète tandis que Carnivore est fait de dispositifs à base de petits micro-ordinateurs portables que les agents du FBI installent sur les serveurs (donc chez nos FAI - nos Fournisseurs d'Accès Internet). L'installation serait très simple et rapide et le produit très mobile.

George Bush père aurait déclaré, peu après les attentats du 11 septembre 2001 : "Nous devons nous préparer à renoncer à nos libertés individuelles".

DCS1000 (le nouveau nom moins "agressif" de Carnivore), développé et mis en oeuvre par le FBI à partir de 1997 fut mis en cause par de nombreuses organisations de défense des droits et de la vie privée, aux Etats Unis et une plainte à fini par aboutir à la condamnation du FBI à produire le code source de son outil. Le FBI avait tenté plusieurs manœuvres pour en conserver le secret dont prétendre:
  • Qu'il n'existait que sur une petite quantité d'ordinateurs portables destinés aux agents du FBI travaillant uniquement sur requête du département de la justice et permettant de se connecter à un nœud d'un réseau (Internet ...) pour écouter le trafic d'une cible, en détecter les Mots-clés et conserver pour analyse et preuves les documents "intéressants" sur un bête support magnétique de sauvegarde de type "jazz" (sorte de disque dur externe bien connu du grand public et destiné aux sauvegardes de petites capacités).

  • Que leur logiciel était en partie basé sur une technologie externe qu'ils avaient acquise sous licence et qu'ils n'étaient donc pas en mesure ni en droit de la divulguer.
Finalement, l'étude menée à la demande du Département américain de la Justice (DOD) par le Illinois Institute of Technology - Research Institute (IITRI) et dont le début de communication remonte au 21 novembre 2000, (Carnivore System - document intégral de 121 pages en anglais au format Adobe Acrobat) a prouvé que le système était très performant, pouvait être utilisé n'importe où par n'importe quel agent du FBI, pour écouter le courrier électronique et le trafic (navigation) de n'importe quelle cible et sans besoin d'une requête d'une autorité quelconque. Pourtant, au même titre que les écoutes téléphoniques, les écoutes du trafic électronique relève de la même nature d'autorisation préalable. Pire, les sauvegardes des écoutes sont "anonymes" côté FBI (c'est-à-dire que l'on ne sait pas quel agent du FBI a fait l'écoute ni où ni dans quel cadre, ni quand, ni pour quel dossier, quelle enquête etc. ... ce qui garantie par la force des choses une sécurité et un anonymat absolu sur les agents, les cibles, les enquêtes etc. ... même en cas d'investigations extérieures) donc tout peut être écouté, même "gratuitement". Cette étude faisait apparaître que le déploiement, à fin 2000, de Carnivore, était encore faible et ne permettrait pas une écoute systématique de tous les trafics de tout le monde. Et de conclure que la technologie employée « protège la vie privée et permet d'instaurer une surveillance en toute légitimité, et ce, mieux que d'autres systèmes ». (L'indépendance de l'IITRI est lourdement mise en cause aux Etats Unis et de nouvelles informations accablent le FBI). C'est la très puissante association Electronic Privacy Information Center (EPIC) qui mène le combat.

Ceci dit, on demande au FBI tout et son contraire (déjouer tous les risques avant que les évènements projetés n'interviennent mais sans écouter personne qui ne soit pas encore suspect - comment suspecter quelqu'un si on ne l'écoute pas avant qu'il ne soit qualifier de suspect, moment à partir duquel on peut commencer à l'écouter ?). Cela me fait penser à Microsoft à qui l'on demande un système totalement ouvert mais complètement opaque et fermé simultanément. Est-ce que les 3.000 morts du 11 septembre sont le faible risque à payer régulièrement pour protéger la vie privée de 19 terroristes ? Et si un tordu touche à vos enfants... Est-ce que ma liberté s'arrête là où commence celle des autres ou est-ce qu'elle s'arrête là où elle n'enfreint pas celle des autres ?

Voir, également, Lanterne Magique : Spyware


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

07.06.2006 Révision

 
   
Rédigé en écoutant :
Folk Generation - Une compilation du catalogue Vanguard de musiques folk américaine des années 1960 à 1978 avec Mississippi John Hurt, Doc Watson, Jack Elliott, Odetta, Country Joe McDonald, Pete Seeger, Joan Baez, The Greenbriar Boys, Tom Paxton, Bob Dylan, Phil Ochs, Buffy Sainte-Marie, Country Joe and the Fish