NSA Trapdoor

NSA Trapdoor

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
Les différents visages de BIG BROTHER
De l'écoute électromagnétique à l'intrusion
dans la vie quotidienne. Prospectives et
état de l'art dans l'écoute globale et
l'espionnage électronique.

Echelon - sur ce site
Carnivore - sur ce site
Dcs1000 - sur ce site

Contre-mesure : Anti-nsa trapdoor
 
 
NSA Trapdoor
William Cohen, Secrétaire américain à la Défense, avait dit, le 18 février 1999, dans un discours aux employés de Microsoft, « Je suis persuadé que Microsoft comprend le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. »

«  ...I believe that Microsoft does understand the crucial connection between our national security and our national prosperity... »

Sans commentaire ...
Discours complet sur http://www.defenselink.mil/Speeches/Speech.aspx?SpeechID=347


Je veux une Trapdoor
La législation des Etats Unis oblige les éditeurs américains et de pays "satellites" (Canada, Grande Bretagne etc...) de softwares ainsi que les éditeurs (ou leurs distributeurs) de logiciels distribués aux Etats Unis à installer une "trapdoor" c'est-à-dire, selon la technologie et le mode opératoire de chaque logiciel, un dispositif permettant aux services spéciaux des USA (et donc essentiellement à la NSA chargé de toutes les écoutes avec son système Echelon et de toutes les lectures avec Carnivore) d'avoir un accès en clair aux documents réalisés à l'aide de ces logiciels, que ceux-ci transitent par le biais du WWW ou qu'ils soient simplement stockés sur votre ordinateur local (ceci concerne également tous les autres types de documents, de messages et de moyens de transmissions y compris les messages radio, téléphones, fax, etc. ...) .

Cette "trapdoor" appelée aussi "fil rouge", est donc installée dans quasiment tous les logiciels du monde et, en particulier, les versions de Windows, le Pack Office Microsoft pour Windows, Mac OS, le Pack Office Microsoft pour Mac OS, Internet Explorer, Outlook, tous les logiciels de messageries, Lotus Notes etc. ..., et même tous les logiciels anti-pirate : les firewall, les antivirus, les logiciels de cryptographie (PGP ...).

Cette "trapdoor" n'a pas d'existence reconnue mais la collaboration entre Microsoft et la NSA est connue c'est pourquoi je l'appelle la NSA_Trapdoor et, d'autre part, la sécurité (au sens de protection des biens et des personnes physiques), si elle est mise en avant (avec la lutte contre la grande criminalité, le terrorisme, la pédophilie, le blanchiment d'argent, la drogue etc. ...), semble ne pas être l'objectif poursuivi mais l'alibi. Il s'agit plutôt d'espionnage industriel, commercial et politique au profit des seuls Etats Unis (tout le monde à entendu parler à la radio, à la télévision ou dans la presse écrite de contrats perdus par Airbus au profit de Boing grâce à ce type d'écoutes).

Nota : Un expert (le scientifique Andrew Fernandes, spécialiste canadien en cryptographie) aurait trouvé, dans un module de cryptage de sécurité de Windows NT4, une clé nommée NSAKEY (ou NSA_KEY) que Microsoft aurait oublié de crypter lors d'une de ses innombrables mises à jour, ce qui parait un peu gros. Cette information est controversée. Lire cette page en français à ce sujet

Plus réellement, la forme matérielle de cette trapdoor peut-être un backdoor maintenant un port ouvert, un spyware, un web-bug, les Guid etc... Mais, surtout un code de déverrouillage de nos clés de protection dans nos documents cryptés - attention, je parle bien de documents cryptés avec des logiciels comme PGP etc. ... - les "petits" mots de passe de Windows et compagnie ne servent à rien, des centaines de petits programmes gratuits circulent sur le Net pour les décrypter, y compris sur les grands sites de téléchargement comme le CNET, ZDNet etc. ... sous prétexte de nous aider à retrouver nos mots de passe perdus... et cela est classé à "sécurité" !!! Les organismes gouvernementaux, eux, avait les clés de lecture de ces mots de passe dès l'origine.



Je veux un codage facilement cassable
Le codage "durci" est interdit légalement. Par exemple, PGP (le logiciel le plus connu de cryptographie, logiciel en Open Source) avec son algorithme suisse IDEA, peut coder avec des clés extrêmement longues (classe militaire quasi incassable) mais il est interdit d'utiliser des clés de plus de 128 bits afin de permettre à différents services de casser l'encryptage, compte tenu des puissances de calcul actuellement disponibles. Si vous avez un PGP débridé vous êtes dans l'illégalité. Toutes les personnes qui souhaitent utiliser un logiciel de cryptographie pour assurer la confidentialité de leurs messages savent qu'il est interdit de commercialiser ET D'UTILISER des logiciels dont les clés de cryptage sont trop "dures" à décrypter, y compris en France où la puissance de cryptage doit aussi être réduite à 128 bits.

Je veux un cryptage faible des conversations téléphoniques
En matière de téléphonie GSM UMTS DCS (téléphones portables de monsieur tout le monde en Europe), toutes nos conversations sont normalement cryptées. Le système de cryptage de nos conversations a été tronqué sous la pression des services de renseignements anglais : les 10 derniers bits des clés de cryptage sont désormais inutilisés (forcés à zéro).

Je veux un flicage de chaque individu à chaque instant
Le codage des nouveaux logiciels système qui n'utilisent pas des logiciels de tierce partie comme un spyware (relativement identifiable) mais dont le code d'espionnage est dilué dans le code de comportement normal du logiciel ce qui le rend impossible à extirper ou inhiber. Windows XP, par exemple, est écrit de la sorte et est soupçonné de tous les espionnages possibles, imaginables et inimaginables au profit de Microsoft au moins. Il semble qu'avec XP nous soyons totalement transparent, nous, notre matériel, nos logiciels, nos faits et gestes.

Vous allez nous révéler tout
Et puis il ne faut pas oublier le bavardage de nos FAI (Fournisseurs d'Accès à Internet) qui eux savent tout de nos navigations et de nos courriers et sont contraints légalement de fournir tout ce que nous avons fait, dit, écrit, lu etc... à la moindre requête de justice (ce qui ne change rien à leur comportement actuel puisqu'ils vendent déjà ces renseignements à des régies publicitaires ...). Vous êtes vous demandé, au moins une fois, quel était le modèle économique de votre FAI ? Comment il gagne sa vie ?

Donc, le secret des conversations avec les moyens de communications électroniques (e-mail, documents Word, Excel etc. en ce qui nous concerne mais ceci est valable aussi pour les téléphones filaires, les téléphones sans fils, les téléphones portables (GSM ...) les fax etc...) n'existe pas. Le secret de nos données de toute nature dans nos ordinateurs n'existe pas non plus.

Mère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Les preuves de l'existence du réseau Echelon
Les parlementaires décidés à évaluer le risque Echelon
Communications sous surveillance: Europol prépare ses recommandations sécuritaires
Espionnage : Microsoft et le NSA
Le programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Microsoft et la NSA Lire toutes les pages de ce site


Etc. ...

Une recherche sur Google avec les Mots-clés NSA Microsoft donnait 2.680 documents en français le 10 juin 2002 et 65.600 en septembre 2006.
Une recherche sur Google avec les Mots-clés Echelon Microsoft donnait 6.120 documents en français le 10 juin 2002 et 119.000 en septembre 2006.
Une recherche sur Google avec les Mots-clés Microsoft Espionnage donnait 3.150 documents en français le 10 juin 2002 et 519.000 en septembre 2006.

Quoiqu'il en soit, il est trop tard pour revenir en arrière. Microsoft a crée un tel climat de défiance à son égard qu'il convient de se tourner vers les logiciels en Open source, les logiciels dont le code source est public ET DONT LA DISTRIBUTION COMPREND LE CODE SOURCE, LES COMPILATEURS ET EDITEURS DE LIENS. En effet, il est inutile d'avoir un code source public vérifié par des millions d'informaticiens et d'utiliser une distribution commerciale du même produit verrouillée en binaire et donc invérifiable.

Certains départements de la défense, aux USA, entre autres, se tournent vers l'Open Source pour assurer leur sécurité au grand dam de Microsoft qui a tenté toutes les manœuvres pour faire échouer ces nouvelles orientations. Linux Open source, Unix Open source, Open Office etc... sont l'avenir de l'informatique.

Tiens, il y a une nouvelle tendance : les logiciels ne seraient plus achetés et ne seraient plus stockés sur nos disques durs mais exploitables uniquement en " location " depuis des serveurs de ressources (on nous rabâche les oreilles avec la facilité de maintenance, de mise à jour, d'homogénéité du parc, d'anti-piratage etc. ...). Nos données ne seraient plus chez nous mais sur des disques durs distants (vos données toujours accessibles même si vous êtes un nomade à l'autre bout du monde etc. ...). Je sens beaucoup de colère monter en Toi...

Histoire sans fin...


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music