Besoin d'un résumé sur les programmes de surveillance ?

Armez-vous de votre chapeau en aluminium 31
En bref
image dediée
Crédits : EFF (licence CC-BY 3.0)
Securité
Par
le jeudi 31 juillet 2014 à 15:32
Vincent Hermann

Depuis plus d’un an, les multiples révélations d’Edward Snowden ont permis un long défilé de noms de programmes qui vont essentiellement collecter et analyser les informations dans les agences de sécurité. @Skhaen a réunis les grandes lignes à connaître sur ces programmes, leurs interconnexions et leurs effets. Paranoïaques s’abstenir.

nsa programmes surveillance

Il y a plus d’un an, le nom « Prism » devenait connu du monde entier. Programme visant à permettre à la NSA de se servir en données directement chez les grandes entreprises américaines telles que Microsoft, Google, Apple, Facebook, LinkedIn ou encore Yahoo, il n’était finalement que le premier d’une longue série. Depuis, de nombreux autres noms ont émaillé nos colonnes, avant que les dispositifs similaires d’autres pays n’entrent dans la danse.

L'hacktiviste Skhaen a décidé de réunir le cœur de ces informations à travers un premier bilan qui fait le tour des plus importants programmes en tissant les liens qui les unissent. Car ce sont bien ces liens qui importent, Prism n’étant que l’un des nombreux rouages d’une immense machinerie. Même en se concentrant uniquement sur la NSA, ce sont pas moins de 438 programmes (selon NSA Observer) qui s’entrecroisent et s’échangent des informations. Pour parer à toutes les situations, chaque contexte ayant des problématiques différentes : carnet d’adresses, métadonnées téléphoniques, conversations téléphoniques, positions géographiques...

Prism, Muscular, Victory Dance, Mystic Somalget, Anticrisis Girl, XkeyScore, Optic Nerve, Quantum et d’autres sont bien présents, accompagnés de leurs effets et de leur mode de fonctionnement. La lecture vous réservera sans doute quelques surprises, notamment sur des programmes moins connus tels que Hunt Sysadmins, qui s’attaque aux administrateurs systèmes pour obtenir directement d’eux des informations, des accès et ainsi de suite.

Contacté, Skhaen nous a indiqué qu’un deuxième article arrivera d’ici la fin de la semaine prochaine, cette fois davantage centré sur les programmes de la section TAO (Tailored Access Operations) de la NSA et de son équivalent JTRIG au sein de l’agence anglaise GCHQ (Government Communications Headquarters).


chargement
Chargement des commentaires...