Articles intéressants à lire

Cour Supreme Israel  Denver International Airport  Symboles Occultes Bank of America  Georgia Guidestones  Saturne Occulte  Pyramide Blagnac  Le Rockefeller Center  Parlement UE  Symboles dans les logos  Sionisme Rothschild  Le billet d'un dollar  Cherchez l'erreur  Cathedrale Saint Jean le Divin  Le Projet Rivkin  La Fasces  La Nouvelle Aube Nouveau Jour en Image  Feu dans les Esprits des Hommes  Les 1000 points de lumiere  La Pierre de Bethel  La Main Cachee  Systeme Solaire  Aleister Crowley  Ordre des Illumines de Baviere  Qui est Baphomet  Illuminati New World Order  Introduction NWO

Publicité

NSA : Comment échapper à Big Brother ?

NSA : Comment échapper à Big Brother ?

Si l’agence américaine semble avoir la capacité de déchiffrer la plupart des échanges cryptés, il est possible de lui compliquer la vie…

big-brother

Chaque semaine amène son lot de révélations sur les capacités de surveillance de la NSA. La réaction du grand public est inlassablement la même, mi-cynique, mi-blasé : «On s’en doutait». La dernière en date : l’agence américaine serait capable de déchiffrer une grande partie du trafic Internet crypté, grâce à des standards qu’elle a affaiblis et des portes dérobées qu’elle force les équipementiers à installer.

Ce dont est capable la NSA

L’agence n’est pas plus forte que les mathématiques. Elle n’a pas, estime l’expert en cryptographie Bruce Schneier, trouvé de passe-partout universel. L’ordinateur quantique n’a pas encore, selon la plupart des chercheurs, suffisamment progressé pour cracker toutes les méthodes de cryptographie actuelles.

En revanche, la NSA a fait du lobbying pour affaiblir, parfois directement, certains standards de chiffrement, installé de nombreuses portes dérobées, souvent avec la complicité des équipementiers, et même forcé les acteurs Web à lui fournir un accès à leur trafic avant qu’il soit encrypté. Analogie de l’activiste Keith Ng : l’agence n’a pas la capacité d’ouvrir toutes les portes ; mais elle oblige les propriétaires à lui donner la clé, à installer des serrures pas très solides ou à laisser la fenêtre ouverte.

Comment échapper à sa surveillance

C’est compliqué, contraignant, et pas efficace à 100%. «Si la NSA veut accéder à votre ordinateur, elle y arrivera», prévient Bruce Schneier. Le problème, c’est que de nombreux moyens pour sécuriser sa connexion semblent compromis (VPN, logiciel de cryptage commerciaux, etc.).

Les conseils de l’expert, publiés dans une tribune sur le site du Guardian :

– Anonymiser son réseau en utilisant le client TOR. Le FBI a, certes, réussi à exploiter un bug, mais une mise à jour a bouché la faille et c’est toujours mieux que rien.
– Crypter ses communications avec les protocoles TLS et IPsec.
– Se méfier des logiciels propriétaires, qui disposent sans doute de failles installées par la NSA. Schneier conseille GPG, Silent Circle, Tails, OTR, TrueCrypt et BleachBit et de vérifier les clés publiques utilisées.
– Avoir un PC qui n’a jamais été connecté à Internet. L’utiliser pour crypter un fichier sensible, puis le transférer par clé USB vers une machine reliée au Web.

Faut-il être parano ?

«Je suis parano. Mais le suis-je suffisamment ?», se demande toujours le paranoïaque. «Ça ne dérange que ceux qui ont des choses à se reprocher (terroristes, pédophiles et j’en passe) alors de quoi nous plaignons-nous ?», réagit un lecteur de 20 Minutes. Sauf que le droit à la vie privée est inscrit dans la déclaration universelle des droits de l’Homme des Nations Unies de 1970. La plupart des pays le garantissent à différents niveaux : Code civil en France (art. 9), Bill of Rights aux Etats-Unis. Si des exceptions sont prévues sur ordre d’un juge, les analystes de la NSA ont le pouvoir de passer outre, selon les documents fournis par Edward Snowden.

Du côté des objectifs, il ne s’agit pas que de lutter contre le terrorisme. L’internaute français qui télécharge illégalement la dernière saison de Game of Thrones sur BitTorrent n’a sans doute pas trop à craindre de la NSA. Mais l’agence a mis sur écoute des délégations de nations amies à l’ONU. Des informations recueillies par le programme Prism semblent avoir servi à monter un dossier contre Kim Dotcom pour fermer MegaUpload, sans même un procès. Washington aurait aidé les autorités néo-zélandaises à espionner un journaliste déployé en Afghanistan. Et plusieurs analystes ont également utilisé leurs outils pour surveiller leur conjoint ou leurs amants.

Schneier estime que le gouvernement américain «a trahi Internet» et «compromis son intégrité» en transformant le réseau «en une vaste plateforme d’espionnage» sans aucun garde-fou. Il y a un risque, estime-t-il, que les portes dérobées et les standards affaiblis puissent être utilisés par des hackers mal intentionnés. L’expert réclame un grand coup de balai et appelle tous les ingénieurs à réparer Internet pour revenir à une démocratie plus saine. La question du poète romain Juvénal a presque 2.000 ans mais elle est plus que jamais d’actualité : qui surveille les surveillants ? (Quis custodiet ipsos custodes ?).

20 minutes

Publié le 7 septembre, 2013 dans Big Brother, Internet, PRISM.

Publicité

Laissez un commentaire

*