Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Après Échelon, voici “Vent stellaire”

Vous souvenez-vous du réseau Échelon qui espionne les télécommunications et les courriers électroniques de toute la planète en fonction de mots clés ? Ce système piloté par Washington, inclut les participations également du Canada, du Royaume-Uni et de l’Australie.

Eh bien Échelon, c’était une petite brise de mer par rapport à Vent Stellaire (Stellar wind). Avec ce projet l’espionnage des communications mondiales va passer au stade industriel. Et cette fois, la NSA refuse de partager les informations recueillies avec quiconque, Vent Stellaire est au profit du complexe militaro-industriel américain, et de lui seul.

Le projet a été voté par le congrès en 2008 sous Georges W. Bush, malgré l’opposition du ministère de la justice qui jugeait Vent Stellaire inconstitutionnel. En effet, il s’agit d’espionner toutes les communications qui rentrent aux USA mais aussi à l’intérieur, donc de légaliser la surveillance permanente de la population américaine. Grâce à quelques entourloupes législatives le projet fut néanmoins voté relativement discrètement.

Le principe de base est assez simple, il s’agit de surveiller au moyen du DPI (deep packet inspection) tout ce qui passe par le réseau. Le système fonctionne à deux niveaux. Soit comme Échelon à partir d’un système de mots clés : dès que le mot apparaît dans une communication le système enregistre toutes les données de l’utilisateur (contenus de e-mails, des tchats, pages internet consultées, comptes bancaires, feuilles d’impôt, etc). Soit en partant des numéros de téléphone, du moment que le système a un numéro de téléphone, il enregistre toutes les données correspondantes automatiquement. La NSA a donc bien sûr signé des accords avec les plus gros opérateurs de téléphonie (AT&T) pour avoir accès à toutes leurs données.

Mais Vent Stellaire ne veut pas simplement faire du super-Échelon. Le but est aussi d’explorer le deepnet : les pages ou les données sécurisées par mot de passe, certains échanges de fichiers par FTP par exemple, les communications cryptées des gouvernements, etc…

Et là ça se complique un poil. L’algorithme de cryptage utilisé aussi bien par des navigateurs web usuels, que par des États, des institutions financières, ou bien sur des terroristes, l’AES (Advanced encryption standard) est pour l’instant impossible à casser.

Sauf à utiliser la méthode dite de la « force brute » (recherche exhaustive). Pour ce faire il faut deux choses. D’abord, cela paraît évident, des ordinateurs surpuissants qui peuvent attaquer le cryptage. La NSA y travaille actuellement dans le Tennessee. Mais ensuite, pour pouvoir casser le cryptage AES il faut pouvoir stocker le maximum de données pour chaque source. Plus le nombre de messages stockés est important, plus il sera facile de repérer un schéma récurrent dans le cryptage permettant ainsi de le casser.

Mais où stocker tout cela ?

Visiblement dans l’Utah près de Salt Lake City. Le projet s’était fait un peu oublier depuis 2008, il n’a pourtant pas été abandonné, loin de là. La NSA s’est lancé dans la construction d’un complexe pharaonique. Une enquête très complète sur ce complexe vient d’être publiée par Wired. Le but est de pouvoir stocker des quantités astronomiques de données. Le complexe est conçu pour traiter des yottabits de données, en voyant large un yottabit se stocke sur une surface d’environ une main, le complexe fera une surface d’un million de m2.

La NSA se donne donc les moyens de la surveillance totale dont elle rêve. Un pas de plus vient d’être franchi dans le fichage, le flicage et la destruction de la vie privée, et ce à l’échelle planétaire. Le futur s’annonce merveilleux.

 






Alerter

6 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

  • #132779
    Le 10 avril 2012 à 00:11 par Talion
    Après Échelon, voici “Vent stellaire”

    "Sauf à utiliser la méthode dite de la « force brute » (recherche exhaustive). Pour ce faire il faut deux choses. D’abord, cela paraît évident, des ordinateurs surpuissants qui peuvent attaquer le cryptage. La NSA y travaille actuellement dans le Tennessee. Mais ensuite, pour pouvoir casser le cryptage AES il faut pouvoir stocker le maximum de données pour chaque source. Plus le nombre de messages stockés est important, plus il sera facile de repérer un schéma récurrent dans le cryptage permettant ainsi de le casser."

    Ca c’est la théorie !... Dans les faits pour que le craquage par brute-force fonctionne il faut deux conditions indispensables :
    - Une dose appréciable de chance pour le craqueur,
    - Une dose encore plus appréciable de connerie pour le codeur...

    En effet cela tombe sous le sens : Lorsque vous encodez des données sensibles il faut éviter d’utiliser le nom de son chat comme mot de passe... On risque en effet de le deviner assez vite.

     

    Répondre à ce message

    • #132951
      Le Avril 2012 à 11:51 par The Man In The Middle
      Après Échelon, voici “Vent stellaire”

      Et la legislation avec !
      Le cryptage de données qui transitent sur les réseaux n’est pas soumis à un mot de passe, il n’y a que l’activation du transitent qui est soumis à mot de passe.
      Pour le reste, l’Europe à interdit un cryptage des données https à plus de 512Mo, ce qui qui facilite le décryptage de infos qui transitent sur le web, alors que l’on pourrait déjà facilement monter à plusieurs Gigas.
      Pour vérifier c’est simple quand vous vous connectez sur votre compte banquaire, cliquer sur le petit cadenas qui vous informe de votre connexion "cryptée", cela ne dépasse jamais les 512Mo, soit peanuts !
      Big Brother Is Watching You.
      https://www.torproject.org/torbutton/

       
  • #132785
    Le 10 avril 2012 à 00:24 par pandanlagl
    Après Échelon, voici “Vent stellaire”

    Un bien bel article à mettre en parallèle avec la vidéo d’infowars sur Kinect et l’espionnage photo/vidéo/son de nos domiciles par l’armée.

     

    Répondre à ce message

  • #132901
    Le 10 avril 2012 à 09:43 par neribu
    Après Échelon, voici “Vent stellaire”

    Il va falloir trouver un mot plus fort, plus dur que l’Empire... on pourrait rajouter : du mal...

    bizarrement, le temps béni du soviétisme et du KGB sera du pipî de chat en comparaison de ce que vont devenir les USA dans les mois à venir.
    et la population sera en première ligne.

    cela me rappelle une affirmation il y a quelques années d’un chef de milice américain : nous sommes gouvernés par tout, sauf par des américains patriotes.

    je vois que les choses "empirent" si j’ose cette expression.

     

    Répondre à ce message

  • #132964
    Le 10 avril 2012 à 12:18 par Martial
    Après Échelon, voici “Vent stellaire”

    Orwell manquait vraiment d’imagination ... mais pas l’Empire !

     

    Répondre à ce message

  • #133081
    Le 10 avril 2012 à 16:40 par toto666
    Après Échelon, voici “Vent stellaire”

    L’informatique est omnipotente,omnisciente et omniprésente...
    Elle sait tout, te voit partout et a une puissance sans limite qui ne cesse de grandir.
    L’informatique c’est D...

     

    Répondre à ce message