Auteur Message
Administrateur
Avatar de l’utilisateur
Hibou a écrit : 
[…]

L’état Israëlien pourraient encore être mêlé d’ailleurs à cette intrusion dans les systèmes informatiques de Belgacom : en 2003, c’est un fournisseur Israëlien, ECtel, qui aurait été prestataire d’un service pour Belgacom. Des gens avaient prévenus à l’époque, qu’il n’était pas impossible que ECtel soit capable d’en profiter pour installer un mouchard ou une porte‑dérobée […]

Inquiétude similaire avec la Chine (*).

D’après le Pentagone, le gouvernement Chinois pourrait avoir installé des portes dérobées dans 80% des infrastructure réseau dans le monde. Comment ? Parce qu’on est trop mono‑dépendant de l’approvisionnement en matériel Chinois (encore une économie d’argent qui va nous couter bien plus cher que de l’argent). Les deux fournisseurs dont l’occident est trop dépendant, sont les sociétés Chinoises Huawei et ZTE.

(*) Ou plutôt le gouvernement Chinois, parce que contrairement à chez nous, ils ne choisissent par leur gouvernement, et il faut alors faire attention à ne pas accuser les Chinois à la place du gouvernement Chinois, qui sont deux choses différentes, bien plus que chez nous.

Former Pentagon analyst: China has backdoors to 80% of telecoms (zdnet.com). Juillet 2012.

L’article a écrit : 
A former Pentagon analyst reports the Chinese government has "pervasive access" to about 80 percent of the world's communications, and it is looking currently to nail down the remaining 20 percent. Chinese companies Huawei and ZTE Corporation are reportedly to blame for the industrial espionage.


Traduction a écrit : 
Un ex‑analyste au Pentagone, rapporte que le gouvernement Chinois, a un « accès profondément infiltré » dans environ 80 pour‑cents des communications mondiales, et il est actuellement en passe de finaliser son emprise sur les 20 pour‑cents restant. Les compagnies Chinoises Huawei et ZTE Corporation, sont suspectées d’espionnage industriel.


Note : l’analyste en sécurité, dont parle l’article, est Michael Maloof.

Ceci a amené, le même mois, suite à un rapport du sénateur Jean-Marie Bockel, la france, mais aussi l’Europe par d’autres voies, a envisager des mesures pour interdire l’accès au marché français, et aussi Européen, à ces équipementiers informatiques.

Espionnage d’Internet : des firmes chinoises bientôt bannies du marché français ? (nouvelobs.com). Juillet 2012.

Citation : 
Bruxelles prépare justement une action en justice contre ZTE et Huawei, les accusant d’avoir bénéficié de subventions illégales de l’Etat chinois, leur permettant de proposer à leurs clients des prix plus bas que ses concurrents occidentaux, selon une information du Financial Times.

Pour Jean-Marie Bockel, « cette procédure ne serait toutefois pas étrangère à des préoccupations liées à la sécurité nationale » […]


À la fin, sur l’indépendance par rapport à des fournisseur de trop peu de confiance :

L’article a écrit : 
Le rapport du sénateur recommande ainsi de « lancer une coopération industrielle entre la France et l’Allemagne ou à l’échelle européenne afin de développer des “routeurs de cœur de réseaux” ou d’autres grands équipements informatiques européens, et de ne plus dépendre uniquement de produits américains ou asiatiques ».


La patron de Google, lui‑même, dans un livre paru en 2013, s’inquiétait des intentions du gouvernement Chinois.

Le patron de Google : « La Chine, puissance la plus dangereuse au monde » (nouvelobs.com). Février 2013.
Profil
Administrateur
Avatar de l’utilisateur
Hibou a écrit : 
Traduction a écrit : 
[…] Les compagnies Chinoises Huawei et ZTE Corporation, sont suspectées d’espionnage industriel.

À ce sujet, et impliquant ZTE :

Researchers find backdoor on ZTE Android phones (zdnet.com). Mai 2012.

L’article a écrit : 
Two mobile phones developed by Chinese device manufacturer ZTE have been found to carry a hidden backdoor, which can be used to instantly gain root access via a password that has been hard-coded into the software.


Traduction a écrit : 
Deux téléphones mobiles conçus par le Chinois fabricant de, ZTE, se sont avéré présenter une porte dérobée, qui peut être utilisée pour obtenir instantanément l’accès super‑utilisateur‑système, via un mot de passe enregistré en dure dans la logiciel.


Plus loin dans l’article, on apprend que la porte dérobée est l’exécutable “/system/bin/sync_agent”.
Profil
Bavard impénitent
Avatar de l’utilisateur
la clef du pouvoir passe par le contrôle de l'information.

a) acquérir le maximum d'informations fiables
b) restreindre ou tronquer l'information pour les autres Dit un secret
Profil
Bavard impénitent
Avatar de l’utilisateur
il y a quelques jours j'ai appris que la NSA pouvait éventuellement avoir accès à certains ordinateurs non connectés. J’y crois pas
http://www.lefigaro.fr/international/20 ... ternet.php
Profil
zen
Modératrice
Avatar de l’utilisateur
le figaro a écrit : 
mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Hahaha! Hahaha! Hahaha! Les américains sont crédules à ce point ?
On n'est plus tranquille nul part et quoi qu'on fasse.
Je crois que je vais réfléchir un peu avant de me foutre à poil pour me doucher maintenant. Heuuu…
Profil
Administrateur
Avatar de l’utilisateur
Youplaa a écrit : 
il y a quelques jours j'ai appris que la NSA pouvait éventuellement avoir accès à certains ordinateurs non connectés. J’y crois pas

C’est pas possible, ils doivent jouer sur les mots… je lis l’article plus tard quand‑même.
Profil
Administrateur
Avatar de l’utilisateur
Hibou a écrit : 
C’est pas possible, ils doivent jouer sur les mots… je lis l’article plus tard quand‑même.

Oui, c’est bien jouer sur les mots, un peu quand‑même :
L’article a écrit : 
Cette technologie fonctionne grâce à un canal caché d’ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s’en douterait pas.

La phrase qui me fait tiquer, c’est « voire un utilisateur qui ne s’en douterait pas ». C’est à dire en croyant installer un périphérique ordinaire ? J’en sais rien
Profil
Administrateur
Avatar de l’utilisateur
zen a écrit : 
le figaro a écrit : 
mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Hahaha! Hahaha! Hahaha! Les américains sont crédules à ce point ?

Peut‑être pas. Il y a ce que l’on peut imaginer, et la réalité, et les détails des faits, comptent. On peut les croire ou pas, mais il est au moins dit :

L’article a écrit : 
«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables»


D’ailleurs pour en revenir à la question du titre du topic, je ne crois pas que le grand‑public soit espionné, ou seulement très marginalement. C’est ce qui m’ennuie dans ces questions, faire la part des faits et des fantasmes. À trop crier au loup quand‑il n’est pas là, plus personne ne vous croit quand il est vraiment là.

Anyway, espionner le grand‑public, ça représenterait de telles quantités de données à traiter, pour y trouver probablement rien, que en l’état des technologies actuelles, je n’y crois pas.

Reste la question de l’espionnage entre les états, qui n’est pas ce qu’il y a de mieux pour des relations de confiance, mais ceux qui dénoncent l’espionnage des autres, pratiquent eux‑mêmes l’espionnage (ex. la france elle‑même), alors ça fait plutôt opportuniste qui détourne l’attention ou veut s’attirer une sympathie populaire.
Profil
Administrateur
Avatar de l’utilisateur
Youplaa a écrit : 
L’agence américaine NSA construirait un ordinateur quantique capable de décrypter les données échangées et sécurisées sur internet. […]

Etant néophyte sur ce sujet, je pose la question, si un tel ordinateur voit le jour et est utilisé pour « craquer » le cryptage de données, est ce qu’un autre ordinateur quantique peut répondre avec un protocole pour à nouveau sécuriser l’échange de données ?


Hibou a écrit : 
Oui et non. D’abord parce que la seule technologie pratique existante pour l’instant, appartient à une société privée (*), et bien sûr, elle communique peu sur ses secrets, si bien que certaines gens doutent même que leur ordinateur soit réellement quantique, […]

Voilà, c’est le D‑Wave (dwavesys.com). Et un article du Figaro (le journal précédemment cité) en parle, et en dit que ce n’est pas pour demain.

La NSA développe un superordinateur capable de décrypter toutes les données (lefigaro.fr). 3 Janvier 2014.

L’article a écrit : 
Un « ordinateur quantique » puissant pourrait donc faire sauter toute la cryptographie classique. Toutefois, ce monde orwellien n’est pas pour demain. Une entreprise canadienne D‑Wave System a certes développé un ordinateur quantique il y a deux ans, mais il n’est absolument pas assez puissant pour briser la plupart des programmes de cryptage de données. La faisabilité d’un superordinateur répondant aux besoins de la NSA est loin d’être certaine. Les experts les plus optimistes n’imaginent pas les premiers prototypes avant cinq ans.
Profil
Administrateur
Avatar de l’utilisateur
Cette fois ça ressemble plus à l’affaire Belgacom, l’affaire d’origine. Ça date de la fin de l’année dernière (fin 2013) Un câble utilisé par Orange, et été espionné. Orange n’était pas ciblée, c’est juste qu’elle utilisait ce câble, comme d’autres sociétés.

Le câble espionné passe à travers la Méditerranée, descend le long de la Mer Rouge et va rejoindre l’Inde. Il relie le nord de l’Afrique et le sud de l’Europe à l’Asie.

La NSA a piraté un câble utilisé par Orange (lefigaro.fr). 30 Décembre 2013.
Profil