Question Pratique n°47 avr/mai/jun 2014
Question Pratique n°47 avr/mai/jun 2014
  • Prix facial : 5,90 €

  • Parution : n°47 de avr/mai/jun 2014

  • Périodicité : trimestriel

  • Editeur : Lafont Presse

  • Format : (210 x 270) mm

  • Nombre de pages : 84

  • Taille du fichier PDF : 21,6 Mo

  • Dans ce numéro : pannes et services défaillants, les recours imparables.

  • Prix de vente (PDF) : 1 €

Dans ce numéro...
< Pages précédentes
Pages : 4 - 5  |  Aller à la page   OK
Pages suivantes >
4 5
Vie quotidienne L a v i e qu o t i d i en ne bienvenue dans la société du D.R. contrôle total L’espionnage électronique sur internet ou sur nos téléphones (portables ou fixes) fait rage. Mais comment les spécialistes font-ils pour enregistrer et analyser nos conversations et nos échanges tant publics que privés ? Les services secrets américains, avec la nSa, sont-ils les seuls à se livrer ainsi au pillage de nos données personnelles ? Mode d’emploi d’un comportement délictueux. depuis quelques mois, l’ensemble des moyens d’informations bruisse du scandale des écoutes réalisées par la NSA (National Security Agen-cy, agence de sécurité nationale, organisme gouvernemental du département de la Défense des États-Unis spécialisé dans les écoutes téléphoniques et l’espionnage électronique. On a beaucoup parlé de Big Brother, roman écrit en 1948 par George Orwell qui décrit une société sous contrôle total, pour comparer l’espionnage massif commis par la NSA en toute illégalité. L’ampleur des interceptions est du jamais vu et concerne plus de 90 milliards de messages. La NSA procède également à des écoutes dans le cadre de l’espionnage économique et à l’écoute ciblée. C’est cette dernière qui a relancé le scandale des écoutes, quand les chefs d’États français et allemand se sont rendus compte qu’ils avaient été placés sous écoutes par leur « allié », les États-Unis. Edward Snowden, l’espion repenti devenu lanceur d’arlete en révélant le scandale au journal anglais The Gardian, a donné le détail des programmes spécifiques d’espionnage de la NSA lui permettant de tracer l’ensemble de nos données personnelles. Pour comprendre comment celles-ci fonctionnent et l’articulation entre elles, on peut déjà considérer les outils qui permettent 4 Question-pratique ? > Quartier général de la NSA à Fort George G. Meade, Maryland, États-Unis. aux entreprises et aux moteurs de recherche de recueillir et de traiter nos qu’ils correspondent à leur recherche. déjà utilisés ; ils modifient ceux-ci pour données personnelles. En général, les « espions » n’utilisent pas un programme ra- l’analyse de métadonnées,Ulittéralement Un des moyens communément usité est dicalement différent de ceux qui sont « une donnée sur une donnée ». Le saviez-vous ? … LeS MoyeNS De LA NSA SoNt … considérables ! un personnel pléthorique de plus de 60 000 agents (la NSA est le premier employeur de scientifiques dans le monde), des moyens matériels imposants (en particulier en termes de matériel informatique) et un budget conséquent. Dernièrement, l’agence s’est dotée d’un centre de calcul aux possibilités spectaculaires. estimé à 1,4 milliard de dollars, ce centre ne couvre pas moins de 93 000 mètres carrés, pour une consommation d’énergie allant jusqu’à 65 mégawatts d’électricité assez pour alimenter une ville de 100 000 habitants. n D.R. Étonnant -10 - Janvier/Février 2014
Question pratique Plus précisément, c’est un ensemble structuré d’informations décrivant une ressource quelconque, schématiquement, une donnée servant à définir ou décrire une autre donnée quel que soit son support (papier ou électronique). Or l’utilisateur n’a souvent pas conscience des données qui sont ainsi transmises. Par exemple, les fichiers d’images, (photos) embarquent des données spéciales qui contiennent toute une série de renseignements sur l’appareil photo utilisé, l’ouverture et le diaphragme de l’appareil, la date de prise de vue, etc. De même lesemails transfèren,t de façon invisible pour l’utilisateur, toute une série de renseignements sur l’adresse de l’expéditeur, l’ordinateur utilisé et son système d’exploitation, le chemin choisi pour parvenir à son destinataire. Les systèmes d’espionnage de la NSA rafolent abondamment de ces ressources. Ces dernières aident par exemple à l’établissement d’une cartographie des contactsemail d’une cible particulière, mais surtout autorisent le dépistage des « réseaux » même lorsque les utilisateurs prennent des précautions. Contrôler les points d’accès aux câbles en fibre optique sur les liaisons maritimes transatlantiques L’autre technologie consacrée (ou détournée) de son objectif initial est l’analyse des big data ensembles de données qui deviennent tellement volumineux qu’ils en sont difficiles à travailler avec des outils classiques de gestion de base de données ou de gestion de l’information. Alors il est > Le Cray X-MP24 superordinateur utilisé par la NSA de 1983 à 1993 et désormais exposé au National Cryptologic Museum. D.R. D.R. Les programmes utilisés par lansa Le plus connu pour nous espionner s’appelle « Prism ». Ce logiciel est le résultat de l’évolution d’une longue série de programmes conçus et développés depuis la fin des années quatre-vingt-dix, regroupés sous l’appellation de Total Information Awareness (« système de veille totale de l’information »). Prism centralise l’ensemble des grands services Internet, mails, réseaux sociaux et stocke les photos, les historiques de navigation, les motifs de recherche sur les moteurs de recherche type Google ou Yahoo sans oublier l’activité déployée sur les réseaux sociaux. Tous les résultats sont classés et triés par des algorithmes puissants mis en forme et consultables par les agents et analystes de la NSA. Le programme nommé Boundlessinformant donne aux autorités américaines un « tableau de bord » synthétisant les données subtilisées. Outre le fait de mettre en forme les informations récoltées par le programme Prism, celui-ci permet de donner quelques éléments sur la puissance des moyens utilisés par la NSA pour analyser les données mondiales : plus de 500 stations d’écoutes sont à sa disposition. Sur les trois premiers mois de 2013, plus de 97 milliards de renseignements ont été récoltés. Le pays le plus espionné est l’Iran, suivi du Pakistan, de la Jordanie, de l’Égypte et de l’Inde. Pour l’Europe, c’est l’Allemagne qui est en tête des pays surveillés. Xkeyscore s’attaque à l’analyse fine des métadonnées en utilisant des algorithmes qui permettent de construire des cartes cognitives (des structures en forme arborescente qui offrent des déductions à partir des relations entre les données). Ce programme analyse les données en temps réel (à la volée), ce qui permet des capacités d’analyse d’une puissance sans équivalent. Bullrun s’occupe lui plus précisément du déchiffrage desemails chiffrés (cette pratique tend à devenir la norme, en particulier dans le cas des communications internationales pour des objectifs d’échanges commerciaux ou techniques). Pour parvenir à ses fins, la NSA serait ainsi intervenue directement dans l’établissement des normes de chiffrement. Des partenariats auraient été conclus avec un certain nombre de fournisseurs d’accès à Internet. Ces collaborations lui auraient permis d’insérer « secrètement » des vulnérabilités dans les systèmes de chiffrement des données mis au point par les firmes. La NSA s’efforcerait donc de « façonner » les marchés des télécom pour mieux les pénétrer grâce à un certain nombre de sources ou d’informateurs issus de l’industrie. Pour parvenir à ses fins la NSA a alloué à Bullrun un budget annuel de 250 millions de dollars, plus de dix fois le budget du seul programme Prism. L’agence profiterait ensuite de la puissance de ces supercalculateurs pour rendre intelligibles les données. Le programme Tempora similaire à Prism est lui utilisé par les autorités britanniques partenaires de la NSA. Centralisé à Londres, il analyse les données récoltées sur le système de transmission transatlantique par fibre optique. n Étonnant -11 - Janvier/Février 2014 Question-pratique ? 5



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Question Pratique numéro 47 avr/mai/jun 2014 Page 1Question Pratique numéro 47 avr/mai/jun 2014 Page 2-3Question Pratique numéro 47 avr/mai/jun 2014 Page 4-5Question Pratique numéro 47 avr/mai/jun 2014 Page 6-7Question Pratique numéro 47 avr/mai/jun 2014 Page 8-9Question Pratique numéro 47 avr/mai/jun 2014 Page 10-11Question Pratique numéro 47 avr/mai/jun 2014 Page 12-13Question Pratique numéro 47 avr/mai/jun 2014 Page 14-15Question Pratique numéro 47 avr/mai/jun 2014 Page 16-17Question Pratique numéro 47 avr/mai/jun 2014 Page 18-19Question Pratique numéro 47 avr/mai/jun 2014 Page 20-21Question Pratique numéro 47 avr/mai/jun 2014 Page 22-23Question Pratique numéro 47 avr/mai/jun 2014 Page 24-25Question Pratique numéro 47 avr/mai/jun 2014 Page 26-27Question Pratique numéro 47 avr/mai/jun 2014 Page 28-29Question Pratique numéro 47 avr/mai/jun 2014 Page 30-31Question Pratique numéro 47 avr/mai/jun 2014 Page 32-33Question Pratique numéro 47 avr/mai/jun 2014 Page 34-35Question Pratique numéro 47 avr/mai/jun 2014 Page 36-37Question Pratique numéro 47 avr/mai/jun 2014 Page 38-39Question Pratique numéro 47 avr/mai/jun 2014 Page 40-41Question Pratique numéro 47 avr/mai/jun 2014 Page 42-43Question Pratique numéro 47 avr/mai/jun 2014 Page 44-45Question Pratique numéro 47 avr/mai/jun 2014 Page 46-47Question Pratique numéro 47 avr/mai/jun 2014 Page 48-49Question Pratique numéro 47 avr/mai/jun 2014 Page 50-51Question Pratique numéro 47 avr/mai/jun 2014 Page 52-53Question Pratique numéro 47 avr/mai/jun 2014 Page 54-55Question Pratique numéro 47 avr/mai/jun 2014 Page 56-57Question Pratique numéro 47 avr/mai/jun 2014 Page 58-59Question Pratique numéro 47 avr/mai/jun 2014 Page 60-61Question Pratique numéro 47 avr/mai/jun 2014 Page 62-63Question Pratique numéro 47 avr/mai/jun 2014 Page 64-65Question Pratique numéro 47 avr/mai/jun 2014 Page 66-67Question Pratique numéro 47 avr/mai/jun 2014 Page 68-69Question Pratique numéro 47 avr/mai/jun 2014 Page 70-71Question Pratique numéro 47 avr/mai/jun 2014 Page 72-73Question Pratique numéro 47 avr/mai/jun 2014 Page 74-75Question Pratique numéro 47 avr/mai/jun 2014 Page 76-77Question Pratique numéro 47 avr/mai/jun 2014 Page 78-79Question Pratique numéro 47 avr/mai/jun 2014 Page 80-81Question Pratique numéro 47 avr/mai/jun 2014 Page 82-83Question Pratique numéro 47 avr/mai/jun 2014 Page 84