Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
18.06.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999

Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999

Il y a longtemps, nous lancions quelques alertes qui nous avaient valu d'être traité de parano et d’hostile au déploiement de l’Internet. Au regard des révélations de Snowden, depuis le 05.06.2013, nous étions peut-être visionnaire mais, surtout, très en-dessous de la réalité.

Pourtant, les dispositifs et comportements « révélés » par Snowden semblent « normaux » et dans l'ordre des choses : en quelques semaines, on n’en parle déjà plus. Pourquoi ? Probablement parce qu’au niveau des politiques et des gouvernants, tous les pays du monde en font autant, surtout la France et son exceptionnelle et unique territorialité tout autour de la planète bleue, donc il n’est pas question de s’offusquer trop fort et trop longtemps dans ce jeu du « Je te tiens, tu me tiens, par la barbichette ».

Tout ce tintouin surprend, pas bien longtemps, au niveau anecdotique ou de brèves de comptoir déjà retombées en désuétude, ceux qui jouent aux trois singes sages (autrement dit tout le monde) :

Les trois singes sages

Les trois singes sages
Les trois singes de la sagesse
"Je ne vois rien, je n'entends rien, je ne dis rien"
interprété dans le sens « imbécile heureux » ou « Il n'y a pas plus sourd que celui qui ne veux pas entendre » ou « Je suis heureux, laissez-moi dans mon ignorance ».

Suggestion de sondage auprès des collégiens et des lycéens (et probables taux de réponses auxquels il faut s’attendre)

  • Question 1 : Les atteintes à la vie privée : bien ou pas bien.
    Pas bien : 100%
  • Question 2 : Les gouvernements, les agences et officines, tout le monde lit ma correspondance : m'en fou ou pas m'en fou ?
    M'en fou : 100%
  • Question 3 : Commentez la notion de vie privée.
    Hein ? Quoi ? Qu'est-ce que c'est ?

Prism et Cie - Assiste vous avait prévenu dès 1998 / 1999.

Tout le monde a l'air de tomber des nues avec les révélations d'Edward Snowden (Prism et Cie), feuilletonnées depuis le 06.06.2013, sur les programmes PRISM, XKeyscore, et autres dispositifs et dispositions de la NSA, du FBI, de la CIA, des gouvernements du pacte UKUSA, les collusions entre les éditeurs de logiciels et acteurs de l'Internet avec ces gouvernements, etc. ... Tout cela ne fait que confirmer nos soupçons ou certitudes dont nous vous faisions part dès nos premières pages, vers 1997/1998.

Il existe une incroyable servitude des sociétés et organisations de gouvernance du Web mondial (qui sont toutes américaines), des acteurs de base des nouvelles technologies (systèmes d'exploitation, dispositifs matériel ou logiciel de transport des données, de sécurité des données, de stockage des données, etc. ...), aux intérêts supérieurs (politiques, économiques, diplomatiques), des États-Unis.

Sous prétexte d'attentats du 11 septembre 2001 et de lutte préventive contre le terrorisme, le Gouvernement des États Unis considère le Web mondial comme un simple outil d'intelligence (au sens anglais du terme : espionnage) économique et de profiling de la totalité des habitants humain sur Terre (et encore...).

Lire : Exemples de données volées

Les alertes que nous lancions :

  • Le 9 avril 1998, Microsoft rachète une société d'espionnage des internautes créée en 1995 : Firefly.

    En 1997, je n'étais qu'au stade de mon premier site Internet, traitant de Gastronomie française traditionnelle, et je découvrais des choses étonnantes sur l'Internet. En 1998, je prenais quelques notes, mises en ligne mais plutôt sous forme de mémos à usage personnel, avant que la découverte d'un truc appelé virus, sur ma propre machine, ne m'énerve et me conduise, en 1999, à développer un véritable chapitre dédié à la sécurité, qui, après avoir atteint 700 pages, deviendra un site à part entière puis prendra le nom d'Assiste.

    Dans ces notes de 1998, j'avais rapporté le rachat, par Microsoft, de la société d'espionnage Firefly (1; 2;).

    Depuis le début du Web, des sociétés scrutent et notent nos moindres faits et gestes grâce à diverses formes techniques d'écoutes et d'espionnage pudiquement appelés Tracking, conduisant au Profiling.

    Le métier de Firefly est la Consolidation des données volées (système de centralisation, fusion et consolidation des profils d'internautes en provenance de plusieurs autres sociétés d'espionnage). On remarquera que ce rachat du 9 avril 1998 coïncide avec la sortie, le 15 juin 1998, de Windows 98 qui voit l'apparition des GUID dans tous les produits Microsoft.

    Si le métier de Firefly existe en 1995, c'est que les dispositifs de consolidation existent au moins depuis 1995 et que la matière à travailler, les données de tracking, lui est antérieure.

    Les équipes de Firefly servirent également, chez Microsoft, à la création du système de centralisation et consolidation des données privées volées énumérées par Microsoft lui-même, dans le système de compte "Passport" (qui existe toujours (2013) sous un autre nom. Voir notre article : "Microsoft Passport".

    Depuis 1998, cet espionnage des personnes physiques connaît une accélération planétaire fulgurante.

    Début 1999, Microsoft permet d'identifier l'auteur de l'attaque Melissa grâce à un code caché dans le document Word ayant servi à déployer l'attaque. Depuis quand tous les utilisateurs des produits Microsoft sont ainsi identifiables individuellement ? Ces empreintes digitales cachées dans les produits Microsoft, incluant le système d'exploitation Windows 98 transformé en un énorme spyware, sont connues sous le nom de GUID et leur date de naissance est inconnue (mais l'adresse MAC d'un ordinateur existe, de manière totalement unique, depuis que la notion de réseau existe, et est transmise dans les entêtes HTTP par nécessité technique des infrastructures de l'Internet).

  • Lotus Notes et Lotus Domino utilisés en système d'espionnage mondial des grands comptes.
    En mai 1999, nous avions rapporté que le géant Lotus utilisait, dans les versions internationales de Lotus Notes et Lotus Domino, sur 24 des 64 bits de la clé publique de chiffrement, un code pour lequel le gouvernement américain disposait de la clé privée de décryptage, réduisant la clé de chiffrement à 40 bits, ce qui était à la portée du décryptage avec le matériel de l'époque.
    Lire Lotus Notes and Domino R5.0 Security Infrastructure Revealed - page 80.

  • Le gouvernement français oblige à des clés de cryptage faibles
    En mai 1999, avec le même document Lotus Notes et Lotus Domino, nous rapportions que la version française de ces logiciels était modifiée à la demande du gouvernement français : la clé RSA est limitée à 40 bits à cause des restrictions imposées par la législation française !
    Lire Lotus Notes and Domino R5.0 Security Infrastructure Revealed - page 80.

    Guide écrit par IBM sur les infrastructures de sécurité de Lotus Notes et Lotus Domino - Clé de chiffrement tronquée ou partiellement révélée à la NSA - Notes Version 5.0 - mai 1999
    Guide écrit par IBM sur les infrastructures de sécurité de Lotus Notes et Lotus Domino - Clé de chiffrement tronquée ou partiellement révélée à la NSA - Notes Version 5.0 - mai 1999

  • En 1999, nous avions rapporté un discours politique, à l'attention de Microsoft.
    Dans notre article sur la NSA Trapdoor :, nous reproduisions un extrait d'un discours officiel :

    William Cohen, Secrétaire américain à la Défense

    Dans ce Discours aux employés de Microsoft du 18 février 1999 (texte intégral sur U.S. Department of Defense) le secrétaire américain à la défense, William Cohen, demande à Microsoft de pratiquer l'espionnage des individus et l'intelligence (l'espionnage) industrielle et économique :

    « Je suis persuadé que Microsoft comprend parfaitement le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. »

    «  ...I believe that Microsoft does understand the crucial connection between our national security and our national prosperity... »

    Sans commentaire ...

    A cette époque, on a pensé immédiatement à ce que l'on a appellé, de manière générique, la "NSA Trapdoor" (un espion dans Windows dont "Magic Lantern" aurait put être l'un des composants)


  • En 1999, nous écrivions les articles sur la NSA Trapdoor et Magic Lantern
    NSA Trapdoor
    Magic Lantern

  • En 1999, nous écrivions à propos d'Echelon, créé en 1947 et considéré comme un mythe jusqu'en 1998.
    M. Duncan Campbell a révélé en 1988 l'existence du Réseau Echelon dans un article intitulé "Somebody's listening" (Quelqu'un écoute)

    Livre : Surveillance électronique planétaire - Duncan Campbell [Français] [Broché]
    Ce rapport rédigé pour le Parlement européen fait froid dans le dos. L'auteur, journaliste spécialisé dans les questions de protection des libertés civiles, y décrit Échelon, le système de surveillance planétaire créé dès 1947 par les États-Unis et l'Angleterre, et sans cesse perfectionné. Il permet d'espionner toutes les communications, privées, militaires ou diplomatiques, grâce aux technologies les plus modernes : satellites, interception des ondes radio ou des câbles subaquatiques. Sous couvert de sécurité publique et de lutte contre le terrorisme, il est utilisé à des fins commerciales. Ainsi Airbus a été évincé d'un marché important en Arabie Saoudite, les informations recueillies par le gouvernement américain permettant à Boeing de surenchérir et de signer le contrat. En outre, l'espionnage peut aussi porter atteinte à la vie privée, à l'heure où les communications passant par Internet explosent.

    Notre article : Echelon


Contre mesuresContre-mesures" Contre mesures "


RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "