L'Agence de sécurité nationale (NSA) des États-Unis a largement compromis la sécurité de chaque utilisateur d'Internet grâce à un programme de cryptage jusqu'alors inconnu depuis 10 ans, qui a permis d'accumuler d'énormes quantités de données exploitables. La révélation choquante, qui a vu le jour jeudi, ainsi qu'un nouveau reportage de dimanche dans un hebdomadaire allemand Der Spiegel ils ont donné un tout nouveau sens à nos peurs personnelles.
Les données les plus privées des propriétaires d'iPhone, de BlackBerry et d'Android sont menacées car elles sont absolument accessibles, car la NSA est capable de briser les protections de ces systèmes, auparavant considérés comme hautement sécurisés. Sur la base de documents top-secrets divulgués par le lanceur d'alerte de la NSA Edward Snowden, Der Spiegel écrit que l'agence est en mesure d'obtenir une liste de contacts, des SMS, des notes et un aperçu de l'endroit où vous êtes allé depuis votre appareil.
Il ne semble pas que le piratage soit aussi répandu que les documents le mentionnent, mais au contraire, il existe : « des cas d'écoutes de smartphones sur mesure, souvent à l'insu des entreprises qui fabriquent ces smartphones.
Dans des documents internes, les experts se vantent d'avoir réussi à accéder aux informations stockées dans les iPhones, car la NSA est capable d'infiltrer un ordinateur dans le cas où une personne l'utilise pour synchroniser les données de son iPhone, à l'aide d'un mini-programme appelé script, qui permet ensuite d'accéder aux 48 autres fonctions de l'iPhone.
En termes simples, la NSA espionne avec un système appelé porte dérobée, qui permet de s'introduire à distance dans un ordinateur et de décrypter les fichiers de sauvegarde créés à chaque fois qu'un iPhone est synchronisé via iTunes.
La NSA a créé des groupes de travail qui s'occupent des systèmes d'exploitation individuels et leur tâche est d'obtenir un accès secret aux données stockées dans les systèmes d'exploitation populaires qui exécutent les smartphones. L'agence a même eu accès au système de messagerie hautement sécurisé de BlackBerry, ce qui représente une perte énorme pour l'entreprise, qui a toujours soutenu que son système était totalement incassable.
Il semble que 2009 soit l'année où la NSA n'a temporairement pas eu accès aux appareils BlackBerry. Mais après que la société canadienne a été rachetée par une autre société la même année, la façon dont les données sont compressées dans BlackBerry a changé.
En mars 2010, le GCHQ britannique a annoncé dans un document top secret qu'il avait à nouveau accès aux données des terminaux BlackBerry, accompagné du mot festif « champagne ».
Le document de 2009 indique spécifiquement que l'agence peut voir et lire le mouvement des messages SMS. Il y a une semaine, il a été révélé que la NSA dépensait 250 millions de dollars par an pour soutenir un programme contre les technologies de cryptage généralisées et comment elle avait réalisé une avancée majeure en 2010 en collectant de grandes quantités de données nouvellement exploitables grâce aux écoutes téléphoniques.
Ces messages proviennent de fichiers top-secrets de la NSA et du siège des communications du gouvernement, le GCHQ (la version britannique de la NSA), qui ont été divulgués par Edward Snowden. Non seulement la NSA et le GCHQ influencent secrètement les normes internationales de chiffrement, mais ils utilisent également des ordinateurs surpuissants pour briser les chiffrements par la force brute. Ces agences d’espionnage travaillent également avec des géants de la technologie et des fournisseurs d’accès Internet par lesquels circule du trafic crypté que la NSA peut exploiter et décrypter. En parlant particulièrement de Hotmail, Google, Yahoo a Facebook.
Ce faisant, la NSA a violé les assurances que les sociétés Internet donnent à leurs utilisateurs lorsqu'elles leur assurent que leurs communications, leurs services bancaires en ligne ou leurs dossiers médicaux ne peuvent pas être déchiffrés par des criminels ou par le gouvernement. The Guardian déclare : "Regardez ceci, la NSA a secrètement modifié les logiciels et équipements de cryptage commerciaux pour les utiliser et est capable d'obtenir les détails cryptographiques des systèmes commerciaux de sécurité des informations cryptographiques par le biais des relations industrielles."
Les preuves papier du GCHQ datant de 2010 confirment que de grandes quantités de données Internet auparavant inutiles sont désormais exploitables.
Ce programme coûte dix fois plus cher que l'initiative PRISM et engage activement les industries informatiques américaines et étrangères à influencer secrètement et à utiliser publiquement leurs produits commerciaux et à les concevoir pour lire des documents classifiés. Un autre document top secret de la NSA se vante d'avoir accès à des informations circulant via le centre d'un important fournisseur de communications et via le principal système de communications vocales et textuelles d'Internet.
Le plus effrayant est que la NSA exploite du matériel de base rarement actualisé, tel que des routeurs, des commutateurs et même des puces et des processeurs cryptés dans les appareils des utilisateurs. Oui, une agence peut accéder à votre ordinateur si cela est nécessaire, même si en fin de compte, cela sera beaucoup plus risqué et coûteux pour elle, comme le montre un autre article de Gardien.
[do action="citation"]La NSA a d'énormes capacités et si elle veut être sur votre ordinateur, elle le sera.[/do]
Vendredi, Microsoft et Yahoo ont exprimé leur inquiétude quant aux méthodes de cryptage utilisées par la NSA. Microsoft a déclaré qu'il avait de sérieuses inquiétudes à la suite de cette nouvelle, et Yahoo a déclaré qu'il y avait de nombreux risques d'abus. La NSA défend ses efforts de décryptage comme le prix à payer pour préserver l’utilisation et l’accès sans entraves de l’Amérique au cyberespace. En réponse à la publication de ces articles, la NSA a publié vendredi une déclaration par l'intermédiaire du directeur du renseignement national :
Il n’est guère surprenant que nos services de renseignement cherchent des moyens permettant à nos adversaires d’exploiter le chiffrement. Tout au long de l’histoire, tous les pays ont utilisé le cryptage pour protéger leurs secrets, et aujourd’hui encore, les terroristes, les cybervoleurs et les trafiquants d’êtres humains utilisent le cryptage pour cacher leurs activités.
Le grand frère gagne.
Le sentiment lorsque la NSA a accès à la base de données Touch ID avec des millions d'empreintes digitales :)
il peut désormais l'avoir via les passeports biométriques ;-)
aucune base de données Touch ID ne sera…
oh la naïveté des gens...
Je suppose que d'ici six mois, il y aura une version mise à jour d'iOS qui permettra d'éteindre complètement le scanner, et dans un an il y aura des articles sur les correctifs de sécurité contre la fuite d'empreintes digitales sur Internet
Pour moi personnellement, TouchID semble plus une question de paresse que de sécurité.
1. l'empreinte est juste physiquement sur le téléphone (je pense qu'elle est laissée sur le bouton) et je pense que tout ira bien
2. Je serai un glouton au pub (Dieu merci, ce n'est pas mon cas) et mes amis se moqueront de moi - acheter des applications dans le magasin sera bien mieux qu'avec un mot de passe
3. Voleurs - tapez-moi sur la tête, prenez mon téléphone et déverrouillez-le avec mon doigt
bien sûr, j'exagère, mais lorsqu'il s'agit d'une empreinte digitale, sans parler d'une surface comme celle-ci (par rapport aux capteurs des ordinateurs portables), on ne peut pas trop parler de sécurité.
Mais ce n’est pas grave, de toute façon, je ne vais pas acheter ce téléphone pour ce genre d’argent.
Rika est une entreprise américaine, qui est inscrite dans la constitution selon laquelle lorsqu'il s'agit de terrorisme, le gouvernement doit obtenir tout ce qu'il veut sans aucune absurdité, indépendamment de tout autre droit :-).
Je recommande le film "La peau que je porte". Dans le film, l'homme s'est « un peu emporté » et malgré ce qu'il a fait, il a accordé sa confiance au détenu. Vous verrez comment cela s'est passé et je ne pense même pas comment cela aurait pu se passer....
Ce sentiment lorsque quelqu'un ne peut pas comprendre que son empreinte digitale n'est stockée nulle part et que la base de données Touch ID n'aura donc exactement aucune ligne.
Ce sentiment alors que beaucoup de gens ne comprennent toujours pas le principe du hachage.
Le sentiment qu'on lit encore des commentaires comme celui ci-dessus.
Il y a tellement de sensations technologiques :)
Ce sentiment quand quelqu'un ne comprend pas le sarcasme :)
Ce sentiment quand quelqu'un n'a pas compris le sarcasme :) Je me trompe. Mais malheureusement, j'ai déjà lu cet avis plusieurs fois, c'est pourquoi j'ai réagi immédiatement :/
Par contre, malgré tout le hash fce, il règne toujours une certaine paranoïa :)
Donc, si aujourd'hui il est nécessaire de pouvoir contrôler/contrôler un téléphone mobile via iTunes, alors qui peut empêcher une attaque sur une puce, qui est définitivement brevetée et dont les caractéristiques et fonctions sont décrites dans un brevet quelque part en Amérique, où il suffit de le dire et la NSA obtiendra ce qu'elle veut ;-).
À mon avis, ce n'est pas si irréaliste, et je parie que si vous êtes une personne intéressante, votre 256 bits fonctionnera pour vous. Exécutez un superordinateur qui déchiffre le mot de passe par force brute assez rapidement, principalement parce qu'il est précisément conçu pour de telles techniques (cela ne fonctionnera pas sur une machine locale ordinaire).
Mais tout comme la façon dont certains virus/fraudes peuvent fonctionner, ou peut-être la politique gouvernementale... la stupidité peut aussi fonctionner.
Laissez-moi vous dire qu'Android est nul pour chaque personne moyenne aujourd'hui (même à cause de tout le système bêtement inventé, du manque de transparence, même à cause d'une erreur de l'utilisateur).
Il ne reste plus qu'à attendre au moins une réponse à votre question 1.
Il les a divisés au minimum, si une personne voit qu'il est possible de le suivre et de charger en conséquence, alors qu'elle n'a pas de vapeur du tout.
Mis à part la remarque qu'ils vont casser mon chiffre 256 bits, je suis tout à fait d'accord (2 ^ 250, c'est un peu trop même pour tous les ordinateurs du monde réunis :) )
Une nouvelle ère de manipulation de la société commence. Des mécanismes similaires seront utilisés par tous les gouvernements avancés et ils utiliseront les informations obtenues pour persuader les gens. Il peut s’agir de fixer les retraites, les prix des denrées alimentaires, les frais de scolarité, etc. Les politiciens auront une vue d’ensemble précise des finances de chaque groupe et pourront simplement leur soutirer de l’argent. C'est naïf de penser que lorsque je ne suis pas sur Internet, la situation ne me concerne pas.
À propos de l'auteur, je ne comprends pas certaines choses.
1. Le titre indique que la NSA peut extraire mes données de mon téléphone. Mais ensuite, vous mentionnez uniquement l'attaque des sauvegardes via iTunes - ce que, logiquement, je ne fais pas. De plus, vous pouvez effectuer des sauvegardes cryptées via iTunes : s'agit-il de sauvegardes cryptées ou non ? De plus, toutes les attaques mentionnées sont censées provenir de l'ordinateur - et si je ne connecte pas du tout mon iPhone au Mac - est-ce que cela s'applique également à moi ? J'aimerais avoir plus de détails - Snowden a alimenté le débat sur la sécurité (ce qui est une bonne chose), mais je n'aime pas l'hystérie actuelle - car elle ne se fonde pas sur ce qui est réellement à risque et ce qui ne l'est pas. Il dit simplement "ils ont accès à tout" (ce que je trouve stupide) et c'est tout. Cependant, avec mon cryptage de 256 bits, soit ils doivent me torturer pour leur révéler le mot de passe, soit ils peuvent essayer de le casser par la force brute (où même avec le meilleur algorithme, environ 2 ^ 250 essais sont nécessaires, ce qui est complètement impossible aujourd’hui et le sera pendant des centaines d’années). Je me demande donc dans quelle mesure cela est un canular et dans quelle mesure les algorithmes de chiffrement actuels sont réellement menacés. D'après tout ce que j'ai lu, la NSA utilise l'ingénierie sociale et les points faibles du système pour obtenir de toute façon quelques petites données. C'est si une personne chiffre (tous les iMessages, par exemple), il n'y a vraiment rien à craindre.
2. La défense de la NSA, en revanche, est logique (ce qui ne veut pas dire que je suis d’accord avec leurs actions). Lorsque vous devez choisir : qui voulez-vous en premier briser la sécurité de votre système ? Une agence de sécurité gouvernementale ou un groupe de hackers sino-russe qui effacera tous nos comptes bancaires ? Si je regarde les choses d'un point de vue - je ne reproche pas vraiment à la NSA d'essayer de trouver nos propres frontières - dans la mesure où les gens ne se soucient pas du tout de la sécurité et jusqu'à ce que vous leur fassiez peur, ils ne le feront pas. Si, par exemple, quelqu'un a le mot de passe "password1234" quelque part, mais jure contre la NSA, alors il n'y a aucune aide pour lui.
Je serai heureux pour tous ceux qui ont un point 1. vi vic. Cela m'intéresse beaucoup, ce serait dommage que des informations utiles disparaissent dans la masse de l'hystérie.
De l'article, je ne me remets toujours pas de l'horreur du fait que les agences gouvernementales stockeront et liront attentivement quoi, où, quel type de personne a écrit sur Facebook, ou qui achète du porno où.... Cette hystérie semble complètement inutile. pour moi, les gouvernements ont toujours eu des moyens de surveiller l'activité de leurs objectifs grâce aux technologies de communication. Je l'aime toujours plus qu'un train qui explose à Madrid.