PRISM : la théorie du gros zizi

lol-cat-net-neutrality

La polémique autour de PRISM ne désenfle pas. Comme si le monde se relevait d’une gueule de bois qui a duré 12 ans. On voit donc de nombreux articles apparaitre sur le sujet. Si beaucoup posent des questions parfaitement légitimes, il demeure néanmoins complexe de se faire une idée technique objective et précise de ce qu’est PRISM. Et pour cause, ce n’est pas avec 5 slides powerpoint que l’on peut vulgariser les concepts du renseignement. Ils ne sont pourtant pas si complexes à comprendre mais à ces différentes disciplines se prêtent des pratiques et des dispositifs techniques particuliers.

Pourtant, si vous êtes lecteurs de Reflets, les acronymes COMINT, ou SIGINT ne vous sont probablement pas totalement étrangers. Ce que nous allons tenter de faire ici, c’est ce que peu de médias ont eu le courage de faire. Et pour cause, il est probablement plus simple et plus vendeur de faire semblant de s’indigner que de replonger son nez dans la courte histoire du renseignement d’origine électromagnétique, les pratiques des américains en la matière… et aussi les pratiques des autres nations.

Nous n’allons pas réinventer la roue et nous allons juste vous conseiller l’attentive lecture de cette page Wikipedia, particulièrement bien documentée.

Le renseignement se compose donc de 4 outils / sources majeurs :

  • Le renseignement d’origine électromagnétique (ROEM),
  • Le renseignement d’origine humaine (ROHUM),
  • Le renseignement d’origine source ouverte (ROSO),
  • Le renseignement d’origine image (ROIM).

On comprendra aisément que toute doctrine sérieuse en matière de renseignement couvrira, de fait, ces 4 disciplines.

Quand nous vous avons parlé de la Plateforme Nationale d’Interceptions Judiciaires, nous avions également pris soin d’opposer les interceptions judiciaires aux interceptions administratives. Légalement et techniquement, ça ne fonctionne pas du tout de la même manière. Si nous avions, un jour, en France, un « bidule » équivalent à PRISM, nous parlerions bien d’interception administratives à des fins de renseignement (on parle d’ « intelligence » en anglais). Mais même là, on se rend compte qu’il en manquerait un bout pour avoir une politique de « homeland security » qui ferait rougir de honte un Kim Jong Un. Nous vous l’avons déjà dit ici, nous le répétons, PRISM est un tout petit machin qui s’inscrit dans quelque chose de bien plus large… et ça encore nous aurons l’occasion d’en parler à l’issue de Pas Sage en Seine.

Show me your dick !

Chaque pays, en fonction de ses institutions et de son cadre légal privilégiera un ensemble de doctrines en matière de renseignement. Pour les américains, nous pourrions résumer la doctrine à la taille du zizi :

  • on intercepte tout ce qu’on peut, parce qu’on a le plus gros zizi
  • on stocke tout ce qu’on peut, parce qu’on a le plus gros zizi
  • et on applique ensuite un traitement… parce qu’on a beau avoir un gros zizi, pour faire fonctionner un cerveau avec ces volumes en temps réel, c’est moyen efficace.

Historiquement les américains ont d’ailleurs toujours fait dans la taille du zizi. Ainsi, en 1975, le directeur de la NSA avouait déjà que « la NSA interceptait systématiquement les communications internationales, les appels téléphoniques comme les messages câblés », dont « des messages adressés à des citoyens américains ou émanant d’eux » … oui, en 1975 ! Et il aura fallu attendre 2013 pour que le monde s’étonne de PRISM.

Et dans ces années là, on faisait déjà du massif ! Comme le rappelle Wikipedia :

De 1945 à 1975, la National Security Agency (NSA) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA globalITT World Communications et la Western Union) l’accès aux messages circulant par câble (Project SHAMROCK). L’interception des télécommunications se faisait au départ par la collecte de copies papier detélégrammes, puis par la remise de bandes magnétiques; elle se fait aujourd’hui par la connexion directe des centres d’émission aux circuits internationaux de communications. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40). Des milliers de messages étaient transférés à d’autres agences de renseignement pour analyse.

Remplacez RCA Global, ITT World Communications et Western Union par Google, Verizon, Skype, Microsoft, Facebook, Apple etc… et vous obtenez exactement la même chose, avec les mêmes pratiques, avec le même gros zizi. Les USA ont toujours été de grands fans de l’interception massive, la surveillance massive des réseaux GSM et des réseaux IP n’est que la suite logique d’années de doctrines en ce sens.

Y a t-il encore des journalistes ou des politiques, qui, après cette lecture peuvent, sans trembler des genoux nous affirmer qu’ils sont étonnés de découvrir PRISM aujourd’hui ?

De par chez nous, Amesys a le bon goût de vulgariser les concepts d’interceptions tactiques et d’interceptions de masse… faut bien refourguer du GLINT à quelques dictateurs…

Si nous vous disions dans nos précédents articles abordant PRISM que nous n’étions pas un instant surpris par les révélations d’Edward Snowden, c’est justement parce que ça fait plus de deux ans que nous passons notre temps à analyser ces technologies d’interception de masse. Et en la matière, les plaquettes d’Amesys sont de véritables mine d’or. Mieux, et c’est ce que nous allons tenter de mettre en évidence ici, nous avons sous les yeux des indications assez précises sur les pratiques des différentes agences de renseignement, écrites noir sur blanc dans de jolies plaquettes commerciales ou des présentations réalisées pour les salons ISS.

Anatomie d’un tout petit zizi

Le document que nous voulions analyser avec vous est une présentation datant de 2008, présenté au salon ISS de Pragues et intitulé :

From Lawful to Massive Interception

… que l’on pourrait traduire par :

De l’interception légale à l’interception de masse

L’interception de masse rentre parfaitement dans la case renseignement d’origine électromagnétique. On intercepte massivement sur les réseaux IP des données, on les stocke, puis l’intelligence vient ensuite.

Tout est dans le titre, on oppose donc l’interception de masse à la pratique de l’interception légale. T’inquiète coco, c’est que du marketing tout ça, Amesys vend des stylos traqueurs de pédophiles, donc c’est forcément légal.

Sur la première page du document qui nous intéresse, nous avons 8 mots clés probablement censés illustrer le métier d’Amesys dans cette activité un peu particulière qu’est l’interception de masse. Et rien que sur cette page, il y a au moins un mot qui nous saute aux yeux, le mot « Off-Shore ». Vous le savez, ça fait deux ans qu’on se gratte la tête chez Reflets à se demander si Amesys n’a pas fourni des centres d’écoute Off-Shore à la DGSE, par exemple pour opérer des interceptions en dehors de tout cadre légal. Et visiblement, depuis peu, nous ne sommes plus les seuls à nous poser cette question.

Voici un petit tableau qui vous explique parfaitement tout le bénéfice qu’il y a violer les communications d’une nation entière :

Capture d’écran 2013-06-13 à 22.28.28

Et ce qui est génialissime, c’est que le bousin fonctionne avec tout ce qui sert à communiquer en dehors des pigeons voyageurs :

Capture d’écran 2013-06-13 à 22.39.08

La problématique du traitement live

Traiter en live des dizaines de Gigabits d’informations à la seconde, c’est un challenge. Ce Challenge est généralement très vite ralenti par le nombre de règles que l’on pose sur le système pour en extraire des données particulières (ex : « Cerebro vas me chercher tous les SMS de Dominique Strauss Khan + Cerebro vas me chercher tous les emails des frères Tsarnaev et ceux de ses contacts…).

Pour traiter ces requêtes sur des flux énormes, il faut comme vous vous en doutez, une puissance de calcul en conséquence. Et c’est là qu’interviennent des acteurs dont on parle peu comme l’américain Reservoir dont nous vous parlions déjà en 2010, spécialisée dans le MPPA (Massively Parallel Processor Array). Le MPPA a évidemment des applications multiples, mais cette puissance de calcul est une bénédiction pour tout ce qui est « massif ». La France dispose d’ailleurs d’un acteur très prometteur dans ce domaine, Kalray, la startup qui levait des millions et dont personne ne parle.

Amesys explique aussi parfaitement avec de petits dessins les produits de sa gamme : l’intelligence c’est avec le SMINT et le GLINT le Lawful, c’est avec le SMAW et le GLAW, ce sont des produits très différents :

Capture d’écran 2013-06-14 à 00.00.34

Et si vous vous demandiez comment faire des économies de disques durs quand on est comptable pour la NSA, Amesys propose une solution de Voice to Text qui vous permettra de gagner pas mal d’espace disque

Capture d’écran 2013-06-14 à 00.15.26

Ce document d’Amesys que nous exhumons… il date de 2008. Donc vous vous imaginez bien que si Amesys était capable de produire ce genre de choses et d’opérer sur des dizaines de gigabits en 2008, les américains avec leur gros zizi, en 2013, ne doivent pas être en reste.

Capture d’écran 2013-06-14 à 08.41.17

Téléchargez la plaquette commerciale : 95_AMESYS-CRITICAL_SYSTEM_ARCHITECT

I’m a l33t crypt0 h4x0r

Donc le live, c’est bien, mais ça limite… et surtout, ça pose une autre problématique : on passe totalement à côté du traffic chiffré qu’on ne peut, lui, casser à la volée.

La technique dite du gros zizi pose effectivement un autre problème que l’on a peu évoqué jusque là. Stocker des données chiffrées, c’est se les mettre au chaud en attendant d’avoir la puissance de calcul nécessaire pour les casser. Ce qui prend aujourd’hui des décennies à cracker, grace aux travaux en modélisation mathématique de chercheurs et grâce à la montée en puissance de nos CPU, d’ici 5 ou 10 ans, les décennies nécessaires à certains calculs vont se réduire comme peau de chagrin …

Moralité : pensez que si votre information est peut être bien protégée aujourd’hui, elle le sera probablement bien moins demain… en clair, les secrets numériques sont tout, sauf éternels.

Twitter Facebook Google Plus email

33 thoughts on “PRISM : la théorie du gros zizi”

  1. Il faudrait aussi expliquer un jour aux gouvernants français que :

    1/ L’internet français est « hébergé » dans des data centers appartenant à des boites étrangères (Equinix, Telehouse/KDDI, Interxion, Telecity)

    2/ Nos « clouds » souverains n’ont de souverain que leur data center : derrière les deux acteurs se cachent des équipements réseaux made in USA, du hardware made in US et du software (Vmware and co) made in US également. Donc localiser les données c’est bien, mais un backdoor et hop, on se fait trouer / pomper les données tranquilou donc ton Cloud « souverain », il te sert à rien.

    Cette affaire est un coup de pipeau : l’avenir est au web décentralisé basé sur des technos open source !

    1. Ca c’est ce qu’on lit de temps en temps sur les commentaires de quelques sites. En pratique, comment fait-on pour noyer des communications dans une masse inintéressante ? Quid du temps nécessaire à une extrémité comme à l’autre, quid de l’engorgement du réseau si ça se généralisait ? Il ne faut pas sous estimer les capacités d’analyse des intercepteurs, non plus. Je crains que ça ne soit pas une solution, sauf très ponctuelle.
      Par contre, pour brouiller le profilage opéré par des sites comme Google, ça se défend bien.

      1. Le réseau est DÉJÀ engorgé sous une masse d’infos complètement inintéressantes. C’est le métier des data scientist de trouver les infos qui ont du sens dans tout ce merdier.

        C’est assez difficile et bien payé d’ailleurs :P

      2. « Comment noyer des communications dans une masse inintéressante ? » Par exemple en créant des « faux profils » mimant ceux déjà publiés sur LinkedIn, Viadeo, Facebook, Twitter, Google+, Copains d’Avant. Ce ne sont pas les technologies d’automatisation qui manquent. L’armée US utilise de tels faux profils pour infiltrer des groupes Internet et surveiller leurs activités. Des hacktivistes pourraient donc, plus ou moins automatiquement, faire vivre des identités virtuelles à l’aspect réel pour noyer leur activité, quelle qu’elle soit.

  2. Salut,

    De mon point de vue de l’histoire contemporaine il y a un avant et après 11 sept. et le problème vient de ses putains de lois, soi disantes patriotes, qui en ont découlées.

    De ce que je lis sur reflets.info vous ne discutez que (c’est mon avis) du côté numérique sans voir l’ensemble du ‘bordel’ ou pas assez. Ok TOUTES les correspondances sont surveillées et enregisitrées depuis belle lurette avec les ouvreurs de lettres, puis Échelon et maintenant DPI. Ce que je retiens du 11 sept. est le PATRIOT ACT qui donne un pouvoir illimité pour n’importe quel fait diver.

    De mon côté, je voyagais en TRANSIT au states avec le malheur d’être en visa diplo pendant le délire « frenchy against irak war » vers 2005. Ce qui m’a valu plusieurs heures de « boite à questions ». N’étant pas préparé à ça, j’ai laché 1 « fuck you ». Résultat des courses: 1 mois de taule (1 an sans l’avocat) et via patriot act: interdiciton À VIE de territoire US et de SURVOLER les states, Avec la cerise un passeport qui fait guirlande de noël à chaque douane que je passe.

    En conclusion, le patriot act est beaucoup plus global que le volet numérique. Les théroies du « COMPLOT » 11 septembmte me paraisse maintenant beaucoup plus crédible.

    PS:
    pour le délire :) un canal+ spéclai investigation:
    https://www.youtube.com/results?search_query=Quand+l%27arm%C3%A9e+enqu%C3%AAte&oq=Quand+l%27arm%C3%A9e+enqu%C3%AAte

    PPS désolay des phautes daurtographes

    1. Nous en sommes toujours au point où beaucoup refuse toujours d’admettre les implications décisives de washington dans la prise de pouvoir de pinochet, la junte en argentine, batista à cuba, le coup d’état contre le dernier président en iran démocratiquement élu, plus récement l’irack, l’afghanistan, le pakistan, les tentatives de coup d’état au vénezuela….

      Beaucoup plus large que juste le numérique comme tu l’as dit, et beaucoup plus large que juste les lois voté suite 2001, pour moi elles ont juste permis d’augmenter encore plus la pression et de « ratisser » plus large.
      Le patriot act qu’en à lui… en 2076 pas avant….

    2. Ce matin là un rayon de soleil perça à travers les rideaux pour se nicher pile poil sur l’une de mes paupières clauses, je vis alors la lumière.

      Fort heureusement la télécommande de la TV était à portée de main, toujours. Après un temps de latence cathodique l’image apparut, celle des tours en flammes.

      Un élan d’anti-américanisme primaire et assumé me fit penser de la sorte : *oh mais trop bien, go leur péter la gueule*

      La journée commençait bien.

      S’en est suivit un grattage de couille, la pissotière, un café (pas forcément dans cet ordre) ; je devais alors me trouver dans un random endroit du lieu où j’étais et l’idée m’a fusillé sur place : *hey mais, à qui profite le crime ?*

      La sensation furtive des gens qui étaient en train de mourir parcourut ma colonne vertébrale.

      C’était une journée merdique en fait.

      1. Désolé, mais se satisfaire du malheur des autres, qui plus est de victimes innocentes, me semble plus que malsain.

        Si l’on fait des distinctions entre qui a le droit à notre pitié ou compassion et qui n’y a pas droit, on plonge dangereusement dans le racisme et tout ce qui peut venir avec.

        Comme pour tout pays, il ne faut pas confondre américains et gouvernement américain.

        1. Un élan d’anti-américanisme primaire et assumé

          Elan :

          Sens 3 Ardeur, mouvement subi provoqué par une passion. Synonyme emportement

          Mais je chipote, tu as raison, n’en soit pas désolé.

          C’était surtout pour dire que c’était évident que ça allait servir d’excuse à l’empire.

  3. Salut.
    Petite question : quelle serait alors la solution afin de pouvoir échapper à tout ça ? Que ce soit maintenant ou dans 10 ans ?

    Créer notre propre réseau internet ?

    I2p and co vont ils également un jour être percés par toutes ces technologies ?

    Je me demande vraiment.

    J’ai également lu récemment un article qui expliquait qu’il fallait noyer ce genre de surveillance générale en gavant l’internet d’infos à la con de partout, comme pour lâcher des flares quand t’as un Mig au derche.

    1. Sauf qu’aujourd’hui, le problème n’est pas que Technique :

      Le renseignement d’origine électromagnétique (ROEM),
      Le renseignement d’origine humaine (ROHUM),
      Le renseignement d’origine source ouverte (ROSO),
      Le renseignement d’origine image (ROIM).

      La technologie si je comprends bien est en train de mettre en corrélation ces 4 domaines de renseignements.

  4. Une solution, c’est l’auto-hébergement, personnellement avec des petits serveurs open-source synology qui font pratiquement tout et le chiffrage de bout en bout pour l’info qui circule.

    Sur le fond, mettre autant d’argent pour chasser des terroristes qui maintenant savent parfaitement que s’ils vont sur Facebook et ses avatars, ils seront écoutés. J’ai également des doutes sur l’efficacité du data-Mining sur de tels volumes et des données aussi hétérogènes, tout américain qui soit.

    IL parait qu’il ont déjoués des attentats terroristes avec leur usine à collecter de l’info mais si j’étais à leur place, je prétendrais la même chose. ces gens là ne communique absolument pas sur l’efficacité de ce qu’ils font et n’ont absolument aucun comptes à rendre.

    1. Bah, le terroriste est un prétexte comme la crise d’ailleurs : 5 ans qu’elle dure.
      Ben tiens, pendant qu’il y a la crise les entreprises du CAC40 ne sont jamais aussi bien portées. Pareil à l’étranger. Curieux non ?

      Les plus gros groupes terroristes ont des moyens supérieurs à ceux d’un petit état.
      Comment peut-on imaginer qu’ils utilisent les moyens de monsieur tout le monde ?
      D’autant que ces dispositifs d’écoute sont connus de longue date pour ceux qui s’y intéressent un tant soi peu (comme les terroristes tiens).

      Conclusion : à part pister le terroriste du dimanche (le gars qui s’éclate au coca-mentos), établir des réseaux de relations afin de mapper qui connaît qui (pour faire pression) et enfin, s’immiscer dans les relations commerciales afin de faire pencher la balance en sa propre faveur (contrats, armement, pétrole, gaz, technologie, etc) ces dispostifis de traçage ne servent à rien d’autre.
      C’est de la guerre économique, du trafic d’influence pas de la chasse à un hypothétique terrorisme qui est d’ailleurs un excellent client des fournisseurs d’armes.

      db

  5. impossible de taper sur le bouton flattr, a chaque fois une fenêtre s’ouvre sur le bouton, soit pour me dire d’être le premier a flattrer, soit pour le donner les noms de ceux qui ont deja flattrer (ce dont j’ai très moyennement quelque chose a foutre).

  6. Bonjour,
    je recherche des informations sur la taille du zizi.
    J’ai 12 ans et je trouve que mon zizi est plus petit petit que celui de mon grand frère.
    Est-ce qu’il va encore grandir ou vais-je passer ma vie avec un petit zizi ?
    Peut-on se faire opérer pour améliorer la taille ?
    J’ai entendu parler de pilules qui augmentent la taille du zizi, quelqu’un les a-t-il essayées ?
    Merci de m’informer, je suis très angoissé à l’idée de garder un petit zizi toute ma vie.

  7. L’espionnage américain n’a pas pour but la lutte contre le terrorisme, mais la guerre économique.
    – Qui connaît le nombre d’entreprises françaises « cassées » par les amerloques depuis 20 ans ?
    – Que se passerait-il si l’euro devenait monnaie de réserve ?
    – Que se passerait-il si l’Europe devenait les Etats Unis d’Europe ?
    ……..

    1. Ben oui.
      Et quand le voisin met en oeuvre des moyens pour nous piquer des affaires que peut-on faire d’autre que mettre en oeuvre les mêmes pratiques ?
      Avec nos petits moyens comparativement.

      Le commerce, les affaires se fichent éperdument des données privées (à caractère personnel). Pire, ils se fichent éperdument des êtres vivants et de la Nature en général.
      On en voit les conséquences tous les jours : pollution de l’air, de l’eau, de la nourriture, cancers provoqués, etc.
      Alors, ma bonne dame, que la correspondance privée d’un tel ou d’une telle se retrouve sur des serveurs de fichiers au fin fond de l’Utah.
      Par rapport aux effets, sur les êtres vivants et la Nature au sens large, de la fracturation du gaz de schiste (au hasard) c’est une goutte dans l’océan de la connerie humaine.

      Les dispositifs d’écoute ne sont qu’un moyen supplémentaire d’aider au business. Pas le choix. Et le business ça se pratique sans foi ni loi quitte à tout péter.

      C’est comme ça lorsqu’on a des gamins de 5 ans aux commandes.

      Il faudrait p’têt un jour placer des gens responsables ça et là.

      db

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *