XKeyscore : le Google de la NSA, selon la presse…

France Info, Le Monde, toute la presse bien informée raconte… ce que raconte le Guardian en y ajoutant une touche personnelle, française : XKesycore (lire le document) est « le Google de la NSA ». Voilà qui
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

Auteur: Antoine Champagne - kitetoa

Dinosaure du Net, journaliste à ses heures. A commis deux trois trucs (Kitetoa.com, Aporismes.com et Reflets.info).

28 thoughts on “XKeyscore : le Google de la NSA, selon la presse…”

  1. Si les terroristes sont pas trop con, ils vont repasser à la technique des communications à l’ancienne, papier, stylos, ou même messagé… Il va servir à quoi leur bousin dans ces conditions là??? La NSA on réfléchi po trop.
    Et lorsque tout le monde aura pris conscience de ça, la mise en place de réseaux locaux coupé du net, ça servira à quoi leur DPI??
    La théorie du complot, et des événements du 11 septembre ou peu être un sens après tout, maintenant, après toute ces révélations publique en retard (par rapport à reflets ;) )
    Réflexion faites je retourne travailler

    1. « La théorie du complot, et des événements du 11 septembre ou peu être un sens après tout »

      Ah ouais… on va finir par y arriver. Mais ça aura pris son temps. De toute façon, 8 personnes sur 10 refuseront de voir la vérité même avec des preuves sous les yeux. Ca remet trop de choses en cause dans leur petite tête… certains n’y survivraient tout simplement pas – du moins pas dans un état de saine conscience. Et les hôpitaux sont déjà bien surchargés.

      Alors, the show must go on.

  2. je te remercie pour la photo d’Albert Londres , sa fiche de Wikipédia m’a fait revisiter celle de Léon Tolstoï « anarchiste chrétien  » en passant par celle de Paul Roussenq « anarchiste insoumis  » vive l’anarchie à basse la mort .
    @Ein5t3 in : s’ils ne sont pas trop cons il sont le choix d’une autre forme de terrorisme, on qu’à jeter des tartes à la crème .

  3. « […] May 7, 2012 […] Level 3 […] today announced that the [DISA] has issued initial task orders to Level 3 to provide dedicated fiber-cable operations and maintenance support, and IP-based infrastructure under a 10-year, indefinite-delivery/indefinite-quantity task order contract with a maximum value of approximately $410.8 million. […]

    Under the terms of the contract, Level 3 will provide DISA […] with Managed Capacity and Transport Services (MCTS), fiber infrastructure and maintenance support, IP-based infrastructure, and professional support services to connect various [DoD] locations.

    « Level 3 […] will help DISA support the DoD’s growing demand for bandwidth, enable *initiatives* [ ? ] that will improve security, and increase efficiency by reducing disparate and legacy telecommunications networks, […] Beyond expanding its IP backbone network with Level 3, DISA will also have dedicated professional support from an organization that understands the mission critical nature of DISA’s requirements. »

    http://www.telarus.com/industry/u.s.-department-of-defense-finalizes-selection-of-level-3-for-10-year-multimillion-dollar-task-order.html
    https://en.wikipedia.org/wiki/Level_3_Communications#2010_to_present

  4. Dans le fond, tout au fond, on se demande ce que ça sert de nos jours la presse et les journalistes encartés, hein kitetoa?
    http://reflets.info/radio-reflets-3/ bisous partout entre copains

    La famiglia ça sert, au sens large, peut être bien…

    Madre mia, don kitetoa, la libération de l’information me semble bel et bien venir avant tout du dehors de la presse et des journalistes de profession de nos jours.

    C’est bien plus qu’une anecdote, c’est une révolution, diantre. Numérique? Pas que…

  5. « […] May 7, 2012 […] Level 3 […] today announced that the [DISA] has issued initial task orders to Level 3 to provide dedicated fiber-cable operations and maintenance support, and IP-based infrastructure under a 10-year, indefinite-delivery/indefinite-quantity task order contract with a maximum value of approximately $410.8 million. […]

    […] Level 3 will provide DISA […] with Managed Capacity and Transport Services (MCTS), fiber infrastructure and maintenance support, IP-based infrastructure, and professional support services to connect various Department of Defense (DoD) locations.

    « Level 3 […] will help DISA support the DoD’s growing demand for bandwidth, enable /*initiatives*/ [?] that will improve security, and increase efficiency by reducing disparate and legacy telecommunications networks, […] Beyond expanding its IP backbone network […], DISA will also have dedicated professional support from an organization that understands the mission critical nature of DISA’s requirements. » »

    http://www.telarus.com/industry/u.s.-department-of-defense-finalizes-selection-of-level-3-for-10-year-multimillion-dollar-task-order.html
    https://en.wikipedia.org/wiki/Level_3_Communications#2010_to_present

  6. « Probablement parce qu’ils n’ont jamais utilisé ces « outils » dans ce sens »
    Admettons.
    Imaginez vous l’arme que constituerait pour un service que de pouvoir à loisir démolir les empêcheurs d’espionner en rond en exposant « leurs sales petits secrets »?
    Poussons plus loin le raisonnement: Imaginez vous le pouvoir détenu par un lobby de la surveillance quelconque qui connaîtrait TOUS les sales petits secrets du personnel politique. Il pourrait se faire tailler des lois sur mesure, ou se faire voter les budgets qui l’arrange.
    Et quand un petit malin veut pas comprendre: Boum! Révélations!
    Enfin, je dis ça, j’extrapole, hein? :)

  7. Putain c’est beau.
    Bel article. De vrais questions, une vraie enquête, ça fait plaisir.
    Faudrait trouver un sérieux moyen pour aller toucher la presse en profondeur grâce à ces investigations non ?

  8. >Coucou les amis… Les câbles… Vous savez, ces machins en fibre optique qui
    >parcourent le monde, sont posés par Alcatel la plupart du temps et qui
    >constituent la colonne vertébrale du Net…

    Êtes vous sûrs de ça ? sources ?

  9. Concernant le retour aux bonnes vieilles transmissions radio direct (ondes courtes), c’est deja le cas, les terroristes n’ont pas attendu les sorties médiatiques….
    Y a même des architectures « clefs en main » pour se faire des « hotspot » Internet à base d’ondes courtes, ou des « VPN » radios….et pour le coup, véritablement PRISMProof (mais pas « services de renseignements-proof », faut pas déconner :) )…

  10. Kitétoa tu peux développer ça :

    « Google, des conversations par chat sur Facebook, etc. Google, par exemple, ne fait pas ça (ou pas souvent) car il ne peut pas le faire. »

    Entre « ne peut pas » et « pas souvent », il y a un fossé.

  11. ( @Snow, tu pinailles :) OSEF de Google ou Facebook ici, c’est hors sujet )

    Toujours aucun résultât sur GNews, liant « XKeyScore » et « DPI ». Pas même sur la version US. Perso, je pense que ça méritait bien cet article, car il s’agit clairement de DPI. Distribué, mondial, agnostique. Via Level 3 par exemple, et son contrat de 410 millions USD avec la DISA en 2012 (voir mon commentaire d’hier sur ce fil, enfin, s’il est publié n jour ;-)

    https://www.google.com/search?hl=fr&gl=fr&tbm=nws&q=xkeyscore+dpi

    Peu importe donc, que la source ou la destination soit une boite affiliée à PRISM, ou pas. 500 ou 700 points de cache, filtrage et collecte du *transit* brut à la demande.

    Et les slides sont vieilles de plus 5 ans, hein ?

    Le trafic est-il juste dupliqué, ou MITM’able à souhait ?

    « The world is going mobile. Mobile telephony has already overtaken
    landlines … Google Apps already has over 30 million users.
    This is good news. It allows us to exploit the mobile advantage. »

    http://www.theguardian.com/world/2013/aug/02/gchq-spy-agency-nsa-snowden

    À cette échelle, ça lèverait pas mal de questions :D Par exemple, les serveurs de signatures de paquets d’à peu près tous les OS (FLOSS aussi) sont basés dans l’un des pays de la « Communauté du renseignement ». Des key escrows sont-ils en vigueur, comme la loi le prévoit (« OK, tu distribues du chiffrement, mais tu déposes une copie de la clef ») ?

    Si oui, alors, infecter toute plateforme (FLOSS aussi) est un jeu d’enfant, de manière plus ou moins ciblée (à souhait), via les mises à jour de sécurité des OS par exemple. Ben oui, modifiées à la volée!

    Mike Perry invite le monde FLOSS à passer aux « reproducible/deterministic builds » : à sources identique, binaire identique. Place au crowdbuilding et DHT de sommes de contrôles ?

    « This means that software development has to evolve beyond the simple
    models of « Trust my gpg-signed apt archive from my trusted build
    machine », or even projects like Debian going to end up distributing
    state-sponsored malware in short order. »

    https://mailman.stanford.edu/pipermail/liberationtech/2013-June/009257.html
    https://blog.torproject.org/blog/tor-browser-bundle-30alpha2-released

  12. Analyse pertinente, mais maintenant comment interpeller le citoyen lambda, Madame Michu ?
    Tous ces scandales vont tomber dans l’oublie voir la normalité et la majorité des gens ne se souriront pas d’être espionné « après tout c’est pour notre sécurité » :/ inquiétant …

  13. Exellent aticles qui pose de bonnes questions.
    @Daniel67
    « 8 personnes sur 10 refuseront de voir la vérité même avec des preuves sous les yeux. »

    D’où sors-tu ces chiffres ? le dernier sondage qui a été fait (à ma connaissance) en France, en 2011, indiquait que 58% des français doutent de la version officielle des événements du 11/9.

  14. Je pense que con ou pas les terroristes sont pas les cibles « in fine » de ces agences. D’ailleurs Mr LADEN avait déjà opté pour le « papier/ stylo ».Comme l’évoque souvent reflets, « l’excuse » du terroriste est si pratique pour justifier ce que l’on pourrait justifier autrement.
    Bien sur si on peut en pécho un ou deux c bien, ou encore mieux un mec comme snowden, il justifie la lutte anti-terrostiste puisque « même au sein de nos rangs se cache l’ennemi »… alors que le gars raconte des secrets de polichinelle.

  15. C’est tellement rare ce genre de choses chez les professionnels de la profession que cet article sans détours mérite d’être lu je crois.

    Les récentes alertes mondiales sur l’imminence d’attentats terroristes massifs sont un cas d’école de l’utilisation de la peur en politique.
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/menaces-d-attentats-obama-utilise-la-trouille-pour-justifier-prism-06-08-2013-1711809_506.php

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *