Un système espion du FBI dans OpenBSD ? [MàJ]

Anthony Nelzin-Santos |
skitchedC'est la polémique qui secoue le monde du libre ces derniers jours : le Federal Bureau of Investigation (FBI) aurait commissionné des développeurs pour implanter des portes dérobées dans OpenBSD il y a une dizaine d'années de cela. En français, cela veut dire que la distribution BSD qui se veut être la plus sécurisée pourrait en fait contenir des dispositifs permettant à l'antiterrorisme et au contre-espionnage américain d'intercepter des communications.

Cette révélation vient de Theo de Raadt lui-même, le fondateur d'OpenBSD et d'OpenSSH : il rend public un courriel que lui a adressé Gregory Perry, ancien directeur de la technologie de NetSec (depuis acquis par Verizon Business Security). Dans ce courriel, Perry explique qu'il y a dix ans le FBI aurait payé des développeurs pour introduire des portes dérobées et des mécanismes de récupération de clefs dans le framework cryptographique d'OpenBSD (un outil facilitant la mise en place de processus de chiffrement des données).

Il a à l'époque signé une clause de confidentialité : celle-ci ayant expiré, il est donc libre d'informer la communauté OpenBSD de cette faille, et en profite pour nommer certains de ses collègues chez NetSec dont les services auraient aussi été requis par le FBI. Theo de Raadt a donc demandé un audit de l'intégralité des soumissions de code effectuées par les personnes incriminées — on y trouve notamment des employés d'agences gouvernementales américaines.

Tel que le mécanisme aurait été mis en place, il permet au FBI de déchiffrer des communications chiffrées dans un tunnel IPSec, c'est-à-dire dans le cadre de communications entre sites. Selon Perry, il ne faudrait pas chercher plus loin pour expliquer pourquoi le FBI recommande explicitement OpenBSD pour les pare-feu et le VPN (réseau virtuel privé) : il pourrait sans peine s'infiltrer dans ces applications extrêmement privées et extrêmement sécurisées.

Cette affaire est un nouveau coup dur pour OpenBSD, dont le système d'audit de code a déjà été mis en défaut ces dernières années : alors qu'elle est la deuxième distribution BSD la plus populaire et celle qui se veut être la plus axée sur la sécurité, on se demande comment une telle « backdoor » a pu survivre dix ans, au point que l'on pourrait douter de sa véracité, ce que seule l'étude du code pourra confirmer.

C'est aussi un coup dur pour la communauté du libre en général, qui va passer des moments difficiles à justement vérifier le code : les mécanismes en question auraient notamment été repris par FreeBSD, la distribution BSD la plus populaire, notamment employée sur tous les serveurs de Yahoo! pour ne citer qu'un client. Il se pourrait que Mac OS X soit affecté, ainsi que de nombreux systèmes de chiffrement qui ont repris le code cryptographique d'OpenBSD, un des plus anciens et des plus réputés.

Elle risque aussi de provoquer de nouvelles tensions autour du FBI, agence gouvernementale américaine controversée pour ses méthodes atypiques et son mandat extrêmement large, du contre-espionnage à l'antiterrorisme en passant par les renseignements généraux ou la criminalité financière. D'autres agences américaines s'entendent pourtant plutôt bien avec le monde du libre : la NSA (National Security Agency, renseignement d'origine électromagnétique) a développé le module de sécurité SELinux publié sous licence GPL. Quant à la DARPA (Defense Advanced Research Projects Agency, agence de recherche et développement de l'armée américaine, à qui l'on doit pêle-mêle le GPS ou ARPANET), elle avait justement envisagé d'utiliser OpenBSD : Perry est sûr et certain que le projet a capoté au dernier moment à cause de l'existence de ces portes dérobées.

[MàJ] Jason Wright, une des personnes nommées par Gregory Perry et désormais employée par une agence gouvernemantale, le Idaho National Laboratory (nucléaire), dément formellement ces accusations. Il affirme n'avoir jamais « ajouté de portes dérobées à OpenBSD », et demande même « des excuses de la part de Greg Perry ».

Il relègue cette affaire à « une légende urbaine », affirmant que les alléguations de Perry ne tiennent pas face à une étude précise de la chronologie des événements (il aurait quitté NetSEC avant 2000). Bref, affaire à suivre…
avatar graph_it | 
ah tiens ça me rappelle ce bon vieux bouquin… http://www.decitre.fr/livres/L-oeil-de-Washington.aspx/9782226093103
avatar MixUnix | 
J'ai travaillé au chiffre de l'Armée, à l'époque, aucun message chiffré( crypté pour certains) n'a pu être mis en clair, même à la main, sans machine pour certains! Seul, un message datant de la Guerre de Sécession n' a pu être décrypté, on pense que l'opérateur a fait une erreur. La NSA a beaucoup, beaucoup de pouvoirs aux E.U, regardez donc le destin de Kevin Mitnick, çà vous donnera une idée!
avatar rom54 | 
@ poco Le problème avec les backdoor dans les OS est indépendant du fait que les gens soient assez inconscients ou stupides pour stoker des informations clés sur leur vie privée ou professionnelle de maniére non sécurisée et encore plus stupidement en les mettant sur des sites tel Facebook. OpenBSD est un OS utilisé majoritairement dans des serveurs. Il est choisi et utilisé par des ingénieurs systéme pour ses garanties de sécurité. Si un système serveur est affligé d'un backdoor ça veut dire que tout le système d'information est exposé quelles que soient les autres technologies de sécurité installées. Rien ne sert d'avoir une serrure si n'importe qui peut avoir un passe pour ouvrir la porte! Imaginons qu'une banque ait un OS affligé d'une backdoor. Elle pourra bien crypter tant qu'elle voudra ses transactions, ses fichiers clients, mettre autant de protocoles de sécurité,... tout cela sera alors inutile. Le danger vient rarement des états démocratiques, mais plutôt des dictatures et de tout comportement anti démocratiques (espionnage civil et économique ) étatique ou privé (firmes, ONG,...). L'autre danger vient du fait que la backdoor peut etre decouverte et exploitée par des criminels... D'un autre coté, un OS réellement sécurisé, comme OpenBSD en a la réputation, est une épine dans le pied des agences de sécurité et représente une concurrence civile (démocratique) intolérable pour nombre d'états (ou organisation, ou firmes) non démocratique. Donc la question est de savoir à qui profite le crime... Et qui a peur d'un Internet civil non censurable (ce qu'il est depuis sa création)? @ MixUnix Théoriquement tous les systémes de codages sont basés sur de fonctions mathématique réversibles. Ce qui fait la puissance d'un cryptage c'est le temps de calcul necessaire pour casser le code. Dans le meilleur des cas seul un essai de toutes les cles peut permettre de decoder un document crypté, c'est ce que les gens connaissent sous le nom d'attaque par force brute, et si le nombre de cles est suffisamment grand il faudra des centaines d'années pour tester toutes les cles. Une backdoor rend alors caduque le plus puissant système de cryptage, puisqu'elle permet de contourner la fonction mathématique. Mais une autre faille existe. Un algorithme de cryptage peut devenir inutile dés qu'une conjecture mathématique le concernant est prouvée. Or chez les mathématiciens il y a une forte suspicion que les militaires disposent de démonstrations de ce type mais qu'ils les mettent sous le secret défense, empêchant ainsi leur publication (ce qui fait perdre des années à la recherche civile, et pas qu'en mathématique...). Et avec les calculateurs quantiques, les algorithmes de cryptage actuel sont réputés invalides. Reste a savoir si les militaires disposent déja de ce type de calculateur... Concernant Mitnick, c'est un hacker spécialiste du social engineering. Ses compétences sont la manipulation mentale, l'influence comportementale et l'exploitation des réseaux sociaux. Ce pour quoi il est tombé et ce qu'il en a été autorisé à en raconter est exactement la méthode utilisée récemment par les USA pour faire tomber les banques suisses et ainsi déstabiliser l'économie européenne: la Suisse étant la plus solide démocratie européenne, elle est également l'un des centres névralgique de l'économie européenne continentale ( et elle est encore plus importante au niveau géopolitique). En amoindrissant le niveau de confiance dans le système bancaire d'une nation on détruit ce qui fait la santé et la puissance économique d'un pays (ou d'une fédération de nations) - on le voit aujourd'hui avec la toute puissance des agences de notation ! le réseau social est l'outil le plus puissant pour un hacker spécialisé dans le social engineering. Car, théoriquement, on peut atteindre n'importe qui sur cette planète a travers une chaîne d'au plus 6 personnes... En ce sens, FaceBook avec la puissance de son système de cartographie sociale est sans équivalent.
avatar PA5CAL | 
@rom54 : +1 « Un algorithme de cryptage peut devenir inutile dés qu'une conjecture mathématique le concernant est prouvée. » C'est même pire, parce que bien souvent le fait de pouvoir décrypter dans la majorité des cas vaut bien le risque de ne pas pouvoir le faire quelquefois. On n'a donc pas besoin de prouver une conjecture pour l'exploiter. Le simple fait de l'avoir trouvée suffit. Et même si la conjecture s'avère finalement fausse, elle reste encore intéressante tant que les algorithmes de cryptage n'en tiennent pas compte.
avatar olivierfelten | 
@oomu: effectivement, sur 25 réponses à mon sondage, 84% ne voient pas leur confiance modifiée par rapport à l'opensource. Je suis de cet avis, même si cela demande un effort pas forcément facile à produire pour tous le monde d'auditer du code. pour voir le sondage : [url]http://blog.olivierfelten.com/2010/openbsd-backdoor-fbi-avez-vous-toujours-confiance-dans-lopensource/[/url]
avatar bugman | 
Je ne comprend pas ! On ne peut pas avoir les sources d'OpenBSD ?
avatar AroBreizh | 
'culés !!!!!!!!!!!!!!!!
avatar Leced | 
Finalement, elle avait raison, la dame. Les chinois du FBI surveillent bien son iMac... http://fonzy.free.fr/hotline%20apple.wav
avatar Boumy | 
Mais que fait wikileaks ?!
avatar ssssteffff | 
Bugman> si mais c'est très long d'analyser ca, et le problème est qu'on est dans l'incertitude la plus complète : y a-t-il vraiment eu une backdoor, est-elle toujours active ou existe-t-elle toujours ?? Et analyser du code n'est pas si simple qu'il n'y parait. Au passage, la pile IPSec a été réutilisée par de nombreux systèmes, dont Windows...
avatar bugman | 
@ Leced : C'est vrai que l'on ne s'en lasse pas ce celle là : "il est choux garantie !"
avatar AmoCrea | 
bugman > En fait c'est bien là la limite de l'Open Source... Le code a beau être ouvert, il est tellement gigantesque qu'il serait inhumain de pouvoir le lire et le comprendre gloablement. Ca limite un peu l'argument "le libre c'est plus sûr vu que l'on voit le code", mais comment ce code a été repris par Windows et Mac OS, ce backdoor a pu se répandre dans les autres systèmes...
avatar BitNic | 
C'est comme chez moi, j'ai l'impression d'être espionné dans.... mes WC !!! Ça doit être aussi un coup du FBI. J'ai beau chercher, je ne trouve pas de porte dérobée sur... ce monde parallèle !!!Houuuuu j'vais aller voir mon médecin je crois.... ;-)
avatar Anonyme (non vérifié) | 
Information incomplète et n'entretenant que le FUD si on ne fait pas mention de la réponse de Jason L. Wright, mis en cause pas Perry dans son mail à De Raadt. http://marc.info/?l=openbsd-tech&m=129244045916861&w=2
avatar Osborne | 
Mais que fait Fox Mulder ?
avatar Gr3gZZ | 
1) Actuellement personne ne sais si c'est info est véridique 2) Une backdoor est quasi impossible à débusquer, il se peut par exemple qu'elle se confonde avec un crash 3) Ceux qui critiquent le code open source me font bien rire, si par exemple il y à une bakcdoor dans cette partie de bsd, je n'ose imaginer ce que peut contenir windows et compagnie ou le code est innacessible, là vu que le code est open sources des équipes, des gens sont en train de rehcercher les soit disant backdoor.
avatar Anonyme (non vérifié) | 
à côté de ça, un service secret ou anti-terroriste qui serait berné par un système crypté grand public, ça ne fait pas sérieux non plus !
avatar pitou67 | 
C'est vraiment une sacrée révélation ca...j'ai du mal à y croire ma bonne dame. Non mais ce n’est pas fini ? Croire le contraire une seule seconde est le signe soit d'une grande naïveté ou d'une connerie sans fin. Le FBI fait a peu près ce qu'il veut, il suffit d'en connaitre son histoire. Il y a un très bon film sorti il y a 2 3 ans avec Matt Damon, sur l'époque Hoover. Raspoutine passe pour un tendre pacifiste du dimanche à coté. Désolé pour la caricature un peu beauf mais la remarque de ce cher sylvestre aux guignols prend ici tout son sens : « n’oubliez pas qu’on a buté 3 Kennedy…on va pas se faire doubler par un informaticien suédois ». PS : j’attends les réactions amusées et amusantes de ceux qui vont essayer de nous faire croire que jamais, non jamais Apple ne pourrait nous faire la même chose avec OsX. Il y a bien eu des agents double US et autres, dans la Russie communiste et dans le troisième Reich…alors pourquoi pas chez Apple. PS2 : j’ose à peine imaginer ce qu’il peu y avoir comme employés de la NSA ou du FBI chez Google.
avatar jerome74 | 
[quote]'est aussi un coup dur pour la communauté du libre en général[/quote] Oui, cela dit, il ne fait aucun doute qu'il y a le même genre de backdoor dans les systèmes propriétaires, qui sont bien obligés de coopérer avec les autorités pour tout un tas de raisons, et qui ne vont pas le clamer sur les toits. Voir les accords entre les fabricants d'imprimantes et les autorités américaines, que tout un chacun peut vérifier lui-même, partout dans le monde: http://www.eff.org/wp/investigating-machine-identification-code-technology-color-laser-printers
avatar bugman | 
@ maxjean2 : D'un autre coté un message codé (simple XOR) avec un masque à usage unique (venant d'une Arenaus Aléa par exemple) est à la porté de tous. après c'est clair, faut avoir fait parvenir le masque avant le message. Mais là tes anti-terroristes repasseront !
avatar ricchy | 
Et vous trouvez ça étonnant ?¿? C'est à se demander encore qui est ce qui gère le marché de la drogue en Amérique du sud. ^,^
avatar françois bayrou | 
Les pharmaciens étaient au courant, la preuve, ils utilisent windows !
avatar lukasmars | 
"Oui, cela dit, il ne fait aucun doute qu'il y a le même genre de backdoor dans les systèmes propriétaires, qui sont bien obligés de coopérer avec les autorités pour tout un tas de raisons" +1 Le FBI a d'ailleurs accès au code source de Windows...
avatar rom54 | 
OpenBSD est et reste le systéme le plus sécurisé. Il inclut tout ce qu'un systeme moderne devrait normalement contenir en terme de sécurité, c'est a dire que toutes les transactions avec l'exterieur devrait pouvoir etre cryptées et cela avec des outils inclus dans le systéme à l'origine. Helas OpenBSD est l'un des rares a le faire. Les ingénieurs systèmes ont fait d'OpenBSD est un des système serveurs les plus utilisé lorsque le degré de sécurité requis est élevé, ce n'est pas un hasard... L'organisation gérant OpenBSD est basée au Canada, pour justement contourner les restrictions imposées par le gouvernement américain. Et ses sources sont bien entendues disponibles et on peut (c'est même recommandé) compiler le systeme sur sa machine... La license d'OpenBSD est une des moins restrictive qui soit... Ces "révélations" semblent pour le moins étranges pour plusieurs raisons. Il est de notoriété publique que tous les systèmes commerciaux, Windows en tête bien sur mais AIX, Solaris ou MacOS aussi, disposent de backdoor mise en place par les agences de renseignement, non seulement américaines mais les états imposent leurs désirs aux sociétés commercialisant leurs systèmes propriétaires sur le territoire. En France les développeurs n'ont pas le droit d'implementer certaines technologies de cryptage, par exemple. C'est pour les états un enjeu de sécurité nationale. Ensuite les OS libres installés dans les institutions ou les entreprises stratégiques sont probablement systématiquement modifiés (quelques uns ont ete decouverts fortuitement) pour permettre des accès aux agences de sécurité. Aux USA l'agence la plus médiatisée est le FBI, mais en terme de renseignement c'est pas la plus puissante ni la plus intrusive. Il aurait été moins surprenant que la NSA soit citée ou le DARPA entre autre. Ce qui est surprenant c'est l'ancienneté des backdoor. Car OpenBSD, se revendiquant le systeme le plus securise, est tres exposé aux chercheurs de failles (étudiant, commerciaux ou hackers pour qui trouver une faille dans OpenBSD c'est la gloire assurée alors que dans Windows c'est une anecdote sans interet) et que ses sources sont disponibles aux yeux de tous. De meme OpenBSD est une bonne cible vu sa repreentation non seulement pour les cybercriminels mais aussi pour les militaires mettant en place des attaques de type DDos. L'exemple récent de l'attaque militaire qu'a subit l'Iran et plus encore WikiLeaks montre le niveau auquel se situe l'action... Et comment une société comme Core Security a pu passer a coté de ca alors qu'ils ont le systeme d'audit le plus efficace? Et cela serait il vrai, il faut aussi se rendre compte qu'aujourd'hui les backdoors les plus importants sont au niveau des composants, que ce soit le processeur (les Intel sont parmi les plus connus pour ca) mais il y a aussi de fortes suspicions concernant les contrôleurs d'I/O fabriqué en Asie (donc la majorité). Sans parler, des méthodes de calcul visant à modéliser le comportement des personnes, mis en place sur les "réseaux sociaux", fournissant aux hacker sociaux et aux agences de renseignements cent fois plus d'informations que les transactions informatisées. Et si elle s'avère vraie, comment se fait-il que les polices du monde aient tant de mal a prendre les cybercriminel ou que les états aient besoin d'edicter des lois scélérates comme le Patriot act, HADOPI, LOPPSI, ACTA, etc... Finalement, la question serait surtout de savoir a qui profite cette "révélation"? Pour les sources d'OpenBSD et le reste c'est ici http://www.openbsd.org/fr/
avatar jerome74 | 
Petit rappel en passant, pour ceux qui font le rapprochement entre les backdoors et la lutte anti-terroriste ou le contre-espionage etc: il ne fait non plus aucun doute que toute organisation sérieuse qui a besoin de confidentialité utilise ses propres algorithmes de crypto a clé [b]privée[/b], beaucoup plus simples à implémenter, et beaucoup plus sûrs, que les algorithmes à clé publique. La seule contrainte des clés privées, c'est qu'il faut pouvoir transmettre la clé au destinataire de façon sûre, c'est à dire de la main à la main. Les clés publiques, c'est bon pour le commerce en ligne par exemple, pas pour les espions et les terroristes!
avatar ce78 | 
Chez SAS Institute aux USA, il y a carrément un bâtiment NSA au milieu du campus. Et que fait cette entreprise ? Du data mining justement...
avatar Anonyme (non vérifié) | 
@ bugman Si je me souviens bien, c'était avec une Ironkey, planquée dans le fond du jardin de la voisine, 10 mètres sous terre ?
avatar Preston Sturges | 
LOL. !
avatar rom54 | 
@ jerome74 Les watermarks ou dustmark ne sont pas l'apanage des seules imprimantes laser, tous les systèmes moderne d'impression et de photocopie inscrivent un code invisible pour l'oeil sur le papier. De même le disque des lasers et des photocopieurs garde un tas d'informations sur les documents produits. Sans parler des techno implantés dans les scanner et photocopieurs pour detecter les documents protégés (comme les billets de banques par exemple) Cela vaut aussi pour les CD, DVD, etc bien sur Depuis belle lurette les techniques d'identification et de cryptage sont passées du monde numérique au monde analogique. Faut pas croire qu'un groupe anarchiste (ou autre) non soutenu par un état pourrait aujourd'hui publier un document ou des affiches sans que la police, même le moins douée puisse instantanément identifier le matériel d'impression...
avatar hartgers | 
En France, surveillez la loi LOPPSI. Internet comme en Chine, c'est bientôt.
avatar Psylo | 
Sale coup pour l'équipe d'OpenBSD. Une news qui "pique" un peu (logo, blowfish, humour, 'culer un mouton etc...)
avatar Halx | 
Dans le sillon de Wikileaks, voilà une info très intéressante... Ça me laisse pensif.
avatar charonne | 
Bah, comme le dit l'article, les backdoors, c'est un vieux truc de plus de dix ans ! L'important c'est d'avoir accès a vos données. De plus en plus, vis données ne sont plus sur votre disque dur... Ainsi, mes mails sont chez Yahoo!, mes photos chez Flickr, mes infos personnelles chez Twitter ou Facebook, et enfin mes documents Word sont chez Dropbox ou Google. Également Google possède tout mon historique de recherches et d'URL... Donc plus besoin d'utiliser des backdoors sur des millions de PC. Il suffit aux agences gouvernementales d'avoir des "antennes" sur ces sites qui hébergent nos données...
avatar ziggyspider | 
[quote]bugman [16/12/2010 16:55] Je ne comprend pas ! On ne peut pas avoir les sources d'OpenBSD ? [/quote] Si, en cherchant un peu, ça doit se trouver, mais bon, va trouver le problème au milieu de millions des lignes de code … bonjour le mal de crâne !
avatar Snoy | 
Vu le nombre de conneries présentes dans les commentaire je cite un post de Macbidouille ( par Le Geek ) : " [i]1. Pour confirmer que ça semble être un gros FUD, la personne incriminée par l'heureux inconnu qui a fait les révélations demande des excuses publiques et n'a jamais touché à IPSec. http://marc.info/?l=openbsd-tech&m=129...5916861&w=2 2. Un des développeur OpenBSD et OpenSSH explique que de toute façon, aucun citoyen américain n'a accès au code lié à la sécurité, le seul américain qui a participé de loin à la sécurité (OpenSSH) a été obligé d'aller au Canada comme l'explique Damien Miller http://marc.info/?l=openbsd-tech&m=129...5106730&w=2 Bref, une belle news du niveau de Voici...[/i]" Voila de quoi calmer tout les défenseurs du " on n'est espionnés, c'est pas nouveau"
avatar Bibotonio | 
Croire le contraire, c'est comme croire au Père Noël et vivre dans le Village dans les Nuages. Imaginer que c'est impossible pour X raisons c'est vivre chez les Bisounours et ignorer les milliards d'autres TRES BONNES raisons pour le FBI de procéder ainsi. C'est malheureux mais c'est comme ça. A nous de contre balancer tout ça et d'aider la communauté a trouver et combler ces failles. Si tant est que ça soit possible... Ou que ca prenne pas trop de temps
avatar pitou67 | 
@Snoy : Parce que tu t’imagine une seule seconde que tu ne l’es pas ? que cette histoire soit vraie ou fausse à la limite cela n’a pas trop d’importance. Le plus gros soucis comme le dis Charonne c’est que toutes nos données les plus importantes sont maintenant chez yahoo, google, msn, et bien sur Facebook. Il y a peu de choses plus simples que d’introduire dans ces sociétés des agents doubles pour y voir deux ou trois choses si besoins. Et ne viens pas me dire que si Eric Schmidt te disait le contraire tu irais le croire.
avatar rom54 | 
@ lukasmars Non le FBI et la NSA n'ont pas accés aux sources de Windows, puisque les développeurs de Windows n'y ont eux memes pas accées ;) En fait, des employées du FBI travaillent à plein temps et ont des postes a plusieurs niveaux chez Microsoft. De même de nombreux universitaires américains (et autres) sont aussi salariés par la NSA et d'autres agences. C'est pas une nouveauté et ce n'est pas specifique aux USA. C'est la même chose en France au CNRS et a l'INRIA par exemple...
avatar Mac Maniak | 
Parce que vous en doutiez ??? Camarades Lecteurs de MacGé : vous pensiez réellement que les agences gouvernementales des principaux pays du G8 -en particulier lorsque le pays est celui de l'OS- , vous pensiez vraiment que ces agences gouvernementales étaient impuissantes et aveugles informatiquement ???? sans blague ????? Je vais vous réveiller un peu... Absolument tout les logiciels et appareils hardware mis sur le Marché de chacun des pays du G8 sont étudiés, modifiés si besoin et avalisés par les (agences des) gouvernements respectifs !! Une fois que les Etats se sont assurés de leur "conformité" , comprenez qu'ils maitrisent bien les accès et les lectures par leur biais, le logiciel ou l'appareil peut être mis sur le Marché. Ainsi , les Etats conseillent pour le grand public et fournissent pour les services publics, des logiciels et hardwares selectionnés. (Ainsi par exemple, BitDefender est LE logiciel antivirus "pousséé par l'union Européenne, qui -comme tout les antivirus- scanne tout le contenu de nos disques... ;-) Que l'on soit sur Apple, linux, Unix, ou bien évidemment MicroChiotte, des BacksDoors existent , nativement dès les couches les plus basses des OS ! J'irai plus loin, désormais nos cartes mères et processeurs, eux-mêmes comportent probablement des accès... (vous vous souvenez "Palladium" By Intel?? vous pensez que le projet a coulé ... ) D'ailleurs, que croyez vous que la grande majorité des Hackers et autres pirates utilisent ???? Ces fameux dispositifs mis en place par nos Etats... et ainsi , ils "entrent" dans nos systemes en cherchant les portes laissées ouvertes ou bien les dispositif espions à activer ! Dans un autre registre, Lopssi et Hadopi : vous pensez vraiment que c'est pour rechercher les affreux qui téléchargent Céline Dion en mp3 ??? LOOOOL Ne serait pas également , la mise en place obligatoire et généralisée de dispositifs espions en software et hardware dans nos bécanes (y compris routeurs d'ailleurs) ?? ;-))
avatar rom54 | 
@ charonne Rien n'empêche de crypter les données sur ces sites, c'est même recommandé et assez simple. Pour les mails tu as deja GnuPG et autres variante de PGP que tu peux utiliser avec Mail.app ou encore plus simple avec Thunderbird . Pour le cryptage des images y a tout un arsenal hyper simple a disposition. Pour les autres documents, pareil entre l'open-source et le commercial y a que l'embarras du choix (déja tout bon logiciel de compression sait faire des versions cryptées, a commencer par Utilitaire Disque)... Et si tu tiens absolument à être sur Facebook, malgré le peu d'intérêt que cela represente, commences par te creer une adresse email sur un site non américain et que n'utiliseras pas, ensuite tu te crée une identité communautaire sous laquelle tes vrais amis te connaissent (nom et prénom créatif) sans rapport avec ton identité administrative biensur car il n'y a aucune justification pour Facebook de la connaitre, avec bien sur une adresse physique amusante plutôt que celle ou tu habites, parce qu'il n'y a aucune raison valable pour que Facebook dispose de ces informations sur toi car c'est un site internet, donc ni une administration, ni ton fournisseur telecom... Et demandes à tes amis a faire de même. Ah oui mets évidement une image de toi non identifiable si ce n'est par tes amis évidement, parce qu'il n'y a aucune raison pour que ton visage soit scanné et circule sur le Net. Et pour info, ca fait un bout de temps que les agences de sécurité sont intéressée par Facebook et consorts. Et que des solutions de profilage automatique sont actives sur ces réseaux...Notamment celles développées par Cisco.
avatar pitou67 | 
@rom54: et tu crois que tout cela suffira à leurrer la NSA ? sincèrement....
avatar Mac Maniak | 
Bien entendu... Nos "misérables" agences de renseignement n'ont jamais entendu parler de GnuPG et autres !!! D'ailleurs toute la journée, ces employés glandouillent... Ne rêvez pas trop : je pense qu'il doit y avoir bien peu de logiciel qui ne sont passer par leur moulinette ! A moins de trouver une version "bis" sur le web underground qui aurait été épurée de ses troyens... Personnellement, je pense que nos Technologies nous rendent exposés vis à vis de nos Etats: il faut l'accepter , c'est un fait ! Tant que l'on reste honnête et tant que notre état reste parfaitement démocratique et droit (je sais cela me fait sourire aussi...) , cette "transparence" n'est pas grave en soi. Le jour où nous devrions nous méfier fortement de nos etats, il nous faudra alors passer par des moyens plus anciens et archaiques... sous peine d'être localisé et intercepté ! D'ailleurs , la plupart des actes terroristes qui ont fonctionnés , n'ont pas utilisé de moyen de communication moderne... D'où les échecs de nos agences de renseignements qui ont trop vite basculé vers le HighTech , au point d'oublier les "vieilles ficelles" ... (Ce fut le cas semble-t-il le 11 septembre)
avatar AmoCrea | 
Point Godwin P - 3 !
avatar Snoy | 
@pitou67 :Sauf qu'il y a une différence majeure entre donner ces infos de son plein gré ( personne ne t'oblige à utiliser ces services , surtout quand il y a du libre à coté ) et être espionné à son insu. Je suis d'accord sur le fait que google et d'autres utilisent nos infos privées maintenant faut arrêter les théories du complot fumeuses et sans fondement car le FBI s'en fout de tes dernières photos de vacances
avatar oomu | 
Cela signifie que les projets tels bsd ou Linux (et apache, openssh, GNU, etc) ne sont pas des plaisanteries et qu'il est important d'avoir une multitude d'associations privées et académiques qui les surveillent. Les outils d'audit de code ont leur futur garanti. - (Windows a eu ce genre de rumeurs depuis quasi son origine) - Il est vrai que le FBI prone ouvertement la légalisation et obligation de tels mécanismes dans absolument tous les protocoles et logiciels de base. Par conséquent on a toujours considéré que le FBI n'a pas attendu le gouvernement pour le faire quand meme. - Cela confirme aussi qu'il faut refuser une mono-culture logicielle. Ni du 100% Windows, ni du 100% Linux, ni du 100% GNU ou apache ou bsd ou autre. Il faut aussi éviter la situation oû tout le monde en réalité utiliserait le meme code sous un habillage différent. Ce qui se passe pratiquement pour ip v6 (protocole internet version 6) par exemple.
avatar olivierfelten | 
Pensez-vous que ce qui vient d'être révélé va changer la confiance qu'on les gens dans l'open source et le logiciel libre ? J'ai mis un petit sondage en place à cette adresse. Merci de participer, je mettrai le résultat dans les commentaires d'ici quelques jours quand suffisamment de réponses auront été faites. http://blog.olivierfelten.com/2010/openbsd-backdoor-fbi-avez-vous-toujours-confiance-dans-lopensource/
avatar vladimir | 
Eh ben... C'est maintenant que vous vous réveillez ?! Ca fait depuis très longtemps qu'il existe des portes dérobées, et ce dans tous les "systèmes informatiques" du monde. Et c'est même officiel dans certains pays puisque des dispositions légales y existe.
avatar oomu | 
La mise sur le marché de logiciels n'est pas libéralisé aux USA. Ainsi, tout logiciels utilisant du cryptage fort (comprendre utile) doit être autorisé, être déclaré etc. Son exportation doit passer par une autre autorisation et est interdite dans de nombreux pays. Plus d'un petit éditeur Mac/iPhone ont découverts cela en plein développement et ont du attendre des mois avant une sortie internationale. - Les agences de sécurité sont très au fait de l'actualité technologique et s'y impliquent. Le politicien est souvent un inculte qui joue à l'imbecile pour flater le peuple mais pas les agences de renseignements ou l'armée. - Paladium (ça se nomme TPM) est fourni dans les machines des constructeurs qui ne le désactivent pas Vous pouvez vous en servir pour sécuriser les clés de décodages dans la mémoire de votre ordinateur et limiter l'exécution que de logiciels que vous avez signé - Ces fonctionnalités font peurs mais votre ordinateur est votre ordinateur et il est chez vous : utilisez ces fonctions pour votre usage. - Dans une industrie aussi désunie que l'informatique (avec des pays aux visées opposées) et le grand de solutions techniques, il est difficile de croire à l'existence de passerelle secrète qui marche tout le temps. Cependant, oui c'est un rêve des Etats. On le sait.
avatar oomu | 
"Le plus gros soucis comme le dis Charonne c’est que toutes nos données les plus importantes sont maintenant chez yahoo, google, msn, et bien sur Facebook. " Pas les miennes. Elles sont ni chez orange ou dailymotion.
avatar bugman | 
@ maxjean2 : non, ça c'est pour protégé mes données, pas pour coder mes messages. rien à voir. ;) Soit tu as une mémoire de ouf, soit tu peux avouer avoir un classeur avec tout mes commentaires au pied de ton lit... j'en suis tout chose ! :D

Pages

CONNEXION UTILISATEUR