Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Carnivore

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
21.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

L'EPIC (Electronic Privacy Information Center - une association de défense de la vie privée extrêmement puissante et influente aux USA) obtient, en 2000, un arrêt judiciaire obligeant le FBI à déclassifier certains documents relatifs aux outils de son réseau d'espionnage DCS 1000, soupçonné d'être particulièrement intrusif et violer la vie privée.

Carnivore

Dossier : Espionnage institutionnel
Echelon - Frenchelon - Vent Stellaire
Carnivore - Fapsi
Révélations Snowden
UKUSA - NSA - FBI - CIA

Les dispositifs internationaux

Prism et Cie - Révélations Snowden
L'espionnage institutionnel
Le pacte UKUSA
Echelon de la NSA (Etats Unis)
Vent Stellaire de la NSA (Etats Unis)
Frenchelon de la DRM et la DGSE (France)
Fapsi (FSB - Russie, ex KGB de l'ex URSS)
Ancien - Carnivore - Ecoute par le FBI
Ancien - DCS1000 - Ex Carnivore

Le dossier NSA

NSA - Les moyens d'écoute et d'analyse (vidéo)
NSA - Trapdoor
NSA - Lotus Notes - Lotus Domino Piégés NSA
NSA - Réseau Échelon
NSA - Vent Stellaire
NSA - Pertes de marchés cause d'espionnage
TEMPEST - Rayonnement électromagnétique
INDECT - Le "Vent Stellaire" européen
Sigint Enabling Project

Technologies spécifiques

Deep Packet Inspection
Deep Content Inspection
Amesys
Qosmos
Eagle Glint
NSA Trapdoor
Magic Lantern
BullRun
Cheesy Name
Prism
X-Keyscore
Edgehill project
Blarney
Oakstar
Fairview
Stormbrew
Upstream
Regin (virus Regin)

Web Surveillance à partir du Web 2.0

Carnivore
Packeteer
CoolMiner
DragonWare Suite (Nom collectif)

Dossier : Microsoft espionne dans
Windows 7, 8, 8.1, 10, Server 2008, Server 2012 R2.

Dossier : Microsoft espionne

Microsoft espionne et l'écrit en toutes lettres
Télémétrie - Espionnage ou préparation de l'avenir

Anti-espionnage de Microsoft Windows
O&O ShutUp10
DWS - Destroy Windows Spying (7, 8.1, 10)
Spybot Anti-Beacon
Disable Windows 10 Tracking
Désactiver Diagnostics Tracking Service
Windows 10 Privacy Fixer

Microsoft - Une culture de l'espionnage
Microsoft Account
Microsoft Passport
Firefly
PRISM et Cie
Discours de W. Cohen aux employés Microsoft
NSA Trapdoor
Magic Lantern
Carnivore

CarnivoreCarnivoreCarnivore


Carnivore - Ecran de monitoring de la sonde
Carnivore - Ecran de monitoring de la sonde

Carnivore est le successeur d'un autre système d'espionnage des personnes par le FBI, nommé Omnivore (ancien et dont nous ne traitons pas dans ces pages - Selon les documents déclassifiés du FBI, reçu par l'Epic, Carnivore a été conçu sous le nom d'Omnivore en février 1997 et devait tourner sur des Solaris X86. Il a été remplacé par Carnivore, tournant sous Microsoft Windows NT en juin 1999).

Selon les documents déclassifiés, Carnivore devait être installé dans les locaux des FAI (Fournisseurs d'Accès Internet) et devait permettre de surveiller tout le trafic transitant par ces FAI.

Pour être exact et formaliste, ce que l'on appelle Carnivore est, en réalité, uniquement la partie matérielle, installée en tant que sonde de capture et enregistrement (essentiellement chez les FAI (Fournisseurs d'Accès Internet). Les flux capturés doivent ensuite être mis en forme (reconstitution des paquets) et analysés. Ceci est l'objet de deux autres dispositifs : Packeteer et CoolMiner.

Le tout porte un nom collectif : "DragonWare Suite" (Carnivore + Packeteer + CoolMiner) et ce n'est rien d'autre qu'un "Packet Sniffer", quelque chose qui existe depuis que les réseaux existent et est utilisé pour établir des diagnostiques

Le logo de Carnivore, vampirique, représente des canines imbibées de sang se refermant sur un flux de données.
Le logo de Carnivore, vampirique, représente
des canines imbibées de sang se refermant sur un flux de données.

Carnivore - Ecran de configuration de la sonde
Carnivore - Ecran de configuration de la sonde

Carnivore (Logiciel CoolMiner) - Logiciel de post-traitement des flux capturés
Carnivore (Logiciel CoolMiner) - Logiciel de post-traitement des flux capturés


Carnivore devrait vous faire penser à une foule d' "officines" et "outils", en vrac, dont : "dcs1000", "lanterne magique", "fbi", "nsa", "échelon", "réseau", "surveillance", "communications", "écoute", "espionnage", "frenchelon", "surveiller", "Web", "internaute", "11 septembre", "ript act", "usa act", "patriot act", "terroriste", "terrorisme", "pirate", "piratage", "pister", "correspondance", "surf", "cybercriminalité", "e-mail", "libertés individuelles", "déchiffrer", "déchiffrage", "déchiffrement", "cryptage", "crypté", "cryptographie", "chiffrement", "stéganographie", "encryptage", "cyberdroit", "loi", "sécurité", "citoyens", "vie privée", "quotidien", "quotidienne", "filtrage", etc. ...!

"DragonWare Suite" (Carnivore + Packeteer + CoolMiner) (alias DCS1000) est un vaste ensemble d'outils automatisés (robots) de type "sniffer" (renifleurs), aux Etats Unis, épluchant toutes formes de trafic numérique (correspondances et navigation Internet) afin d'en qualifier certaines et de les "tracer".

Ce dispositif complète le réseau Echelon qui, lui, est plus porté sur les communications de type analogiques ou numériques par ondes radio-électriques, téléphoniques, satellitaires, gsm etc. ... Matériellement, Echelon est un réseau de grandes oreilles (antennes) réparties sur toute la planète tandis que Carnivore est fait de dispositifs à base de petits micro-ordinateurs portables que les agents du FBI installent chez les FAI (Fournisseurs d'Accès Internet). L'installation serait très simple et rapide et le produit très mobile.

George Bush père aurait déclaré, peu après les attentats du 11 septembre 2001 :
"Nous devons nous préparer à renoncer à nos libertés individuelles".

DCS1000 (le nouveau nom moins "agressif" de Carnivore et de tout le bataclan "DragonWare Suite"), développé et mis en oeuvre par le FBI à partir de 1997 fut mis en cause par de nombreuses organisations de défense des droits et de la vie privée, aux Etats Unis et une plainte à fini par aboutir à la condamnation du FBI à produire le code source de son outil. Le FBI avait tenté plusieurs manœuvres pour en conserver le secret dont prétendre:
  • Qu'il n'existait que sur une petite quantité d'ordinateurs portables destinés aux agents du FBI travaillant uniquement sur requête du département de la justice et permettant de se connecter à un nœud d'un réseau (Internet ...) pour écouter le trafic d'une cible, en détecter les Mots-clés et conserver pour analyse et preuves les documents "intéressants" sur un bête support magnétique de sauvegarde de type "jazz" (sorte de disque dur externe bien connu du grand public de l'époque et destiné aux sauvegardes de petites capacités).

  • Que leur logiciel était en partie basé sur une technologie externe qu'ils avaient acquise sous licence et qu'ils n'étaient donc pas en mesure ni en droit de la divulguer.
Finalement, l'étude menée à la demande du Département américain de la Justice (DOD) par le Illinois Institute of Technology - Research Institute (IITRI) et dont le début de communication remonte au 21 novembre 2000, (Carnivore System - document intégral de 121 pages en anglais au format Adobe Acrobat) a prouvé que le système était très performant, pouvait être utilisé n'importe où par n'importe quel agent du FBI, pour écouter le courrier électronique et le trafic (navigation) de n'importe quelle cible et sans besoin d'une requête d'une autorité quelconque. Pourtant, au même titre que les écoutes téléphoniques, les écoutes du trafic électronique relève de la même nature d'autorisation préalable. Pire, les sauvegardes des écoutes sont "anonymes" côté FBI (c'est-à-dire que l'on ne sait pas quel agent du FBI a fait l'écoute ni où ni dans quel cadre, ni quand, ni pour quel dossier, quelle enquête etc. ... ce qui garantie par la force des choses une sécurité et un anonymat absolu sur les agents, les cibles, les enquêtes etc. ... même en cas d'investigations extérieures) donc tout peut être écouté, même "gratuitement". Cette étude faisait apparaître que le déploiement de Carnivore, à fin 2000, était encore faible et ne permettrait pas une écoute systématique de tous les trafics de tout le monde. Et de conclure que la technologie employée « protège la vie privée et permet d'instaurer une surveillance en toute légitimité, et ce, mieux que d'autres systèmes ». (L'indépendance de l'IITRI est lourdement mise en cause aux Etats Unis et de nouvelles informations accablent le FBI). C'est la très puissante association Electronic Privacy Information Center (EPIC) qui mène le combat.

Ceci dit, On-demande au FBI tout et son contraire (déjouer tous les risques avant que les évènements projetés n'interviennent mais sans écouter personne qui ne soit pas encore suspect - comment suspecter quelqu'un si on ne l'écoute pas avant qu'il ne soit qualifié de suspect, moment à partir duquel on peut commencer à l'écouter ?). Cela me fait penser à Microsoft à qui l'On-demande un système totalement ouvert mais complètement opaque et fermé simultanément. Est-ce que les 3.000 morts du 11 septembre sont le faible risque à payer régulièrement pour protéger la vie privée de 19 terroristes ? Et si un tordu touche à vos enfants... Est-ce que ma liberté s'arrête là où commence celle des autres ou est-ce qu'elle s'arrête là où elle n'enfreint pas celle des autres ?

Voir, également, Lanterne Magique : Spyware

Carnivore aurait été abandonné, au profit d'outils commerciaux, plus performants (solutions à base de Deep Packet Inspection) en 2005. Voir Deep Packet Inspection et tout ce qui en découle (dont la France mise en cause dans l'écoute de la totalité de la population libyenne par du matériel et des logiciels français - société Amesys, société Qosmos, etc. ...)

Espionnage Institutionnel - NSA - Echelon

Document en anglais américainThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d’espionnage universel d’ "Echelon"
Document en anglais américainAn Appraisal of the Technology of Political Control - Echelon
Document en anglais américainAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglais américainJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglais américainUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais américain19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglais américainNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglais américainProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais américain17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 /Onyx - un Echelon suisse

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d’information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais américain_NSAKEY
Document en français _NSAKEY
Document en anglais américainCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglais américainNSA Key in Microsoft Crypto API?
Document en anglais américainWired - Microsoft Denies Windows 'Spy Key'
Document en anglais américainHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snoden
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "