Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Deep Packet Inspection (DPI)

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
19.01.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

La forme basique de l'analyse comportementale consiste à tirer des conclusions sur le profil d'une personne à l'aide, entre autres, des mots clés qu'elle utilise (dans les moteurs de recherche, dans les liens sur lesquels elle clique etc. ...). Les outils de Deep Packet Inspection (DPI), appelés aussi Complete Packet Inspection and Information eXtraction (IX) vont beaucoup plus loin et capture et analyse en temps réel le contenu du trafic réseau des internautes (pages HTML consultées mais aussi tout le reste, incluant les requêtes dans les moteurs de recherche, les emails, la Voix sur IP (VoIP), les communications via satellites, les données chiffrées (dont Skype), les zones de messageries instantanées (chat), les lignes téléphoniques... au niveau de tous les internautes du monde !

Vent Stellaire (NSA) - Deep Packet Inspection mondial - Lien permanentDeep Packet InspectionVent Stellaire (NSA) - Deep Packet Inspection mondial

La vie privée est considérée comme une menace !

Il n'y a qu'une obsession : vous priver de votre vie privée.

Si vous n'avez rien à cacher, de quoi vous plaignez-vous !

Si vous avez queque chose à cacher, ce n'est pas privé, c'est suspect !

La "Deep Packet Inspection" consiste à placer des sondes de capture du trafic réseau aux points de concentration naturelle de ce trafic (typiquement, chez les FAI (Fournisseurs d'Accès Internet) pour le grand public, sur les concentrateurs en réseau intranet) et, avec des logiciels spécialisés, à analyser en temps réel le contenu du trafic en termes de signification sémantique (de quoi parle l'information qui circule, de quel sujet traite-t-elle...). Le trafic ainsi capturé est ensuite conservé indéfiniement (par exemple "Vent Stellaire" de la NSA) pour des retraitements ultérieurs (améliorations des techniques d'analyses sémantiques, nouvelles cibles sémantiques à isoler et suivre...).

Lorsque le DPI (Deep Packet Inspection) regarde le contenu des paquets, ceux-ci sont mis bout à bout pour reconstituer les objets entiers (les fichiers complets, par Type MIME et l'analyse appliquée aux fichiers entier prend le nom de "Deep Content Inspection" ("Analyse approfondie des contenus").

Cette forme passive d'usage de la "Deep Packet Inspection" peut conduire à une forme active de gestion du trafic réseau dont la plus visible est la censure active de contenus et le blocage, comme en Chine, en Corée du Nord ou en Arabie Saoudite (observations en 2011 / 2012).

Une autre forme active de l'usage de la "Deep Packet Inspection" est la recherche des individus pratiquant la violation des droits numériques - DRM (piratage d'oeuvres protégées par des droits d'auteurs). Le filtrage du trafic réseau par "DPI - Deep Packet Inspection" et "DCI - Deep Content Inspection" est préconisé dans l'implémentation physique des outils de mise en oeuvre des avatars de la loi HADOPI en France (HADOPI 3 - LOPPSI 2). On peut écouter avec attention ce que dit Nicolas Sarkozi à 14'49" lors de ses voeux 2010 au monde de la culture : "...dépolluer automatiquement les réseaux et les serveurs de toutes les sources de piratage...".

Une autre forme active de l'usage de la "Deep Packet Inspection" relève du plus pur objet des "RG (Renseignements Généraux)" : repérer et profiler des personnes. La Libye de Kadhafi a "bénéficié" d'un tel outil (français), Eagle Glint de la société Amesys, afin d'identifier des oposants, les torturer et les exécuter.

Les outils de "DPI - Deep Packet Inspection" sont une variante des "Stateful Packet Inspection". Lorsque le "Stateful Packet Inspection" analyse, normalement, légitimement et pour des raisons techniques, l'URL et l'en-tête d'un bloc d'informations, la "Deep Packet Inspection" (DPI) capture et analyse le contenu du bloc d'informations lui-même.

Stateful Packet Inspection :

Les "Stateful Packet Inspection" sont des outils d'analyse du trafic réseau dans le but de détecter les sources des problèmes techniques, en particulier le formatage des entêtes des "paquets" qui transitent sur un réseau. Les "Stateful Packet Inspection" sont constitués d'un logiciel d'analyse et de "sondes" (les branchements qui interceptent les paquets). A ce stade, il s'agit de Sniffing à grande échelle limité aux entêtes des "paquets". Les "Stateful Packet Inspection" servent à la maintenance technique d'un réseau, à la recherche des sources de perturbation etc. ... Ce sont des outils d'inspection applicative dans un cadre ouvert et légal de contrôle et suivi QoS (Quality of Service - Qualité de Service).

Des usages dérivés du "Stateful Packet Inspection" sont, par exemple :
  • Différencier les flux selon leurs natures pour facturer les clients (par exemple, Data, SMS, MMS...)
  • Différencier les flux à des fins statistiques (par exemple l'audience télévision par Médiamétrie)
Lorsque la technique est étendue à l'analyse plus profonde du contenu des paquets et non pas à leurs entêtes seulement, les outil "Stateful Packet Inspection" deviennent des outils d'espionnage dits "Deep Packet Inspection" (DPI).
Lorsque les "Stateful Packet Inspection" ne se contentent plus d'analyser les entêtes mais aussi le contenu des paquets, on parle de "Deep Packet Inspection" (DPI - Analyse en profondeur des paquets). Le terme a été créé par la société française QOSMOS (jeu de mot basé sur QoS - "Quality of Service" mais qui renvoi inévitablement à KOSMOS, une famille de satellites russes commencée durant l'époque sombre de l'URSS, de son KGB, de l'espionnage des personnes à tous les échelons (le mot est choisi) et du Goulag).

Les outils de "Deep Packet Inspection" (DPI) intéressent les gouvernements de tous les états, et pas seulement les états totalitaires et les dictatures poursuivants leurs opposants. Les prétextes comme les attentats du 11 septembre 2001 servent à justifier les atteintes à la vie privée et les violations du droit et du secret de la correspondance.

Pourtant :

Déclaration universelle des droits de l'homme

Article 12

Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.
http://www.diplomatie.gouv.fr/fr/IMG/pdf/DUDH.pdf

Vent Stellaire (NSA) - Deep Packet Inspection mondial - Lien permanentVent Stellaire (NSA) - La Deep Packet Inspection mondialeVent Stellaire (NSA) - Deep Packet Inspection mondial

Le réseau d'espionnage Echelon de la NSA, qui couvre toutes les communications radioélectriques et électromagnétiques de la planète, est complété en 2013 par "Vent stellaire" qui couvre toutes les communications numériques de la planète.

Le fonctionnement de "Vent Stellaire" est à base de "Deep Packet Inspection" (DPI).

La NSA complète ainsi son réseau mondial d'écoutes globales Echelon par un réseau mondial d'écoutes globales numériques basé sur la "Deep Packet Inspection" (DPI) et appelé "Vent Stellaire". La NSA tente également de briser le cryptage AES pour espionner les états (courrier diplomatique et économique...) mais ce cryptage ressiste... pour l'instant.

Echelon est un réseau d'antennes et de sondes qui espionnent les télécommunications et les courriers électroniques de toute la planète à la recherche de mots clé. Ce système, piloté par la NSA depuis Washington, inclut les participations du Canada, du Royaume-Uni et de l’Australie. Son origine remonte à la fin de la seconde guerre mondiale avec une entente entre l'Angleterre et les Etats Unis (UK pour United Kingdom et USA pour United States of America - le pacte "UKUSA").

La France dispose d'un petit truc similaire appelé, par dérision, Frenchelon)

Les budgets et la mise en place de "Vent stellaire" ont été votés par le congrès en 2008, sous la présidence de Georges W. Bush (malgré l’opposition du ministère de la justice qui juge "Vent Stellaire" inconstitutionnel). Il s’agit d’espionner toutes les communications entrantes aux USA mais, aussi, toutes les communications intérieures aux USA, donc de légaliser la surveillance permanente de toute la population américaine. "Vent stellaire" n'est pas partagé avec d'autres, contrairement à Echelon.

Un site qui devait communiquer vers le public à propos de l'évolution des technologies Deep Packet Inspection et de tout ce qui touche au DPI, site créé en 2008 avec plusieurs acteurs de la DPI dans le tour de table, dont QOSMOS, et qui a disparu (dpacket.org dont il reste quelques traces dans la Wayback Machine - les Archives de l'Internet) avait calculé l'intérêt économique qu'il y a à promouvoir la Deep Packet Inspection : le lobbying autour de la DPI pousse au déploiement de cette technologie et cherche par tous les moyens à prouver son indispensable et urgent usage (le 11 septembre est un excellent argument !). Ce lobbying a réussi puisque "Vent Stellaire" commence ses travaux en 2008 pour commencer à être opérationnel en 2013.

Deep Packet Inspection - Budget 2010 - 2015
Deep Packet Inspection - Budget 2010 - 2015

Deep Packet Inspection - Pour quoi faire ? - Lien permanentDeep Packet Inspection - Pour quoi faire ?Deep Packet Inspection - Pour quoi faire ?

Comme pour tout produit qui cherche à être vendu, le vendeur doit communiquer autour de son produit. Même si cela est fait dans le plus grand secret, des documents finissent toujours par émerger et en parlent. Les trois images ci-dessous sont l'introduction de la plaquette de Eagle Glint, d'Amesys, dont on trouve copie intégrale sur Wikileaks, à propos de son produit Eagle GLINT. Si l'anglais n'est pas votre tasse de thé, voici ce que celà dit (pas besoin de traduire le reste, la liste des protocoles interceptés et analysés se comprenant toute seule).

Eagle GLINT, du français Amesys, est un système d'espionnage pour les gouvernants

Le cœur de la technologie EAGLE, par AMESYS, est conçu pour aider les agences chargées du maintien de l'ordre, et les organismes d'espionnage, à réduire les niveaux de criminalité, à protéger contre les menaces terroristes et à identifier l'émergence de nouveaux risques sécuritaires.



Deep Packet Inspection (DPI) - Plaquette du manuel utilisateur de la solution Eagle GLINT, par la société française AMESYS
Deep Packet Inspection - Plaquette du manuel utilisateur de la solution Eagle GLINT, par la société française AMESYS


Deep Packet Inspection (DPI) - Plaquette du manuel utilisateur de la solution Eagle GLINT, par la société française AMESYS
Deep Packet Inspection - Plaquette du manuel utilisateur de la solution Eagle GLINT, par la société française AMESYS


Deep Packet Inspection (DPI) - Plaquette du manuel utilisateur de la solution Eagle GLINT, par la société française AMESYS
Deep Packet Inspection - Plaquette du manuel utilisateur de la solution Eagle GLINT, par la société française AMESYS


Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT
Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT


Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT
Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT


Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT
Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT


Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT
Eagle GLINT, par Amesys - Dispositif d'espionnage de la polulation totale d'une Nation) - Extrait de la plaquette du manuel utilisateur de la solution Eagle GLINT

Deep Packet Inspection : Quelles contre-mesures ? - Lien permanentDeep Packet Inspection : Quelles contre-mesures ?Deep Packet Inspection : Quelles contre-mesures ?

  1. Cryptage AES de tout le trafic réseau, ce cryptage n'étant pas cassé (pour l'instant).
  2. Se taire et ne jamais communiquer ! Tout individu qui communique (surtout numériquement mais pas uniquement) est, de nos jours, espionné.
  3. Renier les mutations technologiques et vivre dans une grotte. Sans être aussi excessif, les mutations technologiques n'ont jamais à être confondues avec "progrès". Nombre de mutations sont des regressions et, en l'occurence, la Deep Packet Inspection est un grand bond en arrière dans les libertés individuelles, une anihilation totale du secret de la correspondance.

Deep Packet Inspection - Des sociétés françaises impliquées : Amesys et Qosmos - Lien permanentDeep Packet Inspection - Sociétés françaises impliquées : Amesys et QosmosDeep Packet Inspection - Des sociétés françaises impliquées : Amesys et Qosmos

Seuls les scandales médiatisés font remonter à la surface quelques-uns des usages du Deep Packet Inspection (DPI).

Deep Packet Inspection (DPI) global de la population libyenne.
L'un des scandales de l'usage des Deep Packet Inspection (DPI) implique la France pour la fourniture d'un système ayant conduit à l'arrestation, la torture et l'exécution de nombreuses personnes en Lybie (Amesys, filliale de Bull, a vendu au Colonel Khadafi, en 2007, un système d'écoute global, Eagle Glint, de toute la population de Libye. C'était un autre fournisseur français, QOSMOS, inventeur du DPI, qui devait fournir le logiciel d'analyse et les sondes).

État français éclaboussé !
Bull, qui avait été nationalisée en 1982 et avait retrouvé le secteur privé en 2004 voit l'Etat Français revenir dans son capital, par le biais du Fonds stratégique d'investissement (FSI) qui entre dans le capital du groupe à hauteur de 25 millions d'euros (5% du capital) le 04 août 2011.

30.08.2011 The Wall Street Journal - La découverte de l'affaire Amesys - Firms Aided Libyan Spies
01.09.2011 Écoutes en Libye : Défense de communiquer (un papier de Jean Marc Manach)
02.09.2011 Amesys/Bull: un parfum d’affaire d’État (un papier de Jean Marc Manach)
21.05.2012 Le Monde - Ouverture d'une enquête sur une société française pour complicité de torture en Libye
22.05.2012 Le Monde - Ouverture d'une enquête sur Bull / Amesys dans l'affaire des tortures en Libye
22.05.2010 Le Point - Amesys, filiale de Bull, conteste l'accusation de complicité de torture en Libye
24.02.2012 Le Monde - Surveillance des communications Web et des conversations téléphoniques en Syrie
25.07.2012 Le Monde - Plainte contre Qosmos pour avoir vendu du matériel de surveillance à la Syrie
25.07.2012 Yahoo! actualités - Surveillance informatique en Syrie: plainte contre la société française Qosmos
25.07.2012 AFP - French tech firm Qosmos sued and accused of aiding Syrian regime

Chargement...

BFMTV : 25 juil 2012 à 18:05 - Plainte contre Qosmos - Syrie
La société française Qosmos est soupçonnée d'avoir fourni
du matériel de surveillance au régime syrien


Glint, les grandes oreilles qui écoutaient la Libye
Mode d’emploi du Big Brother libyen
Manuel de Amesys Eagle GLINT - 1
Manuel de Amesys Eagle GLINT - 2

Deep Packet Inspection (DPI) global de la population qatary.
Qatar : Le Finger tendu bien haut d’Amesys

HADOPI 3
Le projet HADOPI 3 reposerait sur le même dispositif que celui installé par la société française Amesys pour l'écoute globale de la population lybienne. Les sondes seraient donc installées partout pour faire une analyse profonde des paquets transitant. Tous les protocoles (voies, données...) sont sondés mais seuls les protocoles P2P sont retenus afin d'identifier les adresses IP de ceux qui téléchargent. Il suffit de lever la limitation au protocole P2P pour avoir un "Vent Stellaire" à la française !

Les fournisseurs de solution DPI
Deep Packet Inspection (DPI) - Network Intelligence - QOSMOS (une page en français). Société française QOSMOS. Développeur et fournisseur du moteur d'analyse logiciel ixEngine et des sondes d'eXtration d'Informations "IP ixMachine"). QOSMOS a été approchée par le français Amesys pour l'installation d'un système d'écoute global de la population lybienne (le projet "Candy") conduisant à des répressions sanglantes. QOSMOS a été aprochée par l’italien Area SpA pour l’installation d’un système d’écoute global de la population syrienne conduisant à des répressions sanglantes mais Area Spa n'a pas traité avec QOSMOS.

Ipoque : Se vantent de voir leur solution de DPI présente dans 60 pays du monde !

Contre mesuresContre-mesures" Contre mesures "


Derrière le rideauDerrière le rideauDerrière le rideau


RéférencesRéférences" Références "

14.05.2009 - Loppsi 2 - Bientôt Hadopi en pire ?
20.05.2009 - Loppsi 2 - La loi qui va imposer le filtrage d'Internet en France ?
20.05.2009 - Loppsi 2 - Décryptage : Sarkozy et son oeuvre de contrôle du net
30.01.2010 - Loppsi 2 - Après la Dadvsi et Hadopi, bientôt la Loppsi 2

Amesys surveille aussi la France
Wikileaks : Spyfiles
Les documents Amesys dans le Spy Files de Wikileaks
Aqsacom et leur livre blanc sur l'interception dans le Spy Files de WikiLeaks
Does “Deep Packet Inspection” Turn You On?

RessourcesRessources" Ressources "

Espionnage Institutionnel - NSA - Echelon

Document en anglais américainThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d’espionnage universel d’ "Echelon"
Document en anglais américainAn Appraisal of the Technology of Political Control - Echelon
Document en anglais américainAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglais américainJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglais américainUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais américain19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglais américainNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglais américainProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais américain17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 /Onyx - un Echelon suisse

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d’information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais américain_NSAKEY
Document en français _NSAKEY
Document en anglais américainCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglais américainNSA Key in Microsoft Crypto API?
Document en anglais américainWired - Microsoft Denies Windows 'Spy Key'
Document en anglais américainHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snoden
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange


 Requêtes similairesRequêtes similaires" Requêtes similaires "