Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


NSA Trapdoor - NSA KEY - _NSAKEY

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
23.05.2013 - 02.44 - Paris - (Assiste - Pierre Pinard) - Lien vers le discours de William Cohen mis à jour.

Une clé appelée " NSA Trapdoor " (formellement, une clé du Registre Windows appelée _NSAKEY) dans Windows, et une déclaration de William Cohen, Secrétaire américain à la Défense, accrédite une hypothèse de Théorie du complot sur laquelle tout le monde s'est jeté. Espionnage des individus et intelligence économique demandés à Microsoft en 1999.

Assiste.com : NSA

Dossier : Espionnage institutionnel
Echelon - Frenchelon - Vent Stellaire
Carnivore - Fapsi
Révélations Snowden
UKUSA - NSA - FBI - CIA

Les dispositifs internationaux

Prism et Cie - Révélations Snowden
L'espionnage institutionnel
Le pacte UKUSA
Echelon de la NSA (Etats Unis)
Vent Stellaire de la NSA (Etats Unis)
Frenchelon de la DRM et la DGSE (France)
Fapsi (FSB - Russie, ex KGB de l'ex URSS)
Ancien - Carnivore - Ecoute par le FBI
Ancien - DCS1000 - Ex Carnivore

Le dossier NSA

NSA - Les moyens d'écoute et d'analyse (vidéo)
NSA - Trapdoor
NSA - Lotus Notes - Lotus Domino Piégés NSA
NSA - Réseau Échelon
NSA - Vent Stellaire
NSA - Pertes de marchés cause d'espionnage
TEMPEST - Rayonnement électromagnétique
INDECT - Le "Vent Stellaire" européen
Sigint Enabling Project

Technologies spécifiques

Deep Packet Inspection
Deep Content Inspection
Amesys
Qosmos
Eagle Glint
NSA Trapdoor
Magic Lantern
BullRun
Cheesy Name
Prism
X-Keyscore
Edgehill project
Blarney
Oakstar
Fairview
Stormbrew
Upstream
Regin (virus Regin)

Web Surveillance à partir du Web 2.0

Carnivore
Packeteer
CoolMiner
DragonWare Suite (Nom collectif)

Dossier : Microsoft espionne dans
Windows 7, 8, 8.1, 10, Server 2008, Server 2012 R2.

Dossier : Microsoft espionne

Microsoft espionne et l'écrit en toutes lettres
Télémétrie - Espionnage ou préparation de l'avenir

Anti-espionnage de Microsoft Windows
O&O ShutUp10
DWS - Destroy Windows Spying (7, 8.1, 10)
Spybot Anti-Beacon
Disable Windows 10 Tracking
Désactiver Diagnostics Tracking Service
Windows 10 Privacy Fixer

Microsoft - Une culture de l'espionnage
Microsoft Account
Microsoft Passport
Firefly
PRISM et Cie
Discours de W. Cohen aux employés Microsoft
NSA Trapdoor
Magic Lantern
Carnivore

NSA Trapdoor - Des clés de chiffrage (cryptographie) nommées NSA dans WindowsNSA Trapdoor - Des clés de chiffrage (cryptographie) nommées NSA dans WindowsNSA Trapdoor - Des clés de chiffrage (cryptographie) nommées NSA dans Windows

Dans le "Service Pack" 5 de Windows NT 4, livré en août 1999, un expert, Andrew Fernandes (scientifique en chef chez Cryptonym Corporation, spécialiste canadien en cryptographie), trouva deux variables contenant des clés publiques de crytographie PGP. L'une de ces variables s'appelait _KEY et l'autre _NSAKEY. Il communiqua là-dessus en arguant que dans _NSAKEY il fallait peut-être lire "NSA".

Le journaliste d'investigation Duncan Campbell (celui-la-même qui révéla l'existence du Réseau Echelon au Parlement Européen en 1999) s'empara de l'affaire. Microsoft chercha à nier une collusion quelconque avec la NSA et s'emberlificota dans ses dénégations et explications avec Duncan Campbell. Comme il posait de plus en plus de questions, son interlocateur chez Microsoft, Richard Purcell (Directeur des Droits Privés d'entreprises), rompit le dialogue. Duncan Campbell poursuivit. Comme rien ne pouvait être matériellement prouvé, la théorie du complot s'engoufra dans la brèche.

S'il n'y a pas eu, semble-t-il, de véritable backdoor dans ce qu'a découvert Andrew Fernandes (mais il est tout aussi difficile de prouver l'existence que la non existence d'un backdoor), il semble tout de même qu'il y a eu une relation entre Microsoft et la NSA puisque les explications de Microsoft disent que cette variable faisait partie des exigences de conformité de Microsoft à l'exportation.

Un peu plus tard, le Dr Nicko van Someren trouva une troisième clé, dans Windows 2000, dont il doutait qu'elle ait un but légitime, et déclara "Ca ressemble plus à un truc louche/suspect." ("It looks more fishy").

IBM et la NSA - Accord secret autour de Lotus Notes - Lotus Domino

IBM Notes (formellement Lotus Notes) et IBM Domino (formellement Lotus Domino)

En 1996, la découverte d'un accord entre IBM et la NSA ne fit pas énormément de bruit dans les médias mais secoua vivement le monde politique, le monde industriel et le monde commercial. Cet accord entre IBM et la NSA fait qu'IBM donne 24 des 64 bits de la clé de cryptage de Lotus Notes à la NSA. Cette dernière n'a donc plus que 40 bits de clé de cryptage à casser, ce qu'elle sait faire.

Lotus Notes est le côté client d'une plateforme collaborative dont le côté serveur est Lotus Domino. Lotus Notes permet le travail collaboratif entre personnes dans un cadre (comme la gestion d'un projet...), l'échange sécurisé d'informations, de courriels (protocoles POP3, IMAP, SMTP...), un agenda collectif, un annuaire, une base documentaire et son gestionnaire, une messagerie instantanée, blogs, microblogs, voix sur IP, vidéo conférence, etc. ...


Document en anglais américain Lotus Notes and Domino R5.0 Security Infrastructure Revealed - Edition IBM mai 1999 - page 80.

Guide écrit par IBM sur les infrastructures de sécurité de Lotus Notes et Lotus Domino - Clé de chiffrement tronquée ou partiellement révélée à la NSA - Notes Version 5.0 - mai 1999
Guide écrit par IBM sur les infrastructures de sécurité de Lotus Notes et Lotus Domino - Clé de chiffrement tronquée ou partiellement révélée à la NSA - Notes Version 5.0 - mai 1999

La NSA peut donc casser toutes les conversations cryptées avec Lotus Notes or ce très bon outil est très largement employé dans quasiment tous les grands groupes du monde, toutes les administrations (on lui attribue, à la fin des années 90, 50% de part de marché dans le monde contre 25% à Microsoft Exchange. En France, le chiffre de 70% de part de marché est avancé. 150 à 192 millions de personnes dans le monde l'utilisent quotidiennement. Air France, BNP Paribas, Eurocopter, Vinci, Total... sont utilisateurs de Lotus Notes).

C'est de cet accord que provient une part des pertes de commandes de marchés français (et de tous les autres pays du monde) au profit d'entreprises américaines. On est dans l'espionnage économique et industriel (l'intelligence économique) organisé par un état.
Document en français Lotus Notes
Document en anglais américain Lotus Notes
Document en anglais américain 24.12.1997 - The Risk digest - Vol 19 - The Swedes discover Lotus Notes has key escrow!
Document en anglais américain 06.01.1999 - Duncan Campbell - Lotus Notes : Seule la NSA peut écouter donc tout va bien !


Finalement, il y a donc des preuves tangibles de la collusion entre le monde de l'espionnage politique, militaire, industriel et commercial des États Unis d'Amérique (et, spéculation, des États du Pacte UKUSA) et les fournisseurs de solutions informatiques, matériels et logiciels, sachant que ces solutions sont quasiment toutes américaines et inondent le monde entier. La réussite commerciale des Etats Unis provient en grande partie de sa capacité à espionner les propositions techniques et commerciales de ses concurrents à travers le monde. Une foule de moyens sont mis en oeuvre pour cet espionnage. La "relation" semble être obligatoire entre les constructeurs américains de Solutions propriétaires de traitement de l'information (ils sont presque tous américains mais sont utilisées dans le monde entier), et les agences d'espionnage américaines comme la NSA (Echelon, Tempest, Vent Stellaire...) et le FBI (Carnivore et ses successeurs à base de Deep Packet Inspection). Sous prétexte de 11 septembre ou d'interdiction d'exportation de solution de pointe, seules des solutions "dégradées" sont exportables (dont les solutions de cryptage dégradées).

Ceci plaide en faveur des Solutions Open Source.

Le secrétaire américain à la défense demande à Microsoft l'espionnage des individus et l'espionnage industriel et économiqueLe secrétaire américain à la défense demande à Microsoft l'espionnage des individus et l'espionnage industriel et économiqueLe secrétaire américain à la défense demande à Microsoft l'espionnage des individus et l'espionnage industriel et économique


William Cohen, Secrétaire américain à la Défense

Dans ce Discours aux employés de Microsoft du 18 février 1999 (texte intégral sur U.S. Department of Defense) le secrétaire américain à la défense, William Cohen, demande à Microsoft de pratiquer l'espionnage des individus et l'intelligence (l'espionnage) industrielle et économique :

« Je suis persuadé que Microsoft comprend parfaitement le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. »

«  ...I believe that Microsoft does understand the crucial connection between our national security and our national prosperity... »

Sans commentaire ...

A cette époque, on a pensé immédiatement à ce que l'on a appellé, de manière générique, la "NSA Trapdoor" (un espion dans Windows dont "Magic Lantern" aurait put être l'un des composants)


Accès aux données et chiffrement (cryptage) réservible obligatoireAccès aux données et chiffrement (cryptage) réservible obligatoireAccès aux données et chiffrement (cryptage) réservible obligatoire

L'une des exigences des législations des Etats Unis auprès des fournisseurs de solutions de traitement de l'information livrées dans le monde entier oblige les éditeurs américains de softwares (et ceux des pays "amis" des Etats Unis comme le Canada, la Grande Bretagne etc...), ainsi que les éditeurs (ou leurs distributeurs) de logiciels distribués aux Etats Unis, à installer une "trapdoor". Il s'agit, selon la technologie et le mode opératoire de chaque logiciel, d'un dispositif (qui n'est pas forcément une backdoor) permettant aux services spéciaux des USA (NSA, FBI...) d'avoir un accès en clair aux documents réalisés à l'aide de ces logiciels, même lorsque l'utilisateur croit utiliser une solution sécurisée grace à du chiffrement (cryptage). Peu importe que les documents transitent par le biais du WWW ou qu'ils soient simplement stockés sur l'ordinateur local. Ceci concerne également tous les autres types de documents, de messages et de moyens de transmissions y compris les messages radio, téléphones, fax, voix sur IP, vidéo conférence, etc. ...

Sont bénéficiaires de cet accès, essentiellement, la NSA chargée de toutes les écoutes, captures et analyses de toutes les communications radiofréquence du monde avec son système Echelon, de toutes les écoutes, captures et analyses de toutes les communications numériques du monde avec Vent Stellaire, et le FBI chargé de toutes les écoutes, captures et analyses de toutes les messageries numériques avec, initialement, Carnivore et, depuis son abandon, avec ses successeurs beaucoup plus performants à base de Deep Packet Inspection, ceux-ci basculant probablement et logiquement vers Vent Stellaire de la NSA lors de sa mise en service en 2013.

Cette "trapdoor", appelée aussi "fil rouge", serait donc installée dans quasiment tous les logiciels du monde et, en particulier, toutes les versions de Windows, le Pack Office Microsoft pour Windows, Mac OS, le Pack Office Microsoft pour Mac OS, Internet Explorer, Outlook, tous les logiciels de messageries, Lotus Notes etc. ..., et même tous les logiciels anti-pirate : les firewall, les antivirus, les logiciels de cryptographie (PGP ...).

Encore une fois, ceci plaide en faveur des Solutions Open Source.

Cette "trapdoor" n'a pas d'existence reconnue. La sécurité (au sens de protection des biens et des personnes physiques), si elle est mise en avant (avec la lutte contre la grande criminalité, le terrorisme, la pédophilie, le blanchiment d'argent, la drogue etc. ...), n'est pas l'objectif poursuivi mais l'alibi. Il s'agit plutôt d'espionnage (intelligence) industriel, commercial et politique au profit des seuls Etats Unis (les médias se sont, par exemple, fait l'écho de contrats perdus par Airbus au profit de Boing grâce à ce type d'écoutes).

Nota : Un expert (le scientifique Andrew Fernandes, spécialiste canadien en cryptographie) aurait trouvé, dans un module de cryptage de sécurité de Windows NT4, une clé nommée _NSAKEY que Microsoft aurait oublié de crypter lors d'une de ses innombrables mises à jour, ce qui parait un peu gros. Cette information est controversée. Lire cette page en français à ce sujet

Plus réellement, la forme matérielle de cette trapdoor peut-être un backdoor maintenant un port ouvert, un spyware, un web-bug, les Guid etc... Mais, surtout un code de déverrouillage de nos clés de protection dans nos documents cryptés - attention, je parle bien de documents cryptés avec des logiciels comme PGP etc. ... - les "petits" mots de passe de Windows et compagnie ne servent à rien, des centaines de petits programmes gratuits circulent sur le Net pour les décrypter, y compris sur les grands sites de téléchargement comme le CNET, ZDNet etc. ... sous prétexte de nous aider à retrouver nos mots de passe perdus... et cela est classé à "sécurité" !!! Les organismes gouvernementaux, eux, avaient les clés de lecture de ces mots de passe dès l'origine.

Cryptage facilement cassable obligatoireCryptage facilement cassable obligatoireCryptage facilement cassable obligatoire

Le codage "durci" est interdit légalement. Par exemple, PGP (le logiciel le plus connu de cryptographie, logiciel en Open Source) avec son algorithme suisse IDEA, peut coder avec des clés extrêmement longues (classe militaire quasi incassable) mais il est interdit d'utiliser des clés de plus de 128 bits afin de permettre à différents services de casser l'encryptage, compte tenu des puissances de calcul actuellement disponibles. Si vous avez un PGP débridé vous êtes dans l'illégalité. Toutes les personnes qui souhaitent utiliser un logiciel de cryptographie pour assurer la confidentialité de leurs messages savent qu'il est interdit de commercialiser ET D'UTILISER des logiciels dont les clés de cryptage sont trop "dures" à décrypter, y compris en France où la puissance de cryptage doit aussi être réduite à 128 bits.

Cryptage faible des conversations téléphoniquesCryptage faible des conversations téléphoniquesCryptage faible des conversations téléphoniques

En matière de téléphonie GSM UMTS DCS (téléphones portables de monsieur tout le monde en Europe), toutes nos conversations sont normalement cryptées. Le système de cryptage de nos conversations a été tronqué sous la pression des services de renseignements anglais : les 10 derniers bits des clés de cryptage sont désormais inutilisés (forcés à zéro).

Donc, le secret des conversations avec les moyens de communications électroniques (e-mail, documents Word, Excel etc. en ce qui nous concerne mais ceci est valable aussi pour les téléphones filaires, les téléphones sans fils, les téléphones portables (GSM ...) les fax etc...) n'existe pas. Le secret de nos données de toute nature dans nos ordinateurs n'existe pas non plus.

Mère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Les preuves de l'existence du réseau Echelon
Les parlementaires décidés à évaluer le risque Echelon
Communications sous surveillance: Europol prépare ses recommandations sécuritaires
Espionnage : Microsoft et le NSA
Le programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Microsoft et la NSA Lire toutes les pages de ce site
Etc. ...

NSA Trapdoor - En savoir plusNSA Trapdoor - En savoir plusNSA Trapdoor - En savoir plus

Une recherche sur Google avec les Mots-clés NSA Microsoft donnait 2.680 documents en français le 10 juin 2002, 65.600 en septembre 2006 et 5 760 000 résultats le 25 mai 2013.

Une recherche sur Google avec les Mots-clés Echelon Microsoft donnait 6.120 documents en français le 10 juin 2002, 119.000 en septembre 2006 et 1 860 000 résultats le 25 mai 2013.

Une recherche sur Google avec les Mots-clés Microsoft Espionnage donnait 3.150 documents en français le 10 juin 2002, 519.000 en septembre 2006 et 1 600 000 résultats le 25 mai 2013.

Il convient de se tourner vers les logiciels en Open Source, dont le code source est public ET DONT LA DISTRIBUTION COMPREND LE CODE SOURCE, LES COMPILATEURS ET EDITEURS DE LIENS. En effet, il est inutile d'avoir un code source public vérifié par des millions d'informaticiens et d'utiliser une distribution commerciale du même produit verrouillée en binaire et donc invérifiable.

Certains départements de la défense, aux USA entre autres, se tournent vers l'Open Source pour assurer leur sécurité au grand dam de Microsoft qui a tenté toutes les manœuvres pour faire échouer ces nouvelles orientations. Linux Open Source, Unix Open Source, Open Office etc... sont l'avenir de l'informatique.

Clouds et Cloud Computing Clouds et Cloud Computing - Répandez vos données à tous ventsClouds et Cloud Computing

Les Clouds et le Cloud Computing sont une nouvelle tendance que les acteurs du Net tentent de promouvoir à grands coups de publicités, conférences, buzz etc. ... :
  • Les logiciels ne seraient plus achetés et ne seraient plus stockés sur nos disques durs mais exploitables uniquement en " location " depuis des serveurs de ressources (on nous rebat les oreilles avec la facilité de maintenance, de mise à jour, d'homogénéité du parc, d'anti-piratage etc. ...).

  • Les données ne seraient plus chez nous mais sur des disques durs distants sous contrôle de systèmes d'exploitation distants... (Ils essayent de nous convaincre qu'il est indispensable que nos données soient toujours accessibles, comme si nous étions tous nomades, sans domicile fixe, à longueur de temps).
    Nous savons que ces Clouds, comme n'importe quel ordinateur, sont gérés par des logiciels faillibles et qu'il n'y a pas et ne peut pas y avoir de logiciels 100% sans erreur. Non seulement, les données de ceux qui les mettent sur des Clouds sont à la disposition des gestionnaires des Clouds (le personnel de ces sociétés) et des autorités qui les obligent mais, en plus, ces données, obligatoirement faiblement cryptées lorsqu'un chiffrement est utilisé, sont "offertes" à tous ceux qui vont pirater et pénétrer les Clouds. Là, on n'est plus dans la théorie du complot ou dans les spéculations : il y a lieu de paniquer réellement façe aux délires intellectuels et aux pressions pour que nos données soient accessibles, visibles, lisibles...
Si un seul chercheur dans le monde à réussi à mettre la main sur une _NSAKEY dans une version d'Operating System diffusée en centaines de millions d'exemplaires (Windows) depuis des années, qu'en est-il de ce qu'il y a dans les systèmes d'exploiatation moins répendus ou plus jeune ? Et qu'en est-il des logiciels déportés, que nous ne possédons plus et à diffusion confidentielles dans les clouds. Il ne sera plus possible aux chercheurs de savoir quoique ce soit des logiciels implantés ailleurs, loin de tous, inacessibles, bien cachés, avec leurs NSA TrapDoor partout, à notre insu définitive...

Histoire sans fin... où nous traquons celui qui nous traque et pratique la fuite en avant chaque fois qu'on le ratrappe...

Contre mesuresContre-mesures" Contre mesures "


Derrière le rideauDerrière le rideauDerrière le rideau


RéférencesRéférences" Références "


RessourcesRessources" Ressources "

Espionnage Institutionnel - NSA - Echelon

Document en anglais américainThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d’espionnage universel d’ "Echelon"
Document en anglais américainAn Appraisal of the Technology of Political Control - Echelon
Document en anglais américainAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglais américainJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglais américainUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais américain19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglais américainNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglais américainProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais américain17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 /Onyx - un Echelon suisse

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d’information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais américain_NSAKEY
Document en français _NSAKEY
Document en anglais américainCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglais américainNSA Key in Microsoft Crypto API?
Document en anglais américainWired - Microsoft Denies Windows 'Spy Key'
Document en anglais américainHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snoden
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange

 Requêtes similairesRequêtes similaires" Requêtes similaires "