Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Carnivore

Carnivore : système d'espionnage des personnes par le FBI. Les documents déclassifiés du FBI révèlent que Carnivore (conçu en février 1997) devait être installé chez tous les FAI et permettre de surveiller tout le trafic Internet.

24.09.2022 : Pierre Pinard.


Carnivore - Écran de monitoring de la sonde de Carnivore implantée chez un FAI
Carnivore - Écran de monitoring de la sonde de Carnivore implantée chez un FAI

L'EPIC - Electronic Privacy Information Center est une association de défense de la vie privée extrêmement puissante et influente aux USA. Elle obtient, en 2000, un arrêt judiciaire obligeant le FBI à déclassifier certains documents relatifs aux outils de son réseau d'espionnage DCS 1000 (Carnivore - FBI), soupçonné d'être particulièrement intrusif et violer les vies privées.

Carnivore est le successeur d'un autre système d'espionnage des personnes par le FBI, nommé Omnivore (ancien et dont nous ne traitons pas dans ces pages.). Selon les documents déclassifiés du FBI, reçu par l'EPIC, Carnivore a été conçu sous le nom d'Omnivore en février 1997 et devait tourner sous le système d'exploitation Solaris sur de très puissants serveurs à base de processeurs X86. Il a été remplacé par Carnivore, tournant sous le système d'exploitation Microsoft Windows NT en juin 1999).

Selon les documents déclassifiés, Carnivore devait être installé dans les locaux des FAI - Fournisseur d'Accès Internet et devait permettre de surveiller tout le trafic transitant par ces FAI.

Pour être exact et formaliste, ce que l'on appelle Carnivore est, en réalité, uniquement la partie matérielle, installée en tant que sonde de capture et enregistrement (essentiellement chez les FAI. Les flux capturés doivent ensuite être mis en forme (reconstitution des paquets) et analysés. Ceci est l'objet de deux autres dispositifs : Packeteer (Packet sniffers) et CoolMiner.

Le tout porte un nom collectif : « DragonWare Suite » (Carnivore + Packeteer + CoolMiner) et ce n'est rien d'autre qu'un « Packet sniffer », quelque chose qui existe depuis que les réseaux existent et est utilisé pour établir des diagnostiques.


Le logo de Carnivore, vampirique, représente des canines imbibées de sang se refermant sur un flux de données.
Le logo de Carnivore, vampirique, représente
des canines imbibées de sang se refermant sur un flux de données.


Carnivore - Écran de configuration de la sonde
Carnivore - Écran de configuration de la sonde


Carnivore (Logiciel CoolMiner) - Logiciel de post-traitement des flux capturés
Carnivore (Logiciel CoolMiner) - Logiciel de post-traitement des flux capturés


Carnivore est une horreur et devrait vous faire penser à une foule d'« officines » et « outils », en vrac, dont :

« DragonWare Suite » (Carnivore + Packeteer + CoolMiner) (alias DCS 1000) est un vaste ensemble d'outils automatisés (robots) de type sniffer (renifleurs), aux États-Unis, épluchant toutes formes de trafic numérique (correspondances et navigation Web) afin d'en qualifier certaines et de les tracer.

Ce dispositif complète le réseau Echelon qui, lui, est plus porté sur les communications de type analogiques ou numériques par ondes radioélectriques, téléphoniques, satellitaires, GSM, etc. Matériellement, Echelon est un réseau de grandes oreilles (antennes) réparties sur toute la planète tandis que Carnivore est fait de dispositifs à base de petits micro-ordinateurs portables que les agents du FBI installent chez les FAI. L'installation serait très simple et rapide et le produit très mobile.

George Bush père aurait déclaré, peu après les attentats du 11 septembre 2001 :

« Nous devons nous préparer à renoncer à nos libertés individuelles ».

DCS 1000 (le nouveau nom moins agressif de Carnivore et de tout le bataclan « DragonWare Suite »), développé et mis en oeuvre par le FBI à partir de 1997 fut mis en cause par de nombreuses organisations de défense des droits et de la vie privée, aux États-Unis et une plainte à fini par aboutir à la condamnation du FBI à produire le code source de son outil. Le FBI avait tenté plusieurs manœuvres pour en conserver le secret dont prétendre :

  • Qu'il n'existait que sur une petite quantité d'ordinateurs portables destinés aux agents du FBI travaillant uniquement sur requête du département de la justice et permettant de se connecter à un nœud d'un réseau (Internet ...) pour écouter le trafic d'une cible, en détecter les mots-clés et conserver, pour analyse et preuves, les documents intéressants sur un bête support magnétique de sauvegarde de type « jazz » (sorte de disque dur externe bien connu du grand public de l'époque et destiné aux sauvegardes de petites capacités).

  • Que leur logiciel était en partie basé sur une technologie externe qu'ils avaient acquise sous licence et qu'ils n'étaient donc pas en mesure ni en droit de la divulguer.

Finalement, l'étude menée à la demande du Département américain de la Justice (DOD - Department Of Defense) par l'Illinois Institute of Technology - Research Institute (IITRI) et dont le début de communication remonte au 21 novembre 2000 (Carnivore System - document intégral de 121 pages en anglais au format Adobe Acrobat) a prouvé que le système était très performant, pouvait être utilisé n'importe où par n'importe quel agent du FBI, pour écouter le courrier électronique et le trafic (navigation) de n'importe quelle cible et sans besoin d'une requête d'une autorité quelconque. Pourtant, au même titre que les écoutes téléphoniques, les écoutes du trafic électronique relèvent de la même nature d'autorisation préalable. Pire, les sauvegardes des écoutes sont « anonymes » côté FBI (c'est-à-dire que l'on ne sait pas quel agent du FBI a fait l'écoute ni où ni dans quel cadre, ni quand, ni pour quel dossier, quelle enquête, etc. ce qui garantit par la force des choses une sécurité et un anonymat absolu sur les agents, les cibles, les enquêtes, etc. même en cas d'investigations extérieures). Donc tout peut être écouté, même « gratuitement ». Cette étude faisait apparaître que le déploiement de Carnivore, à fin 2000, était encore faible et ne permettrait pas une écoute systématique de tous les trafics de tout le monde. Et de conclure que la technologie employée « protège la vie privée et permet d'instaurer une surveillance en toute légitimité, et ce, mieux que d'autres systèmes ». (L'indépendance de l'IITRI est lourdement mise en cause aux États-Unis et de nouvelles informations accablent le FBI.) C'est la très puissante association Electronic Privacy Information Center (EPIC) qui mène le combat.

Ceci dit, on demande au FBI tout et son contraire (déjouer tous les risques avant que les évènements projetés n'interviennent, mais sans écouter personne qui ne soit pas encore suspect - comment suspecter quelqu'un si on ne l'écoute pas avant qu'il ne soit qualifié de suspect, moment à partir duquel on peut commencer à l'écouter ?). Cela me fait penser à Microsoft à qui l'on demande un système totalement ouvert, mais complètement opaque et fermé simultanément. Est-ce que les 3.000 morts du 11 septembre sont le genre de « faible risque à payer régulièrement » pour protéger la vie privée de 19 terroristes ? Et si un tordu touche à vos enfants... Est-ce que ma liberté s'arrête là où commence celle des autres ou est-ce qu'elle s'arrête là où elle n'enfreint pas celle des autres ?

Carnivore aurait été abandonné, au profit d'outils commerciaux, plus performants (solutions à base de Deep Packet Inspection) en 2005. Voir Deep Packet Inspection et tout ce qui en découle (dont la France mise en cause dans l'écoute de la totalité de la population libyenne par du matériel et des logiciels français - société Amesys, société Qosmos, etc.).

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Espionnage Institutionnel - NSA - Echelon

Document en anglaisThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d'espionnage universel d' "Echelon"
Document en anglaisAn Appraisal of the Technology of Political Control - Echelon
Document en anglaisAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglaisJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglaisUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglaisNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglaisProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies
Document en français06.09.2013 - La NSA veut craquer tous les systèmes de chiffrement
Document en anglais23.11.2014 - Symantec - Regin: Top-tier espionage tool enables stealthy surveillance
Document en français06.12.2014 - Israël est-il à l'origine du virus "Regin" (qui semble être un virus de la NSA) ?
Document en français29.12.2014 - La Chancellerie allemande attaquée par un virus informatique américain

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 (Onyx) - un Echelon suisse

Onyx (anciennement Satos-1 puis Satos-2 puis Satos-3), un système d'espionnage de satellites des services de renseignements suisses

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d'information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais_NSAKEY
Document en français_NSAKEY
Document en anglaisCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglaisNSA Key in Microsoft Crypto API?
Document en anglaisWired - Microsoft Denies Windows 'Spy Key'
Document en anglaisHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snowden sur l'espionnage par la NSA, le FBI, etc.
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange