397 liens privés
Un proche m'a demandé ce film que j'avais déja mis à disposition, mais il voulait les sous-titres en français.
Voici donc une page html avec un webm et des sous-titres attachés (./Citizenfour.fr.vtt).
Récupéré depuis chez mitsu https://media.suumitsu.eu/?file=Docu/Citizenfour.webm
epic emails.
quelques nouvelles de notre lanceur d'alerte préféré
source: http://www.theguardian.com/world/2014/jul/17/edward-snowden-professionals-encrypt-client-communications-nsa-spy
globalement +1
aeris était un poil énervé en écrivant ce billet mais je le comprends.
/!\ c'est une interview d'une chaîne de télévision américaine
cela ne m'étonnerait pas que cela soit coupé de partout au montage.. mais c'est mieux que rien. /!\
vidéo originale supprimée (copyright claim by NBC Universal): https://www.youtube.com/watch?v=pOCmqZzXrdI
bien mérité
le travail de Snowden et celui des journalistes qui l'accompagnent sont d'utilité publique.
blablabla
de la poudre aux yeux!
ils vont surtout discuter de comment mieux camoufler leur manigances.
Avec Bruce Schneier dedans. C'est hyper intéressant.
La partie question vaut le coup aussi.
putain la voix du mec à 1:23:40 (https://www.youtube.com/watch?feature=player_detailpage&v=oV71hhEpQ20#t=5019) j'ai cru entendre Richmond - personnage dans The IT Crowd. lol!
je cite NikopiK (http://www.nikopik.com/2013/10/comment-la-nsa-nous-espionne-pour-les-nuls.html)
"Vous avez dans votre entourage des personnes pensant que le fait que la NSA soit capable d’espionner le moindre fait et geste de n’importe lequel d’entre nous ne soit pas très grave, car il n’a « rien à cacher » ?
Voici une vidéo expliquant très simplement pourquoi un espionnage de cet envergure est grave"
TL;DR;
pas le temps de lire pour l'instant
haha :) pas mal
Cet article parle de la compromission de l'opérateur Belgacom par les services secrets anglais (GCHQ) qui travaillent main dans la main avec la NSA.
L'attaque était dans un premier temps ciblée sur plusieurs employés de la société de telecom, et était destiné à infecter leur machines par un trojan confectionné par la NSA et nommé "Quantum Insert". Les ordinateurs infectés permettait ensuite au GCHQ d'accèder à des parties critiques de l'infrastructure de Belgacom.
Les documents révèlent que le but ultime de la GCHQ était d'infiltrer les routeurs du coeur de réseau pour ensuite écouter massivement les utilisateurs de smartphones en roaming.
Je cite le slide dans l'article: "Ultimate Goal - enable CNE access to BELGACOM Core GRX Routers from which we can undertake MiTM operations agains targets roaming using Smart Phones."
CNE = Computer Network Exploitation
Jacob Appelbaum parle de cette affaire dans sa présentation http://slideshot.epfl.ch/play/cops_appelbaum @ 0:24:27 et au début, je sais plus quand.
citations clées (mais trop tronquées pour qu'on comprenne qqch dans les détails) ici: http://www.theguardian.com/world/2013/sep/30/privacy-and-surveillance-jacob-applebaum-caspar-bowden-and-more-speak-in-switzerland#block-52499db0e4b008dd84fc97b2
via https://www.schneier.com/blog/archives/2013/10/me_on_surveilla_1.html
bon il y a aussi Jacob Appelbaum, là http://slideshot.epfl.ch/play/cops_appelbaum
selon moi le meilleur article qui résume le programme bullrun
c'est précis (avec les détails techniques) mais concis.
via https://www.schneier.com/blog/archives/2013/09/matthew_green_s.html
John Gilmore, on his experience interacting with NSA people on crypto standards committees...
très interessant.
très bon article!
merci Gopi (https://perso.ens-lyon.fr/guillaume.aupy/shaarli//?beL3yQ)
Certains sysadmins faignants (mais surtout très incompétants) font génèrer le certif à signer et la clé privée directement sur le site de l'autorité de certification. Bien sûr quand cette AC est aux states, c'est du pain béni pour la NSA. Example d'AC qui fait ça : http://www.trustico.fr/products/rapidssl/certificat-ssl-rapidssl-a-bas-prix.php
Y'a des claques qui se perdent!
Surtout quand on voit comment des journalistes -qui n'y connaissent rien- traitent l'information.
Pendant que j'écris ce message, on a plus d'infos techniques sur #bullrun dans ce document qui vient de paraitre : https://www.documentcloud.org/documents/784047-bullrun-guide-final.html#document/p1
Extraits choisis sur http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security :
- "The document reveals that the agency has capabilities against widely used online protocols, such as HTTPS, voice-over-IP and Secure Sockets Layer (SSL), used to protect online shopping and banking."
- "Through these covert partnerships, the agencies have inserted secret vulnerabilities – known as backdoors or trapdoors – into commercial encryption software."
- "Snowden appeared to confirm this (...) : "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on," he said before warning that NSA can frequently find ways around it as a result of weak security on the computers at either end of the communication."
Résumé:
- passer à un chiffrement plus fort (>2048-bit). Par exemple, RSA-1024 semble vraisemblablement cassé. Source: https://www.schneier.com/essay-446.html
- on peut encore faire confiance aux maths - en l'occurrence à la cryptographie si celle-ci est correctement implémentée (PRNG qui génère des nombres vraiment aléatoires) et utilisée sur des machines sures ; ce qui m'ammene au point suivant
- n'accorder aucune confiance aux logiciels privateurs ou aux technologies propriétaires (présence potentielle de backdoor).
"Or, la configuration du réseau fait du Royaume-Uni une plaque tournante des télécommunications mondiales. Sur son territoire, en contact avec 49 des 265 câbles sous-marins en service dans le monde, transite la quasi-totalité des échanges Europe-Amérique. Sans compter que les voies impénétrables de l'Internet peuvent parfois relier la France à la Russie en passant l'Atlantique... Peu étonnant, donc, que la NSA ait chargé son allié britannique d'espionner ces très riches tuyaux qui émergent dans l'une des 71 stations britanniques d'atterrissage des câbles."
pour une fois, un article pas trop naze de lemonde.