Espionnage Sur Le Net 2005 2
Upcoming SlideShare
Loading in...5
×
 

Espionnage Sur Le Net 2005 2

on

  • 2,611 views

Le Net regorge d'informations mais jusqu'où cela va-t-il ?

Le Net regorge d'informations mais jusqu'où cela va-t-il ?

Statistics

Views

Total Views
2,611
Views on SlideShare
1,979
Embed Views
632

Actions

Likes
0
Downloads
24
Comments
0

9 Embeds 632

http://gentit.fr 424
http://www.gentit.fr 152
http://www.berryinformatique.com 36
http://www.gentit.net 10
http://ressources-legales.net 6
http://www.slideshare.net 1
http://webcache.googleusercontent.com 1
http://www.linkedin.com 1
http://s236467236.onlinehome.fr 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Espionnage Sur Le Net 2005 2 Espionnage Sur Le Net 2005 2 Presentation Transcript

  • Souriez on vous fiche !
    • Espionnage
    • Qui sont les espions ?
    • Les USA
    • Ailleurs…
    • En FRANCE
    • Espionnage planétaire
    • ECHELON
    • Brouiller Echelon ?
    • A disposition sur le Net
    • Votre PC un espion ?
    • Windows s’y met ?
    • Votre téléphone aussi ?
    • Protégez-vous !
    • CONCLUSION
    • Les 12 règles !
    • Pour en savoir plus…
    • Société  : La cybercriminalité progresse mais pas plus vite que le nombre de connexions.
    • Vie privée  : Sur le Net votre vie privée n’est pas à l’abri des regards indiscrets, il est possible de se protéger. En France La CNIL régie la l’utilisation des informations récoltées sur les personnes, mais dans le cas de firmes étrangères comme Microsoft elle est totalement impuissante.
    • Entreprises  : L’information économique est une arme en matière de concurrence. La vigilance fait parfois défaut.
    • Nation  : Les services de renseignement des états se servent d’Internet pour conquérir des marchés et des zones d’influence. Mais aussi pour surveiller et pas seulement les terroristes.
    • Reporter sans frontières dresse chaque année, un état des lieux des pays qui contrôlent ou répriment les internautes considérés souvent comme des « cyber-dissidents ». En mars 2004 on dénombrait pas moins de 150 pays dont certains européens !
    • www.rsf.org
    Et ne croyaient pas être à l’abri en France !
    • Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état.
    • Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…)
    • MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée !
    Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.
    • NSA emploie 40000 personnes, possède des bateaux des avions, des satellites et des relais partout dans le monde. Un budget de 4 millions de $
    • La CIA ne se prive pas pour récupérer les infos laissées sur les chat, forums, newsgroup ou mail (opinion politique par exemple)
    • Aux USA ¾ des entreprises surveilleraient le surf et les mails de leurs employés.
    Des moyens pour espionner la population contre des menaces terroristes.
      • GB :
    • Le Ript Act permet depuis début 2001, aux autorités de pister et surveiller n’importe quel internaute.
      • Australie
    • Les australiens sont fichés sur une immense base de données nommée InfoBase créée par la société Acxiom (USA). Les champs renseignés :
        • Cette base de données fiche 330 millions de personnes soit 95% des foyers !!!
      • Asie :
    • Les firmes Nippones consacrent 1,5 % de leur CA à la collecte d’information.
      • … :
    • Même le Vatican s’y consacre.
    • La DGA , DGSE (1600 personnes), les grands groupes travaillant pour la Défense ont depuis longtemps blindé leurs communications, pour lutter contre l’espionnage.
    • Mais depuis 1974 la France s’est dotée de son propre réseau d’écoute le « FRENCHELON » comme l’appelle les anglo-saxons.
    • Son armada :
    • 3 bases en banlieue ouest de Paris, sur le plateau d’Orgeval et dans le Périgord.
    • 2 bases dans les DOM TOM en Guyane et à Mayotte (dans l’Océan Indien en coopération avec le service secret allemand.
    • En 2002, 2 centres devaient voir le jour, sur le plateau d’Albion et en Nouvelle Calédonie.
    • Pour déchiffrer les messages, la DGSE utilise 2 super calculateurs CRAY ainsi que le système informatique de simulation des essais nucléaires du commissariat à l’énergie atomique (CEA) pendant ses temps de repos.
    • l’occasion de passer très facilement une loi ; la « LSQ » Loi sur la Sécurité Quotidienne votée en novembre 2001, introduit 3 amendements destinés à faciliter la lutte contre le terrorisme. Elle a été complétée par la « LSI » Loi sur la Société de l’Information.
      • le premier amendement impose la conservation des données techniques par votre FAI. Il permet de savoir qui a écrit à qui, fichiers de routage, quels sites vous visitez…
      • le deuxième amendement est relatif au chiffrement des données par logiciels, facilité est donnée à la justice pour décrypté un message sans qu’il y ait délit avéré !
      • le troisième amendement impose aux fournisseurs de prestations de chiffrement de fournir leur code source ou la clé de déchiffrement dans le cas d’une enquête préliminaire.
    • En outres, les amendements BLOCHE du nom du député Patrick Bloche, votés en 2000, imposent notamment à tous participant à un forum ou à toute personne mettant un contenu en ligne de s’identifier par son nom et ses coordonnées.
    En 2001, 73 % des français semblaient favorables à la surveillance des mails par l’état ! Effet 11 septembre ???
    • C’est un vaste programme d’écoute planétaire.
    • 1941 lors de la défaite surprise des américains face aux Japonais à Pearl Harbor. Les Américains n'avaient pas en effet su anticiper l'attaque des japonais. Ils développèrent alors avec les Britanniques le gigantesque centre d'écoute de Bletchley Park en Grande Bretagne
    • Né d’un pacte signé en 1947 par les USA et la GB : l’USUKA. S’y sont joints plus tard la Nouvelle-Zélande, le Canada et l’Australie.
    • Il est la fierté des américains même si ceux-ci ont tardé pour en dévoiler l’existence. La France a découvert son existence en 1997 !
    ECHELON
  • ECHELON
  • Nom des stations principales Pays Fonctions et commentaires Yakima Etats Unis Ecoute (Intelsat Océan Pacifique) Sugar Grove Etats Unis Ecoute (Intelsat Océan Atlantique) Fort Meade Etats Unis (Maryland) Ecoute+analyse+archivage (siège de la NSA) Morenstow Royaume Uni Ecoute (Europe) Menmith Hill Royaume Uni Ecoute + photos satellites Geraldton Australie Ecoute (Région Sud Asie) Waihopai Nouvelle Zélande Ecoute (Région Sud Asie) White Sands Etats Unis (Nouveau Mexique) Photos satellites Guantanamo Cuba Ecoute (relation cuba - ex URSS) Bad Aibling Allemagne Ecoute (bloc des pays de l'Est) Qitai Korta Chine Ecoute (Russie & Corée du Nord, Inde ?) PyongTaek Corée du Sud Ecoute (Corée du Nord & pays voisin, Chine...) Misawa Japon Ecoute  Pine Gap Australie Ecoute + photos satellites Diego Garcia Océan indien Ecoute (pays de l'océan Indien)
  • Satellite d'écoute Mercury Tri grâce de super-ordinateur au niveau de la station Station Radio (GSM, télécopie...) Analyse par la NSA à Fort Meade Une partie des informations est supprimée Fax, e-mails, télécopie Renvoie et utilisation des résultats pour les pays partenaires.
    • l'ACLU (American Civil Liberties Union), principale association de lutte pour les libertés civiles aux États-Unis, vient d'ouvrir un site internet entièrement dédié au vaste réseau de surveillance connu sous le nom d'Echelon.
    • le Congrès américain a lancé une procédure visant à “officialiser” aux yeux de ses concitoyens ce qui reste encore un secret d'État.
    • Echelon utiliserait des stratégies d'interception sélective et non aveugle. Exemple : l'analyse de trafic consiste à surveiller les points d'émission et de réception réputés “sensibles” (selon la zone géographique, les secteurs économiques, les sites internet spécialisés, etc.). 
    • De plus la NSA utilise une méthode brevetée (brevet US n° 5 418 951 accordé en 1995) basée sur la reconnaissance de formes dans des textes.
    • Révélé par Echelon Watch : trois membres de la NSA ont déposé un brevet (n°US 5937422) sur un nouveau système de tri sélectif et intelligent de l'information, à partir de textes de toutes provenances, dont les appels téléphoniques préalablement transcrits en mode texte. Ce brevet, déposé en avril 1997 et accepté le 10 août 1999, donne une idée du niveau de l'art de la NSA en la matière.
    Brouiller Echelon n’est donc pas possible …
  • France USA Concernant les particuliers Les messages laissés sur les forums La liste des sites consultés Le n° sécu Le solde du compte bancaire Le montant des impôts Le date de délivrance du permis de conduire Le casier judiciaire Les diplômes Concernant les entreprises Les comptes annuels L’état d’endettement Cursus scolaire des personnes diplômées La qualification des pilotes sur certaines compagnies Les diplômes des avocats Les trajets effectués par les avions privés.
    • www.dejanews.com qui recense les messages envoyés.
    • www.google.com qui archive depuis 1996, est devenu un outil pour des pirates, ou indiscrets. Grâce à quelques commandes bien ciblées il est possible de faire apparaître des documents normalement inaccessibles voire confidentiels.
    • Aux USA de nombreuses bases de données sont accessibles pour retrouver par exemple toutes les personnes portant le même nom ( www.surname.com , www.avotaynu.com )
    • En France avec les annuaires (inversés) il possible de retrouver quelqu’un.
    • www.cybion.fr s’adresse aux entreprises c’est une agence spécialisée qui traque l’info.
    Pour trouver des informations sur une personne
    • Il existe des sites web qui contre paiement vous donnent accès à la déclaration d’impôts de vos voisins, ou la liste des diplômes de votre DG.
    • www.worldusa.com/detective
    • www.internet-detective.com
    • www.cyberdetective.net
    • Microsoft a de la suite dans les idées…
      • Win 98, Win Xp, LongHorn, Office 97
    • Intel avec le PSN dans le P III
    • RealNetwork très connu pour ses logiciels musicaux
    • CometCursor un logiciel très envahissant, en 2000 18 millions de personnes étaient ainsi fichées. Comet Cursor était à l’époque proposé par plus de 60000 sites, il existe toujours !
    • La liste pourrait être très longue…
    • Les fichiers récemment ouverts dans tous les logiciels
    • L’historique du surf
    • L’historique des recherches
    • Le registre de Windows conserve beaucoup d’informations
      • Outre tous les fichiers ouverts
      • Les convexions réseaux
      • Les logiciels installés
    • La liste pourrait être très longue… quelques exemples…
    • Des projets de localisation voient régulièrement le jour. Les justifications : envoie de pub ciblées en fonction de l’endroit où vous vous trouvez.
    • Mais que penser de cette technologie qui a permis d’abattre Djokhar Doudaiev le chef de la rebellion tchétchène par un missile réglé sur la fréquence de son GSM… Ben Laden d’ailleurs avait interdit l’utilisation des GSM pour toutes communications sensibles…
    • Mettez à jour régulièrement votre système.
    • Dans un formulaire ne remplissez que les zones indispensables, rien ne vous oblige à mettre la vérité !
    • X_no archive dans l’entête d’un message à destination d’un forum.
    • La CNIL www.cnil.fr
    • Surfer anonyme : www.anonymizer.com ou à l’aide de logiciels comme de Stéganos, www.steganos.com/fr/ ou multiproxy. Attention toutefois la vitesse de surf va s’en ressentir.
    • Effacez vos traces de navigations www.voissa.com (fr), cache decimator.
    • Masquez les données personnelles. (Mon exemple)
    • Mailez camouflé. N’utilisez pas vos noms et prénom pour vos courriels vers des sites commerciaux ou autre.
    • Attention lors de mailling pas de cc, mais CCI ou CM pour tout le monde.
    • Luttez contre les Spywares : Ad-aware, SpyBot, Spy Sweeper, Microsoft Anti Spy…
    • C’est une certitude, il est impossible de faire un pas ou plutôt un clic sur le Net sans devenir une cible potentielle pour de multiples individus ou d’organismes cherchant à en savoir plus sur nos habitudes de navigation ou de consommation. Et les résultats des ces investigations se révèlent parfois très fructueux, quelquefois au mépris de la loi des libertés individuelles.
    • En en prenant conscience vous serez plus aptes à lutter contre ces abus avec des règles simple et un peu de bon sens.
    • 12 règles à suivre pour protéger votre vie privée. Elles ont été édictés par l’Electronique Frontier Foundation (EFF) un organisme indépendant qui travaille à la sauvegarde des libertés sur Internet. www.bugbrother.com/eff/eff_privacy_top_12.html
    • Ne révélez jamais d’information personnelle par inadvertance
    • Prenez en main la gestion des cookies
    • Gardez une adresse mail propre.
    • Ne révélez jamais de détails personnels à des inconnus.
    • Sachez que vous pouvez être surveillé au travail
    • Prenez garde aux sites qui offrent prix et récompenses en échange de votre contact ou de toute autre information.
    • Ne répondez jamais aux spammeurs
    • Soyez conscient des enjeux liés à la sécurité sur le Web
    • Soyez conscient du degré de sécurité de votre PC
    • Examinez les chartes de protection des données personnelles et leurs labels
    • Rappelez vous que c’est vous qui décidez quelles informations vous révélez sur vous-même, quand, pourquoi et à qui.
    • Mettez vous à la cryptographie.
    • www.cnil.fr les traces que vous laissez sur le Net !
    • websec.arcady.fr Site consacré à la sécurité sur le Web
    • www.bugbrother.com Dénonce les BigBrothers
    • www.lsijolie.net Entièrement consacré à la Loi sur la Sécurité Informatique
    • www.libertes-immuables.net tout ce qui porte atteinte à nos droits et libertés y est analysé.
    • http://svef.free.fr toutes les caméras installées dans les villes de France.
    • www.echu.org/portail un portail sur la sécurité française.
    • www.educnet.education.fr/juri/vieprivee un dossier juridique à téléharger.
    • www.anonymat.org site dédia à l’anonymat en ligne.
    • www.lill.fr/~varre/enseignement/doctorat/ED/tp1.html un cours sur le piratage d’un poste avec Telnet.
  •