Question:
Quelles sont les implications de la surveillance NSA sur l'internaute moyen?
nitrl
2013-06-07 07:31:01 UTC
view on stackexchange narkive permalink

Il semblerait que le port du chapeau en papier d'aluminium ait été justifié aujourd'hui, alors que des nouvelles ont éclaté de l'ampleur réelle de la surveillance par le gouvernement américain des activités en ligne de ses citoyens, menée principalement par le biais de la NSA et apparemment au-delà du domaine de la loi.

Si l'on en croit les rapports, les métadonnées sur pratiquement tous les aspects de la vie des individus - enregistrements téléphoniques et données géographiques, e-mails, connexion à une application Web les heures et les lieux, les transactions par carte de crédit - sont agrégés et soumis à une analyse «big data».

Le potentiel d'abus, en particulier à la lumière du récent scandale IRS et de l'enquête sur les fuites d'AP, semble illimité.

Sachant cela, quelles mesures les individus ordinaires peuvent-ils prendre pour se protéger contre la collecte et l'exposition de telles informations personnelles sensibles?

Je commencerais par une plus grande adoption de PGP pour les e-mails, des alternatives open source aux applications Web et l'utilisation de VPN. Y a-t-il d'autres mesures (ou meilleures) qui peuvent être prises pour minimiser son exposition au filet de surveillance?

Si vous utilisez Internet à bon escient, par exemple ne pas autoriser du tout le trafic non SSL vers un site, ils ne peuvent rien savoir de votre activité sur ce site, sauf lorsque vous avez visité le site.
@Kurian Lisez l'article! Le fait est qu'ils ont collecté des données de connexion (qui a visité quand quoi - ou plutôt, puisqu'il s'agissait d'appels téléphoniques, qui a téléphoné à qui quand). SSL n'aiderait pas avec cela. (De plus, SSL ne rend pas les communications totalement confidentielles, en particulier pour la voix où le moment de l'envoi des paquets a tendance à correspondre aux modèles de parole et peut permettre la reconnaissance de mots-clés si ce n'est un décryptage complet.)
C'est notre faute de ne pas avoir repéré [cette question] (http://imgur.com/hy8t3wy) plus tôt
"surtout à la lumière du récent scandale de l'IRS et de l'enquête sur les fuites d'AP, semble illimité." Cette affaire est très différente du scandale de l'IRS; C'était très probablement un cas isolé qui a été condamné presque universellement, y compris par Barack Obama. Ce sont de minuscules échecs par rapport à ce que fait la NSA.
Les navigateurs devraient vraiment vérifier les empreintes de certificat SSL comme protection supplémentaire contre l'interception Man-in-the-Middle du trafic SSL, car il n'y a aucune raison de croire que le gouvernement américain ne peut pas demander (ou forcer) Verisign pour le certificat SSL de son choix et utilisez-le pour intercepter le trafic SSL. À moins que votre navigateur ne remarque le nouveau certificat, vous ne le saurez jamais.
@Johnny c'est le but de [Perspectives / Convergence] (http://perspectives-project.org/) Ce contre quoi il ne protège pas (ce qui pourrait être probable en fonction de la volonté des différentes entreprises citées dans le document PRISM) est le NSA se procurant une copie de la clé privée d'origine, plutôt que de se délivrer un faux certificat de confiance pour sa propre clé.
Je suis surpris que cela soit considéré comme une nouvelle. Nous avons cela depuis l'après-guerre. Imaginez-vous que les gouvernements ont considéré le monde comme un endroit plus sûr et se sont juste arrêtés (?) (Vous ne savez pas si les questions rhétoriques devraient avoir un point d'interrogation .. ne peut pas être dérangé pour le rechercher .. n'importe qui?) Http: // fr. wikipedia.org/wiki/ECHELON
FYI: il semble que les chapeaux en aluminium permettent en fait [* plus facile * * au gouvernement de vous espionner] (http://web.archive.org/web/20130314181014/http://berkeley.intel-research.net/ arahimi / casque /).
C'est pourquoi vos métadonnées sont importantes: https://www.eff.org/deeplinks/2013/06/why-metadata-matters
Mais s'ils font ce qu'ils disent faire avec Facebook, qui est presque partout SSL, ils doivent d'une manière ou d'une autre obtenir les clés. Peut-être dans le cadre des mandats FISA? PRISM revendique un accès direct aux données réelles. Pas seulement des métadonnées comme la débâcle de Verizon.
Eh bien, il y a le prisme, et il y a tout ce truc "en amont" où ils ont tapoté les lignes dont ils parlent depuis toujours. De retour pendant Bush IIRC: http: //gizmodo.com/new-prism-slide-shows-nsa-taking-data-directly-from-com-512098544
J'ai voté pour cette question afin que votre représentant ne soit pas «666». Je vous en prie.
Huit réponses:
anon
2013-06-07 18:46:26 UTC
view on stackexchange narkive permalink

Avant-propos: Ce problème ne concerne pas nécessairement les gouvernements. Au niveau le plus général, il s'agit de services en ligne donnant leurs données vous concernant (volontairement ou accidentellement) à des tiers. Pour des raisons de lisibilité, j'utiliserai le terme «gouvernement» ici, mais je comprends qu'il pourrait être remplacé par toute institution avec laquelle un fournisseur de services a une raison impérieuse de coopérer (ou toute institution avec laquelle le service pourrait être totalement compromis par - les implications sont raisonnablement similaires). Les conseils ci-dessous sont généralisables à tous les cas dans lesquels vous souhaitez utiliser un service externe tout en préservant la confidentialité contre toute personne pouvant avoir accès aux données de ce service.

Maintenant, pour répondre à la question elle-même:

... quelles mesures les individus ordinaires peuvent-ils prendre pour se protéger contre la collecte et l'exposition de telles informations personnelles sensibles?

Si vous ne voulez pas du gouvernement d'une nation pour avoir accès à vos données, ne les mettez pas sur un service de stockage de données qui pourrait éventuellement être de connivence avec une agence gouvernementale de cette nation.

Pour notre modèle, supposons qu'un gouvernement a l'accès à vos données stockées sur des services majeurs particuliers au repos (ainsi que leurs journaux de serveur, éventuellement). Si vous avez affaire à un service qui fait du stockage (Google Drive, e-mail), SSL ne fera absolument rien pour vous aider: peut-être qu'un effort de surveillance contre vous ne pouvez pas voir ce que vous stockez lorsque vous l'envoyez le câble , mais ils peuvent voir ce que vous avez stocké une fois que vous l'avez stocké .

Un tel gouvernement pourrait vraisemblablement avoir accès aux mêmes données sur vous que Google, Microsoft ou Apple possède. Par conséquent, le problème de garder les informations secrètes de la surveillance se réduit au problème de les garder secrètes du fournisseur de services lui-même (c'est-à-dire, Google, MS, Apple, etc.). Concrètement, je pourrais vous proposer des conseils spécifiques pour réduire votre risque d'exposition aux données:

  1. S'il y a des informations persistantes (par exemple, un document) que vous ne voulez pas qu'un gouvernement voit, ne laissez pas votre fournisseur de services les voir non plus. Cela signifie soit utilisez un service en qui vous avez absolument confiance (c'est-à-dire, une installation de FengOffice ou EtherPad qui fonctionne sur votre SheevaPlug a) > à la maison (à condition que vous ayez confiance en la sécurité physique de votre domicile, bien sûr)) ou utilisez le chiffrement au repos - c'est-à-dire, chiffrez vos documents avec un chiffrement fort avant que vous les envoyiez à Google Drive (je pourrait recommander personnellement AES, mais voir la discussion ci-dessous dans les commentaires).

    • En fait, cette deuxième stratégie est exactement le fonctionnement des applications Web "à l'épreuve de l'hôte" ( également appelées applications à "connaissance zéro", mais sans rapport avec le concept de preuves à connaissance nulle). Le serveur ne contient que des données cryptées et le client effectue le cryptage et le décryptage pour lire et écrire sur le serveur.
  2. Pour les informations personnelles dont vous n'avez pas besoin de manière persistante l'accès à, comme votre historique de recherche, vous pouvez probablement empêcher que ces informations vous soient liées personnellement en confondant le point d'origine de chaque recherche à l'aide d'un VPN ou d'un routage en oignon comme Tor.

Je me souviens de ce xkcd:

:

Une fois qu'un service a vos données , il est impossible de contrôler ce que ce service en fait (ou dans quelle mesure ce service le défend). Si vous souhaitez contrôler vos données, ne les cédez pas . Si vous voulez garder un secret, ne le dites à personne . Tant que la possibilité de collusion de surveillance ou de compromission de données contre un service est non négligeable, ne vous attendez pas à ce que vos données stockées en externe soient privées de l'inspection par un gouvernement, même si vous vous attendiez à ce que ces données soient généralement privées.

Une autre question est de savoir s'il y aura un impact réel significatif sur l'internaute moyen de ces programmes de collecte d'informations. C'est impossible à dire, du moins en partie parce qu'il est impossible de vérifier de manière transparente le comportement des personnes impliquées dans un programme de collecte d'informations secrètes. En fait, un tel programme pourrait avoir un impact qu'il serait impossible pour le grand public de reconnaître comme l'impact d'un tel programme.

Dans le cas de la NSA en particulier, La NSA est agréée pour s'occuper de la surveillance étrangère , de sorte que les citoyens américains ne sont généralement pas des cibles d'analyse, à moins peut-être d'avoir un ressortissant étranger à proximité dans leur graphe social. La NSA fait publiquement un effort ne pas pour collecter des informations sur les citoyens américains (bien que le degré auquel cela est suivi dans la pratique soit impossible à vérifier, comme indiqué ci-dessus).

Ce serait très drôle s'il s'avère que les données PRISM ont été utilisées pendant la campagne ...
Vous faites une déclaration sur l'utilisation d'AES pour le chiffrement avant de placer des fichiers dans le cloud. Cet algorithme est approuvé par le NIST et la NSA. Comme ils l'ont montré, on ne peut pas leur faire confiance et je ne serais pas surpris qu'ils aient des connaissances / attaques non publiques contre ce dernier qui facilitent le déchiffrement des données. Si nous regardons la conception du DES, la NSA était au courant de la cryptanalyse différentielle ** 15 ans ** avant que quiconque ne l'ait compris. Il est sûr de supposer qu'ils sont encore beaucoup plus avancés que le grand public et nous ne devrions pas simplement utiliser leurs algorithmes "approuvés" parce qu'ils disent qu'ils ne peuvent pas le casser.
Il est important de noter que toutes les grandes entreprises énumérées ici ont refusé de donner à la NSA l'accès à des quantités "irreglar" de leurs données. Ces entreprises transmettent des données à divers organismes gouvernementaux depuis des années. PRISM est apparemment juste un programme pour rendre le transfert et la demande de données plus fluides et plus sûrs.
Peut-être que je n'étais pas clair, (ou peut-être parce que l'histoire des métadonnées du téléphone a éclaté en premier, c'était donc dans l'esprit de tout le monde), mais votre réponse concernait spécifiquement le PRISME et les contre-mesures qui peuvent être prises pour éviter (minimiser) l'exposition.
Il y a en fait plus de deux histoires. Par exemple. histoire sur l'IRS considérant chaque information publique de boîte aux lettres ne nécessitant pas de mandat: http://www.aclu.org/blog/technology-and-liberty-national-security/new-documents-suggest-irs-reads-emails-without-warrant
Un autre xkcd pertinent: http://xkcd.com/908/
@zuallauz Quelques raisons pour lesquelles je pense qu'il est peu probable que la NSA ait une sorte de porte dérobée / attaque contre AES. La NSA était au courant des attaques différentielles contre DES, mais a décidé de concevoir les S-Box de manière à les rendre encore plus sécurisées. Et c'était des moments très différents. Peu de gens ont fait des recherches en cryptographie en dehors de la communauté du renseignement et ils avaient un énorme avantage. Depuis les années 90 et l'avènement d'Internet, la cryptographie est devenue importante dans de nombreuses entreprises commerciales et il y a maintenant beaucoup de financement en dehors des services secrets.
@Lucas, il est intéressant de noter que [Bruce Schneier recommande de doubler le nombre de tours pour AES] (http://www.schneier.com/blog/archives/2011/08/new_attack_on_a_1.html) afin d'augmenter les "marges de sécurité" c'est-à-dire AES-256 à 28 tours. Vous n'avez pas vu ce genre de conseil sortir de la NSA quand il y avait des attaques contre elle. En fait, si je voulais avoir un certain niveau de confiance en la confidentialité de la NSA, j'utiliserais une combinaison d'AES, Twofish et Serpent comme TrueCrypt peut le faire, ou peut-être commencer à utiliser certains des nouveaux algorithmes comme Threefish qui peuvent faire un 512 Chiffrement par blocs -bits et 1024 bits.
@zuallauz C'est un article intéressant de Bruce Schneier, mais la citation ne fait référence à aucune porte dérobée dans l'algorithme AES mais est principalement une conséquence du mauvais planificateur de clé. En fait [Bruce Schneier a une position raisonnable] (http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html): "la NSA peut-elle briser l'AES? Je suppose qu'elle ne le peut pas. Autrement dit, ils n'ont pas d'attaque cryptanalytique contre l'algorithme AES qui leur permet de récupérer une clé à partir d'un texte chiffré connu ou choisi avec un temps et une complexité de mémoire raisonnables. " Les attaques Sidechannel et le mot de passe faible sont le problème, pas AES.
alors pour éviter le gouvernement américain, vous utiliseriez un outil créé par la marine américaine? Quelle ironie ;-) En ce qui concerne l'effet sur l'utilisateur moyen, si la TSA abuse de son pouvoir de voler les bagages des objets de valeur, il n'est pas difficile d'imaginer qu'un employé de la NSA rouge abuserait du système pour voler, disons, des numéros de carte de crédit.
@vartec - vous sous-estimez sérieusement les contrôles en place - la différence entre TSA et NSA est bien plus qu'une lettre. Ce qui est inquiétant, ce n'est pas le penchant pour les abus d'un individu habilité à l'écoute électronique, mais plutôt la capacité des hauts fonctionnaires (je parle du bureau exécutif ou des secrétaires adjoints adjoints) à corrompre le système et à exploiter les données collectées à des ** fins politiques * * (au lieu de chasser les menaces à la sécurité nationale).
@vartec - Je suppose aussi que vous vouliez dire voyou, pas rouge :) (bien que [les employés de la NSA soient connus pour avoir utilisé ce dernier dans le passé] (https://en.wikipedia.org/wiki/Martin_and_Mitchell_defection)).
@DeerHunter: Je ne suis pas inquiet pour le nouveau Watergate, car comme vous le dites, il y a des garde-fous, je m'inquiète du fait que certains employés de bas niveau sous-payés aient accès, et même pas à tout le système, mais juste à une petite partie de celui-ci.
@DeerHunter, J'irais plus loin dans la paranoïa en m'inquiétant de la façon dont les données peuvent être mal utilisées. Les manifestants d'Occupy Wall Street ont été appelés terroristes plus d'une fois. Qu'est-ce qui empêche la police de demander à la NSA des données les identifiant? «Terroriste» est devenu le mot de passe racine pour appliquer la Constitution, même s'il n'y a rien dans la Constitution à ce sujet. Ces données sont carrément dangereuses pour nous tous. S'ils veulent le récupérer, ils peuvent demander à la FISA d'émettre un mandat en premier - ça me convient. Mais cette approche du filet dérivant? Sérieusement dangereux.
NULLZ
2013-06-07 07:39:37 UTC
view on stackexchange narkive permalink

Malgré le battage médiatique, l'essentiel ici n'est pas que le FBI / NSA / gouvernement américain interceptait tous les appels téléphoniques, mais qu'il collectait tous les enregistrements de "métadonnées" téléphoniques, notamment:

  • Numéro de téléphone d'origine
  • Numéro de téléphone de destination
  • Numéro IMSI
  • Numéro IMEI
  • Identificateur de ligne réseau ( relative à l'emplacement)
  • Numéros de la carte d'appel téléphonique
  • Heure de l'appel
  • Durée de l'appel
  • Informations sur l'emplacement (éventuellement )

Ils ne peuvent pas , cependant, écouter vos appels téléphoniques sous cette commande.

Source: The Guardian, The Guardian, Wired

Que pouvez-vous faire à ce sujet en tant qu'individu? Rien, techniquement parlant. Ces informations ne sont pas ce sur quoi vous communiquez, mais avec qui vous communiquez et d'où vous communiquez. Cette information n'est pas quelque chose que vous contrôlez. Les informations recherchées par les agences alphabétiques étaient des «métadonnées», c'est-à-dire des données que les fournisseurs de télécommunications génèrent / stockent eux-mêmes. Dans le cadre de l'utilisation de leur service (et de l'obtention d'un service utile), ces données sont créées.

Si vous êtes citoyen des États-Unis, vous pouvez exiger une action de votre gouvernement, soutenir des organisations comme l'EFF qui travaillent pour protéger votre vie privée et exprimer vos sentiments à ce sujet à vos représentants locaux.

Dans un article d'actualité allemand, mais plus ancien, il y a quelques années, un homme politique allemand, Malte Spitz, a intenté une action en justice pour que le géant allemand des télécommunications Deutsche Telekom remette six mois de ses données téléphoniques qu'il a ensuite rendues disponibles ici. Il a été tracé sur une carte et vous permet de montrer où il était sur une période de 6 mois, ce qui vous donne une idée de ce que ce type de métadonnées peut faire.

Concernant PRISM en particulier

Prism était une fuite de documents détaillant l'interception dans un certain nombre de grandes entreprises en ligne. Cette fuite est distincte, mais liée (pour autant que je sache) à celle ci-dessus.

  • De qui les données (apparemment (comme n'est pas encore clair à 100%)) sont-elles collectées?

    • Microsoft (Supposons que Hotmail / Live / Bing et tous les autres services en ligne MS associés), Google, Yahoo !, Facebook, PalTalk, YouTube, Skype, AOL, Apple.
  • Qu'est-ce que réellement collectés par PRISM?

    • E-mails, chat (voix et vidéo), vidéos, photos, données stockées, VoIP, transferts de fichiers, vidéoconférences, métadonnées de connexion, informations de réseautage social et `` demandes spéciales '(ce qui, je suppose, signifie tout ce à quoi ils peuvent penser)
  • Que puis-je faire pour éviter que mes données ne soient collectées?

    • Si vous craignez que vos communications soient interceptées par ce programme, vous pouvez suivre plusieurs étapes simples.

    • N'utilisez aucun des éléments mentionnés ci-dessus fournisseurs. Il est de notoriété publique depuis un certain temps maintenant que les e-mails datant de plus de 180 jours sont accessibles sans mandat, quel que soit le fournisseur de messagerie. Naturellement, si vous êtes préoccupé par de telles choses, le cryptage est la voie à suivre. Si vous obtenez un service gratuitement, vous payez toujours avec quelque chose. Ce sont généralement vos méta-données. Des alternatives «sécurisées», ou du moins respectueuses de la vie privée, à toutes les entreprises énumérées ci-dessus existent et sont faciles à trouver. Par exemple, duckduckgo.com, PGP, TorMail, TOR, Linux et Pidgin + OTR aident tous à sécuriser vos communications (de sorte que même si elles sont avalées, elles sont illisibles).

Le fait est ceci. Vous pouvez essayer de toujours pratiquer une sécurité `` parfaite '' (quelque chose qui change à mesure que de nouvelles technologies émergent) mais finalement, tout le monde est humain et il est probable que vous vous trompiez (en oubliant de vous connecter à un VPN par exemple). Il y a tellement de variables pour rester caché en ligne que couvrir n'importe quel aspect spécifique (comme la simple navigation sur le Web ou simplement l'envoi / la réception d'e-mails) est une tâche assez complexe et nécessite une question distincte dédiée en soi.

* "Ils ne peuvent cependant pas écouter vos appels téléphoniques sous cet ordre" * - Euh, sauf qu'ils le peuvent et qu'ils le sont. Ce n'est pas quelque chose de nouveau pour quiconque suit l'actualité de la sécurité, car cela a été évoqué à maintes reprises dans les médias. Voir par exemple [ici] (http://www.schneier.com/blog/archives/2008/09/nsa_snooping_on.html) ou [ici] (http://www.schneier.com/blog/archives/2005/ 12 / nsa_and_bushs_i.html) ou [ici] (http://www.schneier.com/blog/archives/2006/05/nsa_creating_ma.html) ou [ici] (http://www.aclu.org/national- sécurité / écoute-101-que-peut-nsa-faire) ...
De plus, la NSA n'est [pas le seul département à faire cela] (http://en.wikipedia.org/wiki/Communications_Assistance_for_Law_Enforcement_Act); IANAL, mais si je comprends bien, ils avaient besoin d'un mandat pour écouter les conversations téléphoniques, mais [pas plus] (http://en.wikipedia.org/wiki/Patriot_Act) * (veuillez me corriger si je suis faux)*.
@BlueRaja-DannyPflughoeft En fait, c'est ** Relatif ** mais pas ce que les nouvelles récentes concernent. Les écoutes «illégales» sont de vieilles nouvelles et la ** «fuite» / ordre ** spécifique décrite dans la question (et ma réponse) ici est TRÈS spécifique en ce qu'elle ** SEULEMENT ** couvre les métadonnées. Ce n'est pas seulement la NSA mais aussi le FBI.
Commentaire mis à jour: Votre réponse ne couvre que les métadonnées du téléphone qui, je suppose, ne sont pas pertinentes pour la question (qui mentionne explicitement * Internet * surveillance et * Internet * mesures de sécurité): Grâce au projet Prism, la NSA obtient également un accès de routine aux serveurs et aux communications de la plupart des grandes entreprises informatiques. Cela implique qu'ils peuvent, par exemple, écouter tous les appels Skype et lire tous les e-mails (ce dernier n'est pas une grande chose en fait, les agences le font - semi-légalement - depuis des lustres). Votre réponse est un énorme hareng rouge.
@BlueRaja-DannyPflughoeft Vous avez tout simplement tort. La réponse est correcte et a été citée il y a des mois sur les rapports du livre blanc de la NSA. Ils ne peuvent toujours pas écouter vos appels téléphoniques sans ordonnance du tribunal et ils ne ciblent pas la personne moyenne de toute façon. Ils collectent simplement ces données pour obtenir des informations sur des personnes telles que les «informateurs étrangers», etc. Cela n'a rien à voir avec l'interruption de vos parties de pot ou le suivi de vos appels au magasin d'armes local. Le battage médiatique a pour but de garder l'Amérique paranoïaque parce que «la peur règne». Vous pensez vraiment que ce serait dans les nouvelles s'ils voulaient que cela soit caché?
nettoyer certains éléments non constructifs - pour les chats, visitez [chat]
-1: cette réponse n'a aucun rapport avec la question. La question concerne le PRISME.
Je suis étonné que cette réponse ait obtenu autant de votes puisque le programme PRISM (sur la sécurité Internet) n'est pas mentionné
Il convient de souligner que toute personne qui n'est pas un citoyen américain et qui utilise également les services de ces entreprises (par exemple, les Canadiens, les Britanniques, etc.) ne sont pas soumises aux mêmes protections accordées aux citoyens américains. Je pense qu'il est clair que la NSA, ces entreprises, ainsi que les gouvernements d'autres pays doivent répondre de toutes ces actions. Ce n'est pas parce que vous n'avez pas de passeport américain que vous n'avez pas la garantie d'un droit à la vie privée pour l'utilisation d'un produit américain.
Rory McCune
2013-06-07 16:03:25 UTC
view on stackexchange narkive permalink

Pour ajouter à la réponse de @RoryAlsop, je conviens que vous n'avez probablement pas, en tant que personne moyenne, beaucoup de soucis en ce qui concerne le PRISM / les écoutes téléphoniques par la NSA utilisées pour son but (opérations antiterroristes du gouvernement américain) car le concept de sécurité / vie privée des gens la plupart du temps n'est pas trop grand.

Il y a cependant d'autres bonnes raisons de s'inquiéter à ce sujet. Premièrement, si vous travaillez pour une entreprise non américaine et que vous mettez des informations relatives à votre travail sur des e-mails / réseaux sociaux personnels, il pourrait y avoir un risque que la NSA soit en mesure de les intercepter, puis de les transmettre à des entreprises américaines à des fins commerciales. avantage. Je n'ai pas de preuve spécifique que cela se produit avec PRISM, mais il y a eu des cas d'agences de sécurité fournissant des informations pour aider les entreprises dans le passé, donc pas une extension déraisonnable.

Je pense également qu'il y a un risque réel de portée se glisser. Une fois que le pouvoir existe et est utilisé à une fin, d'autres agences gouvernementales (peut-être moins compétentes en analyse de données et moins perspicaces dans son utilisation) commenceront à utiliser les données. Par exemple, une fois que les capacités de collecte de données existent, si le FBI / CIA a demandé les données, serait-il en mesure de les obtenir, qu'en est-il des forces de l'ordre locales, etc.

MODIFIER: Il semble également que le fluage de la portée se produise déjà avec cette histoire qui parle de la façon dont d'autres agences de renseignement, y compris le GCHQ, utilisent PRISM

L'un des grands risques liés à ce type de données l'exploitation minière (pour moi), c'est que quelqu'un extrait les données et tire ensuite des conclusions erronées. Par exemple, extraire une liste de personnes qui ont visité un site et l'utiliser comme «preuve» d'être impliquée dans un crime. Quiconque connaît l’Internet moderne peut voir le problème avec cette approche, mais tous les membres des forces de l’ordre ne possèdent pas ce niveau de formation.

Après tout cela, que pouvez-vous y faire? Eh bien, l'élément juridique est évidemment de soutenir l'EFF et d'en parler aux représentants légaux.

Techniquement, comme le dit @Dermike, vous pouvez regarder des choses comme les ToR / VPN pour cacher le trafic. Un mot d'avertissement cependant est que l'utilisation de ces services peut être considérée par les types de gouvernement comme "ayant quelque chose à cacher", donc un peu comprendre. En dehors de cela, n'utilisez pas de services basés aux États-Unis si vous n'êtes pas aux États-Unis. Bien qu'il n'y ait aucune raison spécifique de croire que d'autres gouvernements ne font pas la même chose, l'UE a de toute façon tendance à avoir plus de protections pour les informations personnelles des citoyens.

Modifier Voici une page répertoriant les alternatives aux produits des entreprises répertoriées comme participant à prism.

+1 Tout à fait d'accord. Pour être honnête, cela me préoccupe - en particulier la certitude que la portée va ramper. Mais je ne pense pas qu'aucun de nous ici ne compte comme des utilisateurs moyens d'Internet :-)
AilivqidddCMT - http://meta.security.stackexchange.com/a/881/13820
* "... l'utilisation de ces services pourrait être perçue par les types de gouvernement comme" ayant quelque chose à cacher ", donc un peu catch-22" * ... mais, ** innocent jusqu'à preuve du contraire ** non? * pas vrai? * Oh, merde.
** "... mais ce ne sont pas tous les agents chargés de l'application de la loi qui ont ce niveau de formation" **, ce qui indique simplement une adoption plus lente ou à plus petite échelle que les autres métiers. Finalement, cet aspect fera partie intégrante de la formation des forces de l'ordre, pour au moins un sous-ensemble d'agents / agents.
@RoryMcCune Que voulez-vous dire «n'utilisez pas de services basés aux États-Unis si vous n'êtes pas aux États-Unis»? Je pense que cela signifie des services comme Facebook, Twitter et même BlackBerry.
@R11G eh bien, je pensais que d'après ce que j'ai vu, la NSA a des restrictions sur la surveillance des citoyens américains, mais aucune sur les citoyens non américains, donc si vous n'êtes pas citoyen américain et que vous utilisez n'importe quel service géré par une société américaine ou avec des serveurs hébergés aux États-Unis (c'est-à-dire soumis aux lois américaines), il existe un risque que votre utilisation de ce service soit surveillée. Cela inclurait Facebook, les services Google, les services Microsoft, les services Apple, Blackberry. Je ne suis pas sûr qu'il s'agisse d'une entreprise canadienne mais aura probablement des serveurs aux États-Unis.
AbsoluteƵERØ
2013-06-07 21:41:59 UTC
view on stackexchange narkive permalink

En tant que personne qui suit les gens et leurs habitudes de vie, je partagerai quelques observations sur l'utilisateur moyen.

Implications de l'initiative de collecte d'informations téléphoniques sur Internet:

Il y aura un peu plus d'activité en ligne, soucieuse de la confidentialité. La twitterverse va "exploser" momentanément, mais les gens seront conscients de cela comme quelque chose qui se passe au sein du gouvernement américain pendant environ une semaine jusqu'à ce qu'il tombe hors des médias grand public (où la plupart des gens obtiennent leurs "nouvelles" ). Ensuite, ils arrêteront d'en parler. La plupart des gens qui pensent ne rien faire de mal auront le sentiment de ne pas avoir à s'inquiéter ( la plupart des gens ressentent les gens). Les personnes paranoïaques essaieront de trouver comment cacher des choses et [sans le savoir] se faire ressembler davantage à des personnes d'intérêt. Ce sont des gens qui pensent que le gouvernement les surveille toujours, alors qu'en réalité, le gouvernement recherche des modèles d'utilisation qui ne respectent pas la norme (donc ces personnes piquent probablement l'intérêt, mais elles ne sont jamais vraiment surveillées parce que en dehors de quelques similitudes, ils continueront à agir normalement pour eux-mêmes).

Les personnes qui réussissent, les "mauvaises" sont bien meilleures pour se fondre dans la société que ces personnes.

Cela gagnera-t-il quelque chose pour le gouvernement? Pas vraiment autre que de leur permettre de connecter quelques points pour les communications dans le passé. (L'information sera écrasante.) Politiquement, ce sera plus dommageable (ce que je pense moi-même de toute façon). Si les gens faisaient de mauvaises choses sur des téléphones jetables, il est probable (si ces personnes sont modérément intelligentes) que le téléphone avec les identifiants IMEI mal liés a été jeté, vendu ou donné. Cela fait juste comprendre aux «mauvaises» personnes ignorantes qu'elles doivent être meilleures dans leurs habitudes.

Sachant cela, quelles mesures les individus ordinaires peuvent prendre pour se protéger contre la collecte et l'exposition de si sensible informations personnelles?

Malheureusement, la statique n'est pas de leur côté. La plupart des «individus ordinaires» ou des gens moyens n'ont pas d'intellect où ils peuvent commencer à sonder ce qui est possible avec de tels nombres (identificateurs). Quand ils essaient de faire des recherches, ils peuvent devenir vraiment bons dans cette seule chose (s'ils ont le luxe de se concentrer), mais ils échouent probablement ailleurs et la plupart d'entre eux sont trop occupés pour même s'en inquiéter parce qu'ils ont des problèmes dans le monde réel. sur. Pour l'Américain moyen, ce sera une chose de plus qui se concentre sur autre chose que ce dont il ressent le besoin. Ils verront probablement cela comme de l'argent dépensé pour autre chose que les nécessités, qui pour eux seront des choses comme l'éducation, la nourriture et l'aide publique ... des choses que les gens au-dessus de la moyenne (non ordinaires) tiennent pour acquis. Des choses que les pauvres craignent de perdre parce que c'est malheureusement hors de leur contrôle.

Les gens ordinaires remarqueront peut-être qu'il y a moins de cartes téléphoniques sur les étagères des grandes surfaces à cause de la propagation de la paranoïa et parce que c'est là qu'ils acheter des choses.

À l'instar de ce que disait Rory Alsop, la plupart des gens ne seront probablement pas en mesure de vous dire la différence entre leur moniteur et leur ordinateur (s'ils utilisent un ordinateur de bureau) et ils pensent souvent au mobile électronique des appareils comme un peu de magie ou de mysticisme qui fonctionne sous une forme ou une mode qu'ils se soucient de ne pas connaître. Ou ils les considèrent comme des produits de luxe, des gadgets ou des jouets. Tant que cela fonctionne, ils ne sont pas concernés par la technologie.

La sécurité globale augmentera, des personnes bien informées lèveront la barre; comme toujours .

Si vous êtes au courant, alors vous savez probablement que vous ne pouvez rien faire pour empêcher ce genre de choses de se produire et vivre une «bonne» vie normale. Si vous voulez essayer de brouiller toutes vos communications ou de vivre hors du réseau, vous vous sentirez peut-être plus à l'aise dans l'esprit, mais je peux vous dire que c'est beaucoup plus difficile. Les gens sont suivis partout où ils vont.

Exemple simple:

Un utilisateur type achète une carte téléphonique chez un détaillant à grande surface. Ils utilisent leur carte de débit (ou une autre carte traçable). Ils rentrent chez eux et allument leur ordinateur. Ils se connectent à Internet avec une connexion non cryptée. Ils vont sur Facebook, Twitter, Yahoo ou d'innombrables autres sites où ils reçoivent de nombreux cookies de suivi. Ensuite, ils vont sur le site Web où ils rechargent leur téléphone en saisissant les numéros de la carte qu'ils ont achetée, ou entrent les numéros sur le téléphone lui-même pour ajouter plus de minutes. Ils peuvent utiliser ce téléphone pour se connecter à leur profil de réseau social directement là où ils ont téléchargé une application de suivi. Les téléphones ont tous un suivi intégré sous le couvert de la «protection de l'utilisateur». Ce numéro de téléphone figure dans leurs profils publics sur les réseaux sociaux et figure sur chaque enquête marketing, demande d'emploi et formulaire qu'ils remplissent. Ils sont traçables et assez cohérents (jusqu'à ce qu'ils perdent un emploi ou quelque chose de cette nature). S'ils perdent leur téléphone (avec leur «vie» dessus), ils conserveront le même numéro de téléphone.

Comment pouvez-vous ne pas être cette personne?

  1. Utilisez de l'argent liquide pour tous les achats liés à la technologie.
  2. Ne pas vous inscrire votre achat.
  3. Effacez le système d'exploitation de l'appareil et utilisez un système d'exploitation open source comme plate-forme hôte. Ou utilisez un système d'exploitation comme Knoppix si vous ne souhaitez laisser aucune trace.
  4. Si vous devez exécuter quelque chose comme Windows, exécutez-le sous une VM. Activez-le mais ne l'enregistrez pas.
  5. Empêchez toutes les communications avec les entreprises qui vous suivent. Vous pouvez le faire avec des règles de pare-feu sur un pare-feu matériel.
  6. Vous pouvez essayer d'utiliser quelque chose comme TOR, mais rappelez-vous que s'ils surveillent votre position, ils surveillent l'emplacement que vous essayez d'atteindre car ils ont déjà compris votre modèle.
  7. Arrêtez d'utiliser le crédit cartes.
  8. Arrêtez de fournir vos informations librement sur le Web. (Enregistrements de domaine, réseaux sociaux, etc.)
  9. Arrêtez de lier vos habitudes à votre personne en ligne.
  10. Soyez imprévisible.
  11. Essuyez les éléments qui doivent être effacés. Ne gardez pas de copies fissurées de quoi que ce soit sur tout ce qui ne peut être détruit avec un chalumeau ou un briquet.
  12. Pensez aux clés USB par rapport aux disques durs et aux SSD.

Ou mieux encore ... débranchez plus souvent et arrêtez de vous en préoccuper. La vie est trop courte pour ce genre de choses.

Rory Alsop
2013-06-07 15:39:46 UTC
view on stackexchange narkive permalink

@ La réponse de D3C4FF touche carrément la tête, mais il y a un autre point de vue concernant l'internaute moyen:

L'internaute moyen n'a pas de concept de confidentialité, autre que "le gouvernement regarde mes données sont mauvaises, mmmkay "

L'utilisateur moyen partage beaucoup plus d'informations sur lui-même, délibérément, avec le reste du monde que l'acronyme de 3 lettres utilisé pour pouvoir obtenir des agents. (Voir cette vidéo pour une vision pas trop éloignée de la réalité)

Si l'internaute moyen était réellement inquiet à propos de ce truc, il ne le ferait pas utiliser des sites de réseautage social ou un large éventail d'autres sites, mais ce n'est pas le cas. Ils adorent pouvoir faire des choses amusantes, discuter avec des gens, partager des informations, etc.

Les implications sont donc pratiquement nulles

Maintenant, ce n'est pas le cas Cela vaut pour les hackers de papier d'aluminium, les individus qui peuvent être de grande importance, les criminels et autres groupes de niche - mais ils ne sont pas moyens ...

Il est vrai que les gens partagent d'énormes quantités d'informations sur eux-mêmes en ligne. Cependant, c'est un choix qu'ils font. Si je veux publier des photos de mon chat portant des lunettes de soleil et parler de mes relations et de mon petit-déjeuner, c'est assez juste et ce sont des données publiques. Cependant, ma correspondance privée via Google, Yahoo, etc. devrait être privée. En Europe, nous avons généralement une plus grande attente et une plus grande sensibilisation à la protection de la vie privée / des données qu'aux États-Unis. Cependant, comme nous utilisons des entreprises américaines pour héberger vos données, nous devons réduire ces attentes. Ça craint!
Quelqu'un que je connais assez bien pour être amis sur Facebook a apparemment tout partagé sur sa vie, en publiant des articles détaillés avec des photos sur Facebook sur lui-même, sa femme et ses enfants, il a beaucoup voyagé pour affaires et a publié de nombreuses photos et histoires de voyage intéressantes. Cependant, il y a environ 6 mois, sa femme a découvert qu'il avait une maîtresse secrète et un fils de 2 ans. Il s'avère que même les personnes qui semblent partager beaucoup de choses ont parfois des secrets qu'elles ne veulent pas que les autres sachent. Les gens veulent choisir les informations qu'ils rendent publiques.
haylem
2013-06-07 19:04:47 UTC
view on stackexchange narkive permalink

Cela a toujours été un problème, vous ne vous en souciez tout simplement pas

Je ne suis pas sûr que vous deviez vous inquiéter autant que vous n'auriez dû avant. Gardez à l'esprit que ce qu'ils collectent sont les enregistrements de données d'appel de votre opérateur (ou tout au moins un sous-ensemble de ceux-ci). Vous faisiez déjà confiance à un tiers avec tout cela, et c'était déjà un tiers auquel je n'aurais personnellement pas fait confiance avec beaucoup de choses. Ce sont des opérateurs mobiles. Ils ne vous donnent pas de communications gratuites, tout comme le Wi-Fi dans les aéroports s'est très rapidement arrêté pour être une marchandise gratuite, sauf s'il est fourni par un magasin où ils s'attendent à ce que vous achetiez du café et des gâteaux (méfiez-vous de ce que vous faites confiance à ce magasin avec aussi, au fait, mais c'est un sujet différent).

( Remarque: j'ai travaillé sur le développement d'outils pour traiter les enregistrements de données d'appel et d'autres choses pour certains les grands opérateurs et les fabricants de téléphones. Et les banques. C'est choquant de voir les choses que vous supposeriez être faites «de la bonne façon» et «sûres», car elles devraient l'être , mais ce n'est vraiment pas le cas t ...)

Résultats

Cela poussera peut-être les gens à utiliser des systèmes de communication plus sécurisés. Bien sûr, vous ne pouvez pas contourner entièrement vos opérateurs de télécommunications. Ou pouvez-vous?

Votre plan de données est votre ami

Les utilisateurs peuvent recourir à leur plan de données pour la VoIP au lieu d'utiliser les canaux de communication normaux sur leur téléphone . Cela signifie préférer Skype, Google Hangouts, What's App ou autres aux appels vocaux normaux et aux SMS / MMS.

Tant que vous faites confiance à ces derniers pour être cryptés de manière sûre et irréversible, bien sûr. Vous devriez préférer un outil open source qui fournit plus d'informations sur ce qui se passe sous les couvertures, et fournit un cryptage fort ...

Communications décentralisées utilisant les technologies sans fil intégrées de votre téléphone

Je ne suis pas au courant de quoi que ce soit faisant cela pour le moment (mais il y a peut-être déjà des solutions), mais des téléphones avec des antennes intégrées pour le Wi-Fi ou d'autres technologies sans fil avec des portées décentes (ou la possibilité de brancher une antenne externe avec USB) pourrait déjà conduire à des moyens de communication assez intéressants qui n'auraient PAS besoin de se connecter aux tours cellulaires de votre opérateur.

Pensez-y de cette façon: avec ceux-ci, votre téléphone peut atteindre la gamme locale de la technologie choisie. Ce qui peut toucher les autres. Si cela ne vous rappelle pas l'essaim et les systèmes DHT de certains réseaux P2P ...

Cela a des implications impressionnantes car vous pourriez avoir un système de communication décentralisé qui ne repose pas sur des opérateurs, est essentiellement anonyme ET sécurisé, et pourrait être utilisé à la fois dans les zones "civilisées" pour éviter les coûts ou dans les zones "opprimées" pour éviter la censure et le suivi.

Bien sûr, vous n'allez aussi loin que votre réseau mobile vous mènerait , et dans des régions éloignées qui ne seraient pas si bonnes (disons, gardez votre contrat si vous partez en randonnée en montagne ...). Mais pour le reste, avec quelques 6,8 milliards d'abonnés mobiles activés en 2013 et plus à venir, vous pourrez peut-être aller bien loin si vous êtes dans une grande ville et que nous installons des hubs VPN entre ceux-ci ...

Maintenant, ce serait plutôt génial. Mais cela demanderait un effort sérieux et un esprit communautaire pour se passer des grandes mains velues des gourmands pour essayer de voler le gâteau (ou adopter des lois pour rendre cela illégal). Je suppose que nous pourrions même utiliser les mêmes bandes que pour les communications normales par téléphone portable, mais je suis presque sûr que c'est assez illégal, même si cela est fait de manière non perturbatrice.

Mise à jour 2014-04- 02: Et puis il y avait OpenGarden FireChat...


Là encore, il vous faudrait faites confiance à votre téléphone et à son système d'exploitation pour ne pas être mis sur écoute. Merde.

Je ne vois pas vraiment pourquoi cela mérite un vote défavorable. Veuillez expliquer ce que vous voyez comme un problème afin que je puisse l'améliorer.
Je ne vous ai pas décliné, mais NFC ne ferait pas un excellent réseau peer-to-peer à moins que les pairs ne soient * très * proches - il a une portée publiée de 10 cm mais 4 cm est plus réaliste. Et il plafonne à environ 400 kbit / s. À cette courte portée, vous pouvez également opter pour une connexion USB captive pour une vitesse bien meilleure (et la communication serait beaucoup plus difficile à intercepter).
Merci @Johnny:, Johnny. En fait, c'est tout à fait vrai, je pensais à autre chose. * Cela * aurait pu être un vote défavorable valide! Utiliser des connexions Wi-Fi ad hoc à l'aide des antennes intégrées serait également préférable (ou, comme mentionné, Bluetooth, bien que la portée soit également très limitée).
@Johnny:, il y avait en fait d'autres erreurs dans cette braindump précipitée (y compris une faute de frappe où j'ai dit que vous auriez besoin de vous fier à votre opérateur, alors que je voulais évidemment dire le contraire). De plus, je n'ai pas mentionné cela, mais je suppose qu'il serait techniquement possible, avec suffisamment de contrôle sur le matériel du combiné, d'utiliser l'antenne et les bandes normales du téléphone portable pour communiquer dans ce P2P. Mais comme mentionné dans ma réponse révisée, je suis à peu près sûr que c'est illégal dans la plupart des pays couverts par les opérateurs mobiles.
y a-t-il un problème de sécurité possible avec l'utilisation du cryptage de bout en bout sur le réseau de l'opérateur? J'aurais du mal à croire que les nœuds maillés Wifi adhoc anonymes sont plus fiables que les opérateurs.
@LieRyan: Je pense que le problème avec le fonctionnement sur un réseau opérateur est qu'il est sujet au blocage. Si le gouvernement ne voulait pas que les gens utilisent le cryptage, si le transporteur ne peut pas décoder un paquet avec DPI (ou pire, si vous êtes obligé d'utiliser son serveur proxy pour qu'ils puissent facilement enregistrer les détails), alors ils ne peuvent pas laisse-le passer.
En fait, je me suis toujours soucié.
@this.josh: eh bien, tant mieux pour vous :) Pourquoi n'avez-vous pas prévenu les autres?
J'ai fait. Personne n'a écouté.
DerMike
2013-06-07 13:42:31 UTC
view on stackexchange narkive permalink

Si vous souhaitez masquer votre destination et le contenu de votre communication (et aider d'autres personnes dans le monde à cacher les leurs aussi *), jetez un œil à 'The Onion Router' aka TOR.

Il utilise (principalement trois) serveurs proxy de votre choix. Chacun ne sait pas à quel serveur vous souhaitez vous connecter, mais c'est le prochain voisin. Étant donné que tous les serveurs proxy ne sont pas contrôlés par Vous-Savez-Qui, il n'est pas possible de savoir d'où provient la demande d'origine au niveau de la cible. Il n'est pas non plus possible entre les deux de savoir où votre demande est ciblée car seul le prochain proxy de votre ligne est connu.

Mais ne me croyez pas sur parole, consultez leur description à https : //www.torproject.org/

*) Plus les gens l'utilisent pour surfer «légitime», meilleures sont les personnes par exemple La Syrie peut nier avoir voulu voir des choses interdites. Quand seulement ... disons que la propagande nazie est surfée depuis TOR et rien d'autre, il est facile de dire ce que vous avez regardé en l'utilisant.

L'inconvénient de l'utilisation de TOR est qu'il est très lent. Il vaut mieux ne pas l'utiliser pour le surf occasionnel, afin de permettre aux dissidents des dictatures de rechercher et de communiquer sans mettre en danger leur famille ou eux-mêmes.
De plus, gardez à l'esprit qu'il y a ** beaucoup ** de personnes malveillantes qui installent des nœuds et des ponts de sortie TOR pour pouvoir observer votre trafic. Donc, utiliser TOR est une bonne chose ... si vous utilisez des connexions cryptées!
La bonne chose à propos de TOR est qu'il répartit votre trafic de sortie sur de nombreux nœuds de sortie, il faut donc beaucoup de nœuds de sortie malveillants pour capturer une grande partie de votre trafic. Et même s'ils capturent du contenu, ils ne peuvent pas facilement dire qui l'a demandé. (à moins qu'ils ne regardent votre ordinateur et corrèlent les horodatages). Donc, si vous faites quelque chose de secret, usurpez votre adresse MAC et utilisez des nœuds Wifi ouverts loin de chez vous pour réduire le risque qu '«ils» puissent espionner votre extrémité de la connexion.
L'usurpation de votre adresse IP avec TOR ne vous aidera pas du tout contre les portes dérobées de données de la NSA sur Google, Facebook, etc.
La vitesse de TOR dépend du nombre de nœuds TOR existants. Si beaucoup de gens commencent à utiliser TOR pour la navigation normale mais que personne ne crée de nouveaux nœuds existants, tout le réseau ralentit. Vous n'aidez pas le système en l'utilisant à des fins qui ne nécessitent aucun anonymat.
JackSparrow
2015-04-24 13:41:25 UTC
view on stackexchange narkive permalink

Il existe un magazine sur ce type de sécurité (en particulier contre la NSA et d'autres). The Tech Active Series - The Hacker's Manual 2015. Dans le premier chapitre, il parle de confidentialité; comment protéger votre vie privée, comment empêcher les agences ou les chapeaux noirs de suivre vos données, des alternatives open source pour les services à usage quotidien, comment sécuriser votre smartphone et crypter vos données. Je vous conseille de le lire attentivement car il y a quelques détails qui pourraient vous surprendre.

Par exemple:

  • ... surveiller les activités du réseau est plus efficace que d'attaquer les systèmes, la NSA a donc des programmes qui interceptent le matériel grand public, tels que les ordinateurs portables et les routeurs, et les transforme en dispositifs de surveillance qui peuvent être activés à distance
  • .. confidentialité, mais il existe des rapports non définis selon lesquels de nombreux nœuds de sortie sont gérés par des agences gouvernementales
  • .. comment utiliser ZRTP pour crypter vos appels téléphoniques
  • .la NSA consacre des ressources considérables à l'infiltration des ordinateurs, gérées par son groupe TAO. On pense que TAO a une foule d'exploits peut attaquer n'importe quel PC.
  • comment configurer votre propre cloud pour empêcher le suivi de vos données avec OwnCloud
  • comment utiliser le cryptage PGP dans vos e-mails (il peut s'agir de Gmail ou Yahoo ou de tout autre service)
  • comment proxy votre trafic et vos e-mails via JonDo
  • plugins de chiffrement pour la messagerie instantanée (Pidgin, Kopete) par OTR^
  • comment partager des fichiers sécurisés avec http://www.securesha.re
  • utiliser Rasperry Pi pour votre propre cloud et service VPS

Je pense qu'il n'y a pas de meilleur enseignant que soupçon dans le domaine de la sécurité. Ne faites confiance à personne, à moi ou à ce magazine, mais en même temps, ne faites pas confiance à google, facebook, dropbox ou même tor. À cet âge, chaque individu peut utiliser ses propres outils, services, systèmes, même si cela peut coûter cher pour certains d'entre eux;

la confidentialité n'a pas de prix

Par exemple; --... la surveillance des activités du réseau est plus efficace que l'attaque des systèmes, de sorte que la NSA a des programmes qui interceptent le matériel grand public, comme les ordinateurs portables et les routeurs, et les transforme en dispositifs de surveillance qui peuvent être activés à distance -, ou --Tor utilise de nombreux nœuds de relais pour la confidentialité, mais il existe des rapports non définis selon lesquels de nombreux nœuds de sortie sont gérés par des agences gouvernementales - ou - comment utiliser ZRTP pour crypter vos appels téléphoniques - ou - la NSA consacre des ressources considérables à infiltrer les ordinateurs, manipulés par son groupe TAO. On pense que TAO a une foule d'exploits pouvant attaquer n'importe quel PC.
"rapports non confirmés" - diable, un grand euphémisme s'il y en a jamais eu un.
@DeerHunter dit-il dans mon pays; Pas de fumée sans feu, mais je ne parle pas des théories du complot, mais donnez de l'importance lorsque vous faites confiance à quelqu'un, peut-être à des personnes ou à une organisation ou à un petit outil dans votre bureau
Les rapports ne sont pas du tout «non confirmés». Il est de notoriété publique que le DoD exécute des nœuds Tor. Ils ne sont pas sournois à ce sujet - ils bénéficient également de Tor.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...