Étiquette : 5G

  • Principes simples de cryptographie expliqués

    La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou « crypto », comme une « boite noire » où l’on ne souhaite pas forcément comprendre comment cela fonctionne, car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C’est vrai, mais les principes de base sont très simples à comprendre. L’objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle.

    NOTA BENE : Pour éviter toute confusion, on appellera « crypté » tout élément non « lisible », et « décrypter » les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de « déchiffrer » au lieu de « décrypter ». « Décrypter » c’est donc rouler dans une voiture sans avoir la clef de contact, alors que « déchiffrer » c’est rouler dans une voiture où l’on a la clef (ce qui ne veut pas forcément dire que l’on est le propriétaire)…

    Un peu d’histoire…

    Dans son histoire courte « The Gold bug » éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l’esprit humain pourra casser n’importe quel code que l’ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de code a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n’ait pas été prouvée avant les années 1940. Le code dit « symétrique » était plutôt impraticable parce qu’il exigeait de l’expéditeur et du récepteur de convenir à l’avance d’une clef -un chiffre aléatoire secret-, avec dans certains cas une utilisation unique chaque fois qu’un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu’aucune preuve de « cassabilité » ou d’invulnérabilité ne soit établie.

    L’art de la cryptographie a commencé il y a au moins 2.500 ans, avec les Egyptiens, Les Grecs puis les Romains, Jules César et son fameux « code 3 », et a joué un rôle important dans l’histoire depuis. Un des messages codés ou « cryptogramme » le plus célèbre, la note de Zimmermann, a probablement précipité l’entrée des États-Unis dans la 1ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l’Allemagne avait essayé d’attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire.

    Pratiquement simultanément, les Américains Gilbert S. Vernam d’ATT Company et Joseph Mauborane des transmissions de l’armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n’étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n’a pas généré beaucoup d’utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.

    Un exemple de crypto symétrique : Le code de Che Guevara

    Quand en 1967 l’armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en 1918. Les lettres composant le message du Che (en Espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir :

    Par lui-même ce procédé n’aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

    On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l’addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui-même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu’un qui connait la clef. A l’autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l’ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d’espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d’utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu’en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l’endroit du déchiffrement, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l’empêcher de tomber dans les mains d’un adversaire.

    En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n’était nullement facile casser ces codes, mais c’était une question de temps. Par exemple certaines lettres ont une fréquence plus élevée dans une langue, le « e » ou le « s » que par exemple que le « q » ou le « x »… En comptant les occurrences d’une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d’avantage dans une langue, comme « et » ou « par »… Ce dispositif s’appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages « source » ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais… Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, ont finira fatalement par casser le code. On appelle cette technique le « brute force ». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l’un des facteurs qui ont stimulé le développement des ordinateurs capables d’exécuter des millions d’opérations donc de tentatives par seconde.

    CRYPTO Asymétrique

    Sous l’impulsion de l’armée Américaine, l’intérêt universitaire pour la cryptologie s’est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l’Université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC).

    Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : L’infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n’ont pas besoin de convenir d’une clef secrète à l’avance. L’idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; Elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée).

    Un autre utilisateur, appelé Bob, peut alors utiliser l’algorithme public d’Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n’importe qui, y compris Alice, peut utiliser l’algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C’est simple il suffisait d’y penser ! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n’ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires -par exemple à travers SSL et HTTPS- sont réellement solides. En effet, Shamir en 1982, maintenant à l’institut de Weizmann de la Science en Israël, à craqué l’un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l’Université de Shanghai ont annoncé la possibilité de calcul d’inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu’il y ait une méthode d’attaque intelligente, jusqu’ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire « au fil de l’eau ». Il se peut qu’Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d’une telle puissance de calcul… Diffie et Hellman ont d’ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu’il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde…

    Le talon d’Achille de la crypto

    En fait le talon d’Achille des solutions existantes de cryptographie est le processus d’échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l’échange manuel. Une entité qui « renifle » le flux peut donc intercepter l’échange de clef, générer une fausse clef et se faire passer pour l’entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l’intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d’origine, mais éventuellement un message modifié…

    Voici un exemple d’interception de flux SSL dans un aéroport en WIFI, basé sur le principe du « man in the middle » et de la génération d’une fausse clef publique.

    La STEGANOGRAPHIE : dissimuler l’information au lieu de la crypter.

    La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d’un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l’esclave et récupéraient l’information… Ce « one time password », bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec « steganos » qui veut dire « caché » mais dans le sens de « enfoui », comme un sous-marin… Le mot Grec « crypto » veut dire également « caché », mais dans le sens « on ne comprend pas la signification ». Deux mots de Grec donc, pour deux traitements des informations sensibles, distincts et complémentaires.

    Dans la « crypto » si on reprend notre mot Grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; En cas d’interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera « DAH » et la clef « 3 ». Le message en clair sera donc « AVE », « D-3=A » et ainsi de suite. En décalant de trois caractères la lettre d’origine on obtient le message en clair.

    Le problème est, qu’une donnée cryptée attire l’attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus « intéressantes ».

    Il faut donc appliquer une autre stratégie pour les données dites « secrètes », les plus sensibles de toutes, celles qui ne doivent pas attirer l’attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit « hôte », plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers « en clair »…

    Plusieurs avantages à cette technique : Lors de la perte d’un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l’entreprise ne seront pas visibles par d’autres personnes que celles au courant de l’existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire.

    Quelques inconvénients : Au niveau de la sécurité d’un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d’être interceptés dans leurs agissements frauduleux. Les fuites d’informations à travers l’envoi d’un email sont facilitées pour les personnels indélicats.

    Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. « Un secret n’existe pas, sinon ce n’est plus un secret …», comme disent les militaires.

    De quels programmes dispose-t-on pour mettre en œuvre la steganographie ? J’en utilise deux : Invisible Secrets 4, un shareware Roumain…

    Et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui-même crypté…

    Voici la photo « hôte » et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l’œil nu. La différence est dans le contenu du fichier, et dans la « vraie vie » le fichier d’origine n’étant pas disponible, il faut d’abord trouver quel fichier parmi des centaines de milliers, celui qui contient l’information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l’intérieur du fichier… J’ai fait un challenge sur mon blog sur ces fichiers pour bien comprendre le mécanisme : www.netwizz.com

    Image hôte « normale »

    Image contenant le fichier steganographié

    Si vous arrivez à déchiffrer le document vous aurez l’email qui prouvera votre exploit…

    La CRYPTO Quantique

    Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequel la mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…

    Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

    L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort.
    Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille.

    Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…
    Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.

    La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la cryptographie, les clés ainsi obtenues sont invulnérables.

    La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

    En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions.

    En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.

    Pour la toute première fois dans l’histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait-il encore raison ? N’y a-t-il pas un moyen de casser le code ?

    L’ordinateur quantique : le passage de la télé « noir et blanc » à la télé couleurs…

    L’algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N)3) et en espace O(log N), nommé en l’honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l’algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N)k) pour n’importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l’ordinateur au silicium actuel était une télé en « noir et blanc – zero et un » alors que l’ordinateur quantique était une télé « couleurs » avec une palette d’états entre le blanc et le noir…

    Comme tous les algorithmes pour calculateur quantique, l’algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d’échec peut être diminuée en répétant l’algorithme. L’algorithme de Shor fut utilisé en 2001 par un groupe d’IBM, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d’un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8)… Avec un ordinateur à 40 qubits on aurait l’équivalent de puissance de 1 099 511 627 776soit 1099 milliards d’ordinateurs au silicium… Sachant que si l’on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d’ordinateurs soit 1000 près de fois moins…

    Autrement dit un mot de passe de 12 caractères qui résisterait près de 43.000 ans à une attaque « brute force », ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c’est-à-dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c’est-à-dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits… Aujourd’hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l’on ait vu le moindre prototype…

    Conclusion (temporaire)

    Edgar Poe aura-t-il finalement tort ou raison ? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l’ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l’atteindre.

    Source

    Tags : Crypto, cryptographie, espionnage, Etats-Unis, 5G, Chine, informatique,

  • Les Etats-Unis ressortent une vieille histoire d’espionnage pour avertir que les autres pays espionnent aussi

    Le Washington Post réchauffe la vieille histoire de la société (suisse) crypto :

    Pendant plus d’un demi-siècle, les gouvernements du monde entier ont fait confiance à une seule entreprise pour garder secrètes les communications de leurs espions, soldats et diplomates.

    La société, Crypto AG, a obtenu son premier contrat pour la construction de machines de codage pour les troupes étatsuniennes pendant la Seconde Guerre mondiale. Riche en argent, elle est devenue un fabricant dominant de dispositifs de cryptage pendant des décennies, naviguant sur des vagues de technologie allant des engrenages mécaniques aux circuits électroniques et, enfin, aux puces de silicium et aux logiciels.

    La firme suisse a gagné des millions de dollars en vendant du matériel à plus de 120 pays pendant une bonne partie du 21e siècle. Parmi ses clients figuraient l’Iran, les juntes militaires d’Amérique latine, les rivaux nucléaires de l’Inde et du Pakistan, et même le Vatican.

    Mais ce qu’aucun de ses clients n’a jamais su, c’est que Crypto AG était secrètement détenue par la CIA dans le cadre d’un partenariat hautement secret avec les services de renseignement ouest-allemands. Ces agences d’espionnage ont truqué les dispositifs de la société afin de pouvoir facilement casser les codes que les pays utilisaient pour envoyer des messages cryptés.

    Cet arrangement, qui dure depuis des décennies et qui compte parmi les secrets les plus étroitement gardés de la guerre froide, est mis à nu dans un historique classifié et complet de l’opération, obtenu par le Washington Post et la ZDF, un radiodiffuseur public allemand, dans le cadre d’un projet de reportage commun.

    Le fait que Crypto AG était une opération de la CIA/NSA/BND est connu depuis des décennies. On se demande pourquoi l’histoire de la CIA a maintenant été divulguée au Washington Post et à la chaîne de télévision publique allemande ZDF.

    Scott Shane @ScottShaneNYT – 14:38 UTC – Feb 11, 2020

    En 1995, à l’@baltimoresun, avec @TBowmanNPR, j’ai écrit une longue histoire sur les relations secrètes de la NSA avec Crypto AG, permettant aux États-Unis de lire les secrets de nombreux pays : lien. Maintenant @gregpmiller a l’histoire officielle de la CIA de ce projet qui dure depuis des décennies.

    L’histoire de Greg est une lecture fascinante sur ce que nous avons décrit en 1995 comme l’une des grandes opérations de renseignement de la guerre froide, remplissant des détails que nous ne pouvions que deviner il y a 25 ans. Je suis heureux de voir que nous avons bien compris l’histoire.

    Je me souviens très bien qu’à la fin de mon voyage en Suisse en 1995 pour retrouver d’anciens employés de Crypto AG, l’un d’eux a réussi à trouver un mémo de 1975 qui montrait qu’une mathématicienne de la NSA du nom de Nora Mackebee avait participé à une réunion de conception de la Crypto.

    Deux ans après que Scott Shane ait divulgué l’histoire, Wayne Madsen l’a essentiellement plagiée pour écrire une histoire similaire pour un magazine d’amateurs de conspiration :

    Sanho Tree @SanhoTree – 13:48 UTC – Feb 11, 2020

    Pour mémoire, j’ai publié l’histoire de Crypto AG il y a 23 ans, lorsque j’étais rédacteur en chef de Covert Action Quarterly.

    Si vous voulez comprendre pourquoi la communauté du renseignement étatsunien est si effrayée par Huawei, c’est parce qu’elle joue le même jeu depuis des décennies. Crypto AG : La pute de Troie de la NSA ?

    Scott Shane @ScottShaneNYT – 15:05 UTC – Feb 11, 2020

    Répondre à @SanhoTree
    Et pour mémoire, l’histoire du CAQ de 1997 s’appuyait principalement sur l’histoire @baltimoresun que j’ai écrite avec @tbowman en 1995 : TRUQUER LE JEU

    La société suisse Crypto AG est devenue inutile pour la NSA lorsque les gens sont passés à des ordinateurs standard pour chiffrer leurs informations et ont utilisé Internet pour les envoyer. Elle avait besoin d’autres sociétés qu’elle pouvait manipuler.

    À cette époque, cet auteur était le directeur technique d’une grande société d’accès à Internet. Lorsque nous avons dû choisir une plateforme de pare-feu pour nos réseaux internes, nous avons discuté cyniquement pour savoir s’il était préférable d’acheter du matériel Cisco, pour être ensuite espionné par la NSA, ou d’acheter à la société israélienne Checkpoint qui avait probablement une porte dérobée du Mossad. (Nous avons acheté les deux et les avons empilés).

    Le fait qu’un tel cynisme était tout à fait justifié est devenu évident lorsque Edward Snowden a révélé les machinations de la NSA. Peu de temps après, Juniper Networks, un fournisseur de gros équipements de backbone, a été découvert comme ayant au moins deux portes dérobées de la NSA dans son système d’exploitation. D’autres sociétés « occidentales » d’équipement de télécommunication ont été manipulées de la même manière :

    Même les entreprises de pays neutres ne sont pas à l’abri des manipulations de la NSA. Un ancien employé de Crypto AG a confirmé que de hauts fonctionnaires étatsuniens ont approché des pays européens neutres et ont fait valoir que leur coopération était essentielle à la lutte contre les Soviétiques pendant la guerre froide. La NSA aurait reçu le soutien des sociétés de cryptographie Crypto AG et Gretag AG en Suisse, de Transvertex en Suède, de Nokia en Finlande, et même de sociétés nouvellement privatisées dans la Hongrie post-communiste. En 1970, selon un document secret des services de renseignement allemands du BND, fourni à l’auteur, les Allemands prévoyaient de « fusionner » les opérations de trois sociétés de cryptographie – Crypto AG, Grattner AG (une autre société de chiffrement suisse), et Ericsson de Suède.

    Alors pourquoi l’histoire prétendument secrète de la CIA d’une histoire déjà connue a-t-elle été divulguée à l’heure actuelle ? Et pourquoi a-t-elle également été divulguée à une chaîne de télévision allemande ?

    Sanho Tree en donne la raison probable :

    Si vous voulez comprendre pourquoi la communauté du renseignement étatsunien est si effrayée par Huawei, c’est parce qu’ils jouent le même jeu depuis des décennies.

    L’histoire du WaPo elle-même établit également ce lien :

    On retrouve également des échos de Crypto dans les soupçons qui tourbillonnent autour de sociétés modernes ayant des liens présumés avec des gouvernements étrangers, notamment la société russe anti-virus Kaspersky, une application de textos liée aux Émirats arabes unis et le géant chinois des télécommunications Huawei.

    L’histoire réchauffée de Crypto AG est une subtile calomnie contre Huawei et Kapersky.

    Les États-Unis veulent convaincre les pays européens de ne pas acheter de produits Huawei pour leurs réseaux 5G. Ils veulent leur rappeler que les produits de télécommunication peuvent être manipulés. Ils veulent faire craindre que la Chine utilise Huawei pour espionner les pays étrangers, tout comme les États-Unis ont utilisé Crypto AG.

    C’est aussi la raison de ce récent titre trompeur de Reuters que l’histoire elle-même a démystifié :

    Germany has proof that Huawei worked with Chinese intelligence: Handelsblatt (« L’Allemagne a la preuve que Huawei a travaillé avec les services secrets chinois : Handelsblatt »)

    « A la fin de 2019, les Etats-Unis nous ont transmis des renseignements selon lesquels Huawei aurait coopéré avec les autorités de sécurité chinoises », selon un document confidentiel du ministère des Affaires étrangères, cité par le journal.

    Les « renseignements étatsuniens » qui nous sont transmis pour manipuler quelqu’un ne sont bien sûr pas des « preuves » pour quoi que ce soit.

    Les États-Unis font pression sur leurs alliés à un très haut niveau :

    Le secrétaire d’État Mike Pompeo a déclaré jeudi que le Parti communiste chinois était « la menace centrale de notre époque », alors même qu’il cherchait à évoquer les perspectives d’un accord commercial entre les États-Unis et la Grande-Bretagne, ce qui a repoussé la pression étatsunienne visant à interdire à une entreprise chinoise l’accès aux futures infrastructures de télécommunications.

    La critique cinglante du gouvernement chinois a été le langage le plus fort utilisé par Pompeo alors que l’administration Trump cherche à convaincre les alliés étatsuniens des risques que représente l’utilisation d’équipements de Huawei, un géant chinois de la technologie.

    Une semaine après le message de panique de Pompeo, Trump a pris le téléphone pour convaincre Boris Johnson qui n’était pas impressionné :

    Les relations précédemment étroites de Donald Trump avec le Premier ministre britannique Boris Johnson semblent sur le point de s’effondrer, suite aux nouvelles révélations que le président lui a faites au téléphone.

    Le comportement de Trump lors de l’appel de la semaine dernière a été décrit par les officiels comme « apoplectique », et Johnson aurait maintenant mis en suspens les plans d’une visite imminente à Washington.

    L’appel, qu’une source a décrit au Financial Times comme « très difficile », est arrivé après que Johnson ait défié Trump et ait accordé à la société de télécommunications chinoise Huawei les droits de développer le réseau 5G du Royaume-Uni.

    La fureur de Trump a été déclenchée par le soutien de Johnson à Huawei malgré les multiples menaces de Trump et de ses alliés selon lesquelles les États-Unis retireraient leur coopération en matière de sécurité avec le Royaume-Uni si l’accord était conclu.

    Les menaces de Trump auraient « irrité » le gouvernement britannique, Johnson étant frustré par le fait que le président n’ait pas proposé d’alternatives à l’accord.

    Les produits Huawei sont assez bons, relativement bon marché et facilement disponibles. Ils sont tout aussi buggés que les produits des autres fournisseurs d’équipement. La véritable raison pour laquelle les États-Unis ne veulent pas que quiconque achète les produits Huawei est qu’ils sont la seule grande entreprise de réseau que les États-Unis ne peuvent pas convaincre de leur fournir des portes dérobées.

    Les pays européens ne craignent pas la Chine, ni même l’espionnage chinois. Ils savent que les États-Unis font la même chose à une échelle beaucoup plus grande. Les Européens ne voient pas la Chine comme une menace et ils ne veulent pas être impliqués dans l’escalade des prises de bec entre les États-Unis et la Chine :
    « De quel côté votre pays devrait-il se ranger dans un conflit entre les États-Unis et la Chine ? »

    Les États-Unis réchauffent leurs propres histoires d’espionnage pour démasquer l’espionnage chinois présumé (Moon of Alabama)
    Source

    Les États-Unis viennent d’inculper quatre officiers militaires chinois pour le piratage d’Equifax en 2017, au cours duquel des millions d’adresses et de données financières ont été volées. L’ancien directeur général de la CIA, Michael Hayden, avait défendu ce type de piratage comme étant de l’ »espionnage honorable » et Equifax avait rendu ridiculement facile l’accès à ses systèmes :

    Cinq jours seulement après qu’Equifax ait rendu publique sa violation, KrebsOnSecurity a annoncé que le compte administratif d’un portail de règlement des litiges d’Equifax destiné aux consommateurs argentins était grand ouvert, protégé par la combinaison de mots de passe peut-être la plus facile à deviner : « admin/admin ».

    Inculper des officiers militaires étrangers pour espionnage alors qu’ils ont simplement volé des serveurs à peine protégés est considéré comme offensant. Que feront les États-Unis lorsque la Chine fera de même ?

    Chaque nation espionne. C’est l’un des plus vieux métiers du monde. Que les États-Unis fassent autant de bruit autour de l’espionnage chinois présumé alors qu’ils sont eux-mêmes les plus grands pécheurs est indigne.

    Le Saker Francophone, 11 fév 2020

    Tags : Etats-Unis, Allemagne, Suisse, Crypto, espionnage, Chine, 5G, 

     

  • Los Estados Unidos presionan a Marruecos para que excluya a Huawei de la 5G

    Según la web marroquí Le Desk, Marruecos, al igual que otros países, esta siendo objeto de una fuerte presión de los Estados Unidos para que descarte a la compañía china Huawei del futuro mercado de la 5G.

    El gobierno americano ya ha conseguido desterrar a Huawei de los Estados Unidos y Australia y ahora está intentando ampliar el espectro de sus medidas contra el gigante chino uniendo a su causa a otros países aliados bajo el pretexto de que lo hace por razones de seguridad acusando a China de utilizar esta empresa para espíar y organizar ataques cibernéticos, añade la misma fuente que cita el diario Wall Street Journal.

    Compartimos nuestra preocupación con algunos países por las amenazas cibernéticas en la infraestructura de telecomunicaciones. Mientras planean pasar a la 5G, les recordamos estas preocupaciones. Además, las redes 5G tienen complejidades adicionales que las hacen más vulnerables a los ataques cibernéticos», afirmó un funcionario estadounidense citado por el Wall Street Journal

    En cuanto a la posibilidad de desterrar a Huawei de Marruecos, fuentes citadas por Le Desk afirman que «se han establecido contactos con los responsables políticos, las autoridades encargadas de la seguridad nacional y el organismo regulador de las telecomunicaciones».

    «Los propios operadores [marroquíes] se acercan a través de sus accionistas de referencia», añade la misma fuente, que informa que los canales diplomáticos y las redes de cabildeo entre Washington y Rabat han sido así «activados»incluyendo contactos con la embajada del reino en la capital americana. El asesor especial de la Casa Blanca, John Bolton, está siguiendo de cerca este caso, afirma Le Desk.

    La administración estadounidense, dispuesta a todo, iría incluso, además de agitar el espectro de una serie de sanciones, hasta prometer una ayuda financiera adicional para desarrollar las infraestructuras en los mercados que dejarían de recurrir al proveedor chino», afirma Le Desk.

    « Su argumento es constantemente machacado, sobre ante las autoridades securitarias: si Huawei afirma su total independencia del Estado chino, sus productos, según Washington, pueden ser desviados por las autoridades de Pekín para interceptar comunicaciones con fines de espionaje», indica además el medio marroquí.

    Con TSA

    Tags : Marruecos, Huawei, China, Estados Unidos, Telecomunicaciones, 5G,
    espionaje,

  • Les écouteurs sans fil émettent des radiations directement dans votre cerveau

    Selon un biochimiste, les écouteurs sans fil pourraient émettre des radiations directement dans votre cerveau et nuire à votre santé.

    Biochemist warns wireless headphones pump radiation into brains and causes cancer

    Selon Jerry Phillips, professeur de biochimie à l’Université du Colorado à Colorado Spring, il existe des preuves qui » indiquent que toutes les technologies fonctionnant aux radiofréquences peuvent poser des problèmes pour la santé humaine et le développement.

    Il était l’un des 250 signataires d’une pétition adressée à l’ONU appelant à la » protection » contre les radiations émises par les appareils électroniques.

    De nombreuses publications scientifiques récentes ont montré que les CEM affectent les organismes vivants à des niveaux bien inférieurs à la plupart des directives internationales et nationales « , indique la pétition.

    Les effets comprennent l’augmentation du risque de cancer, le stress cellulaire, l’augmentation des radicaux libres nocifs, les dommages génétiques, les changements structurels et fonctionnels du système reproducteur, les déficits d’apprentissage et de mémoire, les troubles neurologiques et les impacts négatifs sur le bien-être général des humains.

    Les dommages vont bien au-delà de l’espèce humaine, car il y a de plus en plus de preuves d’effets nocifs sur la vie végétale et animale.

    La pétition se poursuit : Les divers organismes qui établissent les normes de sécurité n’ont pas réussi à imposer des lignes directrices suffisantes pour protéger le grand public, en particulier les enfants qui sont plus vulnérables aux effets des CEM « , ont-ils écrit. En ne prenant aucune mesure, l’OMS ne remplit pas son rôle d’agence internationale de santé publique de premier plan ».

    Apple fabrique des écouteurs sans fil qui s’adaptent dans l’oreille appelée AirPods, tandis que Samsung fabrique des appareils similaires appelés Galaxy Buds.

    L’an dernier, Apple a vendu 28 millions de paires d’écouteurs. L’année précédente, ils en avaient vendu 16 millions de paires.

    Traduit par Dr.Mo7oG

    NEWSPUNCH

    No Signal Found, 1er mai 2019

    Tags : portable, GSM, téléphone, 5G, ondes, cerveau,

  • Bruxelles suspend la 5G à travers le pays en raison de » préoccupations de santé «

    Bruxelles a suspendu le déploiement de la technologie 5G dans l’ensemble du pays en raison de « préoccupations sanitaires » croissantes concernant les niveaux potentiellement dangereux de rayonnement émis par les antennes.

    « Je ne peux pas me réjouir d’une telle technologie si les normes de radioprotection, qui doivent protéger les citoyens, ne sont pas respectées, 5G ou non « , a déclaré la ministre de l’Environnement Céline Fremault (CDH) à Bruzz. « Les Bruxellois ne sont pas des cobayes dont je peux vendre la santé à profit. Nous ne pouvons rien laisser au doute « , a-t-elle ajouté.

    Selon le Brussels Times

    Un projet pilote n’est pas réalisable avec les normes de rayonnement actuelles, et Mme Fremault a dit à Mme Bruzz qu’elle n’avait pas l’intention de faire une exception.

    La région bruxelloise a des normes de rayonnement particulièrement strictes pour les applications de télécommunications. Le standard de 6 volts par mètre a déjà posé des problèmes dans le passé avec la fourniture d’Internet mobile rapide via 4G dans la capitale.

    La semaine dernière, les différents gouvernements belges n’ont à nouveau pas réussi à se mettre d’accord sur la mise aux enchères des licences 5G. Le dossier reste bloqué sur la répartition des recettes. Ce sera au prochain gouvernement de s’occuper de la proposition, a déclaré la semaine dernière le ministre des télécommunications Philippe De Backer (Open VLD).

    Espérons pour eux que le prochain gouvernement se prononcera également contre l’installation de la 5G. Après tout, plus de 200 scientifiques et médecins ont signé une pétition demandant un moratoire sur l’installation de la technologie 5G en raison des risques biologiques et environnementaux et l’industrie des télécommunications ne peut même pas prouver qu’elle est sûre.

    5G a déjà été installé ailleurs et il y a eu des conséquences. L’année dernière, une action en justice a été gagnée en Angleterre, mais seulement après l’installation du 5G dans les lampadaires, des résidents sont tombés malades et certaines femmes ont accouché de bébés mort-nés. L’an dernier également, le 5G a été installé à New York et les résidents ont signalé qu’ils sont tombés malades, tout comme leurs animaux de compagnie. Certains ont même mis leur maison en vente.

    Mais il ne s’agit pas seulement de 5G. Les entreprises de télécommunications avertissent leurs actionnaires depuis de nombreuses années qu’elles pourraient éventuellement être tenues RESPONSABLES pour des pratiques trompeuses et des dommages causés par leurs appareils et leur infrastructure. De plus, il n’existe toujours pas de niveau d’exposition » sécuritaire » à une source de rayonnement des téléphones cellulaires ou sans fil qui a été scientifiquement établie pour les enfants ou les femmes enceintes.

    Traduit par Dr.Mo7oG

    NEWSPUNCH

    Source