Communications interception and ECHELON : 1999 STOA report for

/msg00061.html

  • Prism : comment les Français sont écoutés par la NSA, et par des services bien de chez nous

    Avant #Prism, le système massif d’écoutes « découvert » vendredi, il y avait #Echelon. Et la France n’est pas la dernière à ouvrir ses « grandes oreilles » : #PNIJ, écoutes adminstratives, DPI, Hadopi...

    http://www.slate.fr/story/73741/prism-nsa-francais

    #vie_privée #écoutes

    • dommage que l article ne parle pas du rapport echelon du parlement europeen qui date de 2001 ( date approximative de memoire ) et que l europe et la france ont ( bien entendu ) completement ignore par la suite

      http://xena.ww7.be/neoskills/html/BP/argumentaire/rapport_echelon_fr.pdf

      extraits choisis ( par moi ) : http://xena.ww7.be/neoskills/html/BP/argumentaire/echelon_extraits.html

      Rapport Echelon : extraits :

      11.4 Sécurité des produits de cryptage
      Dans le débat sur la sécurité réelle du cryptage, est sans cesse soulevé

      le problème que le produits américains comportent des « portes dérobées » (backdoors).
      Excel, par exemple, a fait la une des journaux : il a été avancé que dans la version

      européenne, la moitié de la clé apparaissait en clair dans le header.

      Microsoft a également attiré l’attention de la presse car un hacker a trouvé une

      clé NSA dans le programme, ce que Microsoft dément évidemment avec la dernière énergie.

      Étant donné que Microsoft n’a pas publié son code source, porter un

      jugement sur la question relève de la spéculation. En ce qui concerne les versions antérieures

      de PGP et de GnuPG, on peut exclure la présence d’une telle « backdoor » étant donné que

      le code source a été publié.

      25. en ce qui concerne la promotion de la protection des citoyens et des entreprises la Commission

      et les États membres sont invités à promouvoir des projets de logiciels dont le texte-source

      soit publié, étant donné qu’il s’agit là de la seule manière de garantir qu’ils
      ne comportent pas de « backdoors » ("open-source software") ;

      30. invite la Commission et les États membres à promouvoir des projets de logiciels dont

      le texte-source soit publié, étant donné qu’il s’agit là de la seule manière de

      garantir qu’ils ne comportent pas de « backdoors » ("open-source software") ;

      31. invite la Commission et les États membres à promouvoir des projets de logiciels dont le

      texte-source soit publié, étant donné qu’il s’agit là de la seule manière de garantir

      qu’ils ne comportent pas de backdoors" ("open-source software") ; invite la commission à définir

      une qualification du niveau de sécurité des logiciels destinés à l’échange de

      correspondances électroniques en plaçant les logiciels dont le code source n’est pas publié dans

      la catégorie la moins fiable ;

      11.6. . L’interconnexion du réseau interne et d’Internet constitue un danger particulier.

      Dès lors que l’on se soucie de sécurité, il importe de n’utiliser que des systèmes dont le

      code source est public et a été vérifié. C’est la seule manière d’être certain

      de ce qu’il advient des données. Les entreprises ont donc beaucoup à faire dans le domaine de la sécurité.

      Sont déjà présentes sur le marché de nombreuses sociétés qui offrent des conseils et

      des services de sécurité à des prix raisonnables. L’offre suit la demande en hausse. Par ailleurs, il est

      à espérer que les associations professionnelles et les chambres économiques vont s’atteler à ce

      problème afin d’y sensibiliser les petites entreprises et de les aider à définir et à mettre en place

      un schéma global de protection.

      13.1. Conclusions

      Eexistence d’un système mondial d’interception des communications privées et économiques

      (système ECHELON) :

      L’existence d’un système mondial d’écoutes des communications fonctionnant, avec la

      participation des États-Unis, des Royaume-Uni, du Canada, de l’Australie et de la

      Nouvelle-Zélande dans le cadre de l’accord UKUSA, ne fait plus de doute. Il peut être admis,

      eu égard aux indices disponibles et aux nombreuses déclarations concordantes émanant de

      milieux très divers, parmi lesquels des sources américaines, que pendant un certain temps du

      moins, le système - ou des parties de celui-ci ­ a porté le nom de code ECHELON. Ce qui

      compte, c’est qu’il est utilisé pour intercepter des communications privées et économiques

      mais non militaires.

      L’analyse a montré que les possibilités techniques de ce système ne sont pas aussi grandes que

      ce que nombre de médias supposent. Néanmoins, il est inquiétant de constater que de

      nombreux responsables de la Communauté qui ont été entendus ­ notamment des membres de

      la Commission ­ ont déclaré n’avoir aucune connaissance de ce système.

      ce ne sont que quelques extraits choiss d un rapport de plus de 200 pages, mais en clair on etait prevenus en 2001, par un rapport tres serieux du parlement europeen ( que je respecte ) , et on a laisse faire ( merci la commission europeenne non elue, que je ne respecte pas, et les politiques corrompus qui font de l europe et de la franca un laquais des US )