Je ne comprend pas l'interêt de mettre un backdoor sur un os libre, alors qu'ils ont le controle sur le matos.
Je ne comprend pas l'interêt de mettre un backdoor sur un os libre, alors qu'ils ont le controle sur le matos.
Heu...
En principe, le logiciel libre permet que vous puissiez tomber sur un éventuel backdoor en recherchant quelque chose dans le source. Il est illusoire de se conforter dans le déni sous prétexte que d'autres font le boulot. D'autant plus qu'acheter unensemble de dev connus pour bosser sur un aspect précis de l'OS doit être à porter de bourse pour la NSA. Il est également possible qu'ils placent des dev à eux sur le projet. Des devs spécialisés dans la cryptographie...
le gouvernement américain a-t-il tenté d'intégrer un backdoor dans linux : oui
le gouvernement américain a-t-il intégrer un backdoor dans linux : non
Il y a eu un problème similaire sous BSD à l'époque. Mais après recherche dans le code, ils n'avaient rien trouvé.
edit:
source: http://en.wikipedia.org/wiki/OpenBSDAlleged FBI backdoor investigated
On 11 December 2010, Gregory Perry sent an email to Theo de Raadt alleging that the FBI had paid some OpenBSD ex-developers 10 years previously to insert backdoors into the OpenBSD Cryptographic Framework. Theo de Raadt made the email public on 14 December by forwarding it to the openbsd-tech mailing list and suggested an audit of the IPsec codebase.[48][49] De Raadt's response was skeptical of the report and he invited all developers to independently review the relevant code. In the weeks that followed, bugs were fixed but no evidence of backdoors were found.[50]
+ L'histoire de la nsa key sous WIndows.
Toutes ces infos me confortent dans un de mes choix :
- Au moins un de mes PC est sans aucune communication avec le WEB et contient toutes mes données sensibles (Scans de factures, relevés bancaires etc...)
Ca n'empèchera pas que certains pourront (peut-être) les voir, mais au moins une copie non modifiable restera à l'abris quelque part.
Reste que la connexion permanente au WEB est un problème, quelque soient les protections mise en place. Quand les trous ne viennent pas d'un OS, ils viennent d'un navigateur, d'un logiciel, d'un fournisseur d'accès passoire etc... Plus ça va, plus il y a de trous.
Linux étant ouvert et libre, il est aisé de comparer un code donné avec un code d'origine garanti non trafiqué.....qui doit bien être conservé quelque part.
Non.?
Quand il s'agit de violer les libertés, ils sont très fort, ils sont capable de faire passer un code donné pour une amélioration, et implanter un minibug qui fait toute la différence et qui n'est pas détectable facilement. Après on ne sait pas depuis quand ses affaires sont d'actualités donc à quel version devrions nous faire confiance ?Linux étant ouvert et libre, il est aisé de comparer un code donné avec un code d'origine garanti non trafiqué.....qui doit bien être conservé quelque part.
Non.?
L'idée d'un pc qui garde tout en Offline c'est bien, mais si on fait tout ça sur des pc online pour ensuite les exporter en sécurité, je vois pas l'intérêt de la démarche, en fait. Tout est une question de mesure, il faut pas s'enfermer dans un bunker mais prendre ses précautions quand on manipule des données sensibles, en entreprise, ça passe par des réseaux interne sans connexion ou des versions personnalisé d'un OS (comme la nasa a fait)
Aujourd'hui , on a 4 OS majeurs pour les particuliers.
les produits Microsoft Boite US
Les produits apple boite US
les produits Google Boite US
Et Linux
Donc les 3 premiers étant des OS fermés fabriqués par des boîtes US, quelqu'un qui a quelque chose a caché va se rabattre sur Linux.
Dès qu'on demande sur un forum comment protéger ses données : la réponse est "Installes Linux".
Toutes les solutions proposés sur le web pour les ONG ou les journalistes d'investigation sont basés sur Linux
Avec la paranoia "NSA", les distributions Linux ont explosés.
Donc les barbouzes doivent pas être plus idiots que nous et ils savent que toutes les infos qu'on veut leur cacher vont se trouver sur des machines Linux.
Après introduire des développeurs qui pointent chez eux dans les équipes de dév Linux doit être pas plus compliqués que d'introduire des taupes dans une cellule dormante djiadiste. Et ça a la barbe de Linus Torvalds.
Après en introduisant régulièrement des bugs dans les distribs, certaines vont être découvertes avant la mise en ligne, d'autres vont être corrigés à posteriori par des patchs, d'autres sont pas encore découvertes.
Après étant à l'origine du bug volontaire, ils ont pas à le chercher comme on fait pour les failles sur Ms ou iOS
Qu'il y ait des backdoors dans les OS grand public, installés par les barbouzes, avec ou non le consentement des dirigeants de la structure qui gère l'OS, c'est pas une nouvelle.
Après est ce que les barbouzes ont les moyens de scanner le contenu des milliards d'ordinateurs dans le monde ?
Maintenant l'existance de ces backdoors dans les Os doit leur facilité le travail quand ils veulent scanner l'ordinateur de personnes qu'ils veulent surveiller.
La sécurité absolue n'existe pas, mais je me base en tant que particulier, pas en tant qu'entreprise. Donc capter des informations sur mon compte au moment où je les reçois est certes possible, mais très aléatoire (voir peu probable).
En fait, pour moi, l'important est surtout de préserver l'intégrité de ces informations en les éloignant des curieux ou malfaisants. Donc, une fois à l'abrit, mon seulement elles ne sont plus modifiables par des mains malveillantes, mais même plus consultables.
Encore une fois, c'est pas l'arme absolue, mais c'est quand même mieux.
http://www.developpez.com/actu/61626...ards-en-cours/
Je suppose que sont très rares les développeurs Linux qui ont analysé les sources relatives au cryptage. En fait c'est simple: l'encryptage étant une affaire considérée comme étant si compliquée que c'est celle de spécialistes. Il suffit dont d'ajouter ce qui paraitrait être un bug pour que ce qui devait être crypté sur 1024 bits ne le soit que sur 32 (ou moins!), et comme le message semble bien crypté, tout le monde est content: les émetteurs, les récepteurs et les casseurs.
Je suis convaincu que ceux qui ont vraiment besoin de crypter (genres Air Bus Industrie et autres Dassault) ont vu et fait le nécessaire!
Espionnage : la NSA aurait effectivement demandé l’intégration d’un backdoor dans Linux
selon le père de Linus Torvalds
La NSA aurait approché Linus Torvalds, le père du kernel Linux, pour savoir s’il était possible d’ajouter une porte dérobée dans le noyau.
Les documents publiés par Edward Snowden ont levé le voile depuis plusieurs mois sur un vaste programme d’espionnage à l’échelle mondiale des services secrets américains.
Selon plusieurs rapports, la NSA et le FBI auraient approché des développeurs et plusieurs entreprises pour intégrer des backdoor dans des outils de sécurité ou pour contourner les mesures de protection (SSL, VPN) couramment utilisées par les internautes.
Dans la foulée du tollé médiatique créé par cette affaire, Linus Torvalds, lors d’une séance de questions/réponses pendant la conférence LinuxCon, avait été interrogé le 18 septembre dernier pour savoir s’il avait déjà été approché par une agence du gouvernement américain pour ajouter une porte dérobée à Linux.
Torvalds avait répondu « Non », tout en hochant la tête du haut vers le bas en signe d'acquiescement. Une réponse ironique qui laissait cependant planer le doute.
Nils Torvalds, le père de Linus Torvalds, est revenu sur la réponse de son fils, lors d’une audition sur l’espionnage de la NSA.
Membre du parlement européen, Nils Torvalds a déclaré que son fils, en répondant ainsi, était dans une « sorte de zone juridique libre. Il avait donné la réponse correcte, mais tout le monde a compris que la NSA l’avait approché ». La réponse de Nils faisait suite à une question de Christian Engström (euro-parlementaire pour le Parti pirate suédois) à une représentante de Microsoft afin de savoir si, le cas échéant, elle avait le droit de dire si la NSA avait demandé l’intégration de backdoor dans les logiciels de la société.
Dans un billet sur son blog, Christian Engström estime que Linus Torvalds a sans doute répondu à la NSA qu’il ne pouvait pas insérer de backdoor même s’il le voulait, du fait de la disponibilité en open source du code Linux.
En effet, l’intégration du moindre changement dans le noyau Linux doit passer par un processus d’approbation, et tous les ajouts de code sont inspectés par les administrateurs de chaque branche et par les développeurs.
En 2003, il y avait déjà eu une tentative d’ajout d’un backdoor dans le noyau Linux, qui s’était cependant soldée par un échec, à cause de ce processus de développement.
Source : falkvinge.net
Et vous ?
Qu'en pensez-vous ? Est-il possible d'ajouter un backdoor dans un logiciel open source, sans que les développeurs ne s'en rendent compte ?
Le système Linux nous prouve une fois de plus qu'il est le Meilleur en matière de sécurité.
oui on peut tenter de l'ajouter, non elle sera vite découverte*.
Pour les personnes que ça intéresse, vous pouvez retrouver dans chaque numéro de Linux Inside une page résumant les dernières évolutions du noyau en cours.
*on se souvient de la découverte du "Big Boobs" ajouté par Microsoft: http://www.wired.com/wiredenterprise/2012/07/b16b00b5/
Je vois que le seul moyen de se protéger de big brother, c'est d'utiliser un peerblock avec une bonne liste d'ips.
Ou alors d'utiliser Linux...
Et bien sûr, d'éviter de mettre des vraies infos sur les sites internet US
Une chose que j'aimerais comprendre, c'est sur quelles lois repose ce principe de secret qui semble s'imposer à tous les Étasuniens, désormais. Visiblement, Linus comme les représentants de Microsoft, Google ou Yahoo, n'est pas libre de dire tout ce qu'il sait sur les contacts qu'il a eu avec la NSA concernant la mise en place de dispositifs de surveillance dans le code dont il a la charge. Alors qu'il n'est ni militaire, ni membre des services secrets, ni même fonctionnaire. Dans tous les cas, cette militarisation rampante de la société étasunienne est dangereuse.
Partager