39 private links
Faut-il vraiment s'en étonner ?
C'est vrai qu'avec les autorités de certification qui sont inclues de base, la substitution des certificats légitimes n'est pas un problème pour une agence telle que la NSA.
Heureusement, il existe des extensions pour les principaux navigateurs qui permettent de lever une alerte si un certificat a changé.
En temps que développeur, si vous communiquez en SSL/TLS, n'oubliez pas de vérifier le fingerprint ! Un collègue de classe a réussi à faire un MITM SSL d'une application, car celle-ci ne vérifiait pas si c'était le bon certificat !
Conférence sur l’argument-bateau : « Non, je n'ai rien à cacher ! »
Mouais mouais, ne tombons pas dans la paranoïa excessive !
Certes la NSA contribue au noyau Linux avec le module SELinux, mais ce n'est pas pour autant une porte dérobée (backdoor). Le code source est libre, ne l'oublions pas, alors une telle magouille serait visible. De plus, le projet n'aurait jamais été fusionné au développement du noyau en 2003 s'il avait contenu une telle faille de sécurité !
Oui, la NSA développent des trucs (en premier lieu pour elle, car elle est utilisatrice de ces outils), mais ce n'est pas pour autant qu'il faut cracher sur ce qu'ils font...
Édifiant : des agents de la NSA ont installé secrètement des backdoors dans les systèmes de chiffrement vendus par Crypto AG, une société suisse renommée.
Le fait est que les américains n'aiment que moyennement les systèmes de cryptographie fabriqués et utilisés en Europe, alors ils ont fait leur possible depuis les années 40 pour les trafiquer.
J'aimerais que ça soit une farce, mais ce n'est pas le cas :(
La NSA enregistrerait depuis des années TOUTES les conversations passant sur le sol américain : emails, téléphone, trafic réseau, etc.
Un gros FUD ou une réalité technique ? Quid des protocoles chiffrés ?
TL;DR
Visiblement, la NSA est en train de bâtir un énorme centre de données... Et ce n'est pas pour y stocker des recettes de cuisine !