lundi 26 novembre 2018

Les limites physiques de la surveillance de masse.

Le coût énergétique du Bitcoin : Une étude révèle que la crypto-monnaie a nécessité 30,25 TWh d'électricité en 2017, une consommation supérieure à celle de 159 pays.

Le réseau de crypto-monnaie représenterait plus de 41% de la consommation électrique autrichienne et plus de 2000% (!) celle du Mali. Mais moins d'1% de celle de la Chine, le pays qui recense le plus de "fermes à Bitcoin".





Le calcul de la preuve cryptographique, qui sert à attester de la validité d'une transaction en remontant l'historique des transactions précédentes, peut être réalisé par n'importe quel ordinateur.

Mais l'opération n'est rentable que tant que le cours du Bitcoin est haut, et le coût de l'électricité suffisamment faible. Aujourd'hui, en moyenne, ces "cyber-mineurs" doivent ainsi reverser 60% de leurs gains en approvisionnement d'électricité.

La consommation électrique du Bitcoin équivaut à environ 56 fois celle du système VISA. source

Pourquoi je repose ça là ? parce que j'ai lu hier l'article source de Haaretz.


Connu sous le nom de «Pegasus» et vendu par “NSO Group”, une société de Herzliya en Israël, ce logiciel est capable d’exfiltrer des données privées de téléphones portables infectés, y compris des mots de passe, des messages texte et des appels vocaux en direct, et a déjà été déployé contre des cibles parmi lesquelles notamment des journalistes mexicains et des militants pour la défense des droits humains dans les Émirats Arabes Unis.
Les chercheurs de Citizen Lab ont scruté l’internet pour rechercher les serveurs associés au logiciel espion “Pegasus” au cours d’une période de deux ans se terminant en août 2018, et ils ont découvert 1091 adresses IP et 1014 noms de domaine, contribuant à disséminer le logiciel espion.
En fin de compte, les chercheurs ont détecté un total de 45 pays « où les opérateurs de Pegasus peuvent mener des opérations de surveillance», a rapporté le Citizen Lab.
« Citizen Lab estime que l’étendue de cette activité d’espionnage suggère que les logiciels espions sont largement utilisés pour mener des activités gouvernementales qui peuvent être illégales dans les pays où se trouvent les cibles. source

 En septembre dernier, un groupe de recherche de l’Université de Toronto, Citizen Lab, avait indiqué qu’au moins 36 gouvernements utilisaient les services du groupe NSO. Des infections dues au logiciel Pegasus ont été découvertes au Canada, en Grande-Bretagne, en France, en Algérie et au Maroc, en plus de la Turquie, du Liban, de l’Egypte, du Qatar et de Bahreïn, a indiqué Citizen Lab.source

Comme beaucoup d’autres start-up israéliennes agissant dans le domaine de la sécurité, NSO a été fondée en 2010 par trois vétérans de la première unité de renseignement électromagnétique de Tsahal, intitulée « 8200 ». Niv Carmi, Omri Lavie et Shalev Hulio ont alors élaboré le logiciel Pegasus, qui est à l’heure actuelle le seul produit de NSO. source


Que ce soit en rootant le téléphone ou en utilisant des privilèges élevés, lorsque le spyware parvient à infecter la cible, les attaquants peuvent l'utiliser pour réaliser les opérations suivantes :


·  enregistrer les frappes du clavier ;

·  effectuer des captures d’écran ;

·  effectuer des captures audio en direct ;

·  contrôler à distance le spyware par SMS ;;

·  exfiltrer des données de messagerie à partir d’applications courantes, y compris WhatsApp, Skype, Facebook, Twitter, Viber, Kakao ;;

·  extraire les données de l’historique du navigateur ;

·  exporter les données des courriers électroniques du client de messagerie natif d’Android ;

·  accéder aux contacts et messages textes. source



Il s'agit de cryptographie : source





Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. 

Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant.

Les "Cryptographes" utilisent le courant électrique pour "surveiller et décrypter" nos activités  privées.

En cryptanalyse de matériel cryptographique, l'analyse de consommation (en anglais, differential power analysis ou DPA) est l'étude des courants et tensions entrants et sortants d'un circuit dans le but de découvrir des informations secrètes comme la clé de chiffrement. Certaines opérations, plus coûteuses, augmentent la consommation électrique du circuit, notamment par l'utilisation de plus de composants (analogiques ou logiques). Cette analyse des variations et des pics permet de tirer des informations précieuses pour le cryptanalyste. source

Ce sont des Mathématiques Appliquées.

Linky ou pas Linky, ça ne change rien du tout !

L'actualité est centrée sur la "note sociale/social crédit" chinois ou la société israélienne qui a développé l'espion "Pégase". 

Mais tout peut être surveillé. Ne serait-ce que via nos consommations EDF.

Bien évidement, on ne paye pas les ingénieurs pour surveiller tout le monde. L'armée a un service performant de cryptographie. Ce service n'est pas dédié à la surveillance de FB mais à l’espionnage industriel, à la sécurité des transactions financières, des centrales, des barrages hydroélectriques, des administrations centrales, etc...

Les chinois qui mettent en place une usine à gaz de surveillance de masse vont se retrouver dans l'impasse : où stocker et pour quel coût la vie de 1 milliard 4 de chinois ? 

D'immenses serveurs énergivores seront nécessaires et pour quelle pertinence ? 

J'entrevois le retour des RG. ... L'artisanat sur papier calque. Car il ne s'agit pas d'accumuler les informations sur chacun mais de trier les pertinentes.

De plus si certains pays nordiques ont interdit de "miner" le bitcoin pour cause de gabegie énergétique, je pense aux milliards d'images de faces chinoises bien rangées dans des fichiers a jamais réfrigérés...

Data centers démesurés et en grande partie inexploitables. 

Vivement la surveillance quantique ! pas pour demain...

Le mieux reste de faire surveiller chaque citoyen par son voisin. La chine sait faire...

 



Les limites physiques de la planète nous protègent.

Il y a les infos "qui sortent", la vitrine, et la réalité qui reste incontournable.

Ainsi,  le peuple doit être informé des avancées israéliennes en matière d'espionnage mais ...point de référence à l'espion inclus dans Windows que nous utilisons quasiment tous.

IBM en a équipé tous nos ordinateurs depuis toujours... 

Et pour ceux qui utilisent Linux, pensez à produire votre électricité ! 

    2 commentaires:

    1. "Et pour ceux qui utilisent Linux, pensez à produire votre électricité ! "

      Pourquoi ça ?

      RépondreSupprimer
    2. Il y a un mouchard dans tous les microprocesseurs de vos PC assez récents. Doit-on parler de facebook qui vous trace ? Etc ?

      Les chinois sont des petits joueurs...

      RépondreSupprimer

    Sans Modération.

    ------------

    Respecter les autres est la base de l'échange.

    Il faut beaucoup d'efforts pour construire et peu de bêtise pour détruire.

    Ni insulte, ni incivilité, ni appel à la haine raciale ne seront acceptés. Je supprimerai les commentaires en comportant.