Sur ce site :
http://assiste.free.fr/assiste.com.html?http://assiste.free.fr/p/internet_attaques/nsa_trapdoor.php
On explique comment très probablement le gouvernement américain aurait pu introduire dans les logiciels Microsoft des moyens d'espionnage a distance. ( Le prochain surtout le Longhorn !!! )
Deja que l'on est déja sûr que Microsoft l'a fait pour vérifier la légalité des logiciels utilisés il y a en effet de fortes chances que la NSA puisse en profiter, donc le gouvernement américain
D'autres part :
sur ce site :
http://aurelien.ft.free.fr/echelon.htm#ckoi
On explique qu'il y a de fortes chances que dans chacune des puces qui équipent votre téléphone portable il y a une backdoor qui permet au système Echelon d'écouter vos communications s'ils le désirent.
Citation:
Plus rien peut-être ne vous surprendra venant des copains de la NSA. A part l'interdiction formelle des Furby's dans toutes les bases de l'agence pour éviter les fuites top-secrètes (véridique). Dans l'histoire qui suit on se rapproche plus de l'affaire Promis, ce logiciel piégé par le Justice Department US dans les années 80 à des fins
d'espionnage économique.
C'est l'histoire de CryptoAG, société suisse, une institution dans l'industrie des codes secrets diplomatiques.
Elle a des clients dans 120 pays et sa neutralité lui permet de chasser aussi bien sur les terres occidentales qu'au Moyen Orient: comme beaucoup dans la région, pour chiffrer ses communications les services de renseignements iraniens (VEVAK) utilisaient aussi les outils de chiffrement de la société suisse. En 1992 ils arrêtent le représentant à Téhéran de CryptoAG et l'accusent d'espionnage. Leurs doutes sont confirmés : le VEVAK vient de découvrir une "back-door" dans l'installation des chiffreurs suisses.
Pendant des décennies, les USA ont régulièrement déchiffrés des messages protégés top secrets dans plus de 120 pays. Ces pays s'étaient payé la technologie de chiffrement la plus sophistiquée et réputée comme la plus sûre du monde, venant de CryptoAG. ... Les pays clients, persuadés que leurs appels étaient protégés, échangeaient des
messages avec leurs ambassade, leurs missions militaires, les milieux d'affaire ... via telex, radio, teletype ou facsimile. ... Les machines CryptoAG avaient été configurées pour qu'à chaque utilisation, la clé de chiffrement aléatoire soit transmise clandestinement à Washington avec le message chiffré d'origine. Les analystes de la NSA auraient lu le trafic aussi lisiblement que le journal du matin.
La NSA parvient donc à placer des chevaux de Troie dans les produits CryptoAG, avec l'aide cette fois du BND, le contre-espionnage allemand, et son pilier informatique, le BSI. La mission du "plombage" des produits CryptoAG consistait à surveiller les menaces terroristes en Afrique et au Moyen-Orient. Et c'est à la suite de l'un de ces coups d'éclats -l'assassinat en plein Paris, au mois d'août 1991, de l'ancien premier ministre du Shah Shahpour Bakhtiar- que les services iraniens ont trouvé l'aiguille.
Le 7 août, un jour avant que Bakhtiar ne soit trouvé mort avec la gorge tranchée, le QG à Téhéran des services secrets iraniens (VEVAK) envoient un message codé à ses missions diplomatiques de Londres, Paris, Bonn et Genève, s'enquérant: "Bakhtiar est-il mort?". Les iraniens ont ensuite déduit de plusieurs articles de presse que les agents SIGINT britanniques et américains étaient parvenus à décoder ce message (comme l'a rapporté l'Express, de Paris) et savaient que l'Iran était derrière l'assassinat."