Sécurité

La NSA peut vous suivre avec des cookies de Google, iOS, Android – et cela pourrait être légal – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Il est difficile de dire à quel point on est contrarié par la dernière techno-superpuissance de la NSA découverte par les journalistes du Washington Post, car on ne sait pas exactement ce qui se passe. Une série de Diapositives avec fuite de Snowden d’une réunion de la NSA intitulée « NSA signal-surveillance success stories » a révélé que l’agence collecte des données de localisation et de navigation via les cookies et les balises géographiques ouvertement utilisés par des programmes et applications tiers. Ceux-ci incluent, mais sans s’y limiter, les cookies de navigateur utilisés par pratiquement tous les principaux sites Web et les données de localisation privilégiées transmises par de nombreuses applications mobiles et par les systèmes d’exploitation mobiles eux-mêmes. Le problème est que le comment de cette collection reste pour la plupart opaque – il est possible que la NSA croise chaque « t » et pointille chaque « i », rendant légale sa quête d’une connaissance omnisciente de l’emplacement et de l’activité en ligne de chaque citoyen.

Un cookie de navigateur conventionnel, comme le cookie PREF de Google — qui était une cible majeure d’exploitation dans ce programme NSA — contient des informations détaillées mais techniquement anonymes. Il ne contient pas votre nom, votre adresse e-mail ou même votre adresse IP, mais il peut stocker des informations telles que votre emplacement physique et votre langue préférée. Il stocke ces éléments pour améliorer le temps de réponse et réduire la charge du serveur, de sorte que votre profil de recherche Google méticuleusement référencé n’ait pas besoin d’être chargé chaque fois que vous demandez à Internet ce que Christian Slater a fait récemment. La NSA peut « se greffer » sur ces signaux pour obtenir des informations, bien que ce que signifie exactement « se greffer » soit à deviner.

C'est la diapositive la plus intéressante, car elle mentionne notamment le cookie PREFid de Google.

C’est la diapositive la plus intéressante, car elle mentionne notamment le cookie PREFid de Google.

Il est certainement possible qu’il collecte ces informations via des techniques classiques de « piratage » comme le schéma Man In the Middle révélé récemment d’être lessivé de l’épine dorsale même d’Internet. Dans une telle configuration, une personne en position intermédiaire entre l’expéditeur et le destinataire saisit un paquet dirigé, par exemple, de Google vers votre PC, et le duplique avec ou sans un léger ajout. En envoyant son message (quasi-)clone, l’auditeur peut alors se redéfinir comme l’autre côté de la conversation, devenant ainsi le serveur de Google aux yeux de votre machine. Le cookie PREF peut être transmis à chaque fois que votre ordinateur contacte Google, soit directement, soit via un élément intégré comme une carte pour les directions, de sorte que de telles attaques pourraient être mises en œuvre pratiquement à tout moment – vers le haut de 60 % de tous les appareils compatibles en ligne contactez Google au moins une fois par jour.

Psssssst :  Super-malware Android découvert - La plate-forme de Google est-elle en péril ? - ExtrêmeTech

Cela semble tout à fait susceptible d’être au moins la source partielle de ces informations, en fait. Une division connue sous le nom de Special Source Operations (SSO) est (nous pensons) la division NSA chargée de superviser l’écoute électronique spinale susmentionnée d’Internet, et c’est SSO qui est crédité pour la collecte des balises de géolocalisation et de navigation en cause ici. Les diapositives indiquent que SSO partageait les « connexions, cookies et GooglePREFID » avec d’autres divisions de la NSA, y compris la section de piratage offensif appelée Tailored Access Operations (TAO). TAO est un composant opérationnel majeur du programme XKeyscore, et l’une des divisions à l’origine de la vente de papier d’aluminium dans la communauté paranoïaque (mais qui peut les blâmer ?).

La décharge de documents historiques d'Edward Snowden continue de rapporter des dividendes alors que les journalistes parcourent son contenu confus.

La décharge de documents historiques d’Edward Snowden continue de rapporter des dividendes alors que les journalistes parcourent son contenu confus.

Cependant, comme le souligne le Washington Post dans sa propre ventilation de ces informations, il n’y a actuellement aucune raison de penser que Google ne crachera pas les informations en réponse aux demandes d’accès légal placées en vertu de la loi FISA (Foreign Intelligence Surveillance Act). L’authentification unique pourrait simplement être demander les entreprises ici pour les informations, et les entreprises peuvent être légalement tenues de les remettre, et également tenues de garder le silence à ce sujet. Google et d’autres entreprises se sont battues pour le droit de publier au moins les chiffres et les statistiques qui décrivent la quête du gouvernement pour accéder aux informations de leurs clients, sans parler d’informations aussi détaillées que les types de données les plus examinés.

Psssssst :  La nouvelle sandbox Windows crée un espace sûr pour tester les EXE Shady

Notez que ce problème n’est pas du tout propre à Google, mais l’omniprésence en ligne du géant de la recherche rend ses vulnérabilités de sécurité beaucoup plus pressantes que celles de tous les autres. Quelle que soit la méthodologie de collecte des informations sur les cookies du navigateur, cette même technique fonctionnerait (et semble fonctionner) pour récupérer les données de localisation des services Android et iOS de base, ou de leurs applications propriétaires ou tierces. Il convient également de rappeler qu’il s’agit de techniques ciblées utilisées contre des individus connus, et non d’attaques au chalut utilisées pour la collecte de renseignements aveugle. Pourtant, TAO est connu pour préférer les attaques à large base contre les routeurs et les réseaux entiers, plutôt que les piratages individuels ; le simple fait de travailler dans le même immeuble de bureaux qu’une cible de sécurité pourrait suffire à afficher vos informations sur l’écran d’un analyste, ne serait-ce que pour un instant.

S’ils le souhaitent, la NSA peut vous mettre en ligne. Il peut s’interposer entre vous et l’infrastructure en ligne fondamentale, annulant entièrement la majorité de tous les efforts de sécurité. Il peut exploiter les hacks zero-day qu’il a forcé les entreprises à intégrer dans un logiciel de « sécurité » et passer outre vos efforts de cryptage les plus paranoïaques. ça peut devenir simple la possession d’un smartphone compatible Internet dans un certitude virtuelle de vérifications de localisation gouvernementales quotidiennes, avec une option de mise à niveau vers l’anéantissement total de la vie privée. À ce stade, toute nouvelle révélation sur la NSA nous en dirait probablement plus sur l’état de la technologie de surveillance que sur les capacités fondamentales de l’agence ; en termes de capacité réelle à voir ce qu’ils veulent quand ils le veulent, la NSA n’a vraiment plus beaucoup d’espace à explorer.

Psssssst :  HP lance des ordinateurs portables avec des écrans de protection de la vie privée, un champ de vision limité

Maintenant lis: Le deuxième système d’exploitation secret qui pourrait rendre tous les téléphones portables non sécurisés

Bouton retour en haut de la page