Sécurité

XKeyscore : Le programme NSA qui collecte « presque tout » ce que vous faites sur Internet – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Si vous avez été choqué par le programme Prism de la NSA, accrochez-vous : la NSA exploite également un autre système, appelé XKeyscore, qui donne à la communauté du renseignement américain (et probablement à la plupart des alliés occidentaux des États-Unis) un accès complet à vos e-mails, messageries instantanées, navigation l’histoire et l’activité des médias sociaux. Pour voir presque tout ce que vous faites en ligne, un analyste de la NSA doit simplement entrer votre adresse e-mail ou votre adresse IP dans XKeyscore. Aucune autorisation ou mandat formel n’est requis ; l’analyste n’a qu’à taper une « justification » et appuyer sur Entrée. Pour fournir une telle fonctionnalité, la NSA collecte, dans ses propres mots, « presque tout ce qu’un utilisateur type fait sur Internet ». Peut-être plus important encore, cependant, il semble que HTTPS et SSL pourraient ne pas protéger vos communications contre l’espionnage par la NSA.

Cette information provient d’Edward Snowden, le lanceur d’alerte de la NSA qui a divulgué des informations et des diapositives à le journal Guardian. La NSA a confirmé l’existence de XKeyscore, mais insiste sur le fait que « de multiples freins et contrepoids techniques, manuels et de supervision » empêchent les abus du système. Snowden dit cependant qu' »il est très rare d’être interrogé sur nos recherches, et même lorsque nous le sommes, c’est généralement du genre : ‘renforçons la justification' ». Que vous soyez plus enclin à croire Snowden ou la NSA, c’est à vous de décider.

Sources de données XKeyscore

XKeyscore lui-même se compose de 700 serveurs (exécutant Linux !) situés sur 150 sites différents à travers le monde, qui analysent et indexent en permanence les informations accumulées par les outils de collecte de données de la NSA (qui sont distincts de XKeyscore). Pour autant que nous puissions en juger, les outils de collecte de données sont eux-mêmes un vaste réseau de serveurs situés dans des centres de données du monde entier. Ces serveurs interceptent et analysent les données qui transitent par Internet et d’autres réseaux de communication. La majeure partie de ce qu’un utilisateur typique fait sur Internet est transmise via HTTP (protocole de transfert hypertexte), et il est relativement trivial d’extraire les données intéressantes d’un paquet de données HTTP. Lorsque vous envoyez un message instantané sur Facebook, XKeyscore n’aura aucun problème à déterminer qui sont l’expéditeur et le destinataire, ainsi que le corps du message. De même, lorsque vous utilisez un client de messagerie Web tel que Gmail ou Hotmail, l’expéditeur, le destinataire, CC, BCC, l’objet et le corps sont tous facilement accessibles via le reniflage de paquets HTTP.

Pour ce qui est de la NSA obtient ces données, il existe trois sources : F6 (alias le service de collecte spéciale), FORNSAT (collecte de satellites étrangers) et SSO (la division des opérations de source spéciale). F6 place des équipements d’écoute dans les ambassades étrangères, les centres de données et d’autres centres de communication importants ; FORNSAT intercepte les données des liaisons satellites étrangères ; et SSO s’occupe de tout le reste, comme les robinets de câble et de micro-ondes.

Comment XKeyscore extrait les informations des sessions HTTP

Comment XKeyscore extrait les informations des sessions HTTP

Combinées, ces trois sources récoltent une quantité presque incompréhensible de données. Selon les diapositives divulguées, certains sites produisent tellement de données (plus de 20 téraoctets) qu’ils n’ont d’espace que pour les stocker pendant 24 heures. (La plupart de ces diapositives datent de 2008cependant, ils ont peut-être amélioré leur capacité de stockage depuis lors.) En 2012, il y avait 41 milliards d’enregistrements disponibles pour analyse par XKeyscore dans une fenêtre de 30 jours donnée.

Pour utiliser le système XKeyscore (XKS), un analyste de la NSA saisit quelques paramètres de recherche, une « justification » (c’est-à-dire qu’aucun mandat formel n’est requis) et appuie sur Entrée. XKS peut être indexé par e-mail ou adresse IP, nom, numéro de téléphone, mot-clé, langue ou même type de navigateur Web. Si la recherche renvoie un e-mail ou un message instantané, l’analyste peut visualiser instantanément le contenu de ce message. Il existe probablement d’autres outils/visualiseurs pour d’autres types de données. Parce qu’il y a tellement de données disponibles, les diapositives de la NSA recommandent aux analystes d’affiner leurs résultats de recherche en utilisant d’abord les métadonnées.

Psssssst :  Les racketteurs utilisent des bots et des applications Android pour exécuter un programme massif de fraude publicitaire - High-teK.ca

Les diapositives indiquent qu’en 2008, 300 terroristes avaient été arrêtés grâce aux renseignements de XKS. En 2008, les diapositives indiquaient également que les capacités « futures » incluraient l’analyse VoIP et EXIF ​​(EXIF étant les métadonnées associées aux images, qui peuvent contenir des données de géolocalisation).

Qu’en est-il du HTTPS ?

Pour être tout à fait honnête, il n’est pas si surprenant que XKS existe. Compte tenu du fonctionnement d’Internet et de ses protocoles, il est relativement facile d’écouter la plupart des communications basées sur Internet, et l’écoute clandestine est essentiellement la raison pour laquelle la NSA a été créée. Il est également très probable, comme avec Prism, que d’autres pays occidentaux aient accès à XKS – ou à leurs propres systèmes de type XKS.

XKeyscore a-t-il cassé le cryptage PGP/VPN ?

Ce qui est surprenant, c’est que les diapositives semblent suggérer que les VPN et les liens cryptés peuvent ne pas être sécurisés. « Montrez-moi toute l’utilisation de PGP en Iran » et « Montrez-moi toutes les startups VPN dans le pays X, et donnez-moi les données pour que je puisse déchiffrer et découvrir les utilisateurs » semblent être des fonctions disponibles pour les analystes utilisant XKS. Ce n’est pas un aveu direct qu’ils ont cassé des chiffrements tels que AES-256 et 3DES, mais il semblerait qu’ils aient trouvé des faiblesses exploitables.

Cela nous amène à une autre question importante : la NSA peut-elle écouter le trafic HTTPS ? Ces dernières années, de nombreux services Web sont passés au HTTPS en standard (comme Gmail), et en théorie, le cryptage devrait protéger vos données des regards indiscrets. Depuis 2012, cependant, malgré l’adoption généralisée de HTTPS, XKS semble toujours fonctionner comme prévu. La NSA a-t-elle cracké HTTPS ? La NSA a-t-elle d’une manière ou d’une autre obtenu les certificats SSL racine de Symantec et Comodo, afin de pouvoir effectuer des attaques de type « man-in-the-middle » (MITM) sur n’importe quel site Web utilisant HTTPS ?

Psssssst :  Google découvre de nouvelles failles de sécurité dans SSL. L'ensemble du système est-il fondamentalement défectueux ? - ExtrêmeTech

Si HTTPS, PGP et VPN ont été compromis, et si la NSA a vraiment ses tentacules insidieuses accrochées à des câbles à fibre optique, des liaisons micro-ondes et des liaisons satellite étrangères, il n’y a presque aucun moyen d’utiliser Internet ou tout autre réseau de communication sans les gouvernements américains et occidentaux qui vous espionnent.

Maintenant lis: Comment Prism de la NSA vous affecte et comment vous protéger contre l’espionnage

Bouton retour en haut de la page