Powered By Blogger

Rechercher sur ce blogue

samedi 4 juillet 2015

Comment fonctionne XKeyscore, le «Google» de la NSA




Basé sur une architecture distribuée, XKeyscore donne non seulement accès à une quantité phénoménale de données en un temps record, il permet également de pirater les ordinateurs par un simple clic.



C’est l’un des outils informatiques les plus précieux et les plus utilisés de la NSA, car il est à la fois puissant et facile d’utilisation : XKeyscore. Son existence a été révélée en août 2013, au début de l’affaire Snowden. Le site The Intercept vient maintenant de publier 48 documents secrets datant de 2008 qui en donnent une vision beaucoup plus précise.
XKeyscore est une espèce de moteur de recherche qui permet aux agents de la NSA de trouver plus ou moins n’importe quoi, à partir du moment que c’est échangé quelque part sous forme numérique. Ses sources principales sont les câbles sous-marins et les satellites. Les données qui y circulent sont collectées par différents programmes de surveillance, puis soigneusement classées et triés dans plus de 700 serveurs répartis sur plus de 150 sites de captation (y compris en France).
L’architecture de XKeyscore est massivement distribuée. Pour augmenter en puissance, il suffit donc de simplement rajouter des machines. Le système ne permet pas seulement d’effectuer des recherches sur des données de connexion, mais aussi des données brutes. Les premières sont conservées pendant 30 à 45 jours, les secondes pendant 3 à 5 jours.

A chaque image est attribué un « hash »

Parmi les données accessibles, il n’y a pas seulement les emails, les chats et le trafic web, mais aussi les images, les documents, les appels téléphoniques, les photos de webcam, les recherches web, le trafic généré par les agences publicitaires et leurs trackers, les réseaux sociaux, le trafic botnet, les fichiers uploadés dans le cloud, les sessions Skype, les identifiants, etc.
Ainsi, toutes les images interceptées sont automatiquement classées et identifiées par un « hash », un identifiant cryptographique. Ce qui permet de les suivre à la trace. Exemple : donne-moi tous les documents échangés récemment avec ce type de logo. Mieux : XKeyscore intègre également les données obtenus par la division TAO (Tailored Access Operations), qui regroupe les hackers de la NSA. Quand ils obtiennent des accès sur des serveurs ou des ordinateurs, ils sont automatiquement accessibles dans cet outil de recherche. Du coup, pour pénétrer sur une machine, l’analyste pourra le faire par une simple requête. Exemple : montre-moi tous les serveurs vulnérables d’un pays, j’en sélectionne un et c’est fini. Simple comme bonjour.     
Source :
The Intercept

Aucun commentaire: