Basé sur une architecture distribuée, XKeyscore donne non seulement accès à une quantité phénoménale de données en un temps record, il permet également de pirater les ordinateurs par un simple clic.
C’est
l’un des outils informatiques les plus précieux et les plus utilisés de
la NSA, car il est à la fois puissant et facile d’utilisation :
XKeyscore. Son existence a été révélée en août 2013, au début de l’affaire Snowden. Le site The Intercept vient maintenant de publier 48 documents secrets datant de 2008 qui en donnent une vision beaucoup plus précise.
XKeyscore est une espèce de moteur de
recherche qui permet aux agents de la NSA de trouver plus ou moins
n’importe quoi, à partir du moment que c’est échangé quelque part sous
forme numérique. Ses sources principales sont les câbles sous-marins et
les satellites. Les données qui y circulent sont collectées par
différents programmes de surveillance, puis soigneusement classées et
triés dans plus de 700 serveurs répartis sur plus de 150 sites de
captation (y compris en France).
L’architecture de XKeyscore est
massivement distribuée. Pour augmenter en puissance, il suffit donc de
simplement rajouter des machines. Le système ne permet pas seulement
d’effectuer des recherches sur des données de connexion, mais aussi des
données brutes. Les premières sont conservées pendant 30 à 45 jours, les
secondes pendant 3 à 5 jours.
A chaque image est attribué un « hash »
Parmi
les données accessibles, il n’y a pas seulement les emails, les chats
et le trafic web, mais aussi les images, les documents, les appels
téléphoniques, les photos de webcam, les recherches web, le trafic
généré par les agences publicitaires et leurs trackers, les réseaux
sociaux, le trafic botnet, les fichiers uploadés dans le cloud, les
sessions Skype, les identifiants, etc.
Ainsi, toutes les images interceptées
sont automatiquement classées et identifiées par un « hash », un
identifiant cryptographique. Ce qui permet de les suivre à la trace.
Exemple : donne-moi tous les documents échangés récemment avec ce type
de logo. Mieux : XKeyscore intègre également les données obtenus par la
division TAO (Tailored Access Operations), qui regroupe les hackers de
la NSA. Quand ils obtiennent des accès sur des serveurs ou des
ordinateurs, ils sont automatiquement accessibles dans cet outil de
recherche. Du coup, pour pénétrer sur une machine, l’analyste pourra le
faire par une simple requête. Exemple : montre-moi tous les serveurs
vulnérables d’un pays, j’en sélectionne un et c’est fini. Simple comme
bonjour.
Source :
Aucun commentaire:
Publier un commentaire