Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Xkeyscore. Afficher tous les messages
Aucun message portant le libellé Xkeyscore. Afficher tous les messages

samedi 4 juillet 2015

Comment fonctionne XKeyscore, le «Google» de la NSA




Basé sur une architecture distribuée, XKeyscore donne non seulement accès à une quantité phénoménale de données en un temps record, il permet également de pirater les ordinateurs par un simple clic.



C’est l’un des outils informatiques les plus précieux et les plus utilisés de la NSA, car il est à la fois puissant et facile d’utilisation : XKeyscore. Son existence a été révélée en août 2013, au début de l’affaire Snowden. Le site The Intercept vient maintenant de publier 48 documents secrets datant de 2008 qui en donnent une vision beaucoup plus précise.
XKeyscore est une espèce de moteur de recherche qui permet aux agents de la NSA de trouver plus ou moins n’importe quoi, à partir du moment que c’est échangé quelque part sous forme numérique. Ses sources principales sont les câbles sous-marins et les satellites. Les données qui y circulent sont collectées par différents programmes de surveillance, puis soigneusement classées et triés dans plus de 700 serveurs répartis sur plus de 150 sites de captation (y compris en France).
L’architecture de XKeyscore est massivement distribuée. Pour augmenter en puissance, il suffit donc de simplement rajouter des machines. Le système ne permet pas seulement d’effectuer des recherches sur des données de connexion, mais aussi des données brutes. Les premières sont conservées pendant 30 à 45 jours, les secondes pendant 3 à 5 jours.

A chaque image est attribué un « hash »

Parmi les données accessibles, il n’y a pas seulement les emails, les chats et le trafic web, mais aussi les images, les documents, les appels téléphoniques, les photos de webcam, les recherches web, le trafic généré par les agences publicitaires et leurs trackers, les réseaux sociaux, le trafic botnet, les fichiers uploadés dans le cloud, les sessions Skype, les identifiants, etc.
Ainsi, toutes les images interceptées sont automatiquement classées et identifiées par un « hash », un identifiant cryptographique. Ce qui permet de les suivre à la trace. Exemple : donne-moi tous les documents échangés récemment avec ce type de logo. Mieux : XKeyscore intègre également les données obtenus par la division TAO (Tailored Access Operations), qui regroupe les hackers de la NSA. Quand ils obtiennent des accès sur des serveurs ou des ordinateurs, ils sont automatiquement accessibles dans cet outil de recherche. Du coup, pour pénétrer sur une machine, l’analyste pourra le faire par une simple requête. Exemple : montre-moi tous les serveurs vulnérables d’un pays, j’en sélectionne un et c’est fini. Simple comme bonjour.     
Source :
The Intercept

samedi 2 novembre 2013

L'affaire Prism: Muscular distinct de Prism !


NSA : le programme de surveillance 'Muscular' révélé par un post-it, les géants du Web ulcérés

Business : Plus ça va et plus les programmes de la NSA ont des noms qui fleurent bon la testostérone. On attend avec impatience l'opération roXXor W45|-|ing70/\/.

Une nouvelle semaine et un nouveau programme. Avec une diapositive de la NSA - les désormais fameuses - le Washington Post a dévoilé l'existence d'un programme de surveillance des datacenters de Yahoo et Google dans le monde entier. Baptisé Muscular, il décrit l'exploitation des liens de fibre optique entre les différents datacenters des deux géants dans le monde.
Le post-it publié (voir ci-dessous) par le Washington Post nous révèle deux choses. D'abord, la NSA classe "top secret" des post-its et ne s'interdit pas un peu de poésie grâce aux smileys. Ce qui a d'ailleurs donné lieu à une séance de raillerie publique sur les réseaux sociaux, lancée par le Guardian.
 
Ensuite, plus sérieusement, la NSA exploite les liens entre les serveurs où sont stockées les informations sur les utilisateurs de Google ou Yahoo, grâce à un partenariat avec le GCHQ, l'équivalent britannique de la NSA.
Complément à Prism 
"Depuis des points d'interception indéterminés, la NSA et le GCHQ copient des flux de données entiers qui passent sur les câbles de fibre optique transportant des informations entre les datacenters des géants de la Silicon Valley", explique le Washington Post.
Ce système de surveillance est donc distinct de Prism, qui permet à la NSA d'aller collecter des données directement dans les serveurs des géants, grâce au consentement de ces derniers, plus ou moins obligés à la collaboration par le Patriot Act.
Le projet Muscular est bien moins basé sur la coopération. D'ailleurs, rapporte le journal américain, des ingénieurs de Google ont sauté au plafond en voyant le post-it. "Nous sommes outragés par les extrémités que semble avoir atteint le gouvernement pour intercepter des données depuis nos réseaux privés de fibre optique," a ainsi déclaré David Drummond, directeur juridique de Google, avant d'ajouter : "Cela souligne le besoin d'une réforme urgente."
Même discours chez Yahoo, qui affirme ne pas avoir "donné d'accès à nos datacenters à la NSA ou à une autre agence gouvernementale". Selon le Washington Post, Muscular serait justement la réponse aux limitations légales de Prism sur le territoire américain. Puisque tout se passe à l'étranger... La NSA a les mains libres, en somme.
La NSA a, quant à elle, nié par la voix de son responsable, le général Keith Alexander, les informations données par le Washington Post. "La NSA opère dans de nombreux cadres juridiques afin de remplir sa mission de défense de la nation. L'affirmation du Washington Post selon laquelle nous (...) [contournons] les limitations imposées par la loi sur le renseignement étranger et ses amendements est erronée. L'affirmation selon laquelle nous collectons  de grandes quantités de données appartenant à des Américains à partir de ce type de collecte est erronée. La NSA suit des procédures (...) destinées à protéger la vie privée des Américains (...). Nous sommes concentrés sur la collecte et l'utilisation de renseignements portant uniquement sur des cibles étrangères."
Si l'on suit le même schéma dressé par les précédents Prism et Xkeyscore, elle devrait prochainement démentir ses dénégations et expliquer l'intérêt du programme par la lutte contre le terrorisme. A suivre, donc.


dimanche 11 août 2013

PRISM,NON.....Xkeyscore permet à la NSA de surveiller en temps réel tous les ......

Vous avez aimé Prism, vous allez adorer Xkeyscore !


Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n’importe qui dans le monde.


Les révélations sur l’espionnage tous azimuts de l’Agence nationale de sécurité américaine (NSA) n’en finissent pas de rebondir. Le 31 juillet, le site de The Guardian révèle un document de formation interne de la NSA datant de 2008 qui fait l’effet d’une bombe.
Document de formation de la NSA sur les possibilités de Xkeyscore
agrandir la photo
Dans ce Power Point, les mécanismes du plus vaste programme de cybersurveillance jamais établi sont mis à jour en détails et viennent corroborer les dires d’Edward Snowden sur l’affaire Prism.
Avec Xkeyscore, la NSA peut très facilement accéder à l’historique de navigation et de recherche, aux e-mails et aux chats de n’importe quel individu dans le monde du moment qu’elle dispose d’une adresse IP. Pas moins de 500 serveurs demeurent opérationnels à travers le monde (voir ci-dessous) pour faire fonctionner Xkeyscore.
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore

Une précision effarante !

Ce programme secret de surveillance d’Internet offre aux analystes de la NSA des résultats extrêmement pointus. Pour les e-mails par exemple, les champs « destinataire », « copie carbone » (CC) et « copie carbone invisible (CCI) sont directement accessibles à partir d’un simple nom ou pseudo.
La pertinence des résultats de Xkeyscore demeure tout aussi pointue sur les réseaux sociaux. Au sein des nombreuses bases de données, la NSA peut « visionner » les messages échangés sur Facebook ou même faire des regroupements en fonction de la langue utilisée et des régions géographiques où sont postés ces messages. On arrive alors à distinguer les profils « normaux » de ceux qui correspondent dans une langue « anormale » sur des sujets « dangereux », etc. Bref, un fichage en règle de tous les sujets sensibles déterminés selon les critères de défense de la NSA.
Idem pour la navigation sur le Net. Le document révélé par The Guardian explique que toute recherche sur des « thèmes dangereux » est collectée via l’historique de navigation des internautes. Les documents échangés sont aussi systématiquement analysés.
Plus dangereux encore, les capacités de Xkeyscore permettent de localiser tous les VPN (tunnels de connexions sécurisés) dans n’importe quel pays et surtout d’analyser les métadonnées transférées par les VPN. Ceux qui se croyaient à l’abri en sont pour leurs frais !

La réponse de la NSA aux révélations sur Xkeyscore

Il faut savoir que pour accéder à ces gigantesques bases de données, la NSA n’a besoin d’aucune autorisation préalable.
La NSA a publié une déclaration complète en réponse à la fuite de The Guardian. Xkeycore est censé être une interface pour ses employés. Ces derniers ne viseraient que des « cibles légitimes de renseignements étrangers ». La NSA soutient également « qu’aucun analyste ne peut fonctionner librement ». Enfin, et pour rassurer l’opinion publique américaine, l’Agence affirme que « plus de 300 terroristes ont été capturés depuis 2008 grâce à Xkeyscore ».
Après cet impressionnant déballage des possibilités illimitées de Xkeyscore, la NSA précise que les données collectées ne sont stockées que de trois à cinq jours… sauf celles que la NSA juge appropriées.
Même si un grand nombre d’Américains approuvent l’action de la NSA, à ce niveau-là, on ne parle plus d’espionnage généralisé mais du contrôle et du fichage total d’une société !
De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions. Celles-ci sont sauvegardées pendant au moins cinq ans et proviennent de sources diverses telles que les réseaux Swift ou les réseaux de cartes bancaires Visa et Mastercard. Selon le magazine, qui s’appuie sur des documents fournis par Edward Snowden, même les transactions Bitcoin sont surveillées.

Nom de code « Dishfire »

Concernant Swift, la NSA disposerait ainsi de plusieurs accès. L’un d’entre eux existe depuis 2006 et permettrait de siphonner « les flux d’impression d’un grand nombre de banques ». La récolte des  transactions de cartes bancaires se fait, elle, sous le nom de code « Dishfire » depuis le printemps 2009. La NSA aurait accès aux données transactionnelles de plus de 70 banques. La plupart d’entre elles sont domiciliées dans des régions dites « de crise ». Mais pas seulement. Les documents mentionnent également des banques italiennes, espagnoles et grecques. L’espionnage s’appuie, en particulier, sur les services SMS de ces établissements bancaires, qui permettent de confirmer aux clients leurs transactions en leur envoyant un petit message. Un service pratique, mais visiblement facile à intercepter.

Plusieurs accès chez Visa

Mais la NSA ne prend pas seulement en ligne de mire les banques, elle s’attaque également directement aux réseaux de cartes bancaires. Selon un document datant de 2010, plusieurs accès ont ainsi été identifiés chez Visa, et utilisés pour « récolter les données transactionnelles, les sauvegarder et les analyser ». La récolte des données se ferait au travers du logiciel d’espionnage XKeyscore. Les régions ciblées sont l’Europe, l’Afrique et le Moyen-Orient. Et ce siphonnage ne concerne pas seulement Visa. Un autre document secret cite également Mastercard comme source d’information.
Mais parfois, les agents secrets tombent aussi sur un os. Dans un des documents analysés par le Spiegel, ils se sont plaints de Western Union. En 2008, ce réseau de transfert d’argent avait mis en place un chiffrement des données tellement puissant que l’accès aux informations était devenu presque impossible... 

REF.: