Nous suivre Industrie Techno

NSA : les techniques d'un espionnage ciblé

NSA : les techniques d'un espionnage ciblé

© AFP

Depuis qu’Edward Snowden a ouvert la boîte de Pandore, les informations sur l’espionnage généralisé de la NSA n’en finissent pas. Publiés au début de la semaine par le Washington Post, les documents confidentiels font état de centaines de millions de contacts numériques – courriels et messagerie instantanée – collectés par l’agence américaine.

Contrairement à ce que laisssaient penser les premières annonces, la National Security Agency (NSA) est allée plus loin que la réquisition de données personnelles auprès des opérateurs et géants du Web (Google, Facebook), comme le révèlent les derniers documents de l'ancien consultant de l'agence américaine Edward Snowden diffusés par le Washington Post. L’agence américaine a collecté des centaines de millions de listes de contacts numériques d'Américains via leurs courriels ou leurs messageries instantanées. En une seule journée en 2012, la NSA a intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptes Facebook, 33 697 de comptes Gmail, et 22 881 d'autres fournisseurs Internet, précise la NSA dans une présentation publiée lundi par le journal américain. « Les premières annonces sur l’espionnage de la NSA faisaient état de demande de données personnelles auprès de sociétés comme Google, Amazon, Facebook, Apple et d’opérateurs télécom. Mais indépendamment de ce système de réquisition, la NSA a mis en place un système qui lui permet de se servir directement sur les nœuds Internet », analyse Loïc Guezo, spécialiste en sécurité chez TrendMicro.

Interceptions ciblées

La NSA intercepte ces listes ''au vol'', quand elles se retrouvent dans des échanges Internet, plutôt ''qu’au repos'', dans les serveurs des ordinateurs. Et de ce fait, la NSA n'a pas besoin de le notifier aux groupes Internet qui abritent ces informations, comme Yahoo!, Google ou Facebook. « La nouveauté rendue publique, c’est qu’ils sont capables d’utiliser des flux de synchronisation – entre téléphone et cloud de sauvegarde par exemple – pour reconstituer l’information ».  Ces listes contiennent ainsi davantage d'informations que les métadonnées téléphoniques, dans ces contacts d'e-mails figurent aussi des numéros de téléphone, des adresses physiques, des informations économiques ou familiales, et parfois les premières lignes d'un message. Si ces listes sont interceptées au vol, elles n’en sont pas moins ciblées : « Dans les derniers documents publiés par le Washington Post, il y a le cas de la surveillance d’une adresse mail iranienne. Celle-ci a été piratée et est devenue une boîte à spam. Devant le volume de données ''inutiles'' transmis, la NSA a donc décidé d’arrêter de surveiller cette adresse, ce qui montre que le système est déjà très précis, mais sensible (incapable de faire face au volume, ndlr). Il cible des adresses précises et en analyse les données pour reconstituer l’écosystème de la personne », décrypte Loïc  Guézo.

Zero-day, backdoor, écoute... les techniques de la NSA

L'agence les intercepte à partir de points d'accès situés « partout dans le monde » mais pas aux Etats-Unis, ont précisé les responsables du renseignement au Washington Post. Ce qui permet à la NSA de contourner l'interdiction qui lui est faite d'intercepter des informations sur des Américains à partir du territoire américain. Malgré les annonces du président américain Barack Obama, qui avait promis mi-août de revoir les programmes américains de surveillance, la méfiance vis-à-vis des fabricants d’informatique américains s’installe et se conforte dans les annonces. Au-delà des documents révélés par Snowden, la NSA est suspectée d’avoir implenté des backdoor dans des chiffrements. « Les backdoors font partie des mythes depuis le début du marché de l’informatique, mais depuis les révélations de Snowden, on a documenté la façon de procéder de la NSA. Ils poussent par exemple certaines sociétés informatiques à adopter des standards maîtrisés, mais ils ont en parallèle des contrats d’achat de vulnérabilité zero-day… et actuellement, l’agence ouvre un nouveau centre de calcul géant dans l’Utah », détaille Loïc Guezo,  ce qui va augmenter leur capacité pour le tri des communications et le mapping. Alors que les moyens de la NSA pour organiser un espionnage généralisé des citoyens et des gouvernements n'ont jamais été aussi avancés, le pouvoir de l'agence est contre-balancé par la médiatisation, les lanceurs d'alerte et des organes comme Wikileaks. Certes la NSA surveille... autant qu'elle est surveillée.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Ce robot performe dans le jeu d’adresse Jenga

Ce robot performe dans le jeu d’adresse Jenga

Equipé d’une caméra et de capteurs de force, le nouveau robot du MIT apprend rapidement la meilleure façon[…]

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Fake news : ces technologies qui les traquent

Fake news : ces technologies qui les traquent

Cybersécurité, laboratoire de robotique, éolienne… les meilleures innovations de la semaine

Cybersécurité, laboratoire de robotique, éolienne… les meilleures innovations de la semaine

Plus d'articles