La fuite est encore d'Edward Snowden, parue dans un article du Guardian (UK) le 31 juillet dernier.
XKeyscore n'aurait apparemment pas de limite. Il pourrait accéder au données de n'importe quel internaute sans autorisation, en violant sa vie privée avec pour seule excuse l'éternel Patriot Act.
La quantité d'information est conséquente : pour exemple, sur un mois de 2012, près de 42 milliards d’enregistrements avaient été effectués par Xkeyscore. Vu la quantité de données collectées, la NSA serait obligée de trier les données et de stocker certaines 24 heures seulement (lorsque les données d’une journée atteignent les 20 téraoctets). Les informations pertinentes peuvent être conservées pendant plus de cinq ans.
Le Guardian affirme que XKeyscore n'utiliserait que 500 serveurs répartis sur près de 150 sites à travers le monde. Ca paraît plus que très largement sous-évalué.
Les diapositives publiées par The Guardian montrent comment l’outil permet à la NSA d’accéder en temps réel aux données de navigation sur internet d’un utilisateur, aux e-mails, aux réseaux sociaux, aux recherches, etc. Bref, tout l’historique de navigation d’un utilisateur lambda est accessible.
Les fonctions de recherche sophistiquées mises à disposition via une interface simple, permettent d’extraire les données et métadonnées des serveurs en utilisant des requêtes contenant des mots clés et des critères prédéfinis. Les recherches peuvent donc être effectuées par noms, numéros de téléphone, adresses IP, etc.
Jusque là, rien de stupéfiant puisqu'on sait qu'ils mettent des agents dans à peu près tous les logiciels de grosses firmes (Microsoft, Apple, Google, etc.). Faire constamment des recherches avec des mots clés suspicieux attireraient logiquement les antennes d'XKeyScore. Cependant, là où c'est plus intéressant, bien qu'évident aussi, c'est que l'outil cible les utilisateurs qui utilisent des techniques cryptographiques ou utilisent des VPN.
D'après Snowden, XKeyScore permettrai de localiser les VPN dans n’importe quel pays et déchiffrer les communications des utilisateurs qui y ont recours, et ainsi accéder aux données.
Cela soulève donc une question évidente : ne serait-il pas plus sécurisé que de naviguer avec sa réelle IP plutôt que de passer par l'utilisation de proxies (qu'on savait "reversable" depuis longtemps), de Tor ou de VPN ? Heureusement, il reste des solutions
La leçon à tirer est qu'il est sûrement plus anonyme (contre le cyberespionnage) de se ballader l'IP à l'air plutôt que de tenter de la camouffler car cela attire les espions gouvernementaux. Après, cela dépend des cas de figure bien entendu...
src [EN] : http://www.theguardian.com/world/201...am-online-data
XKeyscore n'aurait apparemment pas de limite. Il pourrait accéder au données de n'importe quel internaute sans autorisation, en violant sa vie privée avec pour seule excuse l'éternel Patriot Act.
La quantité d'information est conséquente : pour exemple, sur un mois de 2012, près de 42 milliards d’enregistrements avaient été effectués par Xkeyscore. Vu la quantité de données collectées, la NSA serait obligée de trier les données et de stocker certaines 24 heures seulement (lorsque les données d’une journée atteignent les 20 téraoctets). Les informations pertinentes peuvent être conservées pendant plus de cinq ans.
Le Guardian affirme que XKeyscore n'utiliserait que 500 serveurs répartis sur près de 150 sites à travers le monde. Ca paraît plus que très largement sous-évalué.
Les diapositives publiées par The Guardian montrent comment l’outil permet à la NSA d’accéder en temps réel aux données de navigation sur internet d’un utilisateur, aux e-mails, aux réseaux sociaux, aux recherches, etc. Bref, tout l’historique de navigation d’un utilisateur lambda est accessible.
Les fonctions de recherche sophistiquées mises à disposition via une interface simple, permettent d’extraire les données et métadonnées des serveurs en utilisant des requêtes contenant des mots clés et des critères prédéfinis. Les recherches peuvent donc être effectuées par noms, numéros de téléphone, adresses IP, etc.
Jusque là, rien de stupéfiant puisqu'on sait qu'ils mettent des agents dans à peu près tous les logiciels de grosses firmes (Microsoft, Apple, Google, etc.). Faire constamment des recherches avec des mots clés suspicieux attireraient logiquement les antennes d'XKeyScore. Cependant, là où c'est plus intéressant, bien qu'évident aussi, c'est que l'outil cible les utilisateurs qui utilisent des techniques cryptographiques ou utilisent des VPN.
D'après Snowden, XKeyScore permettrai de localiser les VPN dans n’importe quel pays et déchiffrer les communications des utilisateurs qui y ont recours, et ainsi accéder aux données.
Cela soulève donc une question évidente : ne serait-il pas plus sécurisé que de naviguer avec sa réelle IP plutôt que de passer par l'utilisation de proxies (qu'on savait "reversable" depuis longtemps), de Tor ou de VPN ? Heureusement, il reste des solutions
La leçon à tirer est qu'il est sûrement plus anonyme (contre le cyberespionnage) de se ballader l'IP à l'air plutôt que de tenter de la camouffler car cela attire les espions gouvernementaux. Après, cela dépend des cas de figure bien entendu...
src [EN] : http://www.theguardian.com/world/201...am-online-data
Commentaire