XKeyscore : le Google de la NSA, selon la presse…

Albert-Londres1-536x280

France Info, Le Monde, toute la presse bien informée raconte… ce que raconte le Guardian en y ajoutant une touche personnelle, française : XKesycore (lire le document) est « le Google de la NSA ». Voilà qui nous avance bien. A part traduire l’article du Guardian, les journaux français ne nous apportent pas grand chose. Mais rassurons nos journalistes français, les journalistes étrangers ne vont pas beaucoup plus loin, que le descriptif de ce que permet de faire XKeyscore. Et encore, on est cantonnés à une présentation Powerpoint un peu légère.

Que pouvait-on dire de plus sur l’outil de la NSA ? Sans doute pas grand chose de plus que ce qu’il y avait dans la présentation. Mais il n’était pas impossible de se poser quelques questions.

Par ici les petits paquets !

Premier sujet d’interrogation : comment peut-on mettre dans une « base de données », un « Google NSA », autant d’informations ?

Pas besoin d’être un hacker de haut vol pour trouver étrange que la NSA ou toute autre entité puisse avoir accès à des emails, des recherches via Google, des conversations par chat sur Facebook, etc. Google, par exemple, ne fait pas ça (ou pas souvent) car il ne peut pas le faire.

Résumons. Si l’on veut accéder à tout le trafic Internet d’un utilisateur, il n’y a pas cinquante moyens. Le plus évident est de demander à son fournisseur d’accès de « dériver » ce contenu. Tout ce qui entre et sort de votre ordinateur passe par votre FAI. Cela concernerait uniquement les FAI américains, or tout le monde a compris que la NSA ne s’intéresse pas qu’aux Américains. Ce n’est donc pas la méthode utilisée.

S’il s’agit de surveiller un certain type d’activité, il est possible d’aller se « poser » sur les serveurs qui intéressent. Pirater un serveur de mail, demander à Facebook de fournir les logs d’un utilisateur, etc. C’est partiel et parfois visible. Donc ce n’est pas la méthode utilisée.

Mais alors ? Comment faire ?

Ça ne vous rappelle rien ? Mais si, voyons. Nous vous parlons de cette technologie depuis plus de deux ans. Le Deep Packet Inspection.

Jusque là, c’était facile et l’on s’étonne que l’expression n’apparaisse même pas dans les articles relatant l’affaire XKeyscore.

Alors la marmotte…

Visiblement, #LaPresse est facilement impressionnable. PRISM l’a faite sauter au plafond et on ne comptait plus les articles enflammés. Jusqu’au moment où elle est passée à autre chose.

Pour PRISM aussi, on restait dans le descriptif. Il ne faudrait pas non plus énerver les interlocuteurs en leur posant les questions qui fâchent. Avec XKeyscore, #LaPresse repart au quart de tour sur le mode : PRISM vous avait inquiété, XKeyscore va vous affoler. Figurez-vous que la NSA peut savoir tout -vraiment tout- ce que vous faites sur le Net. Ça fout la trouille. Non ?

Les collègues sont facilement impressionnables et manquent surtout d’imagination et de bonnes lectures. S’ils avaient lu Reflets à l’époque de PRISM, ils auraient pu y puiser quelques idées à creuser et auraient un peu moins l’air de découvrir la lune.

Le premier à avoir shooté sur le non-événement PRISM, c’est Bluetouff sur son blog. Il a poursuivi avec toute une série de papiers plus clairs les uns que les autres sur son blog et nous avons enfoncé le clou à plusieurs reprises sur Reflets. Le papier le plus long était en anglais et montrait que PRISM était un tout petit bout d’un truc plus grand, lui-même inséré dans quelque chose de global. Et oui : Il y a pire et nous l’expliquions de long en large.

En outre, pour ceux qui seraient bouchés à l’émeri, nous expliquions que depuis la publication de la première slide sur le Guardian, tout le monde aurait dû sauter au plafond, non pas à cause de PRISM, mais à cause des petits dessins montrant des câbles entrants et sortants des Etats-Unis.

upstream

Coucou les amis… Les câbles… Vous savez, ces machins en fibre optique qui parcourent le monde, sont posés par Alcatel la plupart du temps et qui constituent la colonne vertébrale du Net…

Poser des sondes DPI aux endroits clef permet d’écouter/dupliquer tout le contenu qui y circule. Et contrairement à ce que croit Flower Pilgrim, notre ministre déléguée chargée des PME, de l’Innovation et de l’Économie numérique, les données ne naissent pas et ne meurent pas sur des serveurs américains… elles circulent. Même si elles sont envoyées de Paris à Toulouse ou Nouméa, elles se promènent… Et passent par ces câbles.

Rassurons le lecteur, notre le ministre est parfaitement au courant, même si elle feint de ne pas savoir. Les gouvernements français, de droite comme de gauche, les services français de renseignement militaire, Alcatel, Amesys, Bull étant très bien placés pour savoir comment on écoute le trafic qui passe par ces câbles.

Qui a construit le bidule ?

Deuxième sujet d’interrogation : qui a construit cette infrastructure d’écoute ? Quelles sont les sociétés impliquées ? Il faut aller en Israël pour lire un article qui se pose ces questions.

Pour les moins bien informés, depuis les révélations d’Edward Snowden, il est de notoriété publique que l’armée américaine délègue toutes sortes de choses à des sociétés privées. Edward Snowden a en effet récupéré les documents qu’il a livrés au public, chez Booz Hallen & Hamilton.

Depuis la guerre d’Irak, on sait que l’armée est capable de déléguer… la guerre… à des sociétés privées (Blackwater par exemple) ou l’intendance (Halliburton).

Peut-on raisonnablement imaginer que la NSA a créé les technologies de DPI déployées sur tout le territoire américain (oui, jusqu’à preuve du contraire, c’est bien de cela qu’il s’agit) ? Qu’elle a envoyé des milliers de ses agents déployer les machines et les sondes près de / sur les câbles ? Bien sûr l’agence crée certaines choses. En voici une preuve (document inédit) :

hell-thales

 

Mais il est bien plus probable que l’agence ait fait appel à des prestataires extérieurs ? Lesquels ? C’est la question à 2 cents de dollar qui n’est posée par personne. Dommage, ce serait intéressant de savoir quelles sociétés ont participé à la mise sur écoute de la plupart des habitants de la planète au nom de la lutte anti-terroriste.

C’est la troisième sujet d’interrogation : le terrorisme est-il une excuse suffisante pour la mise sur écoute de la planète ? Justifie-t-il cette abomination ? Mais allons un peu plus loin. N’y a-t-il pas des activités moins visibles mais plus destructrices que l’on pourrait éradiquer avec de telles infrastructures d’écoute ? Le blanchiment, l’évasion fiscale, le trafic d’êtres humains, de drogues, d’armes… On en passe. Ces sujets ont-ils une fois servi d’excuse au gouvernement américain ? Non. Probablement parce qu’ils n’ont jamais utilisé ces « outils » dans ce sens.

Mais revenons aux sociétés qui auraient pu travailler pour le compte de la NSA et de Barack Obama pour mettre en place ces outils…

Bluetouff avait pointé dans un de ses articles la société Reservoir.

Pour ma part, j’avais cité Narus. Notez que cette filiale de Boeing a été prise la main dans le sac dans un local d’AT&T au début des années 2000 à San Francisco pour avoir installé (déjà) un appareillage d’écoute des communications, avec la NSA.

Narus a par ailleurs eu la bonne idée de recruter comme directeur, William Crowell, ancien vice-directeur de la NSA qui a quitté l’agence à peu près au moment ou Keith Alexander en prenait la tête. (Lire ceci et cela, par exemple).

Plus c’est gros, plus ça passe…

Alors bien entendu, au fil des révélations dans le Guardian, les gadgétophrases pleuvent. S’panous, Onareinfé, s’papossib’… Dernier démenti en date, le plus mignon, repris tel que par Le Monde : « « Les allégations d’un accès généralisé et sans contrôle des analystes à toutes les données récoltées par la NSA sont simplement fausses. L’accès à XKeyscore est limité aux personnel qui en ont besoin dans le cadre de leur mission. »

En survolant cette gadgetophrase, le lecteur pourrait croire que seuls les agents de la NSA ont accès aux données disponibles via Xkeyscore. Oui, mais non. D’une part Edward Snowden a déjà expliqué qu’il avait utilisé cette solution en étant chez Booz Hallen & Hamilton. D’autre part, cette société ne cache pas embaucher des gens qui y auront accès.

Twitter Facebook Google Plus email

Auteur: Antoine Champagne - kitetoa

Dinosaure du Net, journaliste à ses heures. A commis deux trois trucs (Kitetoa.com, Aporismes.com et Reflets.info).


28 thoughts on “XKeyscore : le Google de la NSA, selon la presse…”

  1. Si les terroristes sont pas trop con, ils vont repasser à la technique des communications à l’ancienne, papier, stylos, ou même messagé… Il va servir à quoi leur bousin dans ces conditions là??? La NSA on réfléchi po trop.
    Et lorsque tout le monde aura pris conscience de ça, la mise en place de réseaux locaux coupé du net, ça servira à quoi leur DPI??
    La théorie du complot, et des événements du 11 septembre ou peu être un sens après tout, maintenant, après toute ces révélations publique en retard (par rapport à reflets ;) )
    Réflexion faites je retourne travailler

    1. « La théorie du complot, et des événements du 11 septembre ou peu être un sens après tout »

      Ah ouais… on va finir par y arriver. Mais ça aura pris son temps. De toute façon, 8 personnes sur 10 refuseront de voir la vérité même avec des preuves sous les yeux. Ca remet trop de choses en cause dans leur petite tête… certains n’y survivraient tout simplement pas – du moins pas dans un état de saine conscience. Et les hôpitaux sont déjà bien surchargés.

      Alors, the show must go on.

  2. je te remercie pour la photo d’Albert Londres , sa fiche de Wikipédia m’a fait revisiter celle de Léon Tolstoï « anarchiste chrétien  » en passant par celle de Paul Roussenq « anarchiste insoumis  » vive l’anarchie à basse la mort .
    @Ein5t3 in : s’ils ne sont pas trop cons il sont le choix d’une autre forme de terrorisme, on qu’à jeter des tartes à la crème .

  3. « […] May 7, 2012 […] Level 3 […] today announced that the [DISA] has issued initial task orders to Level 3 to provide dedicated fiber-cable operations and maintenance support, and IP-based infrastructure under a 10-year, indefinite-delivery/indefinite-quantity task order contract with a maximum value of approximately $410.8 million. […]

    Under the terms of the contract, Level 3 will provide DISA […] with Managed Capacity and Transport Services (MCTS), fiber infrastructure and maintenance support, IP-based infrastructure, and professional support services to connect various [DoD] locations.

    « Level 3 […] will help DISA support the DoD’s growing demand for bandwidth, enable *initiatives* [ ? ] that will improve security, and increase efficiency by reducing disparate and legacy telecommunications networks, […] Beyond expanding its IP backbone network with Level 3, DISA will also have dedicated professional support from an organization that understands the mission critical nature of DISA’s requirements. »

    http://www.telarus.com/industry/u.s.-department-of-defense-finalizes-selection-of-level-3-for-10-year-multimillion-dollar-task-order.html
    https://en.wikipedia.org/wiki/Level_3_Communications#2010_to_present

  4. Dans le fond, tout au fond, on se demande ce que ça sert de nos jours la presse et les journalistes encartés, hein kitetoa?
    http://reflets.info/radio-reflets-3/ bisous partout entre copains

    La famiglia ça sert, au sens large, peut être bien…

    Madre mia, don kitetoa, la libération de l’information me semble bel et bien venir avant tout du dehors de la presse et des journalistes de profession de nos jours.

    C’est bien plus qu’une anecdote, c’est une révolution, diantre. Numérique? Pas que…

  5. « […] May 7, 2012 […] Level 3 […] today announced that the [DISA] has issued initial task orders to Level 3 to provide dedicated fiber-cable operations and maintenance support, and IP-based infrastructure under a 10-year, indefinite-delivery/indefinite-quantity task order contract with a maximum value of approximately $410.8 million. […]

    […] Level 3 will provide DISA […] with Managed Capacity and Transport Services (MCTS), fiber infrastructure and maintenance support, IP-based infrastructure, and professional support services to connect various Department of Defense (DoD) locations.

    « Level 3 […] will help DISA support the DoD’s growing demand for bandwidth, enable /*initiatives*/ [?] that will improve security, and increase efficiency by reducing disparate and legacy telecommunications networks, […] Beyond expanding its IP backbone network […], DISA will also have dedicated professional support from an organization that understands the mission critical nature of DISA’s requirements. » »

    http://www.telarus.com/industry/u.s.-department-of-defense-finalizes-selection-of-level-3-for-10-year-multimillion-dollar-task-order.html
    https://en.wikipedia.org/wiki/Level_3_Communications#2010_to_present

  6. « Probablement parce qu’ils n’ont jamais utilisé ces « outils » dans ce sens »
    Admettons.
    Imaginez vous l’arme que constituerait pour un service que de pouvoir à loisir démolir les empêcheurs d’espionner en rond en exposant « leurs sales petits secrets »?
    Poussons plus loin le raisonnement: Imaginez vous le pouvoir détenu par un lobby de la surveillance quelconque qui connaîtrait TOUS les sales petits secrets du personnel politique. Il pourrait se faire tailler des lois sur mesure, ou se faire voter les budgets qui l’arrange.
    Et quand un petit malin veut pas comprendre: Boum! Révélations!
    Enfin, je dis ça, j’extrapole, hein? :)

  7. >Coucou les amis… Les câbles… Vous savez, ces machins en fibre optique qui
    >parcourent le monde, sont posés par Alcatel la plupart du temps et qui
    >constituent la colonne vertébrale du Net…

    Êtes vous sûrs de ça ? sources ?

  8. Concernant le retour aux bonnes vieilles transmissions radio direct (ondes courtes), c’est deja le cas, les terroristes n’ont pas attendu les sorties médiatiques….
    Y a même des architectures « clefs en main » pour se faire des « hotspot » Internet à base d’ondes courtes, ou des « VPN » radios….et pour le coup, véritablement PRISMProof (mais pas « services de renseignements-proof », faut pas déconner :) )…

  9. Kitétoa tu peux développer ça :

    « Google, des conversations par chat sur Facebook, etc. Google, par exemple, ne fait pas ça (ou pas souvent) car il ne peut pas le faire. »

    Entre « ne peut pas » et « pas souvent », il y a un fossé.

  10. ( @Snow, tu pinailles :) OSEF de Google ou Facebook ici, c’est hors sujet )

    Toujours aucun résultât sur GNews, liant « XKeyScore » et « DPI ». Pas même sur la version US. Perso, je pense que ça méritait bien cet article, car il s’agit clairement de DPI. Distribué, mondial, agnostique. Via Level 3 par exemple, et son contrat de 410 millions USD avec la DISA en 2012 (voir mon commentaire d’hier sur ce fil, enfin, s’il est publié n jour ;-)

    https://www.google.com/search?hl=fr&gl=fr&tbm=nws&q=xkeyscore+dpi

    Peu importe donc, que la source ou la destination soit une boite affiliée à PRISM, ou pas. 500 ou 700 points de cache, filtrage et collecte du *transit* brut à la demande.

    Et les slides sont vieilles de plus 5 ans, hein ?

    Le trafic est-il juste dupliqué, ou MITM’able à souhait ?

    « The world is going mobile. Mobile telephony has already overtaken
    landlines … Google Apps already has over 30 million users.
    This is good news. It allows us to exploit the mobile advantage. »

    http://www.theguardian.com/world/2013/aug/02/gchq-spy-agency-nsa-snowden

    À cette échelle, ça lèverait pas mal de questions :D Par exemple, les serveurs de signatures de paquets d’à peu près tous les OS (FLOSS aussi) sont basés dans l’un des pays de la « Communauté du renseignement ». Des key escrows sont-ils en vigueur, comme la loi le prévoit (« OK, tu distribues du chiffrement, mais tu déposes une copie de la clef ») ?

    Si oui, alors, infecter toute plateforme (FLOSS aussi) est un jeu d’enfant, de manière plus ou moins ciblée (à souhait), via les mises à jour de sécurité des OS par exemple. Ben oui, modifiées à la volée!

    Mike Perry invite le monde FLOSS à passer aux « reproducible/deterministic builds » : à sources identique, binaire identique. Place au crowdbuilding et DHT de sommes de contrôles ?

    « This means that software development has to evolve beyond the simple
    models of « Trust my gpg-signed apt archive from my trusted build
    machine », or even projects like Debian going to end up distributing
    state-sponsored malware in short order. »

    https://mailman.stanford.edu/pipermail/liberationtech/2013-June/009257.html
    https://blog.torproject.org/blog/tor-browser-bundle-30alpha2-released

  11. Analyse pertinente, mais maintenant comment interpeller le citoyen lambda, Madame Michu ?
    Tous ces scandales vont tomber dans l’oublie voir la normalité et la majorité des gens ne se souriront pas d’être espionné « après tout c’est pour notre sécurité » :/ inquiétant …

  12. Exellent aticles qui pose de bonnes questions.
    @Daniel67
    « 8 personnes sur 10 refuseront de voir la vérité même avec des preuves sous les yeux. »

    D’où sors-tu ces chiffres ? le dernier sondage qui a été fait (à ma connaissance) en France, en 2011, indiquait que 58% des français doutent de la version officielle des événements du 11/9.

  13. Je pense que con ou pas les terroristes sont pas les cibles « in fine » de ces agences. D’ailleurs Mr LADEN avait déjà opté pour le « papier/ stylo ».Comme l’évoque souvent reflets, « l’excuse » du terroriste est si pratique pour justifier ce que l’on pourrait justifier autrement.
    Bien sur si on peut en pécho un ou deux c bien, ou encore mieux un mec comme snowden, il justifie la lutte anti-terrostiste puisque « même au sein de nos rangs se cache l’ennemi »… alors que le gars raconte des secrets de polichinelle.

  14. C’est tellement rare ce genre de choses chez les professionnels de la profession que cet article sans détours mérite d’être lu je crois.

    Les récentes alertes mondiales sur l’imminence d’attentats terroristes massifs sont un cas d’école de l’utilisation de la peur en politique.
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/menaces-d-attentats-obama-utilise-la-trouille-pour-justifier-prism-06-08-2013-1711809_506.php

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *