Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

XKeyscore : le Google de la NSA, selon la presse...

France Info, Le Monde, toute la presse bien informée raconte... ce que raconte le Guardian en y ajoutant une touche personnelle, française : XKesycore (lire le document) est "le Google de la NSA". Voilà qui nous avance bien. A part traduire l'article du Guardian, les journaux français ne nous apportent pas grand chose. Mais rassurons nos journalistes français, les journalistes étrangers ne vont pas beaucoup plus loin, que le descriptif de ce que permet de faire XKeyscore.

France Info, [Le Monde](http://abonnes.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet3455916651865.html "Comment la NSA examine "), toute la presse bien informée raconte... ce que raconte le Guardian en y ajoutant une touche personnelle, française : XKesycore (lire le document) est "le Google de la NSA". Voilà qui nous avance bien. A part traduire l'article du Guardian, les journaux français ne nous apportent pas grand chose. Mais rassurons nos journalistes français, les journalistes étrangers ne vont pas beaucoup plus loin, que le descriptif de ce que permet de faire XKeyscore. Et encore, on est cantonnés à une présentation Powerpoint un peu légère.

Que pouvait-on dire de plus sur l'outil de la NSA ? Sans doute pas grand chose de plus que ce qu'il y avait dans la présentation. Mais il n'était pas impossible de se poser quelques questions.

Par ici les petits paquets !

Premier sujet d'interrogation : comment peut-on mettre dans une "base de données", un "Google NSA", autant d'informations ?

Pas besoin d'être un hacker de haut vol pour trouver étrange que la NSA ou toute autre entité puisse avoir accès à des emails, des recherches via Google, des conversations par chat sur Facebook, etc. Google, par exemple, ne fait pas ça (ou pas souvent) car il ne peut pas le faire.

Résumons. Si l'on veut accéder à tout le trafic Internet d'un utilisateur, il n'y a pas cinquante moyens. Le plus évident est de demander à son fournisseur d'accès de "dériver" ce contenu. Tout ce qui entre et sort de votre ordinateur passe par votre FAI. Cela concernerait uniquement les FAI américains, or tout le monde a compris que la NSA ne s'intéresse pas qu'aux Américains. Ce n'est donc pas la méthode utilisée.

S'il s'agit de surveiller un certain type d'activité, il est possible d'aller se "poser" sur les serveurs qui intéressent. Pirater un serveur de mail, demander à Facebook de fournir les logs d'un utilisateur, etc. C'est partiel et parfois visible. Donc ce n'est pas la méthode utilisée.

Mais alors ? Comment faire ?

Ça ne vous rappelle rien ? Mais si, voyons. Nous vous parlons de cette technologie depuis plus de deux ans. Le Deep Packet Inspection.

Jusque là, c'était facile et l'on s'étonne que l'expression n'apparaisse même pas dans les articles relatant l'affaire XKeyscore.

Alors la marmotte...

Visiblement, #LaPresse est facilement impressionnable. PRISM l'a faite sauter au plafond et on ne comptait plus les articles enflammés. Jusqu'au moment où elle est passée à autre chose.

Pour PRISM aussi, on restait dans le descriptif. Il ne faudrait pas non plus énerver les interlocuteurs en leur posant les questions qui fâchent. Avec XKeyscore, #LaPresse repart au quart de tour sur le mode : PRISM vous avait inquiété, XKeyscore va vous affoler. Figurez-vous que la NSA peut savoir tout -vraiment tout- ce que vous faites sur le Net. Ça fout la trouille. Non ?

Les collègues sont facilement impressionnables et manquent surtout d'imagination et de bonnes lectures. S'ils avaient lu Reflets à l'époque de PRISM, ils auraient pu y puiser quelques idées à creuser et auraient un peu moins l'air de découvrir la lune.

Le premier à avoir shooté sur le non-événement PRISM, c'est Bluetouff sur son blog. Il a poursuivi avec toute une série de papiers plus clairs les uns que les autres sur son blog et nous avons enfoncé le clou à plusieurs reprises sur Reflets. Le papier le plus long était en anglais et montrait que PRISM était un tout petit bout d'un truc plus grand, lui-même inséré dans quelque chose de global. Et oui : Il y a pire et nous l'expliquions de long en large.

En outre, pour ceux qui seraient bouchés à l'émeri, nous expliquions que depuis la publication de la première slide sur le Guardian, tout le monde aurait dû sauter au plafond, non pas à cause de PRISM, mais à cause des petits dessins montrant des câbles entrants et sortants des Etats-Unis.

Coucou les amis... Les câbles... Vous savez, ces machins en fibre optique qui parcourent le monde, sont posés par Alcatel la plupart du temps et qui constituent la colonne vertébrale du Net...

Poser des sondes DPI aux endroits clef permet d'écouter/dupliquer tout le contenu qui y circule. Et contrairement à ce que croit Flower Pilgrim, notre ministre déléguée chargée des PME, de l’Innovation et de l’Économie numérique, les données ne naissent pas et ne meurent pas sur des serveurs américains… elles circulent. Même si elles sont envoyées de Paris à Toulouse ou Nouméa, elles se promènent... Et passent par ces câbles.

Rassurons le lecteur, notre le ministre est parfaitement au courant, même si elle feint de ne pas savoir. Les gouvernements français, de droite comme de gauche, les services français de renseignement militaire, Alcatel, Amesys, Bull étant très bien placés pour savoir comment on écoute le trafic qui passe par ces câbles.

Qui a construit le bidule ?

Deuxième sujet d'interrogation : qui a construit cette infrastructure d'écoute ? Quelles sont les sociétés impliquées ? Il faut aller en Israël pour lire un article qui se pose ces questions.

Pour les moins bien informés, depuis les révélations d'Edward Snowden, il est de notoriété publique que l'armée américaine délègue toutes sortes de choses à des sociétés privées. Edward Snowden a en effet récupéré les documents qu'il a livrés au public, chez Booz Hallen & Hamilton.

Depuis la guerre d'Irak, on sait que l'armée est capable de déléguer... la guerre... à des sociétés privées (Blackwater par exemple) ou l'intendance (Halliburton).

Peut-on raisonnablement imaginer que la NSA a créé les technologies de DPI déployées sur tout le territoire américain (oui, jusqu'à preuve du contraire, c'est bien de cela qu'il s'agit) ? Qu'elle a envoyé des milliers de ses agents déployer les machines et les sondes près de / sur les câbles ? Bien sûr l'agence crée certaines choses. En voici une preuve (document inédit) :

 

Mais il est bien plus probable que l'agence ait fait appel à des prestataires extérieurs ? Lesquels ? C'est la question à 2 cents de dollar qui n'est posée par personne. Dommage, ce serait intéressant de savoir quelles sociétés ont participé à la mise sur écoute de la plupart des habitants de la planète au nom de la lutte anti-terroriste.

C'est la troisième sujet d'interrogation : le terrorisme est-il une excuse suffisante pour la mise sur écoute de la planète ? Justifie-t-il cette abomination ? Mais allons un peu plus loin. N'y a-t-il pas des activités moins visibles mais plus destructrices que l'on pourrait éradiquer avec de telles infrastructures d'écoute ? Le blanchiment, l'évasion fiscale, le trafic d'êtres humains, de drogues, d'armes... On en passe. Ces sujets ont-ils une fois servi d'excuse au gouvernement américain ? Non. Probablement parce qu'ils n'ont jamais utilisé ces "outils" dans ce sens.

Mais revenons aux sociétés qui auraient pu travailler pour le compte de la NSA et de Barack Obama pour mettre en place ces outils...

Bluetouff avait pointé dans un de ses articles la société Reservoir.

Pour ma part, j'avais cité Narus. Notez que cette filiale de Boeing a été prise la main dans le sac dans un local d'AT&T au début des années 2000 à San Francisco pour avoir installé (déjà) un appareillage d'écoute des communications, avec la NSA.

Narus a par ailleurs eu la bonne idée de recruter comme directeur, William Crowell, ancien vice-directeur de la NSA qui a quitté l'agence à peu près au moment ou Keith Alexander en prenait la tête. (Lire ceci et cela, par exemple).

Plus c'est gros, plus ça passe...

Alors bien entendu, au fil des révélations dans le Guardian, les gadgétophrases pleuvent. S'panous, Onareinfé, s'papossib'... Dernier démenti en date, le plus mignon, repris tel que par Le Monde : ""Les allégations d'un accès généralisé et sans contrôle des analystes à toutes les données récoltées par la NSA sont simplement fausses. L'accès à XKeyscore est limité aux personnel qui en ont besoin dans le cadre de leur mission."

En survolant cette gadgetophrase, le lecteur pourrait croire que seuls les agents de la NSA ont accès aux données disponibles via Xkeyscore. Oui, mais non. D'une part Edward Snowden a déjà expliqué qu'il avait utilisé cette solution en étant chez Booz Hallen & Hamilton. D'autre part, cette société ne cache pas embaucher des gens qui y auront accès.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée