N.S.A., NOUS SOMMES TOUS SUR ECOUTE :

COMMENT ON VOUS SURVEILLE :

La National Security Agency (N.S.A.) est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.
La technique utilisée pour connaître les personnes fréquentant une cible. En passant d’antenne en antenne, il suffit à la NSA de repérer tous les appareils enregistrés sur chacune d’entre elles.
Ainsi, si la cible est à proximité d’une antenne A avec 30 autres personnes, on ne peut savoir avec qui elle voyage.
Mais sur l’antenne B, on ne retrouvera plus que 20 appareils déjà repérés sur l’antenne B par exemple. Puis 13 sur l’antenne C, puis 7...
Ce qui permettra d’affiner jusqu’à un ou deux contacts éventuels de la cible.

La NSA récupèrerait les données depuis une dizaine de points de collecte dans le monde, des sigads (indicateurs d’activité). L’un d’eux, pris en exemple par le journal, s’appellerait [stormbrew] et se baserait sur deux entreprises partenaires.
Les données, une fois récupérées, vont alimenter [fascia], une base de données taille XXL destinée à enregistrer des informations de géolocalisation.
Le programme de traçage des téléphones portables n’est pas l’unique source de cette base, cependant. Fascia contiendrait des billions d’enregistrements de position d’appareils.
C’est le résultat de la méthode de collecte : si la NSA juge son activité légale car elle n’est conçue que pour suivre certaines cibles, la technique décrite plus haut montre bien que les données de dizaines ou de centaines de personnes, non impliquées a priori, sont également enregistrées pour chaque opération de suivi. D’où une croissance ahurissante des données recueillies.

En clair, l’outil [co-traveler] permettant de comparer les personnes présentes dans le périmètre d’une cible sur plusieurs antennes, est à l’origine d’une vaste collecte qui, de l’avis même d’un officiel de la NSA anonyme mais autorisé à parler, ne présente pas d’intérêt pour l’agence. Reste que les données n’en sont pas moins collectées et stockées.

NSA National Security Agency kaspersky Snowden

D’après une note interne de mai 2012, les volumes d’informations dépassent sa capacité à ingérer, traiter et stocker les données. La solution est toute trouvée, puisque depuis cette note, l’agence a commencé à mettre en place un nouveau système plus performant.
Comment enregistrer 5 milliards de coordonnées géographiques par jour à partir d’un téléphone ?
La NSA va directement piocher dans la liaison entre le téléphone ciblé et l’antenne. A la connexion au réseau cellulaire, le téléphone annonce sa présence sur un ou plusieurs registres tenus par les opérateurs pour connecter et facturer les appels.
La géolocalisation est souvent incluse dans ces données de connexion, à l’échelle de la ville ou du pays, les smartphones et leur connexion Wi-Fi permettent de localiser un individu à l’échelle d’un quartier. Sans compter le GPS, ou la capacité des opérateurs à trianguler la position de leurs abonnés à partir de trois antennes cellulaires pour certains services.

CE QUE L'ON NE VOUS DIT PAS :

Il y a un petit espion qui se cache tout au fond de votre ordinateur, sur votre disque dur dès l'achat.
Elle a été repérée par la société de sécurité Kasperky.

Cette espion se nomme [fanny] - elle a été implantée sur des disques durs de plusieurs marques américaines (Western Digital, Seagate, Toshiba, I.B.M., Samsung...) Surtout aux pays comme l’Iran, la Russie, la Chine, la Syrie ou encore l’Algérie. Elle est là pour surveiller et collecter des données, c’est généralement indétectable même par un antivirus.
On savait la NSA capable d'intercepter ou de collecter des métadonnées téléphoniques qui appelle qui, quand, où. Mais le Washington Post, l'agence américaine est également dotée de gigantesques capacités d'interception du contenu de ces appels téléphoniques.

Selon le quotidien américain, qui s'appuie à nouveau sur des documents d'Edward Snowden, la N.S.A. a même, à partir de 2011, mis sur écoute un pays entier à l'aide d'un programme appelé Mystic, testé dès 2009.
En concertation avec de hauts responsables américains, le quotidien a décidé de ne pas nommer ce pays.
Les conversations interceptées sont dans un premier temps stockés sur une période de 30 jours. Mystic se double ainsi d'un autre programme, Retro, qui permet de fouiller dans cette masse de données et, éventuellement, de remonter dans le temps en retrouvant des conversations interceptées précédemment.

En 2013, des documents évoquaient la possibilité de mettre sur écoute d'autres pays.
Le détail du budget du renseignement américain, précédemment publié par le quotidien, évoque quant à lui 5 à 6 pays dont tout ou partie des conversations téléphoniques sont collectées par la NSA.
Edward Snowden, ancien agent du renseignement, de Matthew Green, expert informatique.
L’homme est analyste de sécurité pour un sous-traitant de l’une des plus obscures agences de renseignements américaine, la NSA Et il va d’après le New York Times. "opérer à lui seul la plus grosse fuite de documents secrets de toute l’histoire des services renseignements américains."
Une fuite dont les dommages seront estimés à 12 sur une échelle de 10 par les responsables du Pentagone.

Quand il atterrit à Hongkong avec ses ordinateurs, Snowden a copié illégalement 20 000 documents. Génie informatique, il a fait le plein des données confidentielles chez son employeur, la NSA. Il donnera ses documents à deux journalistes américains, Glenn Greenwald et Laura Poitras, qui les rendront publics.
C’est d’abord l’ampleur de l’espionnage qui est hallucinant. Depuis qu’elle en a les moyens techniques - deux ou trois ans seulement -, la NSA a choisi de tout espionner, de pénétrer tous les logiciels de communications mondiales et… de tout stocker. Tous nos échanges téléphoniques ou en ligne se font sous l’œil de cette agence paranoïaque.
L’Amérique mène une cyberguerre, manipule ses propres géants de la Silicon Valley pour espionner leurs clients, au nom de la lutte contre les ennemis.
Ce fut le communisme, c’est maintenant le terrorisme.
Mais l’agence espionne aussi les amis. En campagne, Barack Obama avait pourtant promis de mettre fin aux abus de surveillance et de protéger les lanceurs d’alerte.

C’est pourquoi la discrétion est à la base de l’espionnage étatique, garantissant ainsi la sécurité.
Le lanceur d’alerte Edward Snowden a été le premier à faire voler en éclats cette convention en 2013 et ses révélations ont profondément modifié l’image que l’on avait des services secrets.
Il en ressortait que l’agence des services secrets américaine s’était procurée de façon massive des données concernant les utilisateurs de grands opérateurs sur internet tels que Facebook, Google, Microsoft et Yahoo.
Sous le nom de code [PRISM], des données ont été ainsi collectées et traitées depuis 2007 aux quatre coins du monde.

Le leitmotiv d’antan qui régissait l’espionnage - bénéficier aux amis, nuire aux ennemis - semble devenu aujourd’hui une formule vide de sens.
Seul compte l’avantage accordé au plus fort.
Tout protagoniste, qu’il soit ami ou ennemi, se trouve pris dans l’engrenage de la surveillance.
L’ancien agent de la NSA a par ailleurs révélé que les services de renseignement nationaux agissaient de leur propre chef en étant à l’abri de tout contrôle démocratique.

En Allemagne, la NSA s’est immiscée dans les réseaux de fibre optique et les routeurs.
L’intention était de pirater courriels, chats, conversations téléphoniques et autres données de télécommunication - selon Snowden jusqu’à 500 millions de données par mois.
Les services secrets allemands du BND sont soupçonnés d’avoir coopéré avec la NSA lors du transfert de ces informations, et ce sans l’aval du gouvernement fédéral.
La France aussi a été dans le collimateur de la NSA. De nombreuses données de clients du fournisseur d’accès Orange lui ont ainsi été communiquées.
Les États-Unis justifient ce piratage de données en invoquant la nécessité d’une lutte organisée contre le terrorisme.
Mais il est permis de douter que le danger du terrorisme international justifie leur manière d’agir.
Car ce ne sont pas que des individus suspects, mais aussi des personnes privées ciblées de façon arbitraire qui ont été contrôlées.

Central Security Service Edward Snowden Angela Merkel espionnage

Par ailleurs des personnalités politiques, dont Angela Merkel et 122 autres chefs de gouvernement, ainsi que des O.N.G. telles Amnesty International, Human Rights Watch ou des institutions de recherche ont été victimes de mesures de surveillance ciblées.
Les États-Unis écoutent les principaux dirigeants d’un pays allié comme la France relève pour certains du pseudo secret d'état.
L’information est désormais prouvée par des documents issus du cœur de l’appareil d’État américain.
Surtout, les éléments que nous rendons publics à partir d’aujourd’hui révèlent l’ampleur jusqu’ici insoupçonnée de l’espionnage états-unien, réalisé en dehors de tout cadre judiciaire et de tout réel contrôle.

Car ce ne sont pas seulement les présidents de la République successifs qui ont été écoutés ces dernières années, mais toutes les strates de la puissance publique qui ont été, à un moment ou à un autre, la cible des États-Unis, qu’il s’agisse de directeurs d’administration, de ministres, de conseillers présidentiels et ministériels, de diplomates, de porte-parole.
Au sein même de l’Élysée, par exemple, de très nombreuses lignes téléphoniques (fixes ou portables) ont été branchées.

Un rapport du 22 mai 2012 de la NSA fait ainsi explicitement référence à une conversation tenue quatre jours plus tôt entre le président fraîchement élu et son premier ministre de l’époque, Jean-Marc Ayrault. La conversation porte sur la volonté de François Hollande d’organiser des consultations secrètes avec l’opposition allemande, concernant l’éventualité d’une sortie de la Grèce de la zone euro, un sujet toujours d'actualité.
Des documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.
Ces programmes ont pris pour cible des IPhone, des systèmes fonctionnant sous Androïd (Google) -qui serait toujours utilisé par Donald Trump, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d'écoute à l'insu de leurs utilisateurs, affirme WikiLeaks.

LE PROJET SAURON ?

Symantec et Kaspersky mettent au jour ce qu’ils présentent comme un nouvel acteur du cyberespionnage, probablement soutenu par un État étant donné le niveau de sophistication atteint et les investissements requis.
Kaspersky explique que la découverte de ce qu’il a baptisé le Projet Sauron, un nom que les assaillants emploient dans leurs fichiers de configuration, remonte à septembre 2015, suite à la détection de trafic réseau anormal au sein d’une organisation gouvernementale, via un de ses produits.
Selon la Russie, la menace, qui cible les environnements Windows, est active depuis au moins juin 2011. Symantec, de son côté, a baptisé la nouvelle menace du nom de Strider.
Chez l’éditeur américain également, la détection provient d’anomalies remontées par un de ses produits, travaillant par analyse comportementale.

programmes malveillants Symantec Projet Sauron logiciel espion

C'est en 2015 qu'a été détecté pour la première fois ce logiciel espion, dans un réseau appartenant à une institution publique, cette dernière s'étant inquiétée d'un niveau de trafic inhabituel.
Grâce à une porte dérobée installée au sein des systèmes cibles, le malware permet de récupérer des clés de chiffrement, des fichiers sensibles, des mots de passe et d’avoir l’œil sur toute l’activité réalisée sur les systèmes infectés.
Il est également équipé d’un module de persistance qui lui permet d’outrepasser les systèmes de sécurité des organisations attaquées : dès qu’un utilisateur ou un administrateur se connecte ou change son mot de passe, le malware réussit à récolter les informations adéquates sous la forme d’un banal fichier texte.

Comment le Projet Sauron a-t-il pu passer inaperçu pendant autant d'années ?
En réalité, il a été conçu pour se fondre dans la masse et passer pour un fichier sain.
Sa structure est différente par rapport aux virus du même type et une version unique aurait été conçue pour chaque organisme ciblé.
Selon Kaspersky : "Sauron ne s'appuie sur aucun modèle précédent et personnalise son infrastructure. Cette approche permet au malware d'espionner au long terme."

Au fil de son enquête, l’éditeur russe a pu mieux cerner les contours de cette menace jusqu’alors inconnue.
Pour le spécialiste de la sécurité informatique, Projet Sauron masque une organisation à la pointe en matière de cyber-espionnage, une organisation à la tête d’une plate-forme modulaire de piratage, conçue pour orchestrer des campagnes de long terme via des mécanismes de persistance furtifs couplés à de multiples méthodes d’exfiltration d’information.
Certaines d’entre elles étant peu communes. La plate-forme recourt notamment au protocole DNS pour exfiltrer des données.
Tous les modules ou protocoles réseau de Sauron emploient par ailleurs des algorithmes de cryptage forts, comme RC4, RC5, RC6 ou AES.

D’autres éléments témoignent de la sophistication de cette menace et de son intérêt pour des informations hautement confidentielles.
Comme l’utilisation de codes fonctionnant uniquement en mémoire, ce qui rend leur détection plus complexe.
Une technique déjà exploitée par Duqu, une menace déjà mise au jour par Kaspersky et à l’œuvre… sur ses propres systèmes !
Le Russe explique encore que Projet Sauron s’intéresse tout particulièrement aux logiciels de chiffrement de ses cibles, tentant de dérober des clefs, des fichiers de configuration et les adresses IP des serveurs gérant les clefs.

Kapersky et Symantec pointent le rôle particulier des institutions visées par le logiciel-espion :

  • les gouvernement
  • les institutions militaires
  • les centres de recherches scientifiques
  • les opérateurs téléphoniques
  • les organisatons financières

Le but de Sauron est de reconnaître ce qui est tapé sur un clavier, de voler des documents et des clés de chiffrement dans les ordinateurs infectés, ou des clés USB.
Le logiciel est aussi capable de voler des informations sur des ordinateurs qui ne sont pas connectés à internet grâce à une clé USB infectée qui aspire des données discrèteemnt.