Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

XKeyscore

Un article de Wikipédia, l'encyclopédie libre.

XKeyscore est un programme desurveillance de masse créé par laNSA et opéré conjointement avec lesservices de renseignementsbritanniques,canadiens,australiens etnéo-zélandais[1], services dont la coopération historique en matière de partage de l'information a entraîné le surnom des « Five Eyes ». Il permettrait une « collecte quasi systématique des activités de tout utilisateur sur Internet »[1], grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays[2],[3],[4].

Logo du programme XKeyscore de la NSA, issu du dossier de présentation du 25 février 2008

Présentation

[modifier |modifier le code]

Historique des révélations

[modifier |modifier le code]

Le fonctionnement et les capacités du programme XKeyscore ont été révélées successivement en par les journauxThe Sydney Morning Herald[5],Der Spiegel[6],[7],O Globo[8], etThe Guardian[1], sur la base des informations communiquées par le lanceur d'alerteEdward Snowden.

Selon le journalO Globo, XKeyscore détecte la nationalité des utilisateurs en analysant la langue utilisée dans les courriels interceptés, et affirme que cette technique a été utilisée pour l'Amérique latine, spécialement enColombie, enÉquateur, auVenezuela et auMexique[9],[4]. SelonDer Spiegel, XKeyscore a également la possibilité d'importer rétroactivement plusieurs jours de métadonnées échangées, ainsi que le contenu de communications. L'article dresse une liste des termes utilisés dans un moteur de recherche comme un exemple des possibilités d'interception de XKeyscore[10].

Le, le journalisteGlenn Greenwald publie dans le journalThe Guardian un article détaillant les fonctionnalités du programme, ainsi qu'un dossier de présentation (32 planches) de la NSA du programme Xkeyscore daté du[1].

Un programme international

[modifier |modifier le code]
Pays participant au traitéUKUSA à titre de partenaires principaux (la carte n'inclut pas les pays tiers)
Drapeau de l'AustralieAustralie
Drapeau du CanadaCanada
Drapeau des États-UnisÉtats-Unis
Drapeau du Royaume-UniRoyaume-Uni
Drapeau de la Nouvelle-ZélandeNouvelle-Zélande

Plusieurs pays participent au programme XKeyscore, dont les États-Unis, l'Australie et laNouvelle-Zélande[5],[11].

Selon les documents publiés par le journalDer Spiegel et obtenus par Snowden, les agences de renseignementsallemandesBND (renseignement étranger) etBfV (renseignement intérieur) ont eu accès à XKeyscore et l'ont utilisé. Dans ces documents, l'agence BND fut décrite par la NSA comme le partenaire le plus prolifique en recherche d'information[10].

En, selonthe Guardian, plus de 700 serveurs XKeyscore étaient déployés dans plus de 150 sites au sein de dizaines de pays, incluant la majeure partie des pays européens, laChine, l'Inde, leBrésil et laRussie[1].

EnAustralie, le programme est centré sur quatre bases :Pine Gap près d'Alice Springs,Shoal Bay près deDarwin,ADSCS àGeraldton,Harman à l'extérieur deCanberra. EnNouvelle-Zélande, un site se trouve auGCSB Waihopai[2].

De nombreuses entreprises privées, principalement américaines, commeL-3 Communications[12], Tasc, Cytech Services,SAIC,Raytheon ouBAE Systems contribuent au développement du programme[7].

En 2012 et en 2014, laNational Security Agency (NSA) américaine a utilisé un partenariat avec leForsvarets Efterretningstjeneste (FE) pour mettre sur écoute les câbles internet sous-marins à l'aide de XKeyscore depuis une base à Sandagergårdan près de Copenhague en accord avec le gouvernement danois, le Danemark étant le lieu d’atterrissage de plusieurs câbles transatlantiques, et un point de transit pour des câbles terrestres européens. Ce qui a permis d’espionner des dirigeants, des hommes politiques de premier plan et des fonctionnaires de haut rang en Allemagne, en Suède, en Norvège et en France. Cette opération portant le nom de code « Opération Dunhammer » a permis d'espionner outre la chancelière allemande, le ministre allemand des affaires étrangèresFrank-Walter Steinmeier, et le chef alors de l’opposition allemande,Peer Steinbrück. L’opération secrète se serait brusquement arrêtée en 2014 après que des responsables du gouvernement danois ont appris la collaboration NSA-FE à la suite des fuites d'Edward Snowden.Danmarks Radio (DR) à l'origine de l'enquête avait déjà rapporté que les États-Unis avaient utilisé les câbles danois pour espionner les industries de défense danoise et européenne de 2012 à 2015[13],[14].

Une surveillance de masse des activités des internautes

[modifier |modifier le code]

Le programme XKeyscore permet une collecte quasi systématique des activités de tout utilisateur surInternet (notamment en interceptant le protocoleHTTP) :

  • Lescourriels (adresse émettrice, adresses destinataires, date et heure, objet, contenu et pièces jointes)[1].
  • Les activités sur les réseaux sociaux. Avec l'aide d'un outil complémentaire appelé DNI Presenter, les analystes de la NSA sont en mesure de lire les messages privés échangés sur les réseaux sociaux, commeFacebook, par un internaute donné, à partir d'un simple nom d'utilisateur[15].
  • L'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées sur les moteurs de recherche commeGoogle.
  • Et, d'une manière générale, tout formulaire rempli par l'internaute (contenu, identifiant — et vraisemblablement les mots de passe —)[1].

La NSA est ainsi capable d'intercepter l'ensemble des informations d'une session de navigation sur Internet (adresse Internet des sites visités, paramètres,cookie)[1]. L'agence est également capable d'obtenir lesadresses IP de toute personne qui visite un site défini par l'analyste[15].

Les analystes de laNSA peuvent intercepter en temps réel les informations, sauf si la communication est réalisée dans un « tunnel chiffré » (VPN). Dans ce cas, le décryptage se faita posteriori[1] (l'impact du recours à des connexions sécurisées de typeSSL n'est pas évoqué).

Cette surveillance de masse est dans le périmètre deBoundless Informant.

Durée d'enregistrement et de consultation des données

[modifier |modifier le code]

L'article détaillé publié dansThe Guardian, sur la base des informations datant de 2008, affirme que XKeyscore collecte simultanément tellement de données qu'elles ne peuvent être enregistrées que pour une courte période. Le contenu reste sur le système pour seulement 3 à 5 jours, pendant que les métadonnées restent enregistrées durant 30 jours[1]. Le même article indique, sur certains sites, « les quantités de données que nous recevons par jour (+ de 20 téraoctets) peuvent seulement être enregistrées pour 24 heures au plus »[1]. Les données identifiées comme intéressantes sont ensuite stockées pour une durée de 5 ans[1].

Glenn Greenwald précise que les bases de données de la NSA ont collecté au fil des années des communications permettent aux analystes de rechercher et d'écouter « les appels ou les courriels de tout ce que la NSA a sauvegardé, ou regarder les historiques de navigation ou les termes que vous avez utilisé lors de recherches Google, et ça les alerte pour toute activité qu'une personne connectée avec telle adresse courriel ou telle adresse IP fait dans le futur »[16].

Des recherches effectuées sans autorisation préalable

[modifier |modifier le code]

Selon Glenn Greenwald du journalThe Guardian, même les analyses de bas niveau sont autorisées par la NSA, ce qui permet de chercher et d'écouter des communications d'Américains et autres sans l'approbation ou la supervision de la cour. Greenwald a déclaré que les analystes de bas niveau peuvent, à l'aide d'un système comme X-Keyscore, « lire n'importe quel courriel désiré, écouter n'importe quel appel téléphonique, historique de navigation Web, documents Word. Et tout cela est fait sans demander à une cour, sans demander l'approbation d'un superviseur pour cette part d'analyse »[16].

Les diapositives publiées dans le journalThe Guardian en 2013 prétendent que X-Keyscore a joué un rôle dans la capture de 300 terroristes depuis 2008[17]. Ces affirmations n'ont cependant pas encore été confirmées, les diapositives ne citant pas les instances d'intervention en terrorisme.

Analyse du code source de XKeyscore

[modifier |modifier le code]

Le, le site webtagesschau.de indique qu'après analyse ducode source de XKeyscore par Lena Kampf,Jacob Appelbaum et John Goetz, il apparait que la NSA considère comme « extrémiste » potentiel toute personne (excepté les personnes américaines, britanniques, canadiennes, australiennes et néo-zélandaises) qui s'est intéressée au réseauTor ou à la distribution LinuxTails, même sans les avoir installés. Ainsi le site officiel de Tor est observé ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org. Par ailleurs, XKeyscore semble capable de lire l'ensemble du contenu des emails envoyés à bridges@torproject.org et pas uniquement lesmétadonnées.

L'analyse du code source aurait également révélé que toutes les données relatives à un des pays desFive Eyes sont traitées de manière différentes de celles provenant d'autres pays[18],[19].

Supports de présentation du programme

[modifier |modifier le code]
  • Une présentation partiellement censurée de XKeyscore datant de 2008. (PDF, 27.26 MB)
    Une présentation partiellement censurée de XKeyscore datant de 2008. (PDF, 27.26 MB)
  • « DNI Discovery Options » : des différentes bases de données de la NSA, XKeyscore est celle qui stocke le plus de données, mais le moins triées et sur la durée la plus courte.
    « DNI Discovery Options » : des différentes bases de données de la NSA, XKeyscore est celle qui stocke le plus de données, mais le moins triées et sur la durée la plus courte.
  • Affichage d'une session de XKeyscore analysant des adresses e-mail.
    Affichage d'une session de XKeyscore analysant des adresses e-mail.
  • Exemple avec un identifiant de l'application Facebook Chat V4.
    Exemple avec un identifiant de l'application Facebook Chat V4.
  • Log de métadonnées.
    Log de métadonnées.
  • Activité HTTP de client à serveur.
    Activité HTTP de client à serveur.
  • Requêtes possibles de l'activité d'un utilisateur.
    Requêtes possibles de l'activité d'un utilisateur.
  • Formulaire de requête d'adresse e-mail avec le champ « justification ».
    Formulaire de requête d'adresse e-mail avec le champ « justification ».
  • Formulaire de requête d'activité HTTP avec le champ « justification ».
    Formulaire de requête d'activité HTTP avec le champ « justification ».
  • Facteurs indiquant que la cible est hors des États-Unis à sélectionner dans l'outil de ciblage.
    Facteurs indiquant que la cible est hors des États-Unis à sélectionner dans l'outil de ciblage.
  • Capture d'écran de Boundless Informant montrant que XKeyscore a la plus grande base de données avec près de 42 milliards d'entrées en 2012.
    Capture d'écran deBoundless Informant montrant que XKeyscore a la plus grande base de données avec près de 42 milliards d'entrées en 2012.

Réactions

[modifier |modifier le code]

Réponse de la NSA

[modifier |modifier le code]

Dans uncommuniqué de presse du, la NSA confirmait l'existence du programme[20] et indiquait que« Les affirmations selon lesquelles la collecte d'informations par la NSA est arbitraire et sans contrainte est fausse. Les activités de l'Agence sont déployées contre, et seulement contre, les cibles légitimes et étrangères […] afin de protéger [les États-Unis d'Amérique] et [leurs] intérêts. Les allégations d'un accès large, sans contrôle des analystes aux données de la NSA sont tout simplement fausses. L'accès à Xkeyscore est limité aux personnels qui en ont besoin dans le cadre de leurs tâches. […] Il existe de nombreux contrôles techniques, manuels et hiérarchiques pour éviter les abus. »[21].

Mise en place de solutions de chiffrement

[modifier |modifier le code]

À la suite des révélations duGuardian,Jimmy Wales, le cofondateur deWikipédia, a annoncé que l'encyclopédie collaborative mettrait en place un renforcement de sa sécurité. Il a ainsi indiqué sur son compteTwitter :« Le fait que la NSA surveille ce que VOUS lisez sur Wikipedia me pousse à vouloir accélérer le passage auSSL »[21]. La fondationWikimedia a annoncé que la solution de sécuritéHTTPS sera activée par défaut pour l'ensemble de ses utilisateurs authentifiés, à partir du[22].

Le,Facebook a annoncé la généralisation de la connexion en HTTPS de ses utilisateurs[21].

Voir aussi

[modifier |modifier le code]

Articles connexes

[modifier |modifier le code]

Programmes de surveillance de la NSA :

Autres :

Liens externes

[modifier |modifier le code]

Notes et références

[modifier |modifier le code]
  1. abcdefghijk etl(en)Glenn Greenwald, « XKeyscore: NSA tool collects 'nearly everything a user does on the internet », The Guardian,(consulté le).
  2. a etbSnowden reveals Australia's links to US spy web,Sydney Morning Herald, 8 Jul 2013.
  3. EUA expandem o aparato de vigilância continuamente,O Globo, 6 juillet 2013.
  4. a etbNo alvo dos EUA, Infographic,O Globo.
  5. a etb(en) Philip Dorling, « Snowden reveals Australia's links to US spy web », The Sydney Morning Herald,(consulté le).
  6. (de) « Schnüffelsoftware XKeyscore: Deutsche Geheimdienste setzen US-Spähprogramm ein », Der Spiegel,(consulté le).
  7. a etb(de) Christian Stöcker et Ole Reißmann, « System XKeyscore: US-Privatfirmen suchen Überwachungsfachleute », Der Spiegel,(consulté le)
  8. (pt) « Mapa mostra volume de rastreamento do governo americano », O Globo,(consulté le).
  9. Espionagem dos EUA se espalhou pela América Latina,O Globo, 9 juillet 2013.
  10. a etb'Prolific Partner': German Intelligence Used NSA Spy Program,Der Spiegel
  11. (en) Chris Barton, « Can NZ say no to the US? », The New Zealand Herald,(consulté le)
  12. L-3 Communications - Offre d'emploi d'ingénieur XKEYSCORE - Juillet 2013
  13. YvesGrandmontagne, « Les espions américains se branchent sur les câbles sous-marin pour espionner l’Europe – DCmag »(consulté le)
  14. MagazineMarianne, « La NSA a espionné Merkel et ses alliés européens grâce aux services danois », surwww.marianne.net,(consulté le)
  15. a etbMartin Untersinger, « L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet" », le Monde,(consulté le).
  16. a etbKariRea, « Glenn Greenwald: Low-Level NSA Analysts Have ‘Powerful and Invasive’ Search Tool »,ABC News,‎(lire en ligne)
  17. « XKeyscore presentation from 2008 – read in full »,The Guardian,‎(lire en ligne, consulté le)
  18. (de) « Von der NSA als Extremist gebrandmarkt », surtagesschau.de,(consulté le)
  19. « NSA : la surveillance du réseau Tor plus serrée que prévue », surnextinpact.com,(consulté le)
  20. NSA, « Press Statement on 30 July 2013 », US National Security Agency,(consulté le).
  21. ab etcMartin Untersinger, « Surveillance du Net : la NSA se justifie, les spécialistes s'interrogent », le Monde,(consulté le)
  22. (en) Kit Eaton, « After NSA's XKeyscore, Wikipedia Switches To Secure HTTPS », Fast Company,(consulté le).

Sur les autres projets Wikimedia :

v ·m
Cadre
Législation
Supervision
DirecteurPaul M. Nakasone
Missions
Installations
Services
Renseignement
Sécurité
Événements
Fuites/Lanceurs d'alerte
Partenaires
Central Security ServiceCentral Security Service (CSS)
Autres partenaires américains
Second parties (UKUSA)
Third parties
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=XKeyscore&oldid=220387017 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp