Appliquant à grande échelle les méthodes
et outils de groupes de hackers criminels, la NSA et d'autres agences de
renseignement alliées réalisent dans des dizaines de pays une cartographie
complète des ordinateurs connectés à Internet, et de leurs vulnérabilités
potentielles.
Six hackers
et activistes (Julian Kirsch, Christian Grothoff, Monika Ermert, Jacob
Appelbaum, Laura Poitras, et Henrik Moltke) ont publié vendredi dernier dans le
magazine allemand Heise
de nouvelles révélations sur les programmes de surveillance mis en oeuvre par
les Etats-Unis et ses plus proches alliés en matière d'espionnage, le Canada,
le Royaume-Uni, l'Australie et la Nouvelle-Zélande. Documents à l'appui, ils
ont révélé l'existence d'un programme mis en oeuvre depuis 2009 par la NSA,
baptisé HACIENDA, qui permet au groupe
des "Eye Fives"
d'avoir une cartographie très complète des équipements informatiques connectés
à Internet dans au moins 27 pays cibles, et de leur vulnérabilités.
Pour établir
cette cartographie, la NSA et l'agence britannique GCHQ utilisent une technique
bien connue des hackers, le balayage de ports (ou port
scanning). Elle vise à tirer profit du protocole TCP indispensable aux
communications sur Internet, pour interroger chaque serveur et obtenir
implicitement la confirmation que certains services sont présents. HACIENDA
collecte non seulement des informations sur les ports ouverts, mais aussi des "bannières"
qui lui permettent de savoir (en partie) quels logiciels tournent sur les
serveurs, avec quelles versions — comme le fait Nmap. Une information très
précieuse lorsqu'elle est associée à la connaissance de failles de sécurité
dans ces logiciels.
Des techniques connues, une ampleur inédite
"Sachant
que des scanners de ports comme Zmap publiés
entre-temps permettent à n'importe qui de faire des scans massifs, ce n'est pas
la technologie employée qui choque, mais plutôt l'échelle gargantuesque et
l'ubiquité de l'opération", soulignent les auteurs. Selon le document
qu'ils publient, les agences de renseignement scannent en totalité les réseaux
de 27 pays (dont la liste est masquée), et proposent aux alliés d'ajouter des
pays à la liste, sur simple demande.
Par
ailleurs, Heise indique que les ordinateurs de monsieur-tout-le-monde, ou des
serveurs mal sécurisés, sont référencés et exploités pour servir de relais (ou
d'ORB, "Operational Relay Boxes") aux attaques et aux scans, afin
d'éviter que la provenance des attaques soit détectée. Là encore, une méthode
bien connue des hackers pour leurs botnets, avec les machines zombies.
Loin de se
contenter de révéler l'information, les hackers ont décidé de contrer le
port-scanning massif en proposant une amélioration du protocole, mise au point
par Kirsch et Grothoff, avec le système TCP Stealth.
"Nous devons livrer la bataille politique pour mettre fin à la surveillance
de masse et pour réduire le volume de données collectées sur les gens", se félicite la Free
Software Foundation, qui relaie leur proposition. "Sur un plan
individuel, nous devons faire tout ce que nous pouvons pour contrecarrer les
programmes de surveillance qui sont déjà en place".
"Le logiciel libre et ses idéaux sont cruciaux
pour mettre fin aux surveillance massives gouvernementales", assure la FSF.
Le programme
HACIENDA et TCP Stealth ont été présentés lors de la Rencontre des Hackers GNU, en Allemagne.
Comment Chrome envoie tous vos mots de passe à Google
Lorsque vous vous connectez à Chrome avec votre compte
Google, le navigateur envoie par défaut l'ensemble de vos mots de passe des
sites tiers sur les serveurs de Google, pour vous permettre de les retrouver.
Un risque considérable pour la sécurité, que la firme documente très mal.
Désormais, lorsque vous vous connectez
à votre compte Google avec Chrome ("Menu" / "Se connecter à
Chrome..."), Google synchronise par défaut l'ensemble des éléments
enregistrés dans le navigateur avec ses serveurs, y compris la liste des mots
de passe mémorisés localement. Le tout avec une transparence largement
perfectible, pour ne pas dire plus.
En effet, lorsque l'internaute demande
sur Chrome à se connecter à son compte pour "accéder à vos favoris, à votre historique
et à vos paramètres sur tous vos appareils", le formulaire de connexion apparaît, sans que la
case "Sélectionner
les éléments à synchroniser"
ne soit cochée par défaut.
Une fois la connexion effectuée, un
message apparaît en haut à droite du navigateur pour prévenir l'internaute que
désormais, "vos favoris,
votre historique et d'autres paramètres seront synchronisés avec votre compte
Google". Il
n'est rien dit sur les mots de passe, qui sont inclus dans ces "autres
paramètres" .
Il faut que l'internaute soit curieux
et clique sur le lien vers les "paramètres
avancés" pour en
apprendre davantage et découvrir que par défaut, Chrome
partage l'ensemble des mots de passe de l'utilisateur avec ses serveurs, et
qu'il le fait d'une manière étrangement sécurisée. En effet, il
propose par défaut à l'utilisateur de chiffrer ces mots de passe "avec vos
certificats Google", c'est-à-dire avec la clé que Google connaît. La firme
de Mountain View est ainsi capable, au moins en théorie à défaut de le mettre
en pratique, de déchiffrer l'ensemble des mots de passe et d'accéder aux
comptes des utilisateurs.
Si lui-même ne souhaite pas exploiter
ces mots de passe, Google peut recevoir l'ordre de les communiquer aux
autorités judiciaires ou administratives américaines qui les demandent. Mais
surtout de façon plus pragmatique, pour qui synchronise son compte avec Chrome,
la découverte par un tiers du mot de passe d'un compte Gmail peut donner
l'accès à l'ensemble des comptes utilisés sur Facebook, eBay, Yahoo, etc. Plus
que jamais, le compte Gmail devient le saint-graal des hackers.
ICREACH, le Google de la NSA peut fouiller 850 milliards de métadonnées
De nouveaux documents, issus du lot
dérobé par Edward Snowden à la NSA, montrent que l’agence de sécurité
dispose d’un puissant moteur de recherche capable de relier de
nombreuses bases de données. Toutes les agences fédérales ayant des
besoins d’informations peuvent ainsi utiliser l’outil, capable de
brasser au moins 850 milliards de métadonnées.
L’ensemble des forces de l’ordre aux États-Unis, réparti en plusieurs
dizaines d’agences, dispose de nombreuses bases de données. Les
informations y sont rassemblées selon des politiques de collectes
propres à chacune et beaucoup ont rêvé, sinon d’une mise en commun, de
posséder au moins un outil qui serait capable d’effectuer d’une seule
traite une recherche dans l’intégralité de ces bases. Ou tout du moins
dans une majorité d’entre elles.Comme The Intercept le révèle, cet outil existe depuis des années. Nommé ICREACH, pour Intelligence Community Reach, il se présente sous la forme d’un moteur de recherche qui s’utilise aussi simplement que Google. ICREACH n’est donc pas une base de données, mais un trait d’union entre un lot de bases, pour un total de 850 milliards d’enregistrements… en 2010.
La plupart des bases de données de ces agences sont accessibles par l’outil, de même qu’une partie de celles de la NSA. Mises ensemble et agissant comme une seule entité dès que les analystes lancent des requêtes, de nombreuses informations recoupées permettent de suivre les mouvements d’une personne, mettre en évidence ses relations avec d’autres individus, connaître ses opinions politiques, sa religion, voire prédire dans une certaine mesure ses actions futures.
Le gouvernement américain peut vous étiqueter de terroriste à partir de Facebook ou de Twitter
Comme on l'a vu ci-dessus, la toile de surveillance du gouvernement
américain est vaste et interconnectée. Maintenant, nous savons à quel
point celle-ci est opaque, inefficace et discriminatoire.
Vous pouvez être mis dans la base de données de la NSA rapidement et en silence, et les conséquences peuvent être
longues et durables. Grâce à ICREACH, ce moteur de recherche dans le
style de Google créé pour la communauté du renseignement, la NSA fournit
des données concernant les communications privées à 23 organismes
gouvernementaux. Plus de 1000 analystes ont eu accès à cette
information.
Ce type de partage de données, cependant, ne se limite pas au dernier document tiré des révélations d’Edward Snowden. Il a été confirmé plus tôt ce mois-ci
que le FBI partage sa liste de surveillance principale, la base de
données Terrorist Screening, avec au moins 22 gouvernements étrangers,
d’innombrables organismes fédéraux, étatiques et la police locale, ainsi
que des entreprises privées.
La liste de surveillance traque les terroristes "connus" et "présumés",
et comprend à la fois les étrangers et les Américains. Elle est
également basée sur des normes en vrac et des preuves secrètes, ce qui
prend au piège des gens innocents. En effet, les normes sont si faibles
que les lignes directrices du gouvernement des États-Unis autorisent
expressément une source unique et non corroborée d’informations – y
compris un post Facebook ou Twitter – pour servir de base à vous placer
sur la liste de surveillance principale.
Et....la NSA envoie tout à Israël
Ces données comprennent par exemple les contenus de conversations
privées et les noms de ceux qui communiquent, y compris des citoyens
américains discutant avec des proches en Israël et dans les Territoires
palestiniens.
"C'est l'un des plus gros abus que nous ayons jamais vus", souligne le jeune homme de 31 ans, aujourd'hui réfugié en Russie.
Selon lui, ces informations ont été à dessein partagées avec l'Unité
8200, unité d'élite du renseignement israélien, sorte d'équivalent de
la NSA.
Selon une note échangée entre Israël
et la NSA, toutes les formes de communications peuvent être partagées
entre eux, depuis les transcriptions non découpées de documents,
jusqu'aux télex, fac-similés, enregistrements vocaux, ainsi que des
données du renseignement.
Hannibal GENSERIC