samedi 23 août 2014

Comment les USA espionnent votre ordinateur


Appliquant à grande échelle les méthodes et outils de groupes de hackers criminels, la NSA et d'autres agences de renseignement alliées réalisent dans des dizaines de pays une cartographie complète des ordinateurs connectés à Internet, et de leurs vulnérabilités potentielles.

Six hackers et activistes (Julian Kirsch, Christian Grothoff, Monika Ermert, Jacob Appelbaum, Laura Poitras, et Henrik Moltke) ont publié vendredi dernier dans le magazine allemand Heise de nouvelles révélations sur les programmes de surveillance mis en oeuvre par les Etats-Unis et ses plus proches alliés en matière d'espionnage, le Canada, le Royaume-Uni, l'Australie et la Nouvelle-Zélande. Documents à l'appui, ils ont révélé l'existence d'un programme mis en oeuvre depuis 2009 par la NSA, baptisé HACIENDA, qui permet au groupe des "Eye Fives" d'avoir une cartographie très complète des équipements informatiques connectés à Internet dans au moins 27 pays cibles, et de leur vulnérabilités.
Pour établir cette cartographie, la NSA et l'agence britannique GCHQ utilisent une technique bien connue des hackers, le balayage de ports (ou port scanning). Elle vise à tirer profit du protocole TCP indispensable aux communications sur Internet, pour interroger chaque serveur et obtenir implicitement la confirmation que certains services sont présents. HACIENDA collecte non seulement des informations sur les ports ouverts, mais aussi des "bannières" qui lui permettent de savoir (en partie) quels logiciels tournent sur les serveurs, avec quelles versions — comme le fait Nmap. Une information très précieuse lorsqu'elle est associée à la connaissance de failles de sécurité dans ces logiciels.

Des techniques connues, une ampleur inédite

"Sachant que des scanners de ports comme Zmap publiés entre-temps permettent à n'importe qui de faire des scans massifs, ce n'est pas la technologie employée qui choque, mais plutôt l'échelle gargantuesque et l'ubiquité de l'opération", soulignent les auteurs. Selon le document qu'ils publient, les agences de renseignement scannent en totalité les réseaux de 27 pays (dont la liste est masquée), et proposent aux alliés d'ajouter des pays à la liste, sur simple demande.
Par ailleurs, Heise indique que les ordinateurs de monsieur-tout-le-monde, ou des serveurs mal sécurisés, sont référencés et exploités pour servir de relais (ou d'ORB, "Operational Relay Boxes") aux attaques et aux scans, afin d'éviter que la provenance des attaques soit détectée. Là encore, une méthode bien connue des hackers pour leurs botnets, avec les machines zombies.
Loin de se contenter de révéler l'information, les hackers ont décidé de contrer le port-scanning massif en proposant une amélioration du protocole, mise au point par Kirsch et Grothoff, avec le système TCP Stealth.
"Nous devons livrer la bataille politique pour mettre fin à la surveillance de masse et pour réduire le volume de données collectées sur les gens", se félicite la Free Software Foundation, qui relaie leur proposition. "Sur un plan individuel, nous devons faire tout ce que nous pouvons pour contrecarrer les programmes de surveillance qui sont déjà en place".
"Le logiciel libre et ses idéaux sont cruciaux pour mettre fin aux surveillance massives gouvernementales", assure la FSF.
Le programme HACIENDA et TCP Stealth ont été présentés lors de la Rencontre des Hackers GNU, en Allemagne.

Comment Chrome envoie tous vos mots de passe à Google

Lorsque vous vous connectez à Chrome avec votre compte Google, le navigateur envoie par défaut l'ensemble de vos mots de passe des sites tiers sur les serveurs de Google, pour vous permettre de les retrouver. Un risque considérable pour la sécurité, que la firme documente très mal.
Désormais, lorsque vous vous connectez à votre compte Google avec Chrome ("Menu" / "Se connecter à Chrome..."), Google synchronise par défaut l'ensemble des éléments enregistrés dans le navigateur avec ses serveurs, y compris la liste des mots de passe mémorisés localement. Le tout avec une transparence largement perfectible, pour ne pas dire plus.
En effet, lorsque l'internaute demande sur Chrome à se connecter à son compte pour "accéder à vos favoris, à votre historique et à vos paramètres sur tous vos appareils", le formulaire de connexion apparaît, sans que la case "Sélectionner les éléments à synchroniser" ne soit cochée par défaut.
Une fois la connexion effectuée, un message apparaît en haut à droite du navigateur pour prévenir l'internaute que désormais, "vos favoris, votre historique et d'autres paramètres seront synchronisés avec votre compte Google". Il n'est rien dit sur les mots de passe, qui sont inclus dans ces "autres paramètres" .
Il faut que l'internaute soit curieux et clique sur le lien vers les "paramètres avancés" pour en apprendre davantage et découvrir que par défaut, Chrome partage l'ensemble des mots de passe de l'utilisateur avec ses serveurs, et qu'il le fait d'une manière étrangement sécurisée. En effet, il propose par défaut à l'utilisateur de chiffrer ces mots de passe "avec vos certificats Google", c'est-à-dire avec la clé que Google connaît. La firme de Mountain View est ainsi capable, au moins en théorie à défaut de le mettre en pratique, de déchiffrer l'ensemble des mots de passe et d'accéder aux comptes des utilisateurs.
Si lui-même ne souhaite pas exploiter ces mots de passe, Google peut recevoir l'ordre de les communiquer aux autorités judiciaires ou administratives américaines qui les demandent. Mais surtout de façon plus pragmatique, pour qui synchronise son compte avec Chrome, la découverte par un tiers du mot de passe d'un compte Gmail peut donner l'accès à l'ensemble des comptes utilisés sur Facebook, eBay, Yahoo, etc. Plus que jamais, le compte Gmail devient le saint-graal des hackers.

ICREACH, le Google de la NSA peut fouiller 850 milliards de métadonnées

De nouveaux documents, issus du lot dérobé par Edward Snowden à la NSA, montrent que l’agence de sécurité dispose d’un puissant moteur de recherche capable de relier de nombreuses bases de données. Toutes les agences fédérales ayant des besoins d’informations peuvent ainsi utiliser l’outil, capable de brasser au moins 850 milliards de métadonnées.
L’ensemble des forces de l’ordre aux États-Unis, réparti en plusieurs dizaines d’agences, dispose de nombreuses bases de données. Les informations y sont rassemblées selon des politiques de collectes propres à chacune et beaucoup ont rêvé, sinon d’une mise en commun, de posséder au moins un outil qui serait capable d’effectuer d’une seule traite une recherche dans l’intégralité de ces bases. Ou tout du moins dans une majorité d’entre elles.
Comme The Intercept le révèle, cet outil existe depuis des années. Nommé ICREACH, pour Intelligence Community Reach, il se présente sous la forme d’un moteur de recherche qui s’utilise aussi simplement que Google.  ICREACH n’est donc pas une base de données, mais un trait d’union entre un lot de bases, pour un total de 850 milliards d’enregistrements… en 2010.


nsa icreach
Source : The Intercept



Toutes les principales agences (au minimum) peuvent utiliser ICREACH. On retrouve donc le FBI et la CIA bien sûr, mais également la DEA (lutte contre la drogue) ainsi que la DIA (Defense Intelligence Agency, pendant de la CIA dans l’armée).
La plupart des bases de données de ces agences sont accessibles par l’outil, de même qu’une partie de celles de la NSA. Mises ensemble et agissant comme une seule entité dès que les analystes lancent des requêtes, de nombreuses informations recoupées permettent de suivre les mouvements d’une personne, mettre en évidence ses relations avec d’autres individus, connaître ses opinions politiques, sa religion, voire prédire dans une certaine mesure ses actions futures.

Le gouvernement américain peut vous étiqueter de terroriste à partir de  Facebook ou de Twitter

Facebook-The Panopticon of Modern Age
Comme on l'a vu ci-dessus, la toile de surveillance du gouvernement américain est vaste et interconnectée. Maintenant, nous savons à quel point celle-ci est opaque, inefficace et discriminatoire.
Vous pouvez être mis dans la base de données de la NSA rapidement et en silence, et les conséquences peuvent être longues et durables. Grâce à ICREACH, ce moteur de recherche dans le style de Google créé pour la communauté du renseignement, la NSA fournit des données concernant les communications privées à 23 organismes gouvernementaux. Plus de 1000 analystes ont eu accès à cette information.
Ce type de partage de données, cependant, ne se limite pas au dernier document tiré des révélations d’Edward Snowden. Il a été confirmé plus tôt ce mois-ci que le FBI partage sa liste de surveillance principale, la base de données Terrorist Screening, avec au moins 22 gouvernements étrangers, d’innombrables organismes fédéraux, étatiques et la police locale, ainsi que des entreprises privées.
La liste de surveillance traque les terroristes "connus" et "présumés", et comprend à la fois les étrangers et les Américains. Elle est également basée sur des normes en vrac et des preuves secrètes, ce qui prend au piège des gens innocents. En effet, les normes sont si faibles que les lignes directrices du gouvernement des États-Unis autorisent expressément une source unique et non corroborée d’informations – y compris un post Facebook ou Twitter – pour servir de base à vous placer sur la liste de surveillance principale.

Et....la NSA envoie tout à Israël

L'ancien consultant de l'Agence de sécurité nationale américaine (NSA) Edward Snowden accuse celle-ci de livrer à Israël des informations confidentielles brutes et non censurées, enfreignant ainsi le protocole international, rapporte l’AFP en citant le New York Times.
Ces données comprennent par exemple les contenus de conversations privées et les noms de ceux qui communiquent, y compris des citoyens américains discutant avec des proches en Israël et dans les Territoires palestiniens.
"C'est l'un des plus gros abus que nous ayons jamais vus", souligne le jeune homme de 31 ans, aujourd'hui réfugié en Russie.
Selon lui, ces informations ont été à dessein partagées avec l'Unité 8200, unité d'élite du renseignement israélien, sorte d'équivalent de la NSA.
Selon une note échangée entre Israël et la NSA, toutes les formes de communications peuvent être partagées entre eux, depuis les transcriptions non découpées de documents, jusqu'aux télex, fac-similés, enregistrements vocaux, ainsi que des données du renseignement.

Hannibal GENSERIC