AccueilđŸ‡«đŸ‡·Chercher

XKeyscore

XKeyscore est un programme de surveillance de masse créé par la NSA et opéré conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais[1], services dont la coopération historique en matiÚre de partage de l'information a entraßné le surnom des « Five Eyes ». Il permettrait une « collecte quasi systématique des activités de tout utilisateur sur Internet »[1], grùce à plus de 700 serveurs localisés dans plusieurs dizaines de pays[2] - [3] - [4].

Logo du programme XKeyscore de la NSA, issu du dossier de présentation du 25 février 2008

Présentation

Historique des révélations

Le fonctionnement et les capacités du programme XKeyscore ont été révélées successivement en par les journaux The Sydney Morning Herald[5], Der Spiegel[6] - [7], O Globo[8], et The Guardian[1], sur la base des informations communiquées par le lanceur d'alerte Edward Snowden.

Selon le journal O Globo, XKeyscore dĂ©tecte la nationalitĂ© des utilisateurs en analysant la langue utilisĂ©e dans les courriels interceptĂ©s, et affirme que cette technique a Ă©tĂ© utilisĂ©e pour l'AmĂ©rique latine, spĂ©cialement en Colombie, en Équateur, au Venezuela et au Mexique[9] - [4]. Selon Der Spiegel, XKeyscore a Ă©galement la possibilitĂ© d'importer rĂ©troactivement plusieurs jours de mĂ©tadonnĂ©es Ă©changĂ©es, ainsi que le contenu de communications. L'article dresse une liste des termes utilisĂ©s dans un moteur de recherche comme un exemple des possibilitĂ©s d'interception de XKeyscore[10].

Le , le journaliste Glenn Greenwald publie dans le journal The Guardian un article détaillant les fonctionnalités du programme, ainsi qu'un dossier de présentation (32 planches) de la NSA du programme Xkeyscore daté du [1].

Un programme international

Pays participant au traité UKUSA à titre de partenaires principaux (la carte n'inclut pas les pays tiers)
Drapeau de l'Australie Australie
Drapeau du Canada Canada
Drapeau des États-Unis États-Unis
Drapeau du Royaume-Uni Royaume-Uni
Drapeau de la Nouvelle-ZĂ©lande Nouvelle-ZĂ©lande

Plusieurs pays participent au programme XKeyscore, dont les États-Unis, l'Australie et la Nouvelle-ZĂ©lande[5] - [11].

Selon les documents publiés par le journal Der Spiegel et obtenus par Snowden, les agences de renseignements allemandes BND (renseignement étranger) et BfV (renseignement intérieur) ont eu accÚs à XKeyscore et l'ont utilisé. Dans ces documents, l'agence BND fut décrite par la NSA comme le partenaire le plus prolifique en recherche d'information[10].

En , selon the Guardian, plus de 700 serveurs XKeyscore étaient déployés dans plus de 150 sites au sein de dizaines de pays, incluant la majeure partie des pays européens, la Chine, l'Inde, le Brésil et la Russie[1].

En Australie, le programme est centré sur quatre bases : Pine Gap prÚs d'Alice Springs, Shoal Bay prÚs de Darwin, ADSCS à Geraldton, Harman à l'extérieur de Canberra. En Nouvelle-Zélande, un site se trouve au GCSB Waihopai[2].

De nombreuses entreprises privées, principalement américaines, comme L-3 Communications[12], Tasc, Cytech Services, SAIC, Raytheon ou BAE Systems contribuent au développement du programme[7].

Une surveillance de masse des activités des internautes

Le programme XKeyscore permet une collecte quasi systématique des activités de tout utilisateur sur Internet (notamment en interceptant le protocole HTTP) :

  • Les courriels (adresse Ă©mettrice, adresses destinataires, date et heure, objet, contenu et piĂšces jointes)[1].
  • Les activitĂ©s sur les rĂ©seaux sociaux. Avec l'aide d'un outil complĂ©mentaire appelĂ© DNI Presenter, les analystes de la NSA sont en mesure de lire les messages privĂ©s Ă©changĂ©s sur les rĂ©seaux sociaux, comme Facebook, par un internaute donnĂ©, Ă  partir d'un simple nom d'utilisateur[13].
  • L'historique de navigation d'un utilisateur, des sites visitĂ©s ou recherches effectuĂ©es sur les moteurs de recherche comme Google.
  • Et, d'une maniĂšre gĂ©nĂ©rale, tout formulaire rempli par l'internaute (contenu, identifiant — et vraisemblablement les mots de passe —)[1].

La NSA est ainsi capable d'intercepter l'ensemble des informations d'une session de navigation sur Internet (adresse Internet des sites visités, paramÚtres, cookie)[1]. L'agence est également capable d'obtenir les adresses IP de toute personne qui visite un site défini par l'analyste[13].

Les analystes de la NSA peuvent intercepter en temps réel les informations, sauf si la communication est réalisée dans un « tunnel chiffré » (VPN). Dans ce cas, le décryptage se fait a posteriori[1] (l'impact du recours à des connexions sécurisées de type SSL n'est pas évoqué).

Cette surveillance de masse est dans le périmÚtre de Boundless Informant.

Durée d'enregistrement et de consultation des données

L'article dĂ©taillĂ© publiĂ© dans The Guardian, sur la base des informations datant de 2008, affirme que XKeyscore collecte simultanĂ©ment tellement de donnĂ©es qu'elles ne peuvent ĂȘtre enregistrĂ©es que pour une courte pĂ©riode. Le contenu reste sur le systĂšme pour seulement 3 Ă  5 jours, pendant que les mĂ©tadonnĂ©es restent enregistrĂ©es durant 30 jours[1]. Le mĂȘme article indique, sur certains sites, « les quantitĂ©s de donnĂ©es que nous recevons par jour (+ de 20 tĂ©raoctets) peuvent seulement ĂȘtre enregistrĂ©es pour 24 heures au plus »[1]. Les donnĂ©es identifiĂ©es comme intĂ©ressantes sont ensuite stockĂ©es pour une durĂ©e de 5 ans[1].

Glenn Greenwald précise que les bases de données de la NSA ont collecté au fil des années des communications permettent aux analystes de rechercher et d'écouter « les appels ou les courriels de tout ce que la NSA a sauvegardé, ou regarder les historiques de navigation ou les termes que vous avez utilisé lors de recherches Google, et ça les alerte pour toute activité qu'une personne connectée avec telle adresse courriel ou telle adresse IP fait dans le futur »[14].

Des recherches effectuées sans autorisation préalable

Selon Glenn Greenwald du journal The Guardian, mĂȘme les analyses de bas niveau sont autorisĂ©es par la NSA, ce qui permet de chercher et d'Ă©couter des communications d'AmĂ©ricains et autres sans l'approbation ou la supervision de la cour. Greenwald a dĂ©clarĂ© que les analystes de bas niveau peuvent, Ă  l'aide d'un systĂšme comme X-Keyscore, « lire n'importe quel courriel dĂ©sirĂ©, Ă©couter n'importe quel appel tĂ©lĂ©phonique, historique de navigation Web, documents Word. Et tout cela est fait sans demander Ă  une cour, sans demander l'approbation d'un superviseur pour cette part d'analyse »[14].

Les diapositives publiées dans le journal The Guardian en 2013 prétendent que X-Keyscore a joué un rÎle dans la capture de 300 terroristes depuis 2008[15]. Ces affirmations n'ont cependant pas encore été confirmées, les diapositives ne citant pas les instances d'intervention en terrorisme.

Analyse du code source de XKeyscore

Le , le site web tagesschau.de indique qu'aprĂšs analyse du code source de XKeyscore par Lena Kampf, Jacob Appelbaum et John Goetz, il apparait que la NSA considĂšre comme « extrĂ©miste » potentiel toute personne (exceptĂ© les personnes amĂ©ricaines, britanniques, canadiennes, australiennes et nĂ©o-zĂ©landaises) qui s'est intĂ©ressĂ©e au rĂ©seau Tor ou Ă  la distribution Linux Tails, mĂȘme sans les avoir installĂ©s. Ainsi le site officiel de Tor est observĂ© ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org. Par ailleurs, XKeyscore semble capable de lire l'ensemble du contenu des emails envoyĂ©s Ă  bridges@torproject.org et pas uniquement les mĂ©tadonnĂ©es.

L'analyse du code source aurait également révélé que toutes les données relatives à un des pays des Five Eyes sont traitées de maniÚre différentes de celles provenant d'autres pays[16] - [17].

Supports de présentation du programme

  • Une prĂ©sentation partiellement censurĂ©e de XKeyscore datant de 2008. (PDF, 27.26 MB)
    Une présentation partiellement censurée de XKeyscore datant de 2008. (PDF, 27.26 MB)
  • « DNI Discovery Options » : des diffĂ©rentes bases de donnĂ©es de la NSA, XKeyscore est celle qui stocke le plus de donnĂ©es, mais le moins triĂ©es et sur la durĂ©e la plus courte.
    « DNI Discovery Options » : des différentes bases de données de la NSA, XKeyscore est celle qui stocke le plus de données, mais le moins triées et sur la durée la plus courte.
  • Affichage d'une session de XKeyscore analysant des adresses e-mail.
    Affichage d'une session de XKeyscore analysant des adresses e-mail.
  • Exemple avec un identifiant de l'application Facebook Chat V4.
    Exemple avec un identifiant de l'application Facebook Chat V4.
  • Log de mĂ©tadonnĂ©es.
    Log de métadonnées.
  • ActivitĂ© HTTP de client Ă  serveur.
    Activité HTTP de client à serveur.
  • RequĂȘtes possibles de l'activitĂ© d'un utilisateur.
    RequĂȘtes possibles de l'activitĂ© d'un utilisateur.
  • Formulaire de requĂȘte d'adresse e-mail avec le champ « justification ».
    Formulaire de requĂȘte d'adresse e-mail avec le champ « justification ».
  • Formulaire de requĂȘte d'activitĂ© HTTP avec le champ « justification ».
    Formulaire de requĂȘte d'activitĂ© HTTP avec le champ « justification ».
  • Facteurs indiquant que la cible est hors des États-Unis Ă  sĂ©lectionner dans l'outil de ciblage.
    Facteurs indiquant que la cible est hors des États-Unis Ă  sĂ©lectionner dans l'outil de ciblage.
  • Capture d'Ă©cran de Boundless Informant montrant que XKeyscore a la plus grande base de donnĂ©es avec prĂšs de 42 milliards d'entrĂ©es en 2012.
    Capture d'écran de Boundless Informant montrant que XKeyscore a la plus grande base de données avec prÚs de 42 milliards d'entrées en 2012.

RĂ©actions

RĂ©ponse de la NSA

Dans un communiquĂ© de presse du , la NSA confirmait l'existence du programme[18] et indiquait que « Les affirmations selon lesquelles la collecte d'informations par la NSA est arbitraire et sans contrainte est fausse. Les activitĂ©s de l'Agence sont dĂ©ployĂ©es contre, et seulement contre, les cibles lĂ©gitimes et Ă©trangĂšres [
] afin de protĂ©ger [les États-Unis d'AmĂ©rique] et [leurs] intĂ©rĂȘts. Les allĂ©gations d'un accĂšs large, sans contrĂŽle des analystes aux donnĂ©es de la NSA sont tout simplement fausses. L'accĂšs Ă  Xkeyscore est limitĂ© aux personnels qui en ont besoin dans le cadre de leurs tĂąches. [
] Il existe de nombreux contrĂŽles techniques, manuels et hiĂ©rarchiques pour Ă©viter les abus. »[19].

Mise en place de solutions de chiffrement

À la suite des rĂ©vĂ©lations du Guardian, Jimmy Wales, le cofondateur de WikipĂ©dia, a annoncĂ© que l'encyclopĂ©die collaborative mettrait en place un renforcement de sa sĂ©curitĂ©. Il a ainsi indiquĂ© sur son compte Twitter : « Le fait que la NSA surveille ce que VOUS lisez sur Wikipedia me pousse Ă  vouloir accĂ©lĂ©rer le passage au SSL »[19]. La fondation Wikimedia a annoncĂ© que la solution de sĂ©curitĂ© HTTPS sera activĂ©e par dĂ©faut pour l'ensemble de ses utilisateurs authentifiĂ©s, Ă  partir du [20].

Le , Facebook a annoncé la généralisation de la connexion en HTTPS de ses utilisateurs[19].

Voir aussi

Articles connexes

Programmes de surveillance de la NSA :

Autres :

Liens externes

Notes et références

  1. (en) Glenn Greenwald, « XKeyscore: NSA tool collects 'nearly everything a user does on the internet », The Guardian, (consulté le ).
  2. Snowden reveals Australia's links to US spy web, Sydney Morning Herald, 8 Jul 2013.
  3. EUA expandem o aparato de vigilĂąncia continuamente, O Globo, 6 juillet 2013.
  4. No alvo dos EUA, Infographic, O Globo.
  5. (en) Philip Dorling, « Snowden reveals Australia's links to US spy web », The Sydney Morning Herald, (consulté le ).
  6. (de) « SchnĂŒffelsoftware XKeyscore: Deutsche Geheimdienste setzen US-SpĂ€hprogramm ein », Der Spiegel, (consultĂ© le ).
  7. (de) Christian Stöcker et Ole Reißmann, « System XKeyscore: US-Privatfirmen suchen Überwachungsfachleute », Der Spiegel, (consultĂ© le )
  8. (pt) « Mapa mostra volume de rastreamento do governo americano », O Globo, (consulté le ).
  9. Espionagem dos EUA se espalhou pela América Latina, O Globo, 9 juillet 2013.
  10. 'Prolific Partner': German Intelligence Used NSA Spy Program, Der Spiegel
  11. (en) Chris Barton, « Can NZ say no to the US? », The New Zealand Herald, (consulté le )
  12. L-3 Communications - Offre d'emploi d'ingénieur XKEYSCORE - Juillet 2013
  13. Martin Untersinger, « L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet" », le Monde, (consulté le ).
  14. Kari Rea, « Glenn Greenwald: Low-Level NSA Analysts Have ‘Powerful and Invasive’ Search Tool », ABC News,‎ (lire en ligne)
  15. « XKeyscore presentation from 2008 – read in full », The Guardian,‎ (lire en ligne, consultĂ© le )
  16. (de) « Von der NSA als Extremist gebrandmarkt », sur tagesschau.de, (consulté le )
  17. « NSA : la surveillance du réseau Tor plus serrée que prévue », sur nextinpact.com, (consulté le )
  18. NSA, « Press Statement on 30 July 2013 », US National Security Agency, (consulté le ).
  19. Martin Untersinger, « Surveillance du Net : la NSA se justifie, les spécialistes s'interrogent », le Monde, (consulté le )
  20. (en) Kit Eaton, « After NSA's XKeyscore, Wikipedia Switches To Secure HTTPS », Fast Company, (consulté le ).
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.