Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

lundi 22 février 2016

XKeyscore


Surveiller, c’est bien, exploiter, c’est mieux !

La fin présumée du logiciel d’espionnage de masse « Promis », dont il a été question récemment sur ce blog, a naturellement fait des petits au fil du temps.
Ils se nomment par exemple, PRISM, Levitation, Muscular, Optic Nerve, Tempora, ont plusieurs nationalités, sont parfois partagés, et/ou associés à des logiciels tels que Bullrun ou Boundless conçus pour « casser » les codes voire « forer » des « portes-cachées » dans les bases de données et/ou le trafic électronique planétaire.
Les moyens pour vous surveiller sont immenses, gigantesques. Sans limite.

XKeyscore est un de ces programmes de surveillance de masse créé par le NSA qui a la particularité d’opérer conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais, services dont la coopération historique en matière de partage de l'information a entraîné le surnom des « Five Eyes », mais plusieurs autres pays participent à ce programme.
Il permettrait une « collecte quasi-systématique des activités de tout utilisateur sur Internet », utilisant plus de 700 serveurs XKeyscore, déployés dans plus de 150 sites au sein de dizaines de pays, incluant la majeure partie des pays européens, la Chine, l'Inde, le Brésil et la Russie.

Le fonctionnement et les capacités du programme XKeyscore ont été révélées successivement en juillet 2013 par les journaux The Sydney Morning Herald, Der Spiegel, O Globo, et The Guardian, sur la base des informations communiquées par le lanceur d'alerte Edward Snowden.

Selon O Globo, XKeyscore détecte la nationalité des utilisateurs en analysant la langue utilisée dans les courriels interceptés, et affirme que cette technique a été utilisée pour l'Amérique latine, spécialement en Colombie, en Équateur, au Venezuela et au Mexique.
Selon Der Spiegel, XKeyscore a également la possibilité d'importer rétroactivement plusieurs jours de métadonnées échangées, ainsi que le contenu de communications. L'article dresse une liste des termes utilisés dans un moteur de recherche comme un exemple des possibilités d'interception de XKeyscore.
Le 31 juillet 2013, le journaliste Glenn Greenwald publie dans le journal The Guardian un article détaillant les fonctionnalités du programme, ainsi qu'un dossier de présentation (32 planches) du NSA du programme Xkeyscore daté du 25 février 2008.
Selon les documents publiés par le journal Der Spiegel et obtenus par Snowden, les agences de renseignements allemandes BND (renseignement étranger) et BfV (renseignement intérieur) ont eu accès à XKeyscore et l'ont utilisé.
Dans ces documents, l'agence BND fut décrite par le NSA comme le partenaire le plus prolifique en recherche d'information.

En Australie, le programme est centré sur quatre bases : Pine Gap près d'Alice Springs, Shoal Bay près de Darwin, ADSCS à Geraldton, HMAS Harman à l'extérieur de Canberra. En Nouvelle-Zélande, un site se trouve au GCSB Waihopai.
De nombreuses entreprises privées, principalement américaines, comme L-3 Communications, Tasc, Cytech Services, SAIC, Raytheon ou BAE Systems contribuent au développement du programme et continuent de le faire évoluer.

Le programme XKeyscore permet une collecte quasi-systématique des activités de tout utilisateur sur Internet (notamment en interceptant le protocole HTTP) :
– Les courriels, adresse émettrice, adresses destinataires, date et heure, objet, contenu et pièces jointes ;
– Les activités sur les réseaux sociaux. Et avec l'aide d'un outil complémentaire appelé « DNI Presenter », les analystes de la NSA sont en mesure de lire les messages privés échangés sur les réseaux sociaux, comme « Fesse-book », par un internaute donné, à partir d'un simple nom d'utilisateur ;
– L'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées sur les moteurs de recherche comme Google ;
– Et, d'une manière générale, tout formulaire rempli par l'internaute, contenu, identifiant et vraisemblablement les mots de passe.

Le NSA est ainsi capable d'intercepter l'ensemble des informations d'une session de navigation sur Internet (adresse Internet des sites visités, paramètres, cookies).
L'agence est également capable d'obtenir les adresses IP de toute personne qui visite un site défini par l'analyste.
Les analystes de la NSA peuvent ainsi intercepter en temps réel les informations, sauf si la communication est réalisée dans un « tunnel chiffré » (VPN).
Dans ce cas, le déchiffrement se fait a posteriori.
Mais on ne sait rien encore de l'impact du recours à des connexions sécurisées de type SSL.

Cette surveillance de masse est dans le périmètre de Boundless Informant.

L'article détaillé publié dans The Guardian, sur la base des informations datant de 2008, affirme que XKeyscore collecte simultanément tellement de données qu'elles ne peuvent être enregistrées que pour une courte période.
Le contenu reste sur le système pour seulement 3 à 5 jours, pendant que les métadonnées restent enregistrées durant 30 jours. Le même article indique, sur certains sites, « les quantités de données que nous recevons par jour (+ de 20 téraoctets) peuvent seulement être enregistrées pour 24 heures au plus ».
En revanche, les données identifiées comme « intéressantes » sont ensuite stockées pour une durée de 5 ans.

Glenn Greenwald précise que les bases de données du NSA ont collecté au fil des années des communications permettent aux analystes de rechercher et d'écouter « les appels ou les courriels de tout ce que le NSA a sauvegardé, ou regarder les historiques de navigation ou les termes que vous avez utilisé lors de recherches Google, et ça les alerte pour toute activité qu'une personne connectée avec telle adresse courriel ou telle adresse IP fait dans le futur ».

Toujours selon Glenn Greenwald du journal The Guardian, même les analyses de bas-niveau sont autorisées par le NSA, ce qui permet de chercher et d'écouter des communications d'Américains et autres sans l'approbation ou la supervision de la cour.
Greenwald a déclaré que les analyses de « bas-niveau » peuvent, à l'aide du système XKeyscore, « lire n'importe quel courriel désiré, écouter n'importe quel appel téléphonique, historique de navigation Web, documents Word. Et tout cela est fait sans demander à une cour, sans demander l'approbation d'un superviseur pour cette part d'analyse ».

Le 3 juillet 2014, le site web tagesschau.de a indiqué qu'après analyse du code source de XKeyscore par Lena Kampf, Jacob Appelbaum et John Goetz, il apparait que le NSA considère comme « extrémiste » potentiel toute personne (exceptées les personnes américaines, britanniques, canadiennes, australiennes et néo-zélandaises) qui s'est intéressée au réseau « Tor » ou à la distribution « linux Tails », même sans les avoir installés.
Ainsi le site officiel de Tor est observé ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org.
Par ailleurs, XKeyscore semble capable de lire l'ensemble du contenu des emails envoyés à bridges@torproject.org et pas uniquement les métadonnées.

L'analyse du code source aurait également révélé que toutes les données relatives à un des pays des « Five Eyes » sont traitées de manières différentes de celles provenant d'autres pays.
XKeyscore aurait la plus grande base de données avec près de 42 milliards d'entrées déjà en 2012.

Tout cela n’est pas du pipeau : Dans un communiqué de presse du 30 juillet 2013, le NSA confirmait l'existence du programme et indiquait que « Les affirmations selon lesquelles la collecte d'informations par la NSA est arbitraire et sans contrainte est fausse. Les activités de l'Agence sont déployées contre, et seulement contre, les cibles légitimes et étrangères (…) afin de protéger (les États-Unis d'Amérique) et (leurs) intérêts.
Les allégations d'un accès large, sans contrôle des analystes aux données de la NSA sont tout simplement fausses. L'accès à Xkeyscore est limité aux personnels qui en ont besoin dans le cadre de leurs tâches. (…)
Il existe de nombreux contrôles techniques, manuels et hiérarchiques pour éviter les abus. »

C’est évidemment certain :
– Suite aux révélations du Guardian, Jimmy Wales, le cofondateur de Wikipédia, a annoncé que l'encyclopédie collaborative mettrait en place un renforcement de sa sécurité. Il a ainsi indiqué sur son compte Twitter : « Le fait que le NSA surveille ce que VOUS lisez sur Wikipedia me pousse à vouloir accélérer le passage au SSL ».
La fondation Wikimedia a annoncé que la solution de sécurité HTTPS sera activée par défaut pour l'ensemble de ses utilisateurs authentifiés, à partir du 21 août 2013.
– Le 30 juillet 2013, « Fesse-book » a lui aussi annoncé la généralisation de la connexion en HTTPS de ses utilisateurs.

Tout va bien et personne n’échappe à « Big-Brother » !
Et pourquoi croyez-vous que les « GAFA », dont « Gogol » en premier s’intéressent tant à vos requêtes ?
Pour vous donner satisfaction le plus rapidement possible ?

Bien sûr, mais pour aussi anticiper vos besoins, cibler ses publicités et surtout prévenir vos « petits-bobos » et autres maladies douteuses, vos besoins de cash, vos compétences quand vous êtes à la recherche d’un nouveau boulot ou d’un nouveau partenaire de jeu-sexuel…
XKeyscore sait déjà tout ça sur vous. A priori, ça ne sert à rien, mais sait-on jamais, ça peut toujours être utile quand la base de données aura fait une relation quelconque à l'occasion d'une conversation sur l'heure qu'il est avec un type rencontré dans le métro qui se révélera plus tard être un terroriste ou une personne recherchée pour une raison pas encore dans la presse.

Je vous le dis, non seulement on sait déjà tout de vous, de vos habitudes et déplacements, de votre porte-monnaie, mais si le moteur de recherche n’a pas encore compris que mon « ange-gardien » m’a inventé un diabète léger Type 2 pour des raisons qui lui sont personnelles, avec mes recherches de produits alimentaires sans sucre, il va avoir la surprise de me voir « ouvrir boutique » dans un lieu dédié : Je ne vais pas passer à côté d’un marché de 285 millions de personnes atteintes du diabète dans le monde en 2010 et 438 millions d’ici 2030, d’après l’OMS !

D’ailleurs, je cherche des recettes (et des cuisiniers)… sans sucre…

Voilà qui est clair, non ?

Avis aux « grandes oreilles » !

Aucun commentaire:

Enregistrer un commentaire