IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La NSA se serait servie d'une technique visant à détourner une portion du flux du trafic Internet
Pour procéder à un espionnage domestique

Le , par Stéphane le calme

162PARTAGES

8  0 
Lorsque le Congrès a écrit la Foreign Intelligence Surveillance Act (FISA) en 1978, il essayait alors d’imposer des restrictions à la NSA quant aux surveillances domestiques, mais de lui donner un grand champ d’action pour ce qui concerne les surveillances internationales, a rappelé le spécialiste The Century Foundation (TCF), une organisation qui s’est donné pour mission d’expliquer et d’analyser les problèmes publics en langage simple.

En clair, « la NSA n’était pas autorisée à espionner les communications aux États-Unis sans être soumise à des règles strictes, mais elle avait le champ libre pour intercepter les données ailleurs », a noté TCF. « La NSA n’est pas censée espionner localement, mais l'espionnage à l’étranger est au cœur même de son travail. Pourtant, l’un des problèmes politiques auquel nous sommes actuellement confrontés est que les réalités de l'Internet moderne ont brouillé la distinction entre l'espionnage domestique et l'espionnage à l'étranger. »

Le TCF s’est lancé dans une analyse des documents divulgués par le dénonciateur Edward Snowden qui détaille une technique hautement classée qui permet à la NSA de « détourner délibérément » le trafic Internet américain, qui est normalement protégé par la constitution, afin de mener une collecte de données sans restriction sur les Américains.

Selon l’analyse de TCF, la NSA dispose de moyens clandestins de « détourner des portions du flux du trafic Internet qui transite par des câbles de communication mondiaux », ce qui lui permet de contourner les protections mises en place par le Congrès pour empêcher la surveillance domestique des Américains.

« La NSA n'a pas besoin d'attendre que les communications des États-Unis arrivent à l'étranger. Au lieu de cela, la NSA a la possibilité de se servir de techniques de “transformation du trafic” pour envoyer délibérément du trafic des États-Unis sur des points d'interception sur un territoire étranger ; autrement, dans le cadre d'opérations menées sur le territoire américain, ce trafic serait considéré comme illégal. » Cela permet à la NSA d'extraire des données qu'elle considère comme une communication à l'étranger, sans avoir à se soucier si elles appartiennent à un Américain et encore moins de passer par les tribunaux.

En effet, chaque fois que le gouvernement veut accéder aux données d'un Américain, il doit suivre les règles de la Cour qui s’occupe du Foreign Intelligence Surveillance Act (FISA), un tribunal basé à Washington DC qui autorise les programmes de surveillance du gouvernement.

Cependant, si ces mêmes données venaient à être recueillies à l'extérieur des États-Unis, la NSA va alors s’appuyer sur un décret présidentiel datant de plus de trois décennies.

La soi-disant ordonnance 12333, signée par le président Ronald Reagan en 1981, est devenue la plus grande partie de l'autorité de la NSA, élargissant les capacités de collecte de l'agence aux cibles étrangères et domestiques. L'ordonnance est beaucoup plus permissive que la FISA, tel qu'elle est adoptée par le Congrès, car elle relève uniquement du pouvoir exécutif et n'est pas examinée par les tribunaux.

Un ancien dirigeant de la NSA a renvoyé le dénonciateur Bill Binney, une fois décrit l'ordre exécutif comme un « contrôle en blanc » pour que les agences de renseignement effectuent une surveillance lorsque d'autres lois échouent ou n'ont pas une grande portée.

Ces nouvelles conclusions font écho à un article de 2014 réalisé par les chercheurs Axel Arnbak et Sharon Goldberg, qui ont suggéré que la NSA, dont le travail était de produire des renseignements provenant de cibles étrangères, utilisait une « transformation du trafic » une technique pour acheminer les données Internet des États-Unis à l'étranger afin qu’elles puissent être collectées incidemment sous l'autorité d'un ordre exécutif qui date d’une trentaine d’années.

Bien que la nouvelle recherche indique que la capacité de l'agence à mener à bien la technique de façonnage du trafic est inconnue en raison de la nature hautement classée des programmes de surveillance, la NSA peut utiliser ses pouvoirs juridiques pour « contourner les restrictions légales imposées par le Congrès et les tribunaux de surveillance », avait déclaré Goldberg.

La recherche cite plusieurs façons dont la NSA exploite activement des méthodes pour façonner et rediriger le trafic Internet tel que le piratage des routeurs ou l'utilisation d'une option plus simple et juridiquement contraignante pour forcer les grands fournisseurs de réseau ou les entreprises de télécommunications à coopérer et à détourner le trafic vers un emplacement plus pratique pour l’agence.

Un porte-parole de la NSA a indiqué que l’agence se refuse à commenter le rapport : « Nous ne commentons pas les spéculations sur les activités de renseignement étranger, mais, comme nous l'avons déjà dit, l'Agence de sécurité nationale n'entreprend aucune activité de renseignement étrangère qui contournerait les lois américaines ou les protections de la vie privée. »

Source : TCF

Et vous ?

La sécurité nationale devrait-elle, selon vous, justifier le contournement de la loi ?

Voir aussi :

La NSA rend disponibles via Open Source Software certains des outils qu'elle a développés en interne, dans le cadre de son programme TTP
La NSA soupçonne également la Corée du Nord d'être derrière WannaCry en se basant sur les tactiques, techniques et objectifs du ransomware
Une sous-traitante de la NSA a fait fuiter des documents confidentiels à la presse, elle a été démasquée grâce à des points jaunes de son imprimante

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Volgaan
Membre confirmé https://www.developpez.com
Le 03/07/2017 à 13:38
Et pour de l'espionnage industriel/économique, n'en doutons pas.

Posez-vous la question : dans votre entreprise, êtes-vous amené à envoyer ou recevoir des mails (non-chiffrés) qui contiennent des données "sensibles" (schémas, pièces, contrats, documents techniques...) ? Si oui, n'oubliez pas qu'un mail ne vaut guère mieux qu'une carte postale : lisible par tous les intermédiaires, y compris le facteur

Une solution à ça : chiffrement systématique des messages avec PGP/GPG. Si vous utilisez Thunderbird, l'extension Enigmail sera d'un grand secours ! Maintenant, il faut encore que les correspondants jouent le jeu...
1  0 
Avatar de nox1492
Membre régulier https://www.developpez.com
Le 03/07/2017 à 13:20
C'est techniques étaient probablement connues bien avant 2014.
En 2009 j'ai suivi une formation sur la sécurité et l'intervenant a évoqué ces techniques.
L'intervenant n'était autre que le directeur de l'ANSSI. Une source sûre donc.
0  0