IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une étude d'un code source de XKeyscore, l'outil de surveillance de la NSA, en dit plus sur son fonctionnement
Et la façon dont il est implémenté

Le , par Stéphane le calme

37PARTAGES

7  0 
Des membres du projet Tor, en collaboration avec des spécialistes en sécurité des diffuseurs allemands NDR et WDR, ont analysé un fichier définissant des fonctions/variables dans le code source de XKeyscore. « Après une année de révélations sur la NSA basées sur des documents mettant l'accent sur les noms des programmes et des présentations PowerPoint de haut niveau, la NDR et la WDR révèlent le code source de la NSA qui montre le fonctionnement de ces programmes et la façon dont ils sont implémentés en Allemagne et dans le monde », ont avancé les chercheurs.

Pour rappel, XKeyscore désigne un programme de surveillance de la NSA, mais également l’ensemble des logiciels que l’agence a utilisés pour lancer cette surveillance de masse opérée conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais, services dont la coopération historique en matière de partage de l'information a entraîné le surnom des « Five Eyes ». Il permettrait une « collecte quasi systématique des activités de tout utilisateur sur Internet », grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays.

Leur analyse a permis aux chercheurs d’identifier deux serveurs, à Berlin et à Nuremberg, qui sont surveillés par la NSA. L’une des adresses IP ciblées par la NSA est assignée à Sebastian Han, un étudiant en sciences informatiques à l'Université d'Erlangen. Durant son temps libre, Han est un volontaire du projet Tor : il est surtout un élément de confiance de la communauté Tor étant donné que son serveur n’est pas un simple nœud, mais un serveur faisant partie des Directory Authority, un relais à usage spécial qui maintient une liste de relais actuellement en cours d'exécution et publie périodiquement un consensus avec les autres Directory Authority. « Il y en a 9 de par le monde et ils sont essentiels au réseau Tor puisqu’ils contiennent un index de tous les nœuds Tor », précisent les chercheurs.

Son prédécesseur avait nommé ce serveur Gabelmoo, nom que Han a trouvé dans le code source définissant les fonctions/variables de XKeyscore. « Oui, j’ai reconnu l’adresse IP de mon serveur Tor appelé “Gabelmoo” », a indiqué Han. « Des millions de personnes s’en servent aujourd’hui pour rester protégées en ligne. Et, en espionnant le serveur et en collectant des métadonnées sur les utilisateurs, ces personnes se retrouvent en danger ». Dans le code source est définie une variable globale pour les Directory Autorities pour la recherche des potentiels clients se connectant à ces serveurs via les ports 80 et 443. Une variable globale est également définie pour les Directory Autorities localisées parmi les Five Eyes.

Mais il n’est pas question que de métadonnées. Les fournisseurs de services Internet dans les pays appliquant une forte censure comme la Chine ou l'Iran bloquent souvent les connexions aux relais connus de Tor. Pour éviter ce blocage, le projet Tor maintient une liste de relais non publics appelés « ponts » (bridge en anglais) pour permettre aux utilisateurs d'éviter ce type de blocage. Les ponts sont gérés par des bénévoles et ils partagent les détails avec le projet Tor pour aider les utilisateurs à contourner la censure pour délivrer leur message sur Internet.

Les utilisateurs peuvent demander l’accès à un pont par exemple via courriel. Dans le code source de XKeyscore, la NSA tente d’identifier les utilisateurs de ces ponts en se servant de deux méthodes :
  • la première consiste à définir une empreinte des connexions aux serveurs bridges.torproject.org ;
  • afin d’obtenir les adresses actuelles des ponts pour des besoins de surveillance, la seconde méthode consiste à extraire les données du corps des courriels que le projet Tor envoie à ses utilisateurs.


En réaction à ces découvertes, le projet Tor, par le biais de Roger Dingledine, s’est montré plutôt rassurant pour les utilisateurs : « pendant des années, nous avons envisagé la surveillance de l'État à cause de notre travail dans des endroits où les journalistes sont menacés. L’anonymat de Tor repose sur la confiance distribuée, aussi, observer le trafic à un seul endroit dans le réseau Tor, même d’une autorité directoire, ne suffit pas à le casser. Tor s’est répandu dans le grand public au cours des dernières années, et sa grande diversité d'utilisateurs - allant des individus animés par un esprit civique aux consommateurs ordinaires en passant par des militants, des forces de l’ordre, mais aussi des entreprises - fait partie de sa sécurité. Apprendre que quelqu’un a juste visité le site Tor ou Tails ne vous dit pas si cette personne est une source de journaliste, quelqu'un qui craint que son fournisseur de services Internet en apprenne davantage sur son état de santé, ou juste quelqu'un contrarié par le fait que les vidéos de chats soient bloquées dans son pays. Essayer de faire une liste des millions d’utilisateurs quotidiens de Tor compte certainement comme une collection à grande échelle. Leur attaque sur le service de distribution d'adresses de pont montre leur mentalité de “recueillir toutes choses" - ça vaut la peine de souligner que nous avons conçu des ponts pour les utilisateurs dans des pays comme la Chine et l'Iran, et ici nous découvrons des attaques lancées par notre propre pays. Est-ce que la lecture du contenu de ces mails viole la loi sur l’écoute électronique ? Maintenant, je comprends comment les ingénieurs de Google ont ressenti quand ils ont découvert les attaques sur leur infrastructure ».

La NDR et la WDR ont voulu savoir de la NSA comment elle justifie le fait d’attaquer un service financé par le gouvernement des États-Unis, en vertu de quelle autorité légale les utilisateurs du réseau Tor sont espionnés et si le gouvernement allemand a vent du ciblage des serveurs en Allemagne. Ce à quoi la NSA a répondu de ce commentaire : « dans le cadre de sa mission, la NSA ne recueille que ce qu'elle est autorisée à recueillir par la loi à des fins de renseignements étrangers valides - indépendamment des moyens techniques utilisés par les cibles. Les communications de personnes qui ne sont pas des cibles de renseignements étrangers ne sont d'aucune utilité à l'agence. En janvier, le président Obama a publié la directive politique présidentielle américaine 28, qui affirme que toute personne, indépendamment de sa nationalité, a des intérêts personnels légitimes dans le traitement de ses renseignements personnels, et que la vie privée et les libertés civiles devraient être des considérations intégrées dans la planification des activités des services de renseignements américains. La directive du président précise également que les États-Unis ne recueillent pas des renseignements dans l’optique de supprimer ou d'alourdir la critique ou la dissidence, ou pour défavoriser des personnes en fonction de leur appartenance ethnique, raciale, leur sexe, leur orientation sexuelle ou leur religion. XKeyscore est un outil d'analyse qui est utilisé comme une partie intégrée au système légal de collecte du renseignement de la NSA. De tels outils ont des mécanismes de surveillance conçus à plusieurs niveaux qui sont en conformité rigoureuse avec la loi. L'utilisation de XKeyscore permet à l'organisme d’aider à défendre la nation et de protéger les troupes américaines et ses alliés à l'étranger. Toutes les activités de la NSA sont effectuées en stricte conformité avec la loi, y compris la nouvelle directive du Président ».

Source : rapport de la NDR, la WDR et du projet Tor , code source XKeyscore ( fichier définissant des fonctions/variables)

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 11/07/2016 à 10:00
Même pris en flag, les mecs continuent à nier, à ce niveau là, c'est de l'art !
2  0 
Avatar de Carhiboux
Expert éminent sénior https://www.developpez.com
Le 11/07/2016 à 11:47
Citation Envoyé par nchal  Voir le message
Même pris en flag, les mecs continuent à nier, à ce niveau là, c'est de l'art !

Non, l'art, c'est d'avoir fait une loi qui instaure un tribunal "secret" qui peut interpréter très librement des lois qui datent pour la plupart d'avant internet et prendre des décisions qui sont classées secret défense pendant 30 ans. (la Cour de Surveillance du Renseignement Étranger des États-Unis).

Du coup, tout l'art, c'est qu'ils sont raccord avec la loi, seulement c'est juste que pour les 30 ans à venir, tu n'es pas au courant que c'est légal.

Chapeau l'artiste!
2  0 
Avatar de
https://www.developpez.com
Le 11/07/2016 à 9:40
Citation Envoyé par Stéphane le calme Voir le message

  • la première consiste à définir une empreinte des connexions aux serveurs bridges.torproject.org ;
  • afin d’obtenir les adresses actuelles des ponts pour des besoins de surveillance, la seconde méthode consiste à extraire les données du corps des courriels que le projet Tor envoie à ses utilisateurs.

Ne ditent rien, tout est là.
0  0