La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier
D'après des documents publiés par Snowden

21PARTAGES

14  0 
Les documents classifiés fournis par le dénonciateur Edward Snowden au quotidien The Intercept montrent que l'Agence de sécurité nationale (NSA) a travaillé à cibler les utilisateurs de bitcoins où qu’ils soient dans le monde et s’est appuyée au moins sur ce que le quotidien a qualifié d’une « mystérieuse source d'information » pour «aider à pister les expéditeurs et les receveurs de bitcoins », selon un passage dans un rapport interne de la NSA datant de mars 2013. La source de données semble avoir tiré parti de la capacité de la NSA à récolter et analyser le trafic Internet global brut tout en exploitant un logiciel, dont le nom n’a pas été divulgué, censée offrir l'anonymat aux utilisateurs, selon d'autres documents.
Bien que l'agence ait été intéressée à surveiller certaines cryptomonnaies concurrentes, « le bitcoin est la priorité n° 1», indique un rapport interne de la NSA du 15 mars 2013.

Les documents indiquent que la « recherche » des utilisateurs de bitcoins va bien au-delà de l'examen attentif du registre des transactions publiques de bitcoins, connu sous le nom de Blockchain, où les utilisateurs sont généralement désignés par des identifiants anonymes ; le pistage peut également avoir impliqué la collecte d’un certain nombre de détails des ordinateurs de ces utilisateurs. La NSA a recueilli des informations sur les mots de passe des utilisateurs de bitcoins, l'activité Internet et un type de numéro d'identification de périphérique unique connu sous le nom d'adresse MAC, comme le suggère une note de la NSA datée 29 mars 2013.

La note a suggéré que l'agence retienne les informations bitcoins dans un fichier nommé "Provider user full.csv”. À la lumière de cette note, il en est ressorti que la NSA s’est appuyée sur son système de recherche XKeyScore, où les informations bitcoins et une large gamme d'autres données NSA ont été cataloguées, pour améliorer ses informations sur les utilisateurs de bitcoins. Un document de référence NSA indiquait que la source de données fournissait « des données utilisateur telles que des informations de facturation et des adresses de protocole Internet ». Avec ce type d'informations en main, il serait facile de donner un nom à un utilisateur de bitcoins donné.

En 2013, le pistage des utilisateurs de bitcoins de la NSA a été réalisé grâce au programme OAKSTAR, une série de partenariats d'entreprises secrètes permettant à l'agence de surveiller les communications, notamment en recueillant des données Internet sur les câbles à fibres optiques qui sous-tendent Internet.


Plus précisément, la NSA a ciblé les utilisateurs de bitcoins via MONKEYROCKET, un sous-programme d'OAKSTAR, qui a utilisé des équipements réseau pour collecter des données du Moyen-Orient, d'Europe, d'Amérique du Sud et d'Asie, selon des descriptions classées. Au printemps 2013, MONKEYROCKET était « la seule source de SIGDEV pour les cibles BITCOIN », indique le rapport de la NSA du 29 mars 2013, utilisant le terme «SIGDEV» pour indiquer que l'agence n'avait pas d'autre moyen de surveiller utilisateurs de bitcoins. Les données obtenues via MONKEYROCKET sont décrites dans les documents comme une surveillance « à prise complète », ce qui signifie que l'intégralité des données transitant par un réseau a été examinée et au moins certaines sessions de données entières ont été stockées pour une analyse ultérieure.

Dans le même temps, MONKEYROCKET est également décrit dans les documents comme un « service d'anonymisation Internet non occidental » avec une « base d'utilisateurs importante » en Iran et en Chine, le programme ayant été mis en ligne à l'été 2012.

Même si le type de ce produit n’a pas été spécifié, le quotidien explique qu’il pourrait avoir été diffusé sur Internet en se servant de prétextes : la NSA note qu'une partie de sa « stratégie à long terme » pour MONKEYROCKET était « d'attirer des cibles impliquées dans le terrorisme, y compris Al Qaida » vers l'utilisation de ce « Produit de navigation », que « la NSA peut alors exploiter ».

Ce logiciel fonctionnerait alors comme un appât, prétendant améliorer la confidentialité et incitant donc les utilisateurs de bitcoins à se servir de cet outil qui, selon la description, leur assurerait un anonymat en ligne pourtant, dans les faits, acheminerait les données directement à la NSA.

L'hypothèse selon laquelle la NSA « lancerait toute une opération à l'étranger sous de fausses raisons » simplement pour pister des cibles est « pernicieuse », a déclaré Matthew Green, professeur adjoint à l'Institut de sécurité informatique de l'Université Johns Hopkins. Une telle pratique pourrait répandre la méfiance à l'égard des logiciels de protection de la vie privée en général, particulièrement dans des régions comme l'Iran où les dissidents ont désespérément besoin de ces outils. Cela « nourrit le discours selon lequel les États-Unis ne sont pas dignes de confiance », a déclaré M. Green. « Cela m'inquiète. »

Source : The Intercept

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de emixam16
Membre éprouvé https://www.developpez.com
Le 23/03/2018 à 17:17
Tout le monde devrait savoir que le bitcoin n'est pas du tout anonyme.

Pourtant pas plus tard que lundi, une conférence à été présenté dans mon entreprise sur la Blockchain (qu'ils ont au passage allégrement confondus avec le bitcoin). Ils ont notamment dit que l'intérêt majeur du bitcoin était qu'il était parfaitement anonyme (entre autres âneries).

Si vous croyez aujourd'hui qu'acheter du bitcoin peut vous rendre anonyme, vous feriez mieux d'acheter des cours d'informatique à la place ^^
Avatar de Fagus
Membre actif https://www.developpez.com
Le 24/03/2018 à 13:33
[humour non contributif au fond du débat]
Si la NSA ne débordait pas déjà de fonds, elle pourrait offrir un service de récupération de données... : "Vous avez perdu votre numéro de CB, compte, vos mots de passes ? Ne vous inquiétez pas, moyennant finances, nous avons une copie !"

Bientôt, on nous confirmera que la plupart des logiciels d'anonymisation (TOR...) sont largement infestés /contrôlés/percés par la NSA.
[/humour non contributif au fond du débat]

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web