Passer au contenu

Pour la NSA, les utilisateurs de Tor ou Tails Linux sont des «extrémistes»

Une partie du code source du programme XKeystore montre que l’agence américaine cherche à tracer et identifier tous ceux qui s’intéressent de près ou de loin à ces deux logiciels. Une simple recherche Google suffit pour se retrouver dans ses bases de données.

vous utilisez le réseau d’anonymisation Tor ou le système d’exploitation sécurisé Tails Linux – ou que vous vous êtes simplement connectés sur les sites web de ces logiciels – sachez qu’il y a de grandes chances que la NSA vous ait désormais en ligne de mire et tagué comme un « extrémiste ». C’est ce que viennent de révéler les sites d’information allemands ARD et WDR, qui ont mis la main sur une partie du « code source » de XKeystore, le fameux moteur de recherche de la NSA.

Dans un reportage vidéo,  on découvre en effet des lignes de code (qui font plutôt penser à un fichier de configuration) dont le but manifeste est de « rechercher des utilisateurs potentiels de Tor »  et de les « identifier ». Mais ce n’est pas tout. Le même type de marquage est effectué pour les visiteurs du site web de Tor. Il suffit de s’y rendre sans avoir installé le logiciel, et hop, on est fiché par la NSA. Idem pour Tails Linux. Une simple recherche Google sur ce système d’exploitation suffit pour se retrouver dans les bases de données de l’agence de surveillance. Quant au terme « extrémiste », il est utilisé par l’auteur du code dans un champ commentaires pour désigner toutes ces personnes qui ont le toupet d’utiliser ces logiciels d’anonymisation.

Comment les utilisateurs de Tor sont-ils identifiés concrètement ? Le code montre que les agents américains inspectent notamment les connexions aux serveurs racines de Tor, à savoir les « directory authority servers ». Ces derniers permettent à un utilisateur Tor de télécharger la liste de tous les nœuds Tor.

Ces « directory servers » ne sont pas nombreux, il en existe qu’une poignée dans le monde. Dans le code, on en dénombre huit répartis en deux groupes. Le premier est celui des « foreign directories »,  c’est-à-dire des serveurs situés à l’étranger, en occurrence l’Allemagne (qui en compte deux dont un géré par les hackers du CCC), l’Autriche, les Pays-Bas et l’Ukraine. Le second groupe est baptisé « fvey directories » et désigne les serveurs situés dans les pays de l’alliance Five Eyes. Dans le cas présent, ils sont tous aux Etats-Unis (1 à Boston, 2 en Californie). Cette répartition dans le code n’est pas étonnante, car la NSA distingue dans son espionnage les citoyens des pays de l’alliance Five Eyes et les autres.

Même le contenu des emails est analysé

Le code montre également que le marquage des utilisateurs se fait soit à partir des connexions SSL vers le site  « bridges.torproject.org », soit à partir des emails envoyés vers « [email protected] ». Ce sont en effet les deux méthodes pour récupérer la liste des nœuds Tor. Au passage, on remarque que Xkeyscore permet de scanner le contenu d’un email, comme le montre la commande « email_body (‘https://bridges…. ».

Source :

ARD/WDR (en allemand)

Lire aussi :

Notre dossier Edward Snowden, un an après

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn