En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Vous avez aimé Prism, vous allez adorer Xkeyscore !

Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n’importe qui dans le monde.

laisser un avis
Les révélations sur l’espionnage tous azimuts de l’Agence nationale de sécurité américaine (NSA) n’en finissent pas de rebondir. Le 31 juillet, le site de The Guardian révèle un document de formation interne de la NSA datant de 2008 qui fait l’effet d’une bombe.
Document de formation de la NSA sur les possibilités de Xkeyscore
agrandir la photo
Dans ce Power Point, les mécanismes du plus vaste programme de cybersurveillance jamais établi sont mis à jour en détails et viennent corroborer les dires d’Edward Snowden sur l’affaire Prism.
Avec Xkeyscore, la NSA peut très facilement accéder à l’historique de navigation et de recherche, aux e-mails et aux chats de n’importe quel individu dans le monde du moment qu’elle dispose d’une adresse IP. Pas moins de 500 serveurs demeurent opérationnels à travers le monde (voir ci-dessous) pour faire fonctionner Xkeyscore.
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore

Une précision effarante !

Ce programme secret de surveillance d’Internet offre aux analystes de la NSA des résultats extrêmement pointus. Pour les e-mails par exemple, les champs « destinataire », « copie carbone » (CC) et « copie carbone invisible (CCI) sont directement accessibles à partir d’un simple nom ou pseudo.
La pertinence des résultats de Xkeyscore demeure tout aussi pointue sur les réseaux sociaux. Au sein des nombreuses bases de données, la NSA peut « visionner » les messages échangés sur Facebook ou même faire des regroupements en fonction de la langue utilisée et des régions géographiques où sont postés ces messages. On arrive alors à distinguer les profils « normaux » de ceux qui correspondent dans une langue « anormale » sur des sujets « dangereux », etc. Bref, un fichage en règle de tous les sujets sensibles déterminés selon les critères de défense de la NSA.
Idem pour la navigation sur le Net. Le document révélé par The Guardian explique que toute recherche sur des « thèmes dangereux » est collectée via l’historique de navigation des internautes. Les documents échangés sont aussi systématiquement analysés.
Plus dangereux encore, les capacités de Xkeyscore permettent de localiser tous les VPN (tunnels de connexions sécurisés) dans n’importe quel pays et surtout d’analyser les métadonnées transférées par les VPN. Ceux qui se croyaient à l’abri en sont pour leurs frais !

La réponse de la NSA aux révélations sur Xkeyscore

Il faut savoir que pour accéder à ces gigantesques bases de données, la NSA n’a besoin d’aucune autorisation préalable.
La NSA a publié une déclaration complète en réponse à la fuite de The Guardian. Xkeycore est censé être une interface pour ses employés. Ces derniers ne viseraient que des « cibles légitimes de renseignements étrangers ». La NSA soutient également « qu’aucun analyste ne peut fonctionner librement ». Enfin, et pour rassurer l’opinion publique américaine, l’Agence affirme que « plus de 300 terroristes ont été capturés depuis 2008 grâce à Xkeyscore ».
Après cet impressionnant déballage des possibilités illimitées de Xkeyscore, la NSA précise que les données collectées ne sont stockées que de trois à cinq jours… sauf celles que la NSA juge appropriées.
Même si un grand nombre d’Américains approuvent l’action de la NSA, à ce niveau-là, on ne parle plus d’espionnage généralisé mais du contrôle et du fichage total d’une société !
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Des failles dans les réseaux 3G permettent d’écouter tous les appels
A Sony Pictures, on travaille de nouveau comme dans les années 90
L’Icann, le gestionnaire du Web, a été hacké
La Maison Blanche soupçonne la Corée du Nord du hack de Sony Pictures
Norton Antivirus lance... des jeans sécurisés
Le FBI a utilisé de vieilles recettes de hackers pour infiltrer le réseau Tor
Hack de Sony Pictures : révélations en cascade sur Snapchat
Comment l'opérateur Belgacom a été pris d'assaut par les services secrets britanniques
Plus de 100 000 sites WordPress infectés par un malware
Hack de Sony Pictures : la stratégie antipiratage de la MPAA dévoilée en un mail
Les sites Web de la Lorraine et de la Meuse attaqués par les Anonymous
Cyberespionnage: financiers et rois du pétrole victimes d’une attaque ultrasophistiquée
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers
Piratage : Sony Pictures riposte avec des attaques de déni de service
Les géants high-tech veulent tuer le mot de passe grâce à la biométrie
Attaque Poodle : le caniche agresse de nouveau le trafic web sécurisé
Les hackers de Sony ont aussi volé des certificats pour signer des malwares
The Pirate Bay tombe après un assaut de la police suédoise sur ses serveurs [MàJ]
The Pirate Bay, T411 : contourner un blocage DNS, c'est trop facile !
Linux : un cheval de Troie officiait depuis des années pour espionner 45 pays