En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Vous avez aimé Prism, vous allez adorer Xkeyscore !

Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n’importe qui dans le monde.

laisser un avis
Les révélations sur l’espionnage tous azimuts de l’Agence nationale de sécurité américaine (NSA) n’en finissent pas de rebondir. Le 31 juillet, le site de The Guardian révèle un document de formation interne de la NSA datant de 2008 qui fait l’effet d’une bombe.
Document de formation de la NSA sur les possibilités de Xkeyscore
agrandir la photo
Dans ce Power Point, les mécanismes du plus vaste programme de cybersurveillance jamais établi sont mis à jour en détails et viennent corroborer les dires d’Edward Snowden sur l’affaire Prism.
Avec Xkeyscore, la NSA peut très facilement accéder à l’historique de navigation et de recherche, aux e-mails et aux chats de n’importe quel individu dans le monde du moment qu’elle dispose d’une adresse IP. Pas moins de 500 serveurs demeurent opérationnels à travers le monde (voir ci-dessous) pour faire fonctionner Xkeyscore.
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore

Une précision effarante !

Ce programme secret de surveillance d’Internet offre aux analystes de la NSA des résultats extrêmement pointus. Pour les e-mails par exemple, les champs « destinataire », « copie carbone » (CC) et « copie carbone invisible (CCI) sont directement accessibles à partir d’un simple nom ou pseudo.
La pertinence des résultats de Xkeyscore demeure tout aussi pointue sur les réseaux sociaux. Au sein des nombreuses bases de données, la NSA peut « visionner » les messages échangés sur Facebook ou même faire des regroupements en fonction de la langue utilisée et des régions géographiques où sont postés ces messages. On arrive alors à distinguer les profils « normaux » de ceux qui correspondent dans une langue « anormale » sur des sujets « dangereux », etc. Bref, un fichage en règle de tous les sujets sensibles déterminés selon les critères de défense de la NSA.
Idem pour la navigation sur le Net. Le document révélé par The Guardian explique que toute recherche sur des « thèmes dangereux » est collectée via l’historique de navigation des internautes. Les documents échangés sont aussi systématiquement analysés.
Plus dangereux encore, les capacités de Xkeyscore permettent de localiser tous les VPN (tunnels de connexions sécurisés) dans n’importe quel pays et surtout d’analyser les métadonnées transférées par les VPN. Ceux qui se croyaient à l’abri en sont pour leurs frais !

La réponse de la NSA aux révélations sur Xkeyscore

Il faut savoir que pour accéder à ces gigantesques bases de données, la NSA n’a besoin d’aucune autorisation préalable.
La NSA a publié une déclaration complète en réponse à la fuite de The Guardian. Xkeycore est censé être une interface pour ses employés. Ces derniers ne viseraient que des « cibles légitimes de renseignements étrangers ». La NSA soutient également « qu’aucun analyste ne peut fonctionner librement ». Enfin, et pour rassurer l’opinion publique américaine, l’Agence affirme que « plus de 300 terroristes ont été capturés depuis 2008 grâce à Xkeyscore ».
Après cet impressionnant déballage des possibilités illimitées de Xkeyscore, la NSA précise que les données collectées ne sont stockées que de trois à cinq jours… sauf celles que la NSA juge appropriées.
Même si un grand nombre d’Américains approuvent l’action de la NSA, à ce niveau-là, on ne parle plus d’espionnage généralisé mais du contrôle et du fichage total d’une société !
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
L’Armée électronique syrienne s'attaque à des sites médias
Les pirates de Sony Pictures auraient reçu une aide de l’intérieur
Cable & Wireless, l'opérateur allié du « big brother » britannique
Le super malware Regin a aussi infecté un réseau GSM national
Le piratage des voitures autonomes pourrait mener... au chaos routier
Un groupe de pirates s’attaque à Sony Pictures
Regin, le super malware de la NSA et du GCHQ qui a espionné l’Union Européenne
Google refuse la demande de la MPAA de blacklister des sites pirates
Regin, le malware furtif qui espionne à tout va
Pirater le CPL de son voisin, c’est simple comme un coup de jus
Espionner un ordinateur déconnecté en utilisant... des ondes FM pirates
Coup de filet d’une quinzaine d’apprentis pirates
Nouvelle offensive contre la politique de chiffrement des données d'Apple
Android 5.0 déverrouille automatiquement votre mobile dans les endroits sûrs
Hacktivistes et firmes high-tech veulent «chiffrer tout le Web»
Comment Google et consorts se mettent au service de la NSA
Wirelurker : trois cybercriminels présumés arrêtés en Chine
A3, un logiciel qui détecte les virus et répare les dégâts automatiquement
Le département d'Etat américain victime d'une cyberattaque
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez