NSA-observer — quels sont les programmes de la NSA ?

Posté par  (site web personnel) . Édité par Davy Defaud, ZeroHeure et NeoX. Modéré par Ontologia. Licence CC By‑SA.
27
30
jan.
2014
Internet

Il y a quelques mois, j’ai commencé à lister les programmes de la NSA, et je ne savais pas qu’il y en aurait autant. De fil en aiguille, l’idée est devenue un projet, puis un site hébergé par La Quadrature du Net.

Nous avons à ce jour un peu plus de 100 programmes « à jour » (71 programmes, 35 vecteurs d’attaque) (je vous conseille d’ailleurs d’aller voir PHOTOANGLO ;-)), mais surtout, nous avons encore environ 200 programmes pour lesquels il manque des informations.

La Quadrature lancera ce site le 11 février pour The day we fight back, il reste encore pas mal de boulot à faire avant sa mise en production finale.

Il faut, entre autres, compléter le plus possible les différents programmes.

Je propose donc de vous retrouver au local de La Quadrature (19 rue Richard Lenoir, 75011 Paris) — et en ligne — mardi 4 février, vers 19 h, pour avancer le plus possible là‐dessus. Le travail se fera sur trois pads (ce qui veut dire que vous pouvez le faire aussi à distance, et sans forcément attendre la semaine prochaine ;-)) :

Le travail est assez facile en lui‐même et ne demande pas de niveau technique particulier.

Si vous travaillez avec le framework Meteor (ou avec du JavaScript), que vous avez des idées d’infographies, de fonctionnalités, des bogues à remonter… et que vous voulez aider (merci !), n’hésitez surtout pas à faire signe, nous avons besoin de votre aide !

Et si vous avez des questions, n’hésitez pas !

Aller plus loin

  • # NSA Exploit of the Day de Bruce Schneier

    Posté par  (site web personnel) . Évalué à 5.

    Pour info, afin de tirer ces descriptions depuis les documents source vers un format plus indexable, Bruce Schneier les distille, un programme par jour, sur son blog [0].

    [0] https://www.schneier.com/

  • # NSA et les autres

    Posté par  . Évalué à 10. Dernière modification le 30 janvier 2014 à 09:08.

    Ce serait intéressant de parler aussi des agences de renseignement anglaises, françaises et Européennes qui participent à ce fichage généralisé. Ces agences ont tout intérêt à focaliser l'attention sur la NSA pour se faire oublier alors qu'elles ont passé des accords avec la NSA pour bénéficier de sa puissance de stockage et de traitement, en échange de leur aide pour récupérer toutes nos données privées.

    Révélations sur le Big Brother français
    Accords Lustre : le gouvernement commence à lever le voile sur le Prism Français
    France : citoyens et entreprises massivement écoutés par la NSA
    Pour Snowden, les Européens collaborent avec la NSA
    « Operation Tempora » : comment les Britanniques dépassent les Américains pour espionner Internet

    La France, "pays des droits de l'homme" (et de la femme ?) n'est pas mal non plus pour mettre tout le monde sur écoute :
    Amesys et la torture en Libye : la justice s’en mêle. Et après ?
    Maroc : Le meilleur ami de la France se met au DPI grâce à Amesys, la filiale de Bull
    Qatar : Le Finger tendu bien haut d’Amesys
    Syrie et Libye : des logiciels espions made in France

  • # Une petite question

    Posté par  (site web personnel) . Évalué à 3.

    Bonjour à tous,
    je me pose une petite question, peut être un peu bête, mais ça fait plusieurs
    fois que je me fais la réflexion. Pourquoi le nom des programmes de la NSA* sont
    systématiquement en majuscule ? Ça signifie quelque chose ?

    Merci d'avance pour votre réponse.

    Olivier

    (*) ou que l'on cite depuis quelques temps comme étant ceux utilisés par la NSA

    Les logiciels de traitement de texte sont à la rédaction ce que la 2CV est à l'automobile, une vieille voiture dont on se souvient avec nostalgie mais technologiquement dépassée

    • [^] # Re: Une petite question

      Posté par  . Évalué à 2.

      Tradition peut être: http://arstechnica.com/information-technology/2013/06/navy-ends-century-and-a-half-of-all-caps-messages/

      Depending on the time of day, the French go either way.

      • [^] # Re: Une petite question

        Posté par  . Évalué à 2.

        Et raisons techniques aussi grâce à (à cause de) l'ACP127

        • [^] # Re: Une petite question

          Posté par  . Évalué à 3.

          Au passage je voudrais demander aux personnes de la NSA qui ne manquent pas de fréquenter ce haut lieu de dissidence et d’action qu’est linuxfr, de bien vouloir m’envoyer les écussons des missions L-10 et L-39 de la NRO.
          Merci, bisous.

          Depending on the time of day, the French go either way.

    • [^] # Re: Une petite question

      Posté par  (site web personnel) . Évalué à 2.

      Il peut y avoir plusieurs raisons, perso j'en ai deux, tout les programmes ont la même forme, et ils sont plus facile à « trouver ». Je te laisse chercher des noms dans un articles de 5 pages, tu comprendras :p

      • [^] # Re: Une petite question

        Posté par  (site web personnel) . Évalué à 1.

        la typographie dispose de deux formes pour mettre en évidence du texte : le gras et l'italique.
        _ le gras est une mise en évidence "globale", c'est à dire à l'échelle de la page;
        _ l'italique est une mise en évidence locale, à l'échelle de la ligne.

        ctrl+F est un excellent outil pour trouver du texte, même dans un document de 2000 pages…

        NB: le souligné est incorrect dans tous les cas…

        Les logiciels de traitement de texte sont à la rédaction ce que la 2CV est à l'automobile, une vieille voiture dont on se souvient avec nostalgie mais technologiquement dépassée

  • # pas tout compris

    Posté par  . Évalué à 2.

    c'est quoi le but de ce travail ?

    si y a pas besoin d'etre technique, et que le but c'est de trouver les noms des programmes,
    comment je sais que le programme TOTO est un programme de la NSA alors que le programme toto est celui que mon developpeur a fait en interne pour tester ?

    sinon si c'est pour copier/coller une liste dans une autre, je ne vois pas trop l'interet.

    Bref, comment va se passer la journée ?

    • [^] # Re: pas tout compris

      Posté par  (site web personnel) . Évalué à 5.

      Le but est « juste » de pouvoir (enfin) avoir une vue d'ensemble des différents programmes et de leurs interactions entre eux, et je te promet que c'est loin d'être simple.

      Tu sais que le programme TOTO vient de la NSA et non de ton dév parce que les programmes de ton dév ne sont pas cité dans le Guardian, le Washington Post ou le blog de Bruce Schneier comme étant de la NSA (enfin j'espère pour toi).

      La journée commence à 18h30 au local de La Quadrature, la soirée consistera à compléter les infos manquantes sur le plus de programmes possible (description, utilisation, classification, hiérarchie…) en recherchant sur les sites des journaux, cryptome, l'EFF….

      Een gros, il y a encore beaucoup de boulot à faire.

  • # à propos du dernier lien

    Posté par  . Évalué à 10.

    le site « the day we fight back » propose de s'opposer à la surveillance massive… avec un site qui permet à des tiers de voir qu'on a bien été dessus (reddit et CloudFront au moins, youtube pour la page vidéo), des liens vers twitter, facebook et Google+.

    C'est si difficile que ça de faire un site web indépendant ??

    • [^] # Re: à propos du dernier lien

      Posté par  . Évalué à 2.

      Je trouve cette question tout-à-fait légitime…

    • [^] # Re: à propos du dernier lien

      Posté par  . Évalué à 5.

      Faites ce que je dis, pas ce que je fais… Ça me fait penser à Frama* qui va enfin se débarrasser des services Google cette année.

      Écrit en Bépo selon l’orthographe de 1990

      • [^] # Re: à propos du dernier lien

        Posté par  . Évalué à 2.

        C'était un peu le même genre de débat sur Wikimédia concernant le support du MP4… Ce que je trouve consternant, c'est de ne pas croire en ce qu'on prône au point d'approuver les outils de l'adversaire. C'est vraiment étrange comme concept, en tout cas c'est la raison pour laquelle je ne partagerai pas ce site (The Day We Fight Back) tel qu'il est actuellement. Pour moi c'est complètement raté, et c'est d'autant plus dommage que "controle-tes-donnees.net" était très réussi.

        Idem pour tous ceux qui continuent d'utiliser Facebook & Cie malgré le séisme de l'été dernier, y compris des militants (le Parti Pirate par exemple, mais je pourrais en citer un paquet). Certains, qui se considèrent "pragmatiques", diront que c'est la seule façon de toucher un maximum de gens. Moi je trouve que c'est surtout le meilleur moyen de ne jamais en sortir ! Pendant ce temps, les logiciels privateurs continuent de pulluler, et le grand public continue de s'y accrocher (et après tout, si même les "opposants" s'en servent, ils auraient tort de s'en priver)… CQFD

        • [^] # Re: à propos du dernier lien

          Posté par  . Évalué à 4.

          C'était un peu le même genre de débat sur Wikimédia concernant le support du MP4… Ce que je trouve consternant, c'est de ne pas croire en ce qu'on prône au point d'approuver les outils de l'adversaire. C'est vraiment étrange comme concept, en tout cas c'est la raison pour laquelle je ne partagerai pas ce site (The Day We Fight Back) tel qu'il est actuellement. Pour moi c'est complètement raté, et c'est d'autant plus dommage que "controle-tes-donnees.net" était très réussi.

          En plus, contrairement à d’autres sites, controle-tes-donnees.net explique pourquoi le concept de vie privée est important pour les «gens normaux», là où d’autres se contentent simplement de dire que notre vie privée est en danger, et comme «tout le monde s’en fout»…

          Idem pour tous ceux qui continuent d'utiliser Facebook & Cie malgré le séisme de l'été dernier, y compris des militants (le Parti Pirate par exemple, mais je pourrais en citer un paquet). Certains, qui se considèrent "pragmatiques", diront que c'est la seule façon de toucher un maximum de gens. Moi je trouve que c'est surtout le meilleur moyen de ne jamais en sortir ! Pendant ce temps, les logiciels privateurs continuent de pulluler, et le grand public continue de s'y accrocher (et après tout, si même les "opposants" s'en servent, ils auraient tort de s'en priver)… CQFD

          Perso j’ai essayé de communiquer sur la vie privée sur Facebook, autant parler à un mur. Entre ceux qui s’en foutent et n’ont rien à cacher, et ceux qui s’y intéressent mais qui tombent quand même «dans le piège», on est pas aidé.

          Par ailleurs — et dans la continuation de ton argumentation —, et si le pragmatisme était justement de n’utiliser uniquement des outils et services libres, au risque d’avoir moins de portée, mais plus d’impact à long terme.

          Écrit en Bépo selon l’orthographe de 1990

  • # Affichage du site NSA-observer

    Posté par  (site web personnel, Mastodon) . Évalué à 1.

    Avec Firefox 26.0 sous Arch, je n'obtiens qu'une page blanche, tandis que sous Chrome 32.0.1700.77, tout semble ok. Depuis Firefox, un petit Ctrl-U pour afficher le source, me montre bien la même chose que Chrome. En extensions, je n'ai qu'Adblock Plus et HTTPS-Everywhere. Les désactiver n'y change rien.

  • # Résumé des programmes principaux

    Posté par  . Évalué à 10. Dernière modification le 30 janvier 2014 à 21:52.

    Sommaire

    J'avais commencé un petit document de vulgarisation, je voulais en faire une dépêche mais l'occasion est trop belle.


    Comme dans la plupart des pays, les programmes de surveillance américains sont séparés en deux : la surveillance intérieure et la surveillance
    extérieure. (On peut d'ores et déjà noter que certains programmes mélangent un peu trop les deux).
    Ils sont principalement conduits par : la NSA (National Security Agency) => organisme gouvernemental du département de la défense, le FBI (Federal Bureau of Investigation) => service fédéral de renseignement et police judiciaire ainsi que la CIA (Central Intelligence Agency) => agence indépendante effectuant principalement des opérations clandestines hors du pays.

    Il est également à noter que chaque nouveau programme est issu d'un mouvement politique entrainant la création de lois qui le légitime. A l’ère Bush, aux alentours des années 2000, de nombreuses lois vont renforcer les capacités de l’armée. Des programmes sont alors lancés : Bullrun (vaste programme de décryptage) et Prism en 2007 (accord avec des entreprises).

     Programmes principaux

    Programme de surveillance Américains - Frise Chronologique

     UKUSA—1941

    UKUSA est l’accronyme de United Kingdom – United States of America Agreement aussi appelé Five Eyes (FVEY).
    Il s’agit d’un accord de coopération sur le renseignement d'origine électromagnétique entre Etats-Unis, Canada, Australie et Nouvelle-Zélande. D'autres pays sont cités en deuxième ou troisième partie pour des échanges de
    renseignement de ce type notamment la France qui est citée dans les Nine Eyes.

    https://fr.wikipedia.org/wiki/UKUSA

     I. Prism—NSA : 2007

    Prism est un programme d’entente entre la NSA et des sociétés américaines pour collecter des données. Il a été lancé en 2007 par l’administration Bush après un amendement de la loi de surveillance des étrangers (FISA : Foreign Intelligence Surveillance Act).

    C’est la plus grosse source de données brutes utilisée par la NSA, elle comprend des données provenant des compagnies suivantes (par ordre d’arrivée dans le programme): Microsoft (2007), Yahoo(2008), Google(2009), Facebook(2009), PalTalk(2009), YouTube(2010), AOL(2011), Apple(2012).

    Entreprises partenaires du programme prism

    https://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29
    https://en.wikipedia.org/wiki/File:Prism-slide-7.jpg
    https://en.wikipedia.org/wiki/File:Prism_slide_5.jpg

     II. Bullrun / Turmoil --- NSA : date non connue, révélé le 5 septembre 2013

    Bullrun est un programme de déchiffrement de la NSA accessibles à tous les signataires de l’UKUSA. Ce programme est régi par CALEA (Communications Assistance for Law Enforcement Act). D’après la page associée sur Wikipédia, ce programme regroupe :

    • des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST, normes ISO),
    • la collaboration avec des entreprises technologiques pour intégrer — dès la conception — des portes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques)
    • la collaboration avec des fournisseurs de services Internet pour récupérer des certificats de déchiffrement,
    • l'utilisation de superordinateurs pour casser le chiffrement avec la technique dite de « force brute », des cyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques.

    Son équivalent Britannique est Edgehill.
    Turmoil est un logiciel également lié au déchiffrement systématique des données.

    https://en.wikipedia.org/wiki/Bullrun_%28decryption_program%29
    https://fr.wikipedia.org/wiki/Bullrun
    http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

    III. Turbulence—NSA : 2005

    Turbulence est né de l’arrêt d’un autre projet : Trailblazer Project, un programme de surveillance des informations provenant des réseaux de communication. Cet ancien projet avait pour objectif de traquer les téléphones portables et emails. En 2005, il a été annulé car trop couteux et ne parvenant pas à remplir les objectifs.
    Turbulence est donc moins complexe, et moins couteux. Il comprend en revanche des capacités de cyber guerre comme l'injection de malware.

    https://en.wikipedia.org/wiki/Turbulence_%28NSA%29
    https://en.wikipedia.org/wiki/Trailblazer_Project

     IV. Upstream / Room 641A / NarusInsight –NSA, 2005

    NarusInsight est un super calculateur de l'entreprise Narus spécialisée dans l'analyse de big data. Il est capable d'agréger, organiser et analyser le contenu du réseau en temps réel. Il peut ainsi surveiller individuellement
    chaque personne pour informer du contenu et de l'utilisation de ses logiciels. Il est capable de créer un graph de connexion (liste de personnes visitant un certain type de site ou utilisant certains mots clés dans leurs messages).

    En 2007, une seule machine pouvait analyser 10Gbit/s en temps réel (correspond à plusieurs millions de personnes).
    La Room 641A est une pièce mise en place par la société AT&T pour la NSA permettant d’intercepter et analyser les données d’une des plus grande ligne de réseau des Etats-Unis. C’est notamment la machine Narus Insight qui traitait ces données.

    https://en.wikipedia.org/wiki/Narus_%28company%29#NarusInsight
    https://en.wikipedia.org/wiki/Room_641A

     V. Stellar Wind / Mainway – NSA, 2001

    Stellar Wind est un programme de collecte d’informations des communications des citoyens américains. Cela comprend : les mails, les communications téléphoniques (Mainway), les transactions bancaires et l'activité sur
    internet.
    Mainway a été révélée en 2006, cette base de données - maintenue pas la NSA - rassemblent des informations téléphoniques contenant : l'appelant, le destinataire, la date et l'heure, durée … de chaque appel. Elle ne contient
    pas le contenu audio des appels. Elle est utilisée pour analyser le trafic et les réseaux sociaux.

    https://en.wikipedia.org/wiki/Stellar_Wind_%28code_name%29
    https://en.wikipedia.org/wiki/MAINWAY

    VI. Boundless Informant—NSA

    Boundless Informant est un logiciel utilisé par les dirigeant de la NSA pour mettre en forme visuellement
    (cartes, graphiques, tableaux) les statistiques de données collectées par d’autres programmes (notamment
    XKEYSCORE).

    Informations typiquement retournées par Boundless Informant :

    • Nombre de site de la NSA dans une région. Importance des données récoltées.
    • Type de couverture possédée dans un pays
    • Comparaison des données entre différents sites … Boundless Informant

    Notice d'explication de l'utilisation du logiciel..

    Boundless Informant - carte de surveillance

    https://en.wikipedia.org/wiki/Boundless_Informant
    https://en.wikipedia.org/wiki/File:Doc01187820130608104742-2.jpg
    https://en.wikipedia.org/wiki/File:Doc01187620130608104422.pdf
    https://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svg

     VII. XKeyscore – avant 2008

    XKeyscore est un programme de surveillance opéré par le UKUSA—1941. Il comprend plus de 700 serveurs répartis dans plusieurs dizaines de pays (incluant la majorité des pays européens) pour une « collecte quasi-systématique des activités de tout utilisateur sur Internet ». Les informations récupérées proviennent de satellites d’interception, d’ambassades, de toutes les sources approuvées par la FISA, d’espionnages de
    diplomates et leaders étrangers, d’opérateurs mobiles, de la branche cyber guerre de la NSA.

    Organisation du programme XKeyScore

    https://en.wikipedia.org/wiki/XKeyscore
    https://fr.wikipedia.org/wiki/XKeyscore
    https://upload.wikimedia.org/wikipedia/commons/3/33/KS10-001.jpg

    Organisation générale

    On peut donc résumer ces informations par un schéma simple (ne contient qu'une partie des programmes étant actuellement connus pour être en service).

    Organisation générale des Programmes de surveillance américains.

    Capacités et ressources

     Volume

    XKeyscore est surement le programme le plus important, ses capacités sont
    limitées par le stockage et les traitements nécessaires à l’exploitation de ses données. Ainsi, plus de 20 téraoctets sont reçus quotidiennement et ne sont stockés que 24 heures, les métadonnées restent 30 jours et les données
    identifiées intéressantes 5 ans.

    Le programme Prism permet de chercher directement dans les bases de données des fournisseurs américains partenaires, on note que 10 des 25 sites web les plus visités au monde font partis de ces fournisseurs. (Source : alexa).Cela comprend également les hébergeurs de mails (Google, Yahoo, Microsoft) ce qui équivaut à plus de 858 millions de comptes actifs (source : pcinpact), les réseaux sociaux, le système d’exploitation utilisé par plus de 90% des ordinateurs et les deux systèmes d’exploitation sur téléphone les plus populaires (Android, IOS) ainsi que le logiciel majeur de voix sur ip (Skype).

    La récupération des données dans les bases partenaires est facilitée par le fait que les informations ne sont pas chiffrées, elles sont aussi déjà triées. La seule limite de Prism est donc sa capacité de traitement (nombre d’utilisateurs et logiciels/méthodes d’exploitation).

    La machine Narus Insight pouvait (en 2007) analyser 10Gbit/s en temps réel, ce qui correspond à un réseau de plusieurs millions de personnes. Les capacités de traitement de quelques machines sont ainsi suffisantes pour surveiller chaque personne dans le monde utilisant internet pendant au moins une journée par an.

    ciblage

    Le système de ciblage sélectif unifié (Unified Targeting Tool) employé pour chercher dans les bases de la NSA permet de rechercher en utilisant le nom d’une personne, son « extention » (exemple donné : diplomate), sa
    nationalité, sa position géographique et l’objet de la recherche (zone géopolitique, sujet …).

    captude d'écran de l'Unified Targeting tool

     Déchiffrage

    Le programme Bullrun peut apparemment casser la plupart des méthodes de chiffrage actuellement utilisées. Certaines informations captées mais impossible à déchiffrer sont stockées en vue d'un déchiffrage futur.

    • [^] # Re: Résumé des programmes principaux

      Posté par  . Évalué à 1.

      Je suis étonné de ne voir aucune rectification ou aucun apport à mon commentaire. J'aurais peut être réellement dû le poster en dépêche. De manière générale, vous connaissez bien les programmes évoqués ici ?

      • [^] # Re: Résumé des programmes principaux

        Posté par  . Évalué à 2. Dernière modification le 01 février 2014 à 18:40.

        J'aurais peut être réellement dû le poster en dépêche.

        Vu la note de ton commentaire, je pense que oui. ;)

        Écrit en Bépo selon l’orthographe de 1990

      • [^] # Re: Résumé des programmes principaux

        Posté par  . Évalué à 3.

        Pourquoi ne pas la poster comme dépêche maintenant ?

        • [^] # Re: Résumé des programmes principaux

          Posté par  . Évalué à 2.

          Il manque un certain nombre d'infos que je juge important : un peu plus de détail sur UKUSA, une explication de Echelon et sur l'intelligence économique

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.