L’hypocrisie de la NSA sur ses malwares via Facebook est flagrante

(Cliquez pour agrandir)

(Cliquez pour agrandir)

Par Ryan Gallagher, le 15 mars 2014

Mercredi, Glenn Greenwald et moi avons révélé de nouveaux détails sur les efforts de la National Security Agency pour énormément étendre sa capacité à hacker des ordinateurs et des réseaux autour du monde. Le billet a reçu beaucoup d’attention, et un détail particulier a initié une controverse: spécifiquement, que la NSA a secrètement fait semblant d’être un serveur Facebook afin d’infecter ni vu ni connu des cibles avec des « implants » de malware, utilisés pour la surveillance.

Cette révélation a apparemment rendu le fondateur de Facebook Mark Zuckerberg si furieux qu’il a appelé au téléphone le Président Barack Obama pour s’en plaindre. « J’ai ressenti tellement de confusion et de frustration de par les rapports répétés sur le comportement du gouvernement US, » a écrit Zuckerberg jeudi dans un article de blog. « Quand nos ingénieurs travaillent sans relâche pour améliorer la sécurité, nous figurons que nous vous protégeons des criminels, pas de notre propre gouvernement. »

Et ce n’est pas tout. Wired a publié un billet affirmant que l’usage répandu par la NSA de ses outils de malware « agissait comme un permission implicite à d’autres, à la fois des états-nations et des criminels. » Slate a relevé que la plateforme de hacking de la NSA semble « devenir un peu plus comme les dragueurs d’informations non-ciblés desquels tous se sont tellement plaint. » Pendant ce temps, Ars Technica écrivait que la technologie de surveillance que nous avons exposée « pose un risque à l’Internet tout entier. »

En réponse, la NSA a essayé de limiter les effets du retour de flamme en émettant une déclaration publique, rejetant ce qu’elle a appelé des rapports médiatiques »inexacts ». L’agence a nié qu’elle « imitait des médias sociaux US ou d’autres sites web » et a affirmé qu’elle n’avait pas « infecté des millions d’ordinateurs autour du monde avec du malware. » La déclaration suit une tendance qui a été constatée de façon répétée dans le sillage des révélations majeures issues des documents livrés par le lanceur d’alerte de la NSA Edward Snowden, dans lesquelles la NSA ou l’un de ses alliés impliqués émet un déni sans dénégation aux mots choisis avec attention qui, pour argent comptant semble réfuter une allégation mais qui après examen plus attentif se révèle ne rien nier du tout.

Avant de publier notre histoire, nous avons demandé à la NSA de nous expliquer son usage de Facebook pour déployer des malwares dans le cadre d’un programme top-secret portant le nom de code QUANTUMHAND. La NSA n’a répondu à aucune de nos questions ou offert un contexte pour les documents. Nous sommes allés jusque dans le détail méticuleux dans notre rapport, qui a traversé un processus rigoureux de vérifications des faits à cause de la gravité des révélations. Ce que nous avons rapporté, précisément, est que les dossiers Snowden démontrent comment l’agence s’était dans certains cas « déguisée comme un serveur Facebook, utilisant le site de média social comme tremplin pour infecter l’ordinateur d’une cible et extraire des fichiers d’un disque dur. » Les sources de ces détails n’ont pas été matérialisées à partir de rien; elles sont imprimées dans de multiples documents qui se réfèrent à la technique en pleine action, incluant l’animation interne à la NSA que nous avons publiée.

Un court extrait en particulier de l’un de ces documents confidentiels, cependant, a pris un nouveau sens suite à a déclaration de la NSA. L’extrait vaut la peine que l’on s’attarde dessus ici du fait de la clarté de langage qu’il emploie à propos de la tactique Facebook et de la lumière qu’il projette sur le déni de la NSA. Se rapportant à l’initiative de malware Quantum de la NSA, le document, daté d’avril 2011, explique comment la NSA « fait semblant » d’être des serveurs Facebook pour déployer ses « implants » de surveillance dans les ordinateurs de la cible:

« QUANTUMTHEORY est un ensemble de capacités assistées par l’homme qui comprennent des réponses en temps réel au recueil passif. Après la récente mise à jour de TURMOIL à l’accès SARATOGA de SSO, les opérateurs TAO ont été en mesure d’exécuter QUANTUMHAND qui exploite l’ordinateur d’une cible accédant à son compte Facebook. Brièvement, lorsque quantum reçoit l’info qu’une cible se sert de Facebook, quantum fait semblant d’être le serveur Facebook et envoie une réponse à la cible. Cette fausse réponse contient un lien vers le serveur FOXACID de TAO, qui implante l’ordinateur de la cible. En seulement une semaine, presque 100 « coups » ont été tirés sur 14 cibles à l’aide de QUANTUM du fait de plus de 1300 infos reçues depuis SARATOGA. La plupart des cibles se font ajouter. Cette collaboration entre TD, SSG, TAO et SSO est un autre exemple réussi de l’accent émergeant mis sur l’Intégration Point Final-Point Intermédiaire. »

Il est difficile de comprendre comment la NSA peut dire secrètement qu’elle « fait semblant d’être un serveur Facebook » alors qu’elle affirme publiquement qu’elle « ne se sert pas de ces capacités techniques pour imiter des sites web d’entreprises US. » L’agence fait-elle une distinction sournoise et non-dite dans son déni entre les « sites web » et les « serveurs »? Est-ce délibérément que l’agence a utilisé le présent de l’indicatif « ne fait pas » dans sa dénégation plutôt que passé composé « n’a pas fait »? La technique QUANTUMHAND pour Facebook a-t-elle été arrêtée depuis notre article? Quoiqu’il en soit, le langage utilisé dans la déclaration publique de la NSA semble sérieusement être fait pour induire en erreur – ce qui explique pourquoi plusieurs auteurs du domaine l’ont à juste titre traitée avec scepticisme.

Le même est vrai du déni de la NSA selon quoi elle n’a pas « infecté des millions d’ordinateurs autour du monde avec du malware » comme partie de ses efforts de hacking. Notre rapport n’a jamais explicitement accusé la NSA d’avoir atteint cette étape. Encore une fois, nous avons rapporté exactement ce que disent les documents de la NSA eux-mêmes: que la NSA travaille à « échelonner agressivement » ses missions de hacking informatique et a construit un système dénommé TURBINE qui, elle l’affirme explicitement, « permettra que le réseau actuel d’implantations atteigne l’échelle massive (des millions d’implantations). » Il n’y a qu’une décennie, le nombre d’implantations déployées par la NSA se chiffrait dans les centaines, selon les dossiers Snowden. Mais l’agence gère apparemment aujourd’hui un réseau d’entre 85.000 et 100.000 implants dans des systèmes informatiques à travers le monde – et, si les capacités de TURBINE et les propres documents de la NSA peuvent être une référence, elle entend accroître ces chiffres de façon substantielle.

La rapide prolifération de ces techniques de hacking au cours de la décennie passée, sous le sceau d’un secret intense, est extraordinaire et sans précédent. La NSA insiste dans son déni que son application au hacking n’est pas « sans distinction ». Mais comment l’agence définit-elle « sans distinction » dans ce contexte demeure confus. The Intercept a demandé à la NSA de clarifier certains de ces thèmes pour cet article. L’agence nie-t-elle avoir utilisé la méthode QUANTUMHAND pour se déguiser comme un serveur Facebook afin de déployer des implants de malware? Comment l’agence fait-elle la différence entre ce qui est « sans distinction » et ce qui est « avec distinction »? Dans quel contexte légal, politique et opérationnel spécifique le système d’implantations fonctionne-t-il? L’agence n’a pas daigné répondre à la moindre de ces questions. Plutôt, la porte-parole Vanee’ Vines a dit que la NSA s’en tenait à sa déclaration originelle, ajoutant que la « publication non-autorisée et sélective » des documents « pouvait mener à des présomptions incorrectes. »

Le patron sur le départ de la NSA a affirmé que l’agence soutient une transparence accrue dans le sillage des fuites Snowden – mais sa réponse aux dernières révélations illustre qu’elle échoue à respecter cet engagement. Si la NSA veut vraiment gagner la confiance des citoyens, elle doit repenser sa stratégie glissante de relations publiques. Une bonne première étape serait de cesser d’émettre des dénégations douteuses qui semblent se démarquer si profondément de ce que ses responsables discutaient en privé quand ils pensaient que personne n’apprendrait jamais ce qu’ils faisaient.

Source: https://firstlook.org/theintercept/2014/03/15/nsa-facebook-malware-turbine-non-denial-denial/



Catégories :Internet

Tags:, , , , , , , ,

1 réponse

Rétroliens

  1. Les 10 ans de Facebook : Retour sur une révolution antisocial « Promo2014/communication web exercice

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :