vendredi 4 juillet 2014

Pour la NSA, les utilisateurs de Tor ou Tails Linux sont des «extrémistes»



Une partie du code source du programme XKeystore montre que l’agence américaine cherche à tracer et identifier tous ceux qui s’intéressent de près ou de loin à ces deux logiciels. Une simple recherche Google suffit pour se retrouver dans ses bases de données.


Dans un reportage vidéo,  on découvre en effet des lignes de code (qui font plutôt penser à un fichier de configuration) dont le but manifeste est de « rechercher des utilisateurs potentiels de Tor »  et de les « identifier ». Mais ce n’est pas tout. Le même type de marquage est effectué pour les visiteurs du site web de Tor. Il suffit de s’y rendre sans avoir installé le logiciel, et hop, on est fiché par la NSA. Idem pour Tails Linux. Une simple recherche Google sur ce système d’exploitation suffit pour se retrouver dans les bases de données de l’agence de surveillance. Quant au terme « extrémiste », il est utilisé par l’auteur du code dans un champ commentaires pour désigner toutes ces personnes qui ont le toupet d’utiliser ces logiciels d’anonymisation.
agrandir la photo
Vous utilisez le réseau d’anonymisation Tor ou le système d’exploitation sécurisé Tails Linux - ou que vous vous êtes simplement connectés sur les sites web de ces logiciels - sachez qu’il y a de grandes chances que la NSA vous ait désormais en ligne de mire et tagué comme un « extrémiste ». C’est ce que viennent de révéler les sites d’information allemands ARD et WDR, qui ont mis la main sur une partie du « code source » de XKeystore, le fameux moteur de recherche de la NSA.
Comment les utilisateurs de Tor sont-ils identifiés concrètement ? Le code montre que les agents américains inspectent notamment les connexions aux serveurs racines de Tor, à savoir les « directory authority servers ». Ces derniers permettent à un utilisateur Tor de télécharger la liste de tous les nœuds Tor.
Ces « directory servers » ne sont pas nombreux, il en existe qu’une poignée dans le monde. Dans le code, on en dénombre huit répartis en deux groupes. Le premier est celui des « foreign directories »,  c’est-à-dire des serveurs situés à l’étranger, en occurrence l’Allemagne (qui en compte deux dont un géré par les hackers du CCC), l’Autriche, les Pays-Bas et l’Ukraine. Le second groupe est baptisé « fvey directories » et désigne les serveurs situés dans les pays de l’alliance Five Eyes. Dans le cas présent, ils sont tous aux Etats-Unis (1 à Boston, 2 en Californie). Cette répartition dans le code n'est pas étonnante, car la NSA distingue dans son espionnage les citoyens des pays de l’alliance Five Eyes et les autres.

Même le contenu des emails est analysé

Le code montre également que le marquage des utilisateurs se fait soit à partir des connexions SSL vers le site  « bridges.torproject.org », soit à partir des emails envoyés vers « bridges@torproject.org ». Ce sont en effet les deux méthodes pour récupérer la liste des nœuds Tor. Au passage, on remarque que Xkeyscore permet de scanner le contenu d’un email, comme le montre la commande « email_body (‘https://bridges.... ».
Source: 01net

0 Commentaires:

Enregistrer un commentaire



Charte des commentaires:

La possibilité de commenter de façon anonyme a été désactivée suite à de trop nombreux abus (insultes, menaces de mort). Il faut désormais obligatoirement utiliser un compte Gmail pour commenter.

Pas de spams, d'insultes, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus. Restez courtois dans vos échanges et, dans un souci de compréhension, écrivez uniquement en français, merci.

Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du thème de l'article. Merci de vérifier vos sources avant de publier un lien vers un article tiers (pas de sites parodiques et de fausses nouvelles s'il vous plait).

La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.

A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.

Mal traités

Coronavirus

MK-Ultra

Affaire Epstein

Lubrizol

Réseau Pédophile de l'Elite

Conseils pour économiser

Contre la désinformation

Rechercher sur le blog

Inscription à la newsletter

Archives du blog