Les programmes de cybersurveillance de la NSA et du GHCQ

 » De nouveaux documents viennent d’être publiés conjointement par le Guardian , le New York Times et ProPublica le 6 septembre précisant les détails de deux programmes hautement confidentiels nommés Bullrun par la NSA et Edgehill par son homologue britannique le Government Communications Headquarters (GCHQ) .

Source lemonde.fr et europesolidaire.eu

[…] La NSA et son alliée britannique, le GHCQ (Government Communications Headquarters), ont développé toutes sortes de méthodes pour contourner ou déjouer les méthodes de chiffrement censées protéger la confidentialité des données circulant sur Internet.

[…] Des techniques qui « compromettent largement les garanties avancées par les entreprises d’Internet sur la protection des informations de leurs utilisateurs », qu’il s’agisse de transactions bancaires, de communications personnelles ou d’informations médicales, écrit le Guardian.

[…] Le programme Bullrun aurait conduit en 2010 à une percée technologique exceptionnelle, qui aurait permis à la NSA de rendre « exploitables » de « vastes quantités » de données interceptées grâce à des écoutes de câbles Internet, ce que leurs propriétaires ont toujours démenti. Le GCHQ, avec un programme parallèle baptisé « Edgehill », aurait ainsi pu déchiffrer le trafic des « quatre grands » d’Internet : Hotmail, Google, Yahoo ! et Facebook.

[…] ces techniques d’espionnage, loin d’être suspendues, se renforcent et s’étendent – y compris aujourd’hui encore comme le laissent penser certaines communications récentes de la NSA visant à défendre sa démarche au nom de la protection des Etats-Unis.

[…] Ils montrent aussi comment la coopération (obligée ou pas) de la NSA avec les fournisseurs d’accès Internet et autres sociétés américaines du web vient en contradiction directe avec les garanties offertes par ces compagnies à leurs clients concernant la confidentialité des transactions commerciales, de la banque en ligne et des applications médicales.

[…] Pour casser tous les processus de cryptage aux normes internationales mis en place par ces compagnies, la NSA a déployé des ressources considérables, faisant appel tant à la « force brute » de calculateurs géants comme à la collaboration des spécialistes recrutés au sein de ces mêmes compagnies. Cette dernière approche a permis notamment l’insertion de vulnérabilités secrètes (dites « backdoors » ou « trapdoors ») au sein des programmes garantissant aux clients une protection cryptée. Les mêmes contraintes sont imposées aux acteurs des réseaux numériques opérant, non seulement aux Etats mais dans le monde entier.

[…] La NSA influerait également sur la définition des standards mondiaux de chiffrement pour les détourner à son avantage, et utiliserait à l’occasion la « force brute » pour casser le chiffrement avec des superordinateurs, capables de tester toutes les clés de déchiffrage possibles grâce à des capacités de calcul gigantesques.

Voir l’infographie interactive : « Plongée dans la ’pieuvre’ de la cybersurveillance de la NSA »


cliquer pour consulter (…) « 

Source > cil.cnrs.fr, 11 septembre 2013