La NSA aurait lancé un programme d’espionnage

Visant à pister les utilisateurs de Bitcoin du monde entier, d’après des documents publiés par Snowden

Les documents classifiés fournis par le dénonciateur Edward Snowden au quotidien The Intercept montrent que l’Agence de sécurité nationale (NSA) a travaillé à cibler les utilisateurs Bitcoin où qu’ils soient dans le monde et s’est appuyée au moins sur ce que le quotidien a qualifié d’une « mystérieuse source d’informations » pour « aider à pister les expéditeurs et les receveurs de Bitcoins », selon un passage dans un rapport interne de la NSA datant de mars 2013. La source de données semble avoir tiré parti de la capacité de la NSA à récolter et analyser le trafic Internet global brut tout en exploitant un logiciel, dont le nom n’a pas été divulgué, censée offrir l’anonymat aux utilisateurs, selon d’autres documents.
Bien que l’agence ait été intéressée à surveiller certaines cryptomonnaies concurrentes, « Bitcoin est la priorité n ° 1 », indique un rapport interne de la NSA du 15 mars 2013.

Les documents indiquent que la « recherche » des utilisateurs de bitcoin va bien au-delà de l’examen attentif du registre des transactions publiques de Bitcoin, connu sous le nom de Blockchain, où les utilisateurs sont généralement désignés par des identifiants anonymes ; le pistage peut également avoir impliqué la collecte d’un certain nombre de détails des ordinateurs de ces utilisateurs. La NSA a recueilli des informations sur les mots de passe des utilisateurs de Bitcoin, l’activité Internet et un type de numéro d’identification de périphérique unique connu sous le nom d’adresse MAC, comme le suggère une note de la NSA datée 29 mars 2013.

La note a suggéré que l’agence retienne les informations bitcoin dans un fichier nommé "Provider user full.csv”. À la lumière de cette note, il en est ressorti que la NSA s’est appuyée sur son système de recherche XKeyScore, où les informations bitcoin et une large gamme d’autres données NSA ont été cataloguées, pour améliorer ses informations sur les utilisateurs Bitcoin. Un document de référence NSA indiquait que la source de données fournissait « des données utilisateur telles que des informations de facturation et des adresses de protocole Internet ». Avec ce type d’informations en main, il serait facile de donner un nom à un utilisateur bitcoin donné.

En 2013, le pistage des utilisateurs bitcoin de la NSA a été réalisé grâce au programme OAKSTAR, une série de partenariats d’entreprises secrètes permettant à l’agence de surveiller les communications, notamment en recueillant des données Internet sur les câbles à fibres optiques qui sous-tendent Internet.

Plus précisément, la NSA a ciblé les utilisateurs bitcoin via MONKEYROCKET, un sous-programme d’OAKSTAR, qui a utilisé des équipements réseau pour collecter des données du Moyen-Orient, d’Europe, d’Amérique du Sud et d’Asie, selon des descriptions classées. Au printemps 2013, MONKEYROCKET était « la seule source de SIGDEV pour les cibles BITCOIN », indique le rapport de la NSA du 29 mars 2013, utilisant le terme « SIGDEV » pour indiquer que l’agence n’avait pas d’autre moyen de surveiller utilisateurs de bitcoin. Les données obtenues via MONKEYROCKET sont décrites dans les documents comme une surveillance « à prise complète », ce qui signifie que l’intégralité des données transitant par un réseau a été examinée et au moins certaines sessions de données entières ont été stockées pour une analyse ultérieure.

Dans le même temps, MONKEYROCKET est également décrit dans les documents comme un « service d’anonymisation Internet non occidental » avec une « base d’utilisateurs importante » en Iran et en Chine, le programme ayant été mis en ligne à l’été 2012.

Même si le type de ce produit n’a pas été spécifié, le quotidien explique qu’il pourrait avoir été diffusé sur internet en se servant de prétextes : La NSA note qu’une partie de sa « stratégie à long terme » pour MONKEYROCKET était « d’attirer des cibles impliquées dans le terrorisme, y compris Al Qaida » vers l’utilisation de ce « Produit de navigation », que « la NSA peut alors exploiter ».

Ce logiciel fonctionnerait alors comme un appât, prétendant améliorer la confidentialité et incitant donc les utilisateurs de Bitcoin à se servir de cet outil qui, selon la description, leur assurerait un anonymat en ligne pourtant, dans les faits, acheminerait les données directement à la NSA.

L’hypothèse selon laquelle la NSA « lancerait toute une opération à l’étranger sous de fausses raisons » simplement pour pister des cibles est « pernicieuse », a déclaré Matthew Green, professeur adjoint à l’Institut de sécurité informatique de l’Université Johns Hopkins. Une telle pratique pourrait répandre la méfiance à l’égard des logiciels de protection de la vie privée en général, particulièrement dans des régions comme l’Iran où les dissidents ont désespérément besoin de ces outils. Cela « nourrit le discours selon lequel les États-Unis ne sont pas dignes de confiance », a déclaré M. Green. « Cela m’inquiète ».

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image