Tor, TrueCrypt, Tails ont dépassé les “plus recherchés” de la NSA en 2012, selon les fuites de Snowden récemment révélées

Tor

Trois sur trois ? Cela pourrait être le score de la liste cryptographique « les plus recherchés » de l’Agence de sécurité nationale des États-Unis en 2012.

En janvier 2012, il considérait l’outil d’anonymisation du trafic Internet Tor (The Onion Router), la distribution Linux Tails (The Amnesic Incognito Live System) et le système de chiffrement de disque TrueCrypt comme les plus grandes menaces à sa capacité à intercepter le trafic Internet et à interpréter les autres informations qu’il acquiert.

Depuis lors, des failles ont été découvertes dans Tor et le FBI a démasqué les utilisateurs de Tor. Une vulnérabilité a été trouvée dans Tails permettant aux attaquants de déterminer les adresses IP des utilisateurs.

Alors qu’un audit du code source a donné à TrueCrypt un bilan de santé relativement propre en avril, les développeurs anonymes de TrueCrypt ont inexplicablement abandonné le logiciel quelques semaines plus tard, avertissant qu’il n’était pas sécurisé.

Que la NSA ait considéré ces outils comme dangereux n’est peut-être pas une surprise : en juillet, il a été révélé que l’outil d’interception de trafic XKeyScore de l’agence contient des règles pour savoir qui a visité les sites Web des projets Tor et Tails.

Mais maintenant, le magazine allemand Der Spiegel a publié d’autres documents de la cache divulgués par Edward Snowden, dont un décrivant, à la page 25, les outils que la NSA voulait le plus pirater afin d’intercepter et de décrypter les communications de ses cibles.

Les outils ont été classés en fonction de leur impact, de trivial à catastrophique, et de leur risque d’utilisation, des cibles les plus prioritaires actuelles jusqu’à l’expérimentation par des leaders d’opinion techniques.

Dans le diaporama, la NSA a expliqué qu’à de rares exceptions près, elle n’a développé que des “solutions spécifiques à l’application” basées sur ces deux critères, l’impact et le risque d’utilisation. Dans un environnement aux ressources limitées, a-t-il déclaré, le besoin de réponses aux menaces actuelles l’emporterait toujours sur les travaux spéculatifs sur les menaces qui pourraient se généraliser. Der Spiegel avait quelque chose à dire sur ces contraintes : sur le budget 2013 de la NSA de plus de 10 milliards de dollars, quelque 34,3 millions de dollars ont été alloués aux « services d’analyse et d’exploitation de cryptage ».

Tor, Tails et TrueCrypt figurent en tête de la liste des menaces majeures ou catastrophiques de la NSA, capables de causer une perte majoritaire ou quasi totale ou un manque d’informations sur les communications ou la présence en ligne des cibles les plus prioritaires.

Bien sûr, il est peu probable que les attaques publiées sur Tor et Tails aient été développées par la NSA, mais avec l’attaque de démasquage de Tor ne coûtant que 3 000 dollars aux chercheurs, la NSA aurait certainement pu faire quelque chose de similaire avec son budget au cours des trois dernières années. Bien que certaines des théories du complot les plus folles reliant la disparition de TrueCrypt à la NSA se soient évaporées, il n’y a toujours pas d’explication convaincante pour expliquer pourquoi les développeurs ont abandonné un outil qui venait de passer un audit de code sans qu’aucun défaut majeur ne soit trouvé.

D’autres outils ont également été considérés comme des menaces majeures ou catastrophiques, mais de moindre priorité car ils n’étaient pas encore, ou plus, utilisés par les cibles les plus prioritaires. Parmi les outils que la NSA craignait de devoir craquer à l’avenir, il y avait l’outil de téléphonie cryptée Redphone, qui utilise le système d’accord de clé sécurisé ZRTP de Phil Zimmermann pour les communications vocales RTP (Real-Time Transport Protocol).

Il y a plus de deux décennies, Zimmermann a également développé PGP (Pretty Good Privacy), un outil de chiffrement que la NSA a encore du mal à cracker, comme l’illustre cette diapositive publiée par Der Spiegel.

Le fait que PGP ne soit pas en tête de la liste des personnes les plus recherchées par la NSA pourrait être dû à sa convivialité quelque peu compliquée, ce qui peut décourager toutes les cibles, sauf les plus averties en matière de technologie.

Cependant, avec ZRTP utilisé pour crypter les communications vocales dans les smartphones standard comme le Blackphone, il y a fort à parier que Redphone et ses semblables utilisant ZRTP monteront plus haut dans la liste de l’année prochaine.

Le jeu de diapositives révélant la liste des personnes les plus recherchées contenait également d’autres défis techniques auxquels la NSA est confrontée, ceux qui pourraient être plus familiers aux utilisateurs de l’entreprise.

Une diapositive a déploré qu'”Excel dépasse le million de lignes”, rendant la feuille de calcul de Microsoft inadéquate pour gérer plus de deux semaines “d’événements utilisateur actifs résumés” à partir d’un seul des programmes de capture de données de la NSA. En utilisant quatre ou cinq tableaux croisés dynamiques pour visualiser les données de chacun des trente ensembles cibles, les données de deux semaines généreraient 100 à 150 diapositives, a indiqué la présentation de la NSA.

Comme de nombreuses autres organisations, la NSA avait apparemment un gros problème avec les données non structurées. La diapositive 37 avertit que “TKB/UTT (Target Knowledge Base/Unified Targeting tool) sont victimes d’années de saisie de données de forme libre “remplir les blancs”. En 2012, ce problème était “très lentement traité” avec une date cible pour l’achèvement de “~ 2015”.

Le trésor de documents de Snowden est tous antérieur à mai 2013, lorsqu’il a fui Hawaï pour Hong Kong. Nous devrons attendre qu’une autre fuite se manifeste avant de savoir si la NSA a atteint cette date limite de 2015 et quels progrès elle a réalisés avec ses autres défis logiciels.

Remarque : Lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de lien d’affiliation pour plus de détails.

    Connexe : Connexe :

  • Sécurité
  • Chiffrement
  • Anonyme
  • Tor

Leave a Comment

Your email address will not be published. Required fields are marked *