Vidéo: NSA'a Secret Weapon (Novembre 2024)
Vous n'avez pas besoin d'effectuer une recherche sur les bombes à pression ou le terrorisme pour entrer dans le radar de la National Security Agency. Il suffit d’être un peu soucieux de sa vie privée et curieux de connaître Tor.
L'été dernier, SecurityWatch avait écrit sur le X-Keyscore de la NSA, un programme qui aspirait de grandes quantités de données Web (courriels, activités sur Facebook et navigation en ligne, par exemple), à l'intention des analystes, qui cherchaient des modèles. Un groupe de journalistes et de militants ont analysé le code source de X-Keyscore et ont découvert que les règles utilisées pour déterminer quelle personne devrait faire l'objet d'une surveillance approfondie sont plus larges que prévu, selon un rapport du site allemand Tagesschau. Jacob Appelbaum, membre du projet Tor et l'un des auteurs, a également publié une version anglaise sur Der Este.
Selon le rapport, la NSA désigne toute personne utilisant le réseau Tor pour une surveillance et une rétention à long terme. Dites que vous étiez curieux de savoir ce que Tor continue à entendre et que vous avez visité le site Web du projet Tor pour obtenir plus d'informations (sans utiliser Tor). Peu importe. Le simple fait de visiter le site peut éventuellement vous faire figurer sur la liste de surveillance de la NSA. Rechercher en ligne Tor, Tails ou tout autre outil de protection de la vie privée suffit à vous qualifier d'extrémiste de la NSA.
En fait, le simple fait de lire des articles de presse ici sur SecurityWatch ou de consulter des critiques de services de confidentialité sur PCMag aurait pu vous aider à vous identifier. Comment est-ce ridicule? Et tellement dérangeant.
Termes de recherche de déclencheurs
Sur BoingBoing, Cory Doctorow a déclaré qu’il n’était "rien d’ bizarre" de simplement rechercher des termes et des sujets qui font partie de pratiquement toutes les discussions sur la confidentialité et la sécurité en ligne peuvent placer des personnes sous le soupçon.
Le réseau Tor anonymise le trafic Internet en faisant rebondir le trafic en ligne via une série de concentrateurs cryptés appelés nœuds. L'idée est qu'en regroupant plusieurs nœuds et relais, les utilisateurs peuvent cacher leur identité et leur emplacement. Ce n'est pas seulement pour les criminels, car Tor est souvent utilisé par les reporters, les activistes et les dissidents politiques. Ironiquement, Tor est principalement financé par le gouvernement américain à cette fin.
Tails, une variante de Linux qui fonctionne avec une clé USB, est un autre terme auquel la NSA accorde une attention particulière. Tails est fourni avec Tor et d’autres outils courants préconfigurés pour la confidentialité. Selon le rapport d'Appelbaum, le code source X-Keyscore qualifie Tails de "mécanisme comsec prôné par des extrémistes sur des forums extrémistes".
Des règles surveillant l’utilisation d’outils soucieux de la confidentialité, tels que Hotspot Shield, sont également incluses dans le code X-Keyscore, selon le rapport. Toutes les connexions à un serveur hébergeant une partie d'un service de messagerie anonyme du laboratoire d'informatique et d'intelligence artificielle du MIT sont surveillées. La NSA enregistre également les détails de ceux qui visitent le Linux Journal, l’appelant un "forum extrémiste".
(À ce stade, je me demande quel est mon X-Keyscore.)
La vie privée est toujours importante
Les autorités gouvernementales et les services de renseignement ont toujours maintenu leur collecte de données et leurs programmes de surveillance ne ciblent qu'une petite fraction des personnes signalées pour comportement suspect. Je suppose que nous aurions dû soupçonner que leur définition de "suspect" signifiait "quiconque sait lire".
L'utilisation de Tor, Tails ou de tout autre outil de confidentialité augmente les chances de la NSA d'examiner vos communications. N'oubliez pas qu'une fois qu'une personne est identifiée comme une personne d'intérêt potentielle, l'analyste de la NSA peut demander le numéro de téléphone et l'adresse électronique de cette personne, afficher le contenu des messages interceptés et observer l'activité Internet complète sans prendre la peine d'obtenir un mandat.
Mais cela ne signifie pas que vous devriez abandonner ces services.
"Plus les gens ordinaires utilisent Tor and Tails, plus il est difficile pour la NSA de démontrer que la lecture ou l'utilisation de ces outils est de facto suspecte", a déclaré Electronic Frontier Foundation.