« Bullrun ». Derrière ce nom de code se cache un programme des agences de renseignement américaine et britannique visant à déchiffrer les données transmises par Internet.
Cela fait dix ans qu’elles s’attellent à lever les obstacles. Mais des progrès considérables auraient été réalisésdans le courant de l’année 2010.
Plusieurs médias (comme The Guardian et The New York Times qui travaillent désormais ensemble sur les sujets de surveillance Internet mais aussi ProPublica) ont fait cette révélation.
Ils s’appuient sur des éléments fournis par Edward Snowden, l’ex-consultant informatique à l’origine de la révélation du programme de cyber-espionnage Prism.
La puissante NSA aux Etats-Unis et son homologue GCHQ au Royaume-Uni sont en mesure de casser les codes de la plupart des messages chiffrés.
Faut-il se montrer surpris ? Après tout, c’est leur boulot de capter les informations les plus sensibles en vue d’une exploitation par leurs autorités de tutelle.
Mais les médias appellent à un effort de transparence sur les méthodes employées à l’ère numérique et dans quelle mesure cela impacte le droit à la vie privée.
En guise de réponse fourre-tout, les agences concernées évoquent systématiquement la lutte contre le terrorisme.
Pour déchiffrer les communications protégées par des boucliers (canaux VPN, protocole SSL), les agences de renseignement emploient des supercalculateurs pour parvenir à leur fin de collecte de renseignements.
Les groupes IT ne collaborent pas aisément pour protéger leurs utilisateurs. Mais elles ne peuvent pas résister aux requêtes des autorités, surtout si des injonctions judicaires sont émises.
Potentiellement, aucun canal de communication n’échappe au filtrage des agences de renseignement : messagerie, messagerie instantanée, appels téléphoniques…Quelle que soit la nature de l’information : transactions bancaires, dossiers médicaux, informations confidentielles…
Ce qui tendrait à confirmer qu’un réseau alternatif comme Tor censé garantir la confidentialité des échanges n’est plus fiable.
On peut se montrer également perplexe avec les communications Skype.
Dans son modèle d’origine (P2P), le service de téléphonie sur IP semblait poser des soucis aux agences de renseignement.
Est-ce toujours le cas avec la nouvelle configuration technique déployée par son nouveau propriétaire Microsoft ?
La collecte d’informations chiffrées est susceptible de service à la cyberguerre. Début septembre, The Washington Post évoquait le projet Genie de la NSA, qui consiste en la création, puis la diffusion, de malware sophistiquées.
« L’objectif est à terme d’infester plusieurs millions d’ordinateurs, routeurs et pare-feu, afin de prendre la main sur un maximum de réseaux, à fins d’espionnage, mais aussi d’atteinte au bon fonctionnement de ces infrastructures informatiques », selon Silicon.fr.
Rien que sur l’année 2011, on recenserait 231 cyberopérations offensives effectuées par les services de renseignement américains.
————–
Quiz : Connaissez-vous bien les écrans ?
————
Credit photo : Shutterstock.com – Copyright : Pavel Gaja
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…