Si vous parvenez à effacer vos souvenirs, vous vous souvenez peut-être d’Edward Snowden, le type qui a diffamé la National Security Agency en révélant ses secrets de surveillance en 2013.

Maintenant, une partie des documents divulgués par Edwards Snowden, publiés par The Intercept, révèle une autre chose sans surprise concernant les activités d'espionnage menées par la NSA. Alors que les gens réalisaient inconsciemment le fait que leurs activités P2P pouvaient être surveillées, le document révèle que le rêve de la NSA de pénétrer les réseaux de partage de fichiers P2P s’était réalisé.

Le document a été publié en 2005 sur le site de nouvelles interne de la NSA, SIDToday; il présente des plans d'analyse du trafic de partage de fichiers P2P sur Internet. Il comprend la formation d'un groupe de recherche appelé Analyseur de partage de fichiers et Evaluation de la vulnérabilité (FAVA).

Et ce n’est pas dans l’intérêt des titulaires de droits d’auteur dont le contenu est une raison pour la prolifération de tels services; l'agence de sécurité avait l'intention de récupérer des informations dans le trafic.

«En effectuant des recherches dans nos bases de données de collections, il est clair que de nombreuses cibles utilisent des applications de partage de fichiers populaires», a écrit un chercheur appartenant au groupe, qui avait publié l'article publié sur SIDToday il y a près de 12 ans.

"Mais s'ils ne font que partager la dernière version de leur pop star préférée, ce trafic a une valeur douteuse (sans vouloir offenser Britney Spears)."

L'exigence de jeter un coup d'œil sur les premiers réseaux de partage de fichiers, y compris des logiciels tels que Kazaa (FastTrack) et eDonkey, consistait à décoder les protocoles utilisés et, si nécessaire, à chiffrer le cryptage entre les deux. La NSA l'a fait pour deux d'entre eux.

«Nous avons développé la capacité de décrypter et décoder le trafic Kazaa et eDonkey pour déterminer quels fichiers sont partagés et quelles requêtes sont exécutées», a écrit un chercheur.

L’agence pourrait accéder aux données de Kazza telles que «adresses e-mail, codes de pays, noms d’utilisateurs, emplacement des fichiers téléchargés, et une liste des recherches récentes - cryptées bien sûr», lit l’article.

KaZaA a été mis hors service en 2012, mais eDonkey survit avec le même cryptage vulnérable de 2004 ans. Cependant, le service n’est pas aussi populaire qu’auparavant. Et la sécurité n’a jamais été un objectif du cryptage d’eDonkey, a déclaré un représentant à Intercept.

Les réseaux de partage de fichiers étaient également visibles sous le radar de FAVA Pod, notamment Freenet, DriectConnect, Gnutella, Gnutella2, JoltD, MSN Messenger, Windows Messenger et BitTorrent.

"En 2004, le trafic BitTorrent était responsable des deux tiers de l’ensemble du trafic sur Internet, et BitTorrent n’était même pas l’outil de partage de fichiers poste à poste le plus populaire", selon le document publié.

Espionnage BitTorrent

L’entrée de BitTorrent dans l’espace de partage de fichiers a été un peu plus tardive que celle de Kazaa et d’eDonkey, mais il semble que l’agence n’ait pas voulu laisser une pierre non retournée.

The Intercept, citant une présentation classifiée (datée de 2007), a indiqué que la NSA avait créé un programme distinct appelé GRIMPLATE pour surveiller les activités de BitTorrent.

C'était pour les employés du ministère de la Défense. "Les sessions BitTorrent sont vues quotidiennement entre les hôtes NIPRnet et l'espace adverse [comme la Chine et la Russie]", indique le document pour GRIMPLATE.

NIPRnet est un réseau DOD utilisé pour partager des informations sensibles et classifiées. L'objectif du programme était de vérifier que tout ce qui était malicieux n'était pas transféré.

Selon un autre document publié par la publication, en 2010, l'agence d'espionnage britannique GCHQ montrait également un intérêt pour la surveillance des réseaux P2P via une application Web appelée DIRTY RAT.

Vous pouvez trouver les documents SIDToday publiés par The Intercept ici.

Travaillé Pour Vous: Robert Gaines & George Fleming | Vous Souhaitez Nous Contacter?

Commentaires Sur Le Site: