Comment fonctionne «Treasure Map», le Google Maps de la NSA



Treasure Map relie les différentes couches techniques d\'Internet.


SOURCE Comment fonctionne «Treasure Map», le Google Maps de la NSA:





Pour pouvoir pénétrer facilement les systèmes informatiques dans le monde entier, la NSA dispose d’une sorte de « carte d’Etat-major » de l’Internet. Baptisée « Treasure Map », son existence a été révélée en novembre 2013 par le New York Times. Cette semaine, le magazine allemand Spiegel a publié de nouveaux documents d’Edward Snowden, qui précisent son fonctionnement.
Le but de « Treasure Map » est fournir une« carte interactive et en temps réel du Web global », comme on peut lire dans une présentation. La devise de ce programme : « any device, anywhere, all the time » (« tous les appareils, partout, tout le temps »). A ce titre, Treasure Map cherche à référencer un maximum de réseaux, de serveurs, d’adresses IP et de terminaux, tout en les associant à des utilisateurs et à des emplacements géographiques. Ce qui permet, par exemple, de suivre une personne à la trace ou de planifier des attaques.
En termes de quantité de données, « c’est énorme », précise la NSA. Tous les jours, le programme enregistre 30 à 50 millions de nouvelles adresses IP et référence 16 à 18 millions d’interconnexions (traceroute). Au total, le système ajoute quotidiennement plus de 30 gigaoctets de données.
Pour collecter toutes ces données, Treasure Map s’appuie, entre autres, sur plus de 13 serveurs clandestins installés dans des datacenters dits « involontaires », c’est-à-dire dont le gérant ne connait pas l’existence ou la réelle identité. En Europe, la NSA en a déployé dans six pays : Pologne, Allemagne, Ukraine, Lettonie, Danemark et Russie. Ces serveurs ne font rien d’autre que des « traceroute », c’est-à-dire de l'analyse des chemins que prennent les paquets IP à travers la Toile. La NSA se branche également sur des ressources publiques, comme par exemple celles de l’université de San Diego (projet Caida) ou les tables de routage du protocole BGP.
Mais évidemment, ce n’est pas tout. Pour alimenter ce Google Maps de l’espionnage numérique, les agents secrets américains s’appuient aussi - et surtout - sur une douzaine de programmes de collecte de données aux noms exotiques : Leakyfaucet (émetteurs et récepteurs wifi), Mastershake (communications satellites), Toygrippe (clients VPN), Jollyroger (PC Windows infectés par les hackers du TAO), Tutelage (données issues des systèmes de détection d’intrusion), IPGeoTrap (geolocalisation d’adresses IP), etc.
Les agents peuvent naviguer à travers toutes ces données au travers d’une interface logicielle unique, avec moteur de recherche et schémas graphiques. Egalement disponible en version Web. Pratique.
'via Blog this'

Popular posts from this blog

Les origines historiques de la guerre en Ukraine

Rôle de la télévision un « rôle intégrateur »

la plupart des Français interrogés pensent appartenir à la classe moyenne