Publié par Julien L., le Vendredi 04 Juillet 2014

NSA : il y aurait un autre Edward Snowden !

Suite à l'enquête portant sur le réseau Tor et la manière dont la NSA le surveille, un faisceau d'indices laisse à penser qu'il y aurait un autre Edward Snowden, qui agirait dans l'ombre.

Jeudi, une enquête réalisée par trois experts du réseau d'anonymisation Tor a mis en lumière une partie du code source utilisé dans XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace n'importe quel internaute. Elle a ainsi montré que la NSA surveille et collecte les adresses IP de tous les usagers de Tor, ou même Linux.

Mais ces révélations ont apporté indirectement une autre question : d'où proviennent les informations qui ont alimenté le travail de Jacob Appelbaum, Aaron Gibson et Leif Ryge, les trois spécialistes qui ont travaillé sur ce sujet ?

Car en effet, il semble que ces éléments n'ont pas été récupérés par Edward Snowden lorsqu'il a décidé de révéler au monde entier l'étendue des programmes de surveillance mis en place par les agences de renseignement occidentales - et plus particulièrement américano-britanniques - en copiant un maximum de documents confidentiels avant de les confier à la presse.

Un autre Edward Snowden existerait, dans l'ombre

Sur Boing Boing, le journaliste Cory Doctorow a ainsi évoqué cette possibilité sous ces termes : "un autre expert a dit qu'il croit que cette fuite peut provenir d'une seconde source, pas d'Edward Snowden, dans la mesure où il n'a pas vu [cette information] dans les documents originaux de Snowden et en a vu d'autres qui ne paraissent pas provenir des éléments rapportés par Snowden".

"Si c'est vrai, c'est une nouvelle importante, puisque Snowden a été la toute première personne à faire fuiter des documents de la NSA. L'existence d'une seconde source potentielle signifie que Snowden a peut-être inspiré certains de ses anciens collègues à prendre du recul et avoir un regard critique sur l'attitude cavalière de l'agence à l'égard de la loi et de la décence".

Ce point de vue est partagé par Bruce Schneier, un expert mondialement reconnu pour son expertise en matière de sécurité informatique. Suite à cette affaire, il a écrit sur son blog qu'il ne "croit pas que [les informations sur XKeyScore] viennent des documents de Snowden. [...]. Je pense qu'il y a un deuxième lanceur d'alerte quelque part".

"Cela ne vient pas des documents de Snowden"

C'est en fait plus que probable. Rappelons que l'enquête se base sur "un accès exclusif au code source top secret de la NSA, des interviews d'anciens employés de la NSA, et l'examen de documents secrets du gouvernement américain". Faut-il penser que l'autre lanceur d'alerte se trouve parmi eux ? Ou bien qu'il est encore en poste dans l'agence ?

En outre, certaines révélations récentes publiées par le journal allemand Der Spiegel s'appuient sur des informations qui ne proviennent pas des documents d'Edward Snowden. C'est notamment le cas d'un protocole d'accord long de six pages et couvert par le sceau du secret qui a révélé une coopération très étroite entre la NSA et le BND, le service de renseignement allemand.

Ne pas trop en dire, pour le préserver

Pour Christopher Soghoian, responsable technique au sein de l'union américaine pour les libertés civiles (ACLU), il faut être très prudent sur la manière dont les informations qui proviendraient de cet autre Edward Snowden sont traitées. Car si l'un a choisi de s'exposer à la lumière médiatique - ce qui a considérablement et définitivement bouleversé sa vie -, l'autre demeure jusqu'à preuve du contraire dans l'ombre.

"S'il existe une deuxième taupe, personne ne lui rendrait service en confirmant quels articles n'ont pas pour origine le cache de Snowden", prévient-il sur Twitter. En indiquant de façon trop évidente si tel ou tel document vient ou ne vient pas de la fuite organisée par Snowden, cela pourrait permettre à la NSA de mieux cibler la seconde source potentielle.

Publié par Julien L., le 4 Juillet 2014 à 11h10
 
18
Commentaires à propos de «NSA : il y aurait un autre Edward Snowden !»
Inscrit le 09/04/2014
336 messages publiés
Inscrit le 06/11/2005
614 messages publiés
Les anonymous ne sont pas une organisation structurée. Une grand mère qui envoie un mail de protestation à son député pourrait le faire au nom des anonymous.
[message édité par pourriel le 04/07/2014 à 15:19 ]
Inscrit le 23/10/2009
313 messages publiés
une autre source inconnue qui pourrait tout aussi bien être la NSA elle-même.
en réfléchissant deux minutes on arrive vite à trouver quel sera la réaction des gens face à l'annonce tonitruante que la NSA fiche comme extrémistes tous ceux qui cherchent "tor", "tails", "linux journal" sur Google.

le code source de XKeyscore? carrément? c'est juste le Graal là.
sérieux, vous pensez que combien de personnes dans le monde ont accès au code source de ce genre de programme? ça doit se compter sur les doigts des deux mains à peine.

franchement j'attends de voir, je suis assez circonspect sur cette info, mais si c'est vérifié c'est de l'or en barre.
Inscrit le 10/08/2010
1676 messages publiés

vous pensez que combien de personnes dans le monde ont accès au code source de ce genre de programme? ça doit se compter sur les doigts des deux mains à peine.



Si tu comptes que les développeurs ayant un accès global, peut etre.

Mais un accès au code source, ça peut etre de façon "dérivée" (par exemple, un administrateur des serveurs où ils sont stockés). Et par effet boule de neige, à tous les sous-traitants / intervenants à coté.

Y'a une vieille boutade qui dit que dans toute entreprise, y'a 2 personnes qui ont accès à tout: l'informaticien et la femme de ménage.
Inscrit le 24/04/2009
182 messages publiés
"Elle a ainsi montré que la NSA surveille et collecte les adresses IP de tous les usagers de Tor, ou même Linux"
Quelle meilleure pub pour ce système mouchard-proof ?
Inscrit le 13/08/2010
8737 messages publiés
Il y en a déjà eu trop de dit, s'il y a effectivement un 2ème lanceur d'alerte et s'il est toujours en poste.
J'espère pour lui que les valises sont prêtes et que la winchester est chargée, au cas où.
Inscrit le 17/07/2008
262 messages publiés
Perso je penche pour la théorie du 2e mouchard "approuvé" par la NSA

Au pire si on dit un peut trop que c'est la NSA elle-même qui a organisé cette 2e fuite, on va avoir droit à une jolie marionette qui va faire ses valises fiça, et s'exiler ... 

Je pense que si on a un 2e et un 3e niveau de lecture de cette affaire, on en apprendra beaucoup.

Indices à surveiller 
- Dans combien de temps on démasquera publiquement cette 2e source.
- Où va-t-elle s'exiler?
- Avec quelle pugnacité les ricains vont la traquer? (je trouve que Snowden est quand même relativement tranquille au vu des dégats qu'il est censé avoir provoqué aux US, je suis étonné qu'aucun commando de la CIA ne l'ai débusqué et "traité")
Inscrit le 13/08/2010
8737 messages publiés
Que tout ça soit voulu et organisé par la NSA/USA est une hypothèse crédible et à approfondir.
Pour qu'une société panoptique fonctionne, il faut que chacun ait conscience d'être surveillé (ou croit l'être).

Par contre, pour ce qui est du commando de la CIA à Moscou, faut pas trop rêver non plus. Ce ne sont pas enfants de cœur naïfs les russes. Cf les réactions (et non-réactions) de Poutine dans l'affaire ukrainienne où les USA et l'UE s'enlisent lamentablement.
Quitte à descendre Snowden, il aurait fallu le faire avant qu'il rejoigne Moscou.
Inscrit le 05/06/2009
658 messages publiés
Ou alors toutes ces "fuites" sont volontaires de la part de la NSA pour mettre en place une société panoptique où chacun se sait surveiller et agit "bien" en conséquence...
Inscrit le 10/11/2008
4037 messages publiés
Bon je vais sortir une drole de phrase a vous de voir.

Depuis la chute de l'URSS l’administration US (exécutif et législateur) n'a toujours pas compris comment t fonctionne un boomerang.
Inscrit le 17/07/2008
262 messages publiés
Il faudrait peut-être qu'on leur enseigne ce principe....

par la pratique

Edit (mauvais choix de mots)
[message édité par Ronfladonf le 04/07/2014 à 15:56 ]
Inscrit le 10/11/2008
4037 messages publiés
11/09/2001 certains s'en sont chargés mais a quel prix.

Problème la leçon n'a pas été apprise et comprise.

La question est de savoir ou ce trouve le boomerang et qui va se le prendre en plaine poire?
Inscrit le 17/07/2008
262 messages publiés
Tu en es vraiment sûr?
Inscrit le 10/11/2008
4037 messages publiés
Inscrit le 10/08/2010
1676 messages publiés
Y'a la théorie, et y'a la pratique....

Dans un système sécurisé théorique, personne n'aurait pu avoir accès aux documents de Snowden (surtout sur une telle quantité), sauf que voila...


L'exemple classique, c'est les mots de passe:

- En théorie, même l'administrateur ne connait pas le mot de passe de l'utilisateur (il peut seulement le remettre à zéro / changer)

- En pratique, l'administrateur a accès à l'ensemble du système, y compris de chiffrement des mots de passe et surtout, il peut compter sur la meilleure faille qui soit: l’être humain. L'utilisateur est par définition une personne qui s'y connait pas en informatique, et quand une personne du service informatique lui demande de faire certaines actions, ou prétexte des opérations de maintenance pour "bidouiller" son poste, bah il le fait les yeux fermés, sans avoir conscience des conséquences possibles (y compris avec des prestataires externes.....)
Inscrit le 09/08/2006
75 messages publiés
Heuh ...

z'en avez pas encore marre des perfusions made in usa ?

ya pas un bon vieux proverbe (japonais si je ne m'abuse) qui prétend quelque chose du genre :

katana sortie, katana morte ?

Aller, ici "nous" parlons de la "NSA" un "service" /secret/ encore vivant ?

Bonne route
Inscrit le 10/08/2010
1676 messages publiés
Oui et ?
C'est exactement ce que je dis....


La plus grosse faille de tout système "sécurisé" est très rarement matériel: elle est humaine. Et au final, entre la théorie des accès / droits, et la pratique réelle, y'a un fossé énorme.

Toute personne travaillant en rapport avec le système informatique peut relativement facilement avoir accès à tout, même si il en pas les droits.
Inscrit le 09/08/2006
75 messages publiés
Chitzitoune:

juste au cas où, je ne te répondais pas directement, je réagissait a l'article ...

Je suis d'ailleur tout à fait d'accord avec toi pour ce qui de la "sécurité" du système.
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Juillet 2014
 
Lu Ma Me Je Ve Sa Di
30 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 1 2 3
4 5 6 7 8 9 10