An MQ-9 Reaper, armed with GBU-12 Paveway II laser guided munitions and AGM-114 Hellfire missiles, piloted by Col. Lex Turner flies a combat mission over southern Afghanistan

Bruce Schneier: Localiser les gens par leurs activités dans le cyberespace

Rien de tout cela ne fonctionne si la cible éteint son téléphone ou échange souvent sa carte SIM avec celles ses collègues, ce qui est habituel, écrivent Greenwald et Scahill. Cela ne fonctionnera pas dans une grande partie du Yémen, qui n’est pas couverte par un réseau de téléphonie cellulaire. Pour cette raison, la NSA suit également les personnes à partir de leurs activités sur Internet.

Un nombre étonnamment élevé d’applications Internet divulguent les données de localisation.

Les applications de votre smartphone peuvent transmettre des données de localisation de votre récepteur GPS sur Internet. Nous savons déjà que la NSA collecte ces données pour localiser. En outre, de nombreuses applications transmettent l’adresse IP du réseau auquel est connecté l’ordinateur. Si la NSA a une base de données d’adresses IP et des emplacements correspondants, elle peut l’utiliser pour localiser les utilisateurs.

Selon un document classifié de la NSA, ce programme a pour nom de code HAPPYFOOT: «  Le programme analytique HAPPYFOOT agrège les données divulguées par les services basés sur la localisation  et les service qui peuvent se localiser pour déduire la géolocalisation d’adresses IP. »

Une autre façon d’obtenir ces données consiste à les collecter de la zone géographique à laquelle on s’intéresse. Greenwald et Scahill parlent exactement de ceci: « en plus du système de GILGAMESH utilisé par JSOC, la CIA utilise une plate-forme NSA similaire appelée SHENANIGANS. L’opération – précédemment non divulguée – utilise une capsule sur un avion qui siphonne des quantités massives de données provenant de tout routeur sans fil, ordinateur, smartphone ou autre appareil électronique à portée.

Et à nouveau d’un document de la NSA associée à l’article de FirstLook: « notre mission (VICTORYDANCE) a cartographié l’empreinte Wi-Fi de presque toutes les grandes villes du Yémen. » Dans le monde des pirates informatique, ce procédé est connu sous le nom wardriving et a même été démontré depuis des drones.

Une autre article issus de documents divulgués par Snowden décrit un effort de recherche pour localiser des individus grâce à la localisation des réseaux Wi-Fi auxquels ils se connectent.

Voilà comment la NSA peut trouver quelqu’un, même lorsque son téléphone cellulaire est éteint ou que sa carte SIM est retirée. S’il se trouve dans un café Internet et ouvre une session sur un compte qui l’identifie, la NSA peut le localiser–parce que la NSA sait déjà où se trouve ce réseau Wi-Fi.

Cela explique également l’assassinat par drone de Hassan Guhl, également rapporté dans le Washington Post en octobre dernier. Guhl était dans un cyber-café et lisait un courriel de sa femme. Bien que l’article n’ait pas décrit comment ce courriel a été intercepté par la NSA, la NSA a été capable de l’utiliser pour déterminer son emplacement.

Selon toute probabilité Il y a bien plus à découvrir. La surveillance de la NSA est solide, elle a presque certainement plusieurs façons d’identifier les individus, les téléphones portables et ldes connexions Internet. Elle peut par exemple pirater un téléphone portable pour le forcer à divulguer sa localisation.

Aussi fascinante que soit la technologie, la question politique primordiale – qui est examinée en détail dans l’article de FirstLook – est quelle est la fiabilité de toute cette information. Alors qu’une grande partie des capacités de la NSA pour localiser une personne dans le monde réel par leur activité de réseau s’effectue sur le dos des capacités de surveillance d’entreprises, il y a une différence essentielle : les faux positifs sont beaucoup plus chers. Si Google ou Facebook se trompent d’emplacement, il montrent à quelqu’un une annonce pour un restaurant dont il est loin. Si la NSA se trompe d’emplacement, elle lance une frappe de drone sur des personnes innocentes.

Alors que nous allons vers un monde où nous sommes tous suivis 24 heures sur 24, 7 jours sur 7, ce sont les types de compromis que nous devons garder à l’esprit.

Références

The NSA’s Secret Role in the U.S. Assassination Program

NSA tracking cellphone locations worldwide, Snowden documents show

New documents show how the NSA infers relationships based on mobile location data

NSA signal-surveillance success stories

Spy agencies scour phone apps for personal data

War-flying with a Wi-Fi-sniffing drone

Documents reveal NSA’s extensive involvement in targeted killing program

La NSA piratant des iPhones

« Stalker Economy » Here to Stay

How the NSA Threatens National Security

Texte © 2014 Bruce Schneier, CTO, Co3 Systems, Inc.
Article paru en anglais dans le bulletin d’information Crypto-Gram
Traduction française et mise en forme © 2014 Le Diligent
Portrait de Bruce Schneier © Ann De Wulf

(Sauf mention contraire, tout texte en italique et entre parenthèses est une note de l’éditeur.)