Translate

mardi 1 mai 2018

Les Crises.fr - La NSA a travaillé pour “débusquer” les utilisateurs de Bitcoin, révèlent les documents Snowden, par Sam Biddle


https://www.les-crises.fr


                                   Les Crises

1.mai.2018 // Les Crises





La NSA a travaillé pour “débusquer” les utilisateurs de Bitcoin, révèlent les documents Snowden, par Sam Biddle


Source : The Intercept, Sam Biddle, 20-03-2018
Illustration : Tyler Comrie pour The Intercept
Les paranoïaques d’Internet attirés par Bitcoin se sont longtemps livrés à des fantasmes d’espions américains subvertissant la monnaie numérique en plein essor et controversée. De plus en plus populaire parmi les spéculateurs qui veulent s’enrichir rapidement, Bitcoin a commencé comme un noble projet visant à rendre les transactions financières publiques et mathématiquement vérifiables – tout en offrant de la discrétion. Selon certains des féroces partisans de Bitcoin, les gouvernements, qui ont un intérêt manifeste à contrôler la façon dont l’argent se déplace, allaient naturellement essayer de contrecarrer l’ordre financier techno-libertaire à venir.
Il s’avère que les théoriciens du complot avaient du flair. Des documents classifiés fournis par le lanceur d’alerte Edward Snowden montrent que la National Security Agency a effectivement travaillé en urgence pour cibler les utilisateurs de Bitcoin dans le monde entier – et a utilisé au moins une source mystérieuse d’informations pour « aider à traquer les expéditeurs et les destinataires de bitcoins », selon un passage top secret figurant dans un rapport interne de la NSA, datant de mars 2013. Selon d’autres documents, la source de données semble avoir tiré parti de la capacité de la NSA à récolter et analyser le trafic internet brut mondial tout en exploitant aussi un logiciel, dont le nom n’est pas mentionné, qui prétendait offrir l’anonymat aux utilisateurs.
L’agence cherchait également à surveiller certaines crypto-monnaies rivales, mais « Bitcoin est la priorité numéro 1 », peut-on lire dans un rapport interne de la NSA du 15 mars 2013.
Les documents indiquent que la traque des utilisateurs de bitcoins allait bien au-delà de l’examen minutieux du « livre de compte » public de Bitcoin, connu sous le nom de Blockchain, dans lequel les utilisateurs sont généralement désignés au moyen d’identifiants anonymes ; la surveillance semble avoir également impliqué la collecte de détails intimes sur les ordinateurs de ces utilisateurs. La NSA a recueilli les informations de mots de passe de certains utilisateurs de Bitcoin, leur activité sur Internet et un type d’immatriculation matérielle unique connue sous le nom d’adresse MAC, révèle une note de service de la NSA du 29 mars 2013. Dans le même document, les analystes discutent également du suivi des adresses IP des internautes, des ports réseau et des horodatages pour identifier les « cibles BITCOIN ».
Il semble que l’appétit de l’agence pour les données était même plus grand : dans la note du 29 mars, il est demandé si la source de données permet d’identifier formellement les utilisateurs, et il est suggéré que l’agence conserve les informations Bitcoin dans un fichier nommé « Provider user full.csv » (traduction littérale : « Fournisseur utilisateur complet.csv », NdT). La note suggère en outre de dédier de puissants moyens de recherche aux cibles Bitcoin, ce qui laisse entendre que la NSA a pu utiliser son système de recherche XKeyScore,  les informations sur Bitcoin ainsi qu’un large éventail de données supplémentaires de la NSA ont pu être cataloguées, pour améliorer ses informations sur les utilisateurs de Bitcoin. Un document de référence de la NSA indique que la source de données fournissait « des données utilisateur telles que les informations de facturation et les adresses IP ». Avec ce type d’information en main, il est facile de mettre un nom sur un utilisateur de Bitcoin donné.
Pages tirées de OAKSTAR, 29 mars 2013.
L’opération d’espionnage de la NSA semble avoir été rendue possible grâce à sa capacité inégalée à siphonner le trafic des câbles de connexion physiques qui composent internet et qui transportent tout le trafic autour de la planète. À partir de 2013, la surveillance de Bitcoin par la NSA a été réalisée par le biais d’OAKSTAR, un ensemble d’accords clandestins avec des entreprises privées permettant à l’agence de surveiller les communications, y compris en récoltant les données internet au fur et à mesure qu’elles voyagent le long de câbles à fibre optique qui sous-tendent internet.
Plus précisément, la NSA a ciblé Bitcoin par le biais de MONKEYROCKET, un sous-programme d’OAKSTAR, qui « écoutait » secrètement les équipements réseau pour recueillir des données du Moyen-Orient, de l’Europe, de l’Amérique du Sud et de l’Asie, selon des descriptions classifiées. Au printemps 2013, MONKEYROCKET était « la seule source de SIGDEV pour les cibles BITCOIN », selon le rapport de la NSA du 29 mars 2013, qui utilise le terme « SIGDEV » pour désigner le développement du renseignement électromagnétique, afin d’indiquer que l’agence n’avait pas d’autre moyen de surveiller les utilisateurs de Bitcoin. Les données obtenues grâce à MONKEYROCKET sont décrites dans les documents comme une surveillance « full take », ce qui signifie que l’ensemble des données passant par un réseau donné était examiné et qu’a minima, quelques sessions entières de données ont été sauvegardées pour des analyses ultérieures.
En même temps, MONKEYROCKET est également décrit dans les documents comme un « service non-occidental d’anonymisation sur internet » avec une « base d’utilisateurs importante » en Iran et en Chine, le programme ayant été mis en ligne à l’été 2012. On ne sait pas exactement ce qu’était ce produit, mais il semblerait qu’il ait été promu sur Internet sous de faux prétextes : la NSA note qu’une partie de sa « stratégie à long terme » pour MONKEYROCKET consistait à « attirer des cibles engagées dans le terrorisme, [y compris] Al Qaida » vers l’utilisation de ce « logiciel de navigation internet », que « la NSA peut ensuite exploiter ». La portée du ciblage s’étendait alors au-delà des terroristes. Quel que soit ce logiciel, il a servi d’appât basé sur le désir de protection de la vie privée, incitant les utilisateurs de Bitcoin à utiliser un outil dont ils pensaient qu’il les rendait anonymes sur le réseau, mais qui, en fait, acheminait leur données directement à la NSA.
L’hypothèse selon laquelle la NSA « lancerait toute une opération à l’étranger sous de faux prétextes » dans le seul but de surveiller des cibles est « pernicieuse », a déclaré Matthew Green, professeur adjoint à l’Institut de sécurité de l’information de l’Université Johns Hopkins. Une telle pratique pourrait alimenter une méfiance envers les logiciels de protection de la vie privée en général, surtout dans des régions comme l’Iran où les dissidents ont désespérément besoin de tels outils. Cela « alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance », a déclaré M. Green. « Je trouve cela inquiétant ».
La NSA a refusé de faire des commentaires pour cet article. La Fondation Bitcoin, une organisation de défense des droits à but non lucratif, n’a pas pu commenter immédiatement.
Cela « alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance ».
S’il offre de nombreux avantages pratiques et des atouts par rapport à la monnaie traditionnelle, une composante cruciale de la promesse de Bitcoin est sa décentralisation. Il n’y a pas de Banque Bitcoin, pas d’entité unique qui garde à elle seule une trace de la monnaie ou de ses utilisateurs. Le bitcoin est souvent interprété à tort comme étant totalement anonyme ; en réalité, chaque transaction est liée à des codes d’identification accessibles au public inclus dans la Blockchain, et les sociétés de « courtage » en bitcoins demandent généralement des informations bancaires ou d’une carte de crédit pour convertir les bitcoins en dollars ou en euros. Mais Bitcoin offre une plus grande intimité que les méthodes de paiement traditionnelles, qui exigent des informations personnelles jusqu’à et y compris un numéro de sécurité sociale, ou qui doivent être liées à une méthode de paiement qui exige de telles informations.
De plus, il est possible d’effectuer des transactions privées en bitcoins qui ne nécessitent pas de courtiers de change ou d’informations personnelles. Comme expliqué dans le livre blanc de 2009 qui a lancé Bitcoin, « le public peut voir que quelqu’un envoie un montant à quelqu’un d’autre, mais sans information liant la transaction à qui que ce soit ». Pour les adhérents de Bitcoin du monde entier, cette capacité de faire des transactions en secret fait partie de ce qui rend la monnaie si spéciale et constitue une telle menace pour le statu quo financier mondial. Mais la relative confidentialité des transactions en bitcoins a naturellement frustré les gouvernements du monde entier et les organismes d’application de la loi en particulier – il est difficile de « suivre l’argent » des criminels lorsque la monnaie est conçue pour être plus difficile à suivre. Dans une lettre adressée au Congrès en novembre 2013, un responsable de la sécurité intérieure a écrit « qu’avec l’avènement des monnaies virtuelles et la facilité avec laquelle les transactions financières peuvent être exploitées par les organisations criminelles, le DHS [département de la Sécurité intérieure aux États-Unis, NdT] reconnaît la nécessité d’une attitude agressive à l’égard de cette nouvelle tendance ».
Green a dit à The Intercept qu’il croit que la partie « logiciel de navigation internet » de MONKEYROCKET ressemble beaucoup à un réseau privé virtuel, ou VPN. Les VPNs cryptent et redirigent votre trafic Internet pour masquer ce que vous faites sur Internet. Mais il y a un hic : vous devez faire confiance à l’entreprise qui vous fournit un VPN, parce qu’elle fournit à la fois un logiciel et un service de réseautage continu qui leur permet potentiellement de voir où vous allez en ligne et même d’intercepter une partie de votre trafic. Un VPN sans scrupule aurait un accès complet à tout ce que vous faites en ligne.
Emin Gun Sirer, professeur associé et codirecteur de The Initiative for Cryptocurrencies and Contracts à l’Université Cornell, a déclaré à The Intercept que la confidentialité financière « est quelque chose d’incroyablement important » pour la communauté Bitcoin, et s’attend à ce que « les gens qui sont soucieux de la vie privée vont passer aux monnaies à caractère privé » après avoir pris connaissance du travail de la NSA ici. Malgré la réputation de Bitcoin en matière de protection de la vie privée, a ajouté Sirer, « lorsque la NSA fait partie des attaquants potentiels, le pseudonymat disparaît… Vous devez vraiment revoir vos attentes à la baisse en ce qui concerne la confidentialité sur ce réseau ».
« Les gens soucieux de leur vie privée vont opter pour les monnaies tournées vers la confidentialité »
Green, qui a cofondé et conseille actuellement un concurrent de Bitcoin axé sur la protection de la vie privée nommé Zcash, s’est fait l’écho de ces sentiments, affirmant que les techniques de la NSA rendent les fonctions de confidentialité dans toute monnaie numérique comme Ethereum ou Ripple « totalement inutiles » pour les personnes visées.
L’intérêt de la NSA pour la cryptomonnaie est « une mauvaise nouvelle pour la vie privée, car cela signifie qu’en plus du problème vraiment difficile de rendre les réelles transactions privées… il faut aussi s’assurer que toutes les connexions réseau [sont sécurisées] », a ajouté Green. Green dit qu’il est « plutôt sceptique » sur le fait que l’utilisation de Tor, le célèbre navigateur anonyme, puisse contrecarrer la NSA à long terme. En d’autres termes, même si vous faites confiance à la technologie sous-jacente de Bitcoin (ou à celle d’une autre monnaie), vous devez pouvoir faire confiance à votre connexion Internet – et si vous êtes visé par la NSA, cela va vous poser un problème.
Les documents de la NSA indiquent que, bien que MONKEYROCKET fonctionne en écoutant les fibres optiques en un point non spécifié « hors des Etats-Unis », et que les données sont ensuite transmises au Centre technique européen de l’agence à Wiesbaden, en Allemagne, des réunions avec l’entreprise partenaire qui a rendu MONKEYROCKET possible ont parfois eu lieu en Virginie. Depuis des décennies, la Virginie du Nord est une zone en plein essor tant pour l’État sécuritaire [National Security State, doctrine née en 1947 sous Harry Truman : sous ce régime les militaires ont un pouvoir politique, militaire et policier sur l’ensemble de la société civile, NdT] que pour les géants américains de l’Internet – les sociétés de télécommunications, les sociétés d’Internet et les agences d’espionnage ont élu domicile dans les banlieues et les parcs tertiaires de la région.
Avis de saisie de nom de domaine sur le site web de Liberty Reserve. Capture d’écran : Liberty Reserve
Bitcoin a peut être été la principale cryptomonnaie visée par la NSA, mais ce n’était pas la seule. Le rapport de la NSA du 15 mars 2013 décrit en détail les progrès de la surveillance de Bitcoin par MONKEYROCKET et note que les espions américains travaillaient aussi à cracker Liberty Reserve, un prédécesseur beaucoup plus sordide. Contrairement à Bitcoin, pour lequel faciliter le trafic de drogue et le blanchiment d’argent était un effet secondaire d’objectifs plus importants, Liberty Reserve a été plus ou moins conçu avec la criminalité en tête. Bien qu’il ait son siège social au Costa Rica, le site a été poursuivi pour avoir organisé un « plan de blanchiment d’argent » de 6 milliards de dollars et a fait l’objet de la triple intervention du ministère américain de la Justice, de celui pour la Sécurité intérieure et de l’IRS [Internal Revenue Service, agence du gouvernement fédéral des États-Unis qui collecte l’impôt sur le revenu et des taxes diverses, NdT], ce qui a abouti à une condamnation de 20 ans pour son fondateur ukrainien. En mars 2013 – deux mois seulement avant le démantèlement et la mise en accusation de Liberty Reserve – la NSA considérait ce site d’échange de devises comme son deuxième objectif-cible, juste derrière Bitcoin. L’acte d’accusation et le procès engagés contre Liberty Reserve et son personnel n’ont pas fait mention de l’aide de la NSA.
« Le gouvernement ne devrait pas cacher les vraies sources de ses preuves. »
À peine cinq mois après la fermeture de Liberty Reserve, les autorités fédérales ont porté leur attention sur Ross Ulbricht, qui sera reconnu coupable d’être le cerveau derrière le fameux marché de narcotiques du « darknet » Silk Road, où les transactions étaient effectuées en bitcoins, avec une part revenant au propriétaire du site. Ulbricht aurait détenu des bitcoins pour une valeur totale de 28,5 millions de dollars au moment de son arrestation. Une partie de sa défense infructueuse consistait à insister sur le fait que l’histoire du FBI sur la façon dont il l’avait trouvé ne tenait pas la route, et que le gouvernement avait peut-être découvert et infiltré les serveurs de Silk Road avec l’aide de la NSA – peut-être illégalement. L’accusation a rejeté cette théorie en termes non équivoques :
Ayant échoué dans sa requête antérieure visant à rejeter toutes les accusations du gouvernement, Ulbricht demande maintenant à cette Cour de supprimer pratiquement tous les éléments de preuve du gouvernement, au motif qu’ils auraient été obtenus en violation du Quatrième Amendement [de la Constitution américaine, NdT]. Ulbricht n’offre aucune preuve d’inconduite gouvernementale à l’appui de cette affirmation générale. Au lieu de cela, Ulbricht évoque un croque-mitaine – la National Security Agency (« NSA ») – qu’Ulbricht soupçonne, sans aucune preuve, d’avoir localisé le serveur de Silk Road, d’une façon telle qu’elle viole d’une manière ou d’une autre le Quatrième Amendement, selon ses suppositions.
Bien que les documents divulgués par Snowden n’indiquent pas si la NSA a aidé le FBI dans son enquête sur Silk Road, ils montrent que l’agence travaillait à démasquer les utilisateurs de bitcoins environ six mois avant l’arrestation d’Ulbricht, et qu’elle avait travaillé à surveiller Liberty Reserve à peu près au même moment. La source de la surveillance des bitcoins et de Liberty Reserve, MONKEYROCKET, est régie par une ordonnance de surveillance à l’étranger, l’Executive Order 12333, dont les termes semblentdonner aux organes américains d’application de la loi une grande latitude dans l’utilisation des renseignements lorsqu’ils enquêtent sur des citoyens américains.
Les défenseurs des libertés civiles et les chercheurs en sécurité s’inquiètent depuis longtemps du fait que des renseignements autrement non recevables de l’agence sont utilisés pour monter des dossiers contre les Américains par un processus connu sous le nom de « construction parallèle » : construire un dossier criminel en utilisant des preuves recevables obtenues en consultant d’abord d’autres preuves, qui sont gardées secrètes, hors des salles d’audience et de la vue du public. Une enquête antérieure de The Intercept, s’appuyant sur les archives judiciaires et les documents de Snowden, a révélé que les formes de surveillance les plus controversées de la NSA, qui impliquent une surveillance en vrac et sans mandat des courriels et des câbles à fibres optiques, ont pu être utilisées dans les tribunaux par le biais d’une construction parallèle.
Patrick Toomey, un avocat du projet de sécurité nationale de l’ACLU [Union américaine pour les libertés civiles, NdTR] a déclaré que les documents de la NSA, bien que circonstanciels, soulignent une question sérieuse et permanente dans l’application de la loi américaine :
Si les enquêtes criminelles du gouvernement s’appuyaient secrètement sur l’espionnage de la NSA, ce serait une grave source d’inquiétudes. Les personnes qui font l’objet de poursuites criminelles ont le droit de savoir comment le gouvernement a obtenu ses preuves, de façon à ce qu’elles puissent contester la légalité des méthodes du gouvernement. C’est un principe de base de procédure régulière. Le gouvernement ne devrait pas cacher les véritables sources de ses preuves devant les tribunaux en inventant un cheminement différent.
Bien qu’un document de la NSA sur MONKEYROCKET indique que la préoccupation « initiale » du programme était la lutte contre le terrorisme, il indique également que « d’autres utilisateurs ciblés incluront ceux recherchés par les bureaux de la NSA tels que Crime international & Narcotiques, suivi de l’argent à la trace et l’Iran ». Une note de service de la NSA du 8 mars 2013 indique que le personnel de l’agence « espérait utiliser [MONKEYROCKET] pour sa mission d’observation du crime organisé et des cybercibles qui utilisent les services de monnaie électronique en ligne pour déplacer et blanchir de l’argent ». Il n’y a pas d’explication sur qui est considéré comme une « cible cybernétique ».
Documents
Documents publiés avec cet article :

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.
Source : The Intercept, Sam Biddle, 20-03-2018
Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]

Aucun commentaire:

Enregistrer un commentaire