26/11/2022 les-crises.fr  15 min #219676

Surveillance de masse : L'armée américaine acquiert un outil qui prétend couvrir plus de 90 % du trafic Internet mondial

La plateforme « Augury » comprend des données de réseau très sensibles que Team Cymru, une entreprise privée, vend à l'armée. « Tout est là. Rien d'autre à capturer si ce n'est l'odeur de l'électricité », a déclaré un expert en cybersécurité.

Image : Smederevac

Source :  Vice, Joseph Cox
Traduit par les lecteurs du site Les-Crises

Plusieurs branches de l'armée américaine ont acheté l'accès à un puissant outil de surveillance d'Internet qui prétend couvrir plus de 90 % du trafic Internet mondial et qui, dans certains cas, permet d'accéder aux données de messagerie, à l'historique de navigation et à d'autres informations telles que les cookies Internet sensibles des individus, selon des données contractuelles et d'autres documents examinés par Motherboard.

En outre, le sénateur Ron Wyden indique qu'un lanceur d'alerte a contacté son bureau concernant des allégations d'utilisation et d'achat sans mandat de ces données par le NCIS, selon la copie de la lettre partagée par le bureau de Wyden avec Motherboard, agence civile chargée de l'application de la loi qui fait partie de la marine, et qui a déposé une plainte par le biais de la procédure officielle de signalement auprès du ministère de la Défense.

Ces documents révèlent la vente et l'utilisation d'une capacité de surveillance jusqu'alors peu connue, alimentée par des achats de données auprès du secteur privé. L'outil, appelé Augury, est développé par la société de cybersécurité Team Cymru et regroupe une quantité massive de données qu'elle met à la disposition des gouvernements et des entreprises en tant que service payant. Dans le secteur privé, les analystes en cybersécurité l'utilisent pour suivre l'activité des pirates ou assigner des cyberattaques. Dans le monde gouvernemental, les analystes peuvent faire de même, mais les agences qui s'occupent d'enquêtes criminelles ont également acheté cette fonctionnalité. Les agences militaires n'ont pas renseigné leurs cas d'utilisation de l'outil. Cependant, la vente de l'outil met en évidence la façon dont Team Cymru obtient ces données controversées et les vend ensuite comme une entreprise, ce qui a alarmé de multiples sources dans le secteur de la cybersécurité.

« Les informations du réseau comprennent des données provenant de plus de 550 points de collecte dans le monde entier, pour inclure des points de collecte en Europe, au Moyen-Orient, en Amérique du Nord/Sud, en Afrique et en Asie, et sont mises à jour au moyen de pas moins de 100 milliards de nouveaux enregistrements chaque jour », peut-on lire dans une description de la plateforme Augury dans un dossier d'achat du gouvernement américain examiné par Motherboard. Elle ajoute qu'Augury donne accès à des « pétaoctets » de données actuelles et passées.

Motherboard a découvert que la marine et l'armée américaines, le Cyber Command et la Defense Counterintelligence and Security Agency ont collectivement payé au moins 3,5 millions de dollars pour accéder à Augury. Cela permet aux militaires de suivre l'utilisation d'Internet en utilisant une quantité incroyable d'informations sensibles. Motherboard a largement couvert la manière dont les agences américaines accèdent à des données qui, dans certains cas, nécessiteraient un mandat ou un autre mécanisme légal, et cela, simplement en achetant des données disponibles dans le commerce auprès de sociétés privées. Le plus souvent, les ventes portent sur les données de localisation récoltées sur les smartphones. Les achats d'Augury montrent que cette approche consistant à acheter l'accès aux données s'étend également aux informations plus directement liées à l'utilisation d'Internet.

Team Cymru affirme sur son site web que sa méthode donne « accès à une écrasante majorité de toutes les activités sur Internet ».

Travaillez-vous dans une entreprise qui traite des données de flux net ? Travaillez-vous chez un FAI [Fournisseur d'Accès Internet, NdT] qui distribue ces données ? Ou savez-vous autre chose sur le commerce ou l'utilisation des données de flux net ? Nous serions ravis de vous entendre. En utilisant un téléphone ou un ordinateur non professionnel, vous pouvez contacter Joseph Cox en toute sécurité sur Signal au +44 20 8133 5190, Wickr sur josephcox, ou par e-mail joseph.cox@vice.com.

« Augury donne une visibilité à 93% du trafic internet », peut-on lire sur un autre site web décrivant l'outil. Certains clients ont accès à la plateforme sous la marque différente de Pure Signal RECON, selon le site web de Team Cymru.

La plateforme Augury met à la disposition de ses utilisateurs un large éventail de différents types de données Internet, selon les dossiers d'achat en ligne. Ces types de données comprennent les données de capture de paquets (PCAP  » pour « packet capture ») liées aux protocoles de messagerie, de bureau à distance et de partage de fichiers. Le PCAP fait généralement référence à une capture complète des données et englobe des informations très détaillées sur l'activité du réseau. Les données PCAP comprennent la requête envoyée d'un serveur à un autre, ainsi que la réponse de ce serveur.

Les données PCAP sont « tout ce qui existe », a déclaré Zach Edwards, un chercheur en cybersécurité qui a suivi de près le commerce des données, lors d'un chat en ligne avec Motherboard. « Tout est là. Rien d'autre à capturer si ce n'est l'odeur de l'électricité ». (Team Cymru a déclaré à Motherboard qu'il limitait effectivement les données renvoyées aux utilisateurs, mais n'a pas précisé quelles données étaient effectivement fournies à un utilisateur de la plateforme).

Une source dans le secteur de la cybersécurité a déclaré « c'est de la folie » lorsqu'on lui a montré que des informations sensibles comme les données PCAP étaient disponibles dans Augury. Certains utilisateurs de l'industrie privée semblent avoir moins accès à certains types de données dans Augury que ceux répertoriés dans les dossiers de marchés publics. Motherboard a accordé l'anonymat à plusieurs sources dans cet article car elles n'étaient pas autorisées par leurs employeurs à parler de cette question.

Les données d'Augury peuvent également inclure l'activité du navigateur web, comme les URL visitées et l'utilisation des cookies, selon les dossiers de passation de marchés. Les cookies sont des fichiers sensibles que les sites web déposent sur les ordinateurs lorsque les internautes les visitent. Étant donné leur caractère unique, les cookies peuvent être efficaces pour le suivi. Facebook et Google, par exemple, utilisent les cookies pour suivre un utilisateur particulier d'un site Web à l'autre et suivre son activité. La NSA s'est ensuite appuyée sur ces cookies pour identifier des cibles à pirater. Des captures d'écran obtenues par Motherboard sur un panneau Augury semblent montrer des résultats contenant des cookies, des URL visitées et des données de messagerie. Motherboard a montré une partie de l'une des captures d'écran à plusieurs sources connaissant l'outil, et ces dernières ont confirmé qu'il s'agissait bien du panneau Augury.

Inscrivez-vous à la newsletter quotidienne de Motherboard pour recevoir régulièrement nos reportages originaux, ainsi que le contenu concernant les coulisses de nos plus grandes histoires.

Augury contient également ce que l'on appelle des données de flux net, qui créent une image du flux et du volume du trafic sur un réseau. Ces données peuvent indiquer quel serveur a communiqué avec quel autre, ce qui est une information qui n'est normalement disponible que pour le propriétaire du serveur lui-même ou pour le fournisseur d'accès Internet qui achemine le trafic. Ces données de flux net peuvent être utilisées pour suivre le trafic à travers les réseaux privés virtuels et montrer le serveur à partir duquel ils se connectent finalement. De multiples sources dans le secteur de la cybersécurité ont déclaré à Motherboard que les données netflow peuvent être utiles pour identifier l'infrastructure utilisée par les pirates.

Team Cymru obtient ces données de flux net auprès des FAI ; en retour, Team Cymru fournit aux FAI des renseignements sur les menaces. Ce transfert de données se fait probablement sans le consentement éclairé des utilisateurs des FAI. Une source familière avec les données netflow a précédemment déclaré à Motherboard que « les utilisateurs ne [savent] certainement pas » que leurs données sont fournies à Team Cymru, qui en vend ensuite l'accès.

On ne sait pas exactement où Team Cymru obtient le PCAP et d'autres informations plus sensibles, que ce soit auprès des FAI ou par une autre méthode.

Une capture d'écran d'Augury obtenue par Motherboard

Motherboard a demandé à plusieurs reprises à Team Cymru si Augury contenait des cookies, des URL visitées et des données PCAP, comme le montrent les dossiers d'achat. Team Cymru n'a pas répondu directement à la question, et à la place, a répondu dans un courriel que « la plateforme Augury n'est pas conçue pour cibler des utilisateurs spécifiques ou l'activité des utilisateurs. La plateforme ne possède pas d'informations spécifiques sur les abonnés nécessaires pour relier les enregistrements à un quelconque utilisateur. »

« Notre plateforme ne fournit pas d'informations sur les utilisateurs ou les abonnés, et elle ne fournit pas de résultats qui montrerait un quelconque mode de vie, ce qui empêche sa capacité à être utilisée pour cibler des individus. Notre plateforme ne capture qu'un échantillon limité des données disponibles, et est encore plus restreinte en n'autorisant que des requêtes sur des données limitées et à échantillon restreint, qui proviennent toutes de logiciels malveillants, d'activités malveillantes, de pots de miel [Type de piège employé par les spécialistes de la sécurité pour détecter les attaques ou prélever des échantillons de malwares, NdT], de scans et de tiers qui fournissent des flux de ces mêmes données. Les résultats sont alors encore plus limités quant à la portée et au volume de ce qui est renvoyé », a déclaré Team Cymru dans un autre courriel.

Cependant, il est arrivé que les données de Team Cymru soient utilisées dans le cadre d'enquêtes visant à identifier des ordinateurs spécifiques pour ensuite contacter la personne qui les utilise. En juillet 2021, des chercheurs du Citizen Lab ont publié un rapport sur le fournisseur israélien de logiciels espions Candiru. Dans ce rapport, les chercheurs ont expliqué qu'ils avaient utilisé les données de Team Cymru pour identifier un ordinateur qui, selon eux, avait été infecté par le logiciel malveillant de Candiru, et qu'ils avaient ensuite contacté le propriétaire de cet ordinateur. Citizen Lab n'a pas répondu à une demande de commentaire.

Le dossier d'achat qui indique qu'Augury a accès aux données PCAP, aux URL visitées et aux cookies concerne la maintenance d'un achat de l'outil par le ministère de la Marine. D'autres données d'approvisionnement consultées par Motherboard montrent que le ministère de la Marine a payé pour une licence Augury « Platinum ». Au-delà de cela, il n'est pas clair quels clients du gouvernement américain de Team Cymru ont accès aux données plus sensibles telles que les cookies. Les dossiers de l'armée, du Cyber Command et de la Defense Counterintelligence and Security Agency ne mentionnent pas explicitement le niveau « platine », mais dans certains cas, le montant payé par les agences est le même que celui payé par la Navy pour une licence platine.

Ces ventes au gouvernement américain ont été réalisées par l'intermédiaire d'une société appelée Argonne Ridge Group, dont Motherboard a découvert qu'elle partageait une adresse avec Team Cymru. Team Cymru a déclaré à Motherboard dans un courriel que Argonne Ridge Group est une filiale de Team Cymru qui a historiquement géré des contrats avec des agences publiques.

Bien qu'ils ne mentionnent pas explicitement Augury, Motherboard a trouvé de multiples contrats entre Argonne Ridge Group et le FBI et les services secrets. L'un des contrats du FBI stipule qu'« il obtiendra l'approbation du financement pour acheter le flux net d'un fournisseur commercial et l'intégrer dans les sources existantes de flux net disponibles pour les analystes du cyber-renseignement afin de les analyser comme une preuve de concept ». Les services secrets n'ont pas répondu aux multiples demandes de commentaires. Le FBI n'a pas fourni de réponse à temps pour la publication.

L'armée n'a pas été en mesure de fournir une déclaration sur les achats de la plate-forme Augury à temps pour la publication. Après avoir initialement accusé réception de la demande de commentaire de Motherboard, la Defense Counterintelligence and Security Agency s'en est remise au ministère de la Défense.

Charles E. Spirtos, du bureau d'information de la Marine, a déclaré à Motherboard dans un courriel que le NCIS « mène des enquêtes et conduit des opérations conformément à toutes les lois et réglementations applicables. L'utilisation des données de flux net par le NCIS ne nécessite pas de mandat ». Spirtos a ajouté que le NCIS n'a pas utilisé les données de flux net au cours d'une enquête criminelle, mais que « le NCIS utilise les données de flux net pour divers objectifs de contre-espionnage.»

En ce qui concerne le lanceurs d'alerte

qui, selon le sénateur Wyden, a contacté son bureau, sa plainte concerne spécifiquement l'utilisation par le NCIS, qui, selon Motherboard, a un contrat avec Argonne Ridge Group.

« Le NCIS déjouera les menaces provenant de l'ensemble du spectre du renseignement étranger, du terrorisme et de la criminalité en menant des opérations et des enquêtes sur terre, sur mer et dans le cyberespace, afin de protéger et de préserver la supériorité des combattants de la Marine et du Corps des Marines », peut-on lire sur le site Web du NCIS.

Dans sa lettre adressée aux départements de surveillance du DHS, du DOJ et du DOD, le sénateur Wyden écrit que « mon bureau a récemment été contacté par un lanceur d'alerte qui a décrit une série de plaintes officielles qu'il a déposées en amont et en aval de sa chaîne de commandement, ainsi qu'auprès de l'inspecteur général du DOD et de la Defense Intelligence Agency, concernant l'achat et l'utilisation sans mandat de données de flux net par le Naval Criminal Investigative Service (NCIS) ».

Le lanceur d'alerte allègue que le NCIS achète des données de Team Cymru qui comprennent à la fois « des enregistrements de flux de réseau et certains contenus de communication », poursuit la lettre. « Le lanceur d'alerte a informé mon bureau que sa plainte avait été transmise par l'inspecteur général du ministère de la Défense à l'inspecteur général de la Marine.» Faisant référence aux divers contrats du gouvernement américain pour l'accès à Augury, que son bureau a également examinés, le sénateur Wyden demande dans sa lettre aux branches de surveillance du DHS, du DOJ et du DOD d' « enquêter sur l'achat et l'utilisation sans mandat des enregistrements de navigation Internet des Américains par les agences sous vos juridictions. Votre surveillance indépendante doit garantir que les activités de surveillance du gouvernement soient conformes à la décision de la Cour suprême dans l'affaire Carpenter et qu'elles protègent les droits du quatrième amendement des Américains »

Le bureau de l'inspecteur général du ministère de la défense, qui, selon le lanceur d'alerte, a transmis la plainte à la marine, a déclaré à Motherboard qu'il avait reçu la lettre de M. Wyden et qu'il l'examinait. Le bureau de l'inspecteur général de la marine a refusé de commenter et a renvoyé Motherboard à son homologue du ministère de la défense.

En plus de son travail quotidien en tant que PDG de Team Cymru, le rabbin Rob Thomas siège également au conseil d'administration du projet Tor, une ONG de protection de la vie privée qui gère le logiciel Tor. Ce logiciel est le pilier du système d'anonymat Tor, un ensemble de milliers de serveurs gérés par des bénévoles qui permettent à tout le monde de naviguer anonymement sur Internet.

« Tout comme les utilisateurs de Tor, les développeurs, les chercheurs et les fondateurs qui ont rendu Tor possible constituent un groupe diversifié de personnes. Mais toutes les personnes qui se sont engagées dans Tor sont unies par une conviction commune : les utilisateurs d'Internet devraient avoir un accès privé à un web non censuré », peut-on lire sur le site du projet Tor.

Interrogée par Motherboard en avril sur la position de Thomas au sein du conseil d'administration du Projet Tor tout en étant également le PDG d'une entreprise qui vend une capacité d'attribution de l'activité sur Internet, Isabela Bagueros, directrice exécutive du Projet Tor, a déclaré dans un courriel que « les conflits d'intérêts potentiels de Rabbi Rob ont été examinés conformément au processus standard de divulgation des conflits d'intérêts requis de tous les membres du conseil d'administration. Sur la base de sa connaissance du travail du Rabbin Rob avec Team Cymru, le conseil n'a pas identifié de conflits d'intérêts.».

Motherboard a précédemment révélé d'autres achats de données par l'armée américaine. En 2020, Motherboard a découvert qu'une application de prière musulmane téléchargée plus de 98 millions de fois vendait ses données de localisation à un courtier appelé X-Mode. X-Mode, à son tour, comptait des entrepreneurs de l'armée américaine parmi ses clients. Dans le cadre de cette enquête, Motherboard a également découvert que le Commandement des opérations spéciales des États-Unis avait acheté Locate X, un outil de surveillance basé sur les données de localisation recueillies auprès d'applications courantes. En mars dernier, Motherboard a rapporté qu'une unité militaire qui effectue des frappes de drones avait également acheté Locate X.

Après la publication de certains de ces résultats par Motherboard, le sénateur Wyden a demandé au ministère de la défense de lui fournir davantage d'informations sur ses achats de données. Certaines des réponses de l'agence ont été données sous une forme qui ne permettait pas au bureau de Wyden de publier légalement des détails sur la surveillance ; une réponse en particulier était classifiée. Au lieu de cela, Wyden a écrit dans une deuxième lettre en mai 2021 à l'agence : « Je vous écris pour vous demander instamment de rendre publiques les informations relatives à la surveillance sans mandat des Américains par le ministère de la défense (DoD) », suggérant que le Pentagone est engagé dans une telle surveillance. À l'époque, le bureau de M. Wyden a refusé de fournir à Motherboard des détails sur la réponse confidentielle. Mais un assistant de M. Wyden a déclaré que la question portait sur l'achat de métadonnées Internet par le ministère de la Défense.

En août, la Chambre des représentants a approuvé des modifications au budget militaire de l'année prochaine qui obligeraient le ministère de la Défense à commencer à divulguer tout achat de données relatives à la navigation sur Internet ou aux smartphones qui nécessiterait normalement un mandat, a rapporté Gizmodo à l'époque. Cette proposition doit encore être approuvée par le Sénat.

D'autres entreprises de cybersécurité rassemblent également des ensembles de données controversés. En 2020, Motherboard a rapporté que HYAS, une société de renseignement sur les menaces, s'est procuré des données de localisation afin de suivre les gens jusque sur le « pas de leur porte ».

Source :  Vice, Joseph Cox - 21-09-2022

Traduit par les lecteurs du site Les-Crises

 les-crises.fr

 Commenter