Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Vent Stellaire (NSA)

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
23.02.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour.

La NSA dispose du réseau mondial "Echelon", commencé avec le pacte UKUSA ("United Kingdom – United States of America Agreement") en 1948, pour l'espionnage, la capture et l'analyse des communications radiofréquence de la planète (télécommunications et courriers électroniques) en fonction de mots clés ? Depuis 2008 est mis en chantier "Vent Stellaire" qui, opérationnel en 2013, fait la même chose qu'Echelon pour tout ce qui est trafic réseau. La technologie sous-jacente est la "Deep Packet Inspection". Comme d'habitude, les moyens de la NSA sont illimités et le secret est le plus total.

Vent Stellaire (NSA)Vent Stellaire (NSA)Vent Stellaire (NSA)


Vue de nuit sur le chantier de construction du complexe "Vent Stellaire"
Vue de nuit sur le chantier de construction du complexe "Vent Stellaire"

Pour la rédaction de cet article, j'avais souhaité me baser, initialement, sur un papier de NOVOpress, mais, en lisant attentivement, il a fallu tout écrire en partant de zéro, ou presque. La forme rédactionnelle ne me convenait pas. Quant aux utilisations des unités de mesures, elles sont totalement fausses (confusion entre pieds² et mètres², confusion entre bits et bytes, confusion entre surface au sol et surface de stockage sur plaquette de type SSD, etc...).

Echelon, les "Grandes Oreilles" de l'espionnage du Monde entier par la NSA (agence d'espionnage des USA et des pays associés du pacte UKUSA), avec le gigantisme de ses stations d'écoute au sol et son réseau de satellites géostationnaires, fait aujour'hui figure de simple galop d'essai archaïque par rapport à Vent Stellaire (Stellar wind ou StellarWind).

Le nom de "STELLARWIND " ( " Vent Stellaire " ) a été donné comme nom de code permanent à ce projet le 31 octobre 2001 (page 12, note 3 du document 1).

Avec Vent Stellaire, l’espionnage des communications radiofréquence mondiales est désormais complété par l'espionnage des communications numériques à l'échelle planétaire.

Si UKUSA, devenu Echelon, est opéré par la NSA avec le Royaume Uni, le Canada, l'Australie et la Nouvelle-Zélande, il n'en est pas de même de Vent Stellaire que la NSA garde pour elle, sans partage. Vent Stellaire est déployé au seul profit militaire, industriel et commercial des Etats Unis, et lui seul.

Le projet a été voté par le congrès en 2008 sous Georges W. Bush, malgré l’opposition du ministère de la justice qui jugeait Vent Stellaire inconstitutionnel. En effet, avec Vent Stellaire, il s’agit ni plus ni moins que d’espionner toutes les communications qui entrent aux USA mais aussi toutes les communications intérieures, donc de légaliser la surveillance en flux continu et permanent de la population américaine.

Grâce à un lobbying appuyé des industriels oeuvrant dans les domaines des logiciels d'analyse des contenus circulant sur les réseaux et des fabricants de matériel, grâce aussi à l'excellent alibi que représente les attentats du 11 septembre, un faramineux budget est partagé entre tous ces lobbyistes. Rien que pour la Deep Packet Inspection, une estimation des sommes mises en circulation sur quelques années est vertigineuse :

Vent Stellaire - le budget de la Deep Packet Inspection pour la période 2010 - 2015
Vent Stellaire - le budget de la Deep Packet Inspection pour la période 2010 - 2015


Le principe de base est assez simple, il s’agit de surveiller au moyen du DPI (Deep Packet Inspection) tout ce qui passe par le réseau (voix, données...). Le système fonctionne à deux niveaux.

  • Soit comme Échelon à partir d’un système de mots clés : dès que le mot apparaît dans une communication le système enregistre toutes les données de l’utilisateur (contenus des e-mails, des tchats, pages Internet consultées, comptes bancaires, feuilles d’impôt, etc. ...).
  • Soit en partant des numéros de téléphone (du moment que le système a un numéro de téléphone, il enregistre toutes les données correspondantes automatiquement).
La NSA a donc bien sûr signé des accords avec les plus gros opérateurs de téléphonie (AT&T) pour avoir accès à toutes leurs données.

Mais Vent Stellaire ne veut pas simplement faire du super-Échelon. Le but est aussi d’explorer le deepnet : les pages ou les données sécurisées par mot de passe, certains échanges de fichiers par FTP par exemple, les communications cryptées des gouvernements, etc.…

Et là, ça se complique un poil. L’algorithme de cryptage utilisé aussi bien par des navigateurs web usuels, que par des États, des institutions financières, et, bien sûr, des terroristes, l’AES (Advanced Encryption Standard), est pour l’instant impossible à casser, sauf à utiliser la méthode dite de la « Force Brute » (recherche exhaustive). Pour ce faire il faut deux choses :

  • D’abord, cela paraît évident, des ordinateurs surpuissants qui peuvent attaquer le cryptage. La NSA y travaille actuellement dans le Tennessee.
  • Mais ensuite, pour pouvoir casser le cryptage AES, il faut pouvoir stocker le maximum de données pour chaque source. Plus le nombre de messages stockés est important, plus il sera facile de repérer un schéma récurrent dans le cryptage permettant ainsi de le casser.
Mais où stocker tout cela ?

Visiblement dans l’Utah, près de Salt Lake City. Le projet s’est fait discret depuis 2008. La NSA s’est lancée dans la construction d’un complexe pharaonique. Une enquête très complète sur ce complexe a été publiée le 15 mars 2012 par James Bamford, sur Wired. Le but est de pouvoir stocker des quantités astronomiques de données.

Plans du complexe "Vent Stellaire"
Plans du complexe "Vent Stellaire"

Selon un rapport de Cisco (leader mondial des réseaux), le trafic Internet mondial quadruple entre 2010 et 2015, pour atteindre 966 exabytes par an (un million d'exabytes = un yottabyte). En termes d'échelle, Eric Schmidt, ancien PDG de Google, a, une fois, estimé que le total de toutes les connaissances humaines créées depuis l'aube de l'humanité à 2003 totalise 5 exaoctets. Et le flux de données ne montre aucun signe de ralentissement. En 2011, plus de 2 milliards des 6,9 milliards d'habitants de la planète étaient connectés à l'Internet. Vers 2015, la firme de recherches IDC estime qu'il y aura 2,7 milliards d'utilisateurs de l'Internet.

Un téraoctet de données peut désormais être stocké sur une carte flash de la taille de l'ongle du petit doigt d'un homme (les cartes mémoire SDXD devraient atteindre, selon une communication de l'association SD regroupant les principaux acteurs du développement des cartes SD, lors du Consumer Electronics Show de 2009, la capacité de 2 téraoctets). Le composant mémoire fait environ 1 cm² !

Le stockage d'un exabyte (1.000.000 de térabytes), soit le trafic internet mondial sur un an selon CISCO, tiendrait donc sur 1.000.000 de cm² soit 100 m² de mémoire flash, 100.000 m² pour un zettabyte et 1.000.000 m² pour un yottabyte. Empilées sur une centaine de couches, il ne suffirait que d'une surface au sol (sans les équipements : racks, alimentations etc. ...) de 10.000 m² ! Si la NSA devait atteindre un yottabyte d'informations stockées dans son centre de calcul de Bluffdale, dans l'Utah, cela équivaudrait à environ 500 trillions (500.000.000.000.000.000.000) de pages de texte.

Ainsi, la NSA a besoin de locaux et le centre de calcul de Bluffdale, dans l'Utah, qui devrait être fini de construire en 2013, serait d'environ 93.000 m² (tous locaux confondus).

La quantité totale potentielle d'informations qui pourrait être stockée dans le centre de calcul de la NSA, à Bluffdale, dans l'Utah, est véritablement stupéfiante mais sa croissance est de même nature que la croissance exponentielle de la quantité de données de renseignement produites chaque jour par les capteurs d'écoute Echelon de la NSA et d'autres agences de renseignement.

La conséquence de cette «expansion du théâtre d'opération des capteurs satellitaires et autres sondes de réseaux", comme le fait remarquer un rapport du ministère de la Défense de 2007, est que le Pentagone tente d'étendre son réseau mondial de communications, connu sous le nom de "Global Information Grid", pour gérer des yottabytes de données. (Un yottabyte est 10 puissance 24 octets, une valeur si grande que personne n'a encore inventé un terme pour une unité de mesure qui lui serait supérieure).

La NSA se donne donc les moyens de la surveillance totale dont elle rêve. Un pas de plus vient d’être franchi dans le fichage, le flicage et la destruction de la vie privée, et ce à l’échelle planétaire. Le futur s’annonce merveilleux.

Note :
En mars 2012, le magazine Wired a publié un article dans lequel il ressort que Vent Stellaire serait déjà opérationnel.

Contre mesuresContre-mesures" Contre mesures "


Derrière le rideauDerrière le rideauDerrière le rideau


RéférencesRéférences" Références "

Le Washington Post a obtenu une copie de ce document de travail d'un rapport top secret de la NSA sur la collecte de données privées (espionnage) dans le cadre du renseignement intérieur. La copie originale de ce document contenait des modifications et commentaires dans les marges, qui n'ont pas été reproduites.

1 - 24.03.2009 - NSA - Rapport de l'inspecteur général sur le Programme de surveillance du président (top secret - pdf - 57 pages) Archive Assiste

RessourcesRessources" Ressources "

Espionnage Institutionnel - NSA - Echelon

Document en anglais américainThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d’espionnage universel d’ "Echelon"
Document en anglais américainAn Appraisal of the Technology of Political Control - Echelon
Document en anglais américainAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglais américainJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglais américainUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais américain19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglais américainNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglais américainProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais américain17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 /Onyx - un Echelon suisse

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d’information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais américain_NSAKEY
Document en français _NSAKEY
Document en anglais américainCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglais américainNSA Key in Microsoft Crypto API?
Document en anglais américainWired - Microsoft Denies Windows 'Spy Key'
Document en anglais américainHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snoden
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange

 Requêtes similairesRequêtes similaires" Requêtes similaires "