fbi-building-157623706 Crédit : Bonnie Jo Mount/The Washington Post Le FBI brasse une quantité de données infinie. Comment en fait-il la collection ? L’histoire des outils de piratage informatique donne une partie de la réponse. Le commun des mortels a une vision bien parcellaire des activités de surveillance exercées par le FBI. À la faveur de procédures judiciaires, il peut connaître le nombre et la nature des écoutes téléphoniques diligentées chaque année. Reste un angle mort : Internet. Il ne faut cependant pas désespérer d’en savoir un peu plus un jour. Car, par le passé, les fuites ont donné quelques pièces du puzzle. « Carnivore », le premier outil de surveillance par ordinateur développé par le FBI, a été lancé en 1998. Conçu pour filtrer et copier des métadonnées, il était aussi capable de renseigner le contenu des communications. Deux ans plus tard, l’animal était découvert, un des fournisseurs d’accès à Internet dont il avait besoin pour intégrer le réseau refusant de l’installer. Devant le Congrès, le FBI a assuré que son filtre permettait de ne collecter que les communications ciblées. En réalité, mal configuré, le système était « capable de larges balayages ». Il possédait un autre défaut : les données cryptées passaient à travers les mailles du filet. Alors, pour coincer un boss de la mafia sicilienne, Nicodemo Salvatore Scarfo Jr, le FBI a eu recours à un keylogger collectant toutes les lettres frappées sur un post. En 1999, il était encore impossible de l’installer depuis une autre machine. Les agents américains ont donc dû s’introduire physiquement à deux reprises dans le bureau du mafieux… Afin de prendre moins de risques, le service de renseignement a décidé de créer un outil pouvant être mis en place à distance. Ainsi est né Magic Lantern, un keylogger capable d’enregistrer l’historique de navigation, les noms d’utilisateurs, les mots de passes et les ports ouverts sur une machine. La nouvelle a fuité dès 2001. Il a néanmoins fallu attendre huit ans avant que de nouvelles informations soient dévoilées. En 2009, une requête de Wired basée sur le Freedom of Information Act a permis de mettre un nom sur le système en place : CIPAC pour Computer and Internet Protocol Adress Verifier (protocole de vérification d’adresse par ordinateur et Internet). Beaucoup pensent qu’il agit comme Magic Lanterne, l’enregistreur de frappe en moins. Trois ans plus tard, une méthode empruntée aux hackers a permis de renouveler l’outillage du FBI. L’attaque dite « du point d’eau » consiste à placer un logiciel espion sur un site où des criminels se rassemblent pour tous les infecter. Il a notamment permis de détecter les visiteurs de sites pédopornographiques hébergés sur Tor. Peut-être d’autres méthodes ont-elles été développées depuis. Difficile d’en être sûr. Difficile également de savoir avec exactitude la manière avec laquelle le gouvernement utilise ces outils et ce qu’il fait des données. Source : Wired 14 ans, traqué par le FBI. ↓ adoshack