Vie quotidienne L a v i e qu o t i d i en ne > Station d’écoute de la NSA à Bad Aibling, en Allemagne. fait appel à des applications à visée analytique, qui traitent les données pour en tirer du sens. Ces analyses sont appelées Big Analytics ou « broyage de données ». Il est clair qu’aborder l’ensemble des conversations téléphoniques pendant un an demande des stockages de masse et des moyens de traitement spécifiques quand il s’agit d’en extraire des données avec un temps de réponse acceptable. C’est Google qui s’est fait le spécialiste de cet aspectlà des choses en commercialisant une base de données spécifique… Mais les deux procédés précités impliquent qu’on ait réussi à intercepter l’ensemble du trafic téléphonique ou celui sur Internet. Comment les entreprises et les services secrets procèdent-ils pour collecter des données ? Une des premières méthodes consiste à contrôler les points d’accès aux câbles en fibre optique sur les liaisons maritimes transatlantiques. C’est en effet le lieu de centralisation des données qui offre de pouvoir saisir un nombre important de données discrètement. L’autre méthode, tout aussi efficace, consiste à « s’entendre » avec quelques gros intervenants pour qu’ils ouvrent les données qu’ils stockent dans leurs propres « entrepôts de données » ou Data Warehouse (base de données utilisée pour collecter, ordonner, journaliser et stocker des informations provenant de base de données opérationnelles et fournir ainsi un socle à l’aide à la décision en en- 6 Question-pratique ? D.R. D.R. Le saviez-vous ? Selon un site d’infos néerlandais NRC Handelsblad, 50 000 PC auraient été infiltrés par l’agence américaine via des logiciels espions. « Il ne s’agit pas simplement d’un nouveau système d’écoute. C’est véritablement l’installation d’un logiciel espion à l’intérieur d’ordinateurs spécifiquement pris pour cible » déclare, dans son inteview du 26 novembre à Challenges, Loïc Guézo, expert technique sécurité chez Trend Micro. « C’est la première fois que la NSA est prise la main dans le sac en train d’installer des systèmes de hacking. Il ne s’agit plus seulement d’écoutes massives et passives au fil de l’eau. On pensait que la NSA faisait de la pêche au gros avec un filet. Là, c’est carrément du harponnage direct à la proue du navire. Elle décide d’une cible et attaque. Ce n’est plus de l’espionnage classique, la NSA démontre sa capacité à prendre le contrôle d’un ordinateur à distance. C’est une escalade très grave. Les révélations du Handelsblad mettent en lumière l’existence d’une équipe de hacking, de piratage, baptisée TAO. Les techniques utilisées vont du cheval de Troie à l’installation de logiciels espions qui enregistrent tout ce qui se passe sur l’ordinateur et qui l’envoient à la NSA. L’ampleur et le professionnalisme du système sont sont tout simplement incroyable. Ce type d’opération a commencé il y a 15 ans, autrement dit dès la naissance de l’Internet. L’outil a été développé avec des moyens financiers et humains considérables. » n > un data center de la NSA. D.R. Étonnant -12 - Janvier/Février 2014 |