Snowden: la NSA chasse les expéditeurs et les destinataires de Bitcoin

Capture d'écran du site Web http://www.libertyreserve.com/
S'il vous plaît partager cette histoire!
Il y a des escrocs, puis il y a beaucoup de gens normaux et innocents qui traitent avec Bitcoin et d'autres crypto-monnaies. Les limiers numériques de la NSA ont pris le défi de les traquer tous et de suivre leur activité. Cela nécessitait de nouveaux outils et techniques. Vous pensez peut-être que votre portefeuille cryptographique est sûr et privé, mais cette perception s'effondrera une fois que vous saurez que la NSA est sur vos talons. ⁃ Éditeur TN

Les paranoïas d'Internet attirés par Bitcoin se sont longtemps livrés aux fantasmes d'espions américains subvertissant la monnaie numérique en plein essor et controversée. De plus en plus populaire parmi les spéculateurs pour devenir riche rapidement, Bitcoin a commencé comme un projet ambitieux visant à rendre les transactions financières publiques et mathématiquement vérifiables - tout en offrant également de la discrétion. Les gouvernements, qui ont tout intérêt à contrôler la façon dont l'argent se déplace, seraient, croyaient certains des féroces partisans de Bitcoin, essayer naturellement de contrecarrer l'ordre financier techno-libertaire à venir.

Il s'avère que les théoriciens du complot étaient sur quelque chose. Des documents classifiés fournis par le lanceur d'alerte Edward Snowden montrent que l'Agence de sécurité nationale a en effet travaillé de toute urgence pour cibler les utilisateurs de Bitcoin dans le monde entier - et a utilisé au moins une source mystérieuse d'informations pour "aide à retrouver les expéditeurs et les destinataires de Bitcoins, »Selon un passage très secret d’un rapport interne de la NSA datant de mars 2013. La source de données semble avoir exploité la capacité de la NSA à collecter et à analyser le trafic Internet mondial brut, tout en exploitant un logiciel non nommé censé offrir l'anonymat aux utilisateurs, selon d'autres documents.

Bien que l’agence ait été intéressée par la surveillance de certaines crypto-monnaies concurrentes, «Bitcoin est la priorité de #1». un mars 15, 2013 rapport interne de la NSA déclaré.

Les documents indiquent que la "traque" des utilisateurs de Bitcoin est allée bien au-delà d’un examen minutieux du registre des transactions publiques de Bitcoin, appelé Blockchain, où les utilisateurs sont généralement référencés par des identificateurs anonymes; le suivi peut également avoir impliqué la collecte de détails intimes sur les ordinateurs de ces utilisateurs. La NSA a recueilli des informations sur le mot de passe de certains utilisateurs de Bitcoin, leur activité sur Internet et un type de numéro d'identification unique, appelé adresse MAC, identifiant de numéro de mars, 29, 2013 NSA. note suggéré. Dans le même document, les analystes ont également discuté du suivi des adresses Internet, des ports réseau et des horodatages des utilisateurs d'Internet afin d'identifier les «cibles BITCOIN».

L’agence semble avoir voulu encore plus de données: le mémo de 29 de mars soulève la question de savoir si la source de données valide ses utilisateurs et suggère à l’agence de conserver les informations Bitcoin dans un fichier nommé «Utilisateur fournisseur full.csv». fonctions de recherche par rapport aux cibles Bitcoin, laissant entendre que la NSA utilisait peut-être son système de recherche XKeyScore, De le Bitcoin technique et large gamme de autres données de la NSA a été catalogué pour améliorer ses informations sur les utilisateurs de Bitcoin. Une référence NSA document a indiqué que la source de données fournissait «des données utilisateur telles que des informations de facturation et des adresses de protocole Internet». Avec ce type d'informations en main, il serait facile de donner un nom à un utilisateur Bitcoin donné.

L'opération d'espionnage Bitcoin en herbe de la NSA semble avoir été rendue possible par sa capacité inégalée à siphonner le trafic depuis les connexions par câble physiques qui forment Internet et le traversent à travers le monde. Depuis 2013, le suivi de la NSA par Bitcoin a été réalisé grâce au programme nommé OAKSTAR, une collection de partenariats d’entreprise discrets permettant à l’agence de surveiller les communications, notamment en recueillant des données sur Internet lors de son passage sur des câbles à fibres optiques sous-jacents à Internet.

Plus précisément, la NSA a ciblé Bitcoin par le biais de MONKEYROCKET, un sous-programme d’OAKSTAR, qui utilisait des équipements de réseau pour collecter des données à partir de la base de données. Moyen-Orient, EuropeAmérique du Sud et Asie, selon les descriptions classifiées. Dès le printemps 2013, MONKEYROCKET était «la seule source de SIGDEV pour les objectifs BITCOIN», le Mars 29, rapport 2013 NSA a déclaré, en utilisant le terme «SIGDEV» pour le développement du renseignement électromagnétique, pour indiquer que l’agence n’avait aucun autre moyen de surveiller les utilisateurs de Bitcoin. Les données obtenues via MONKEYROCKET sont décrites dans les documents comme “prise complète"Surveillance", c'est-à-dire que l'intégralité des données transitant par un réseau a été examinée et qu'au moins certaines sessions de données ont été stockées pour une analyse ultérieure.

Dans le même temps, MONKEYROCKET est également décrit dans les documents en tant que «service d'anonymisation Internet non occidental» avec une «base d'utilisateurs importante» en Iran et en Chine, le programme ayant été mis en ligne au cours de l'été, 2012. On ignore ce qu'est exactement ce produit, mais il semblerait qu'il ait été promu sur Internet sous de faux prétextes: La NSA note Cette partie de sa «stratégie à long terme» pour MONKEYROCKET consistait à «attirer des cibles impliquées dans le terrorisme, y compris Al-Qaïda» en vue de l'utilisation de ce «produit de navigation», que «la NSA peut ensuite exploiter». puis étendre au-delà des terroristes. Quel que soit ce logiciel, il fonctionnait comme un appât pour la confidentialité, poussant les utilisateurs de Bitcoin à utiliser un outil qui, selon eux, fournirait l'anonymat en ligne, mais qui transmettait des données directement à la NSA.

L'hypothèse selon laquelle la NSA «lancerait toute une opération à l'étranger sous de faux prétextes» juste pour suivre des cibles est «pernicieuse», a déclaré Matthew Green, professeur adjoint à l'Institut de sécurité de l'Université Johns Hopkins. Une telle pratique pourrait semer la méfiance à l’égard des logiciels de protection de la vie privée, en particulier dans des régions comme l’Iran où de tels outils sont désespérément nécessaires aux dissidents. Cela "alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance", a déclaré Green. "Cela m'inquiète."

Lire l'histoire complète ici…

S'abonner
Notifier de
invité

1 Commentaire
Le plus ancien
Date Les plus votés
Commentaires en ligne
Voir tous les commentaires