Bilan

La NSA espionnait aussi«World of Warcraft»

Les Etats-Unis et la Grande-Bretagne ont aussi infiltré les plates-formes de jeux en ligne comme «World of Warcraft» pour y traquer des terroristes préparant leurs attentats.
  • Dans sa traque des terroristes, l'agence nationale de sécurité américaine s'appuie aussi sur des cookies publicitaires de Google afin d'espionner leurs communication et pirater leur ordinateur. (12 décembre 2013)
  • Les révélations sur la NSA se suivent et ne se ressemblent pas toujours. Redoutant que les terroristes utilisent les plates-formes de jeux en ligne pour communiquer, les espions américains et britanniques ont infiltré le monde de «World of Warcraft». (10 décembre 2012)
  • Le premeir scandale de la NSA a explosé le 7 juin 2013, lorsqu'Edward Snowden a révélé au monde l'existence de Prism, un programme d'espionnage généralisé sur le Net. Crédits: Keystone
  • Concrètement, toutes les informations qui transitent par Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, Skype peuvent être facilement interceptées et transmises à la NSA si l'agence en fait la demande.
  • Un simple soupçon, et toute votre vie sur Internet est livrée aux espions (historique, communications, messages, etc.) répète Edward Snowden dans ses interviews. Crédits: Keystone
  • La NSA avance la lutte antiterroriste pour justifier le programme. Mais l'argument ne tient pas longtemps. Dès le 29 juin, il apparaît que Prism aurait servi à espionner la délégation de l'Union européenne auprès de l'ONU, ainsi que des responsables français et allemands sur des questions de politique étrangère et de commerce international notamment.
  • Les communications entre la présidente du Brésil, Dilma Rousseff, et son homologue mexicain ont aussi fait l'objet de surveillances poussées. Crédits: Keystone
  • Alors que Prism siphonne ses données chez les géants du Net, XKeyscore collecte et suit en temps réel presque tout ce qu'un utilisateur fait sur le Net.
  • La précision de XKeyscore est impressionnante.Les métadonnées des documents transmis par mail sont moulinées par le système d'espionnage, permettant par exemple de localiser sur la Toile la circulation de fichiers Excel créés en Irak.
  • Déjà mise à mal par Prism et XKeyscore, la sécurité des communications prend encore un coup début septembre. Plusieurs médias révèlent l'existence du programme secret Bullrun. Commun à la NSA et son équivalent britannique, il est capable de décoder la plupart des échanges cryptés sur le net (VPN, SSL)
  • Toujours sur la base de documents d'Edward Snowden, le New York Times révèle que la NSA espionne des Américains sur les réseaux sociaux depuis 2010. Dans le cadre du programme Prism, l'agence fabrique des graphiques très élaborés récapitulant les connexions entre ces internautes, sorte de «Social Graph» interplateforme.
  • La NSA tente aussi d'espionner le réseau anonyme TOR en s'attaquant notamment au navigateur Firefox.
  • La NSA espionne aussi les réseaux téléphoniques. Notamment depuis Genève, où la mission américaine à l'ONU abriterait une importante station d'écoute de la CIA et de la NSA, selon le journal allemand Der Spiegel du 29 octobre. Plusieurs services secrets européens, notamment français et espagnols collaborent activement au programme, fournissant des millions de communications interceptées aux agents américains.
  • Victime des écoutes de la NSA: Angela Merker: son téléphone portable est sous écoute depuis 2002. Crédits: Reuters
  • Avec MUSCULAR, la NSA et son homologue britannique peuvent récupérer des informations depuis les fibres optiques utilisées par Yahoo! et Google entre leurs centres de données. Cette interception sauvage se fait sans aucune demande ni autorisation de la justice. MUSCULAR est un peu la face cachée du programme Prism.
Les révélations concernant la NSA ne cessent de tomber. On sait désormais que l'Agence américaine de sécurité a également infiltré des jeux en ligne et des mondes virtuels.

Ces pays l'ont fait par crainte de voir des extrémistes les utiliser pour planifier des attentats, a affirmé lundi le quotidien New York Times.

Des espions créent des personnages dans ces jeux très populaires. Ils peuvent ainsi recruter des informateurs, selon le journal qui s'appuie sur des documents transmis par Edward Snowden, l'ancien consultant de l'Agence de sécurité nationale américaine (NSA), réfugié à Moscou.

«Les documents montrent que des agents du renseignement, craignant que des réseaux terroristes ou criminels n'utilisent ces jeux pour communiquer secrètement, transférer de l'argent ou planifier des attentats, ont pris position dans ces mondes peuplés d'avatars numériques qui incluent des elfes, des gnomes ou des top-modèles», note le New York Times.

«Les jeux et les mondes virtuels ouvrent de nombreuses possibilités», explique la NSA dans ces documents datés d'il y a cinq ans.

Collecter des données

«Nous savons que les terroristes utilisent les nombreuses possibilités d'Internet, comme les courriels, les chats, les proxies ou les forums, pour des opérations futures. Il est très probable qu'ils utilisent les moyens de communication offerts par les jeux et ces environnements virtuels», poursuit le rapport cité par le quotidien américain, par le quotidien britannique The Guardian et le site américain d'informations en ligne ProPublica.

«Les espions ont créé des personnages pour fouiner et essayer de recruter des informateurs, tout en collectant des données et le contenu de communications entre joueurs», ajoute le rapport.

Des subterfuges

«Les militants se servent souvent de subterfuges dignes de jeux vidéos -fausses identités, voix, messageries instantanées- pour conclure des transactions financières, et les espions américains et britanniques craignent qu'ils n'opèrent dans ces jeux», reprend le quotidien.

Il cite notamment «America's Army», un jeu de tirs conçu par l'armée américaine et téléchargeable gratuitement sur son site Internet. «Ce jeu est si bon pour identifier des futures recrues qu'il est utilisé comme exercice d'entraînement», avance le rapport. Le Hezbollah aurait créé le même type de jeu pour recruter et entraîner de futurs candidats aux attentats-suicides.

Champ d'action

«Non contents d'espionner les courriers électroniques, de mettre sur écoute les téléphones, d'affaiblir les standards d'encryptage, d'utiliser des techniques élaborées pour installer des logiciels espions sur les ordinateurs, ils ont besoin d'étendre leur champ d'action à «Middle Earth» et à la Xbox Live», a déclaré sur son blog, Graham Cluley, un spécialiste de la sécurité informatique.

Microsoft et Blizzard Entertainment (concepteur de World of Warcraft) ont expliqué dans deux communiqués séparés ignorer que leurs mondes virtuels faisaient l'objet de surveillance.

Ces nouvelles révélations interviennent le jour où huit géants d'Internet (Microsoft, Google, Apple, Facebook, LinkedIn, Yahoo!, AOL et Twitter) ont demandé au président américain Barack Obama d'encadrer les pratiques de surveillance, les révélations d'Edward Snowden ayant sérieusement entamé leur capital-confiance auprès des utilisateurs.
Myriam Amara

Aucun titre

Lui écrire

Aucune biographie

Du même auteur:

Globus à la baisse en 2012
Mario Monti ouvrira la grand-messe davosienne

Les newsletters de Bilan

Le cercle des lecteurs

Le Cercle des Lecteurs est une plate-forme d'échanger sur tout ce qui touche votre magazine. C'est le reflet de vos opinions, et votre porte-parole le plus fidèle. Plus d'info


Merci de votre inscription
Ups, l'inscription n'a pas fonctionné
Image Footer

"Tout ce qui compte.
Pour vous."