Si vous suivez l’actualité du piratage d’œuvres audiovisuelles, vous avez certainement entendu parler de logiciels tels que KaZaA, eDonkey, LimeWire ou eMule. Ils datent des années 2000 et permettaient d’échanger des fichiers en peer-to-peer (P2P). Evidemment, ils ont surtout été utilisés pour le piratage de musiques et de vidéos. La plupart de ces logiciels n’est plus maintenue et fait désormais partie du musée de l’informatique. Il s’avère maintenant que les échanges P2P de cette époque étaient scrupuleusement surveillés par… la NSA.
D’après des documents publiés par le site The Intercept, l’agence de renseignement américaine s’est penchée sur ces réseaux d’échange au moins depuis 2005. Le but n’était pas de détecter les infractions au droit d’auteur, mais l’espionnage. « Nous avons développé la capacité de déchiffrer et décoder le trafic KaZaA et eDonkey pour savoir quels fichiers ont été partagés et quelles requêtes ont été envoyées », peut-on lire dans un mémo classé top secret datant de 2005, issu du fond documentaire d’Edward Snowden. Il s’avérait en effet que les personnes ciblées par la NSA utilisaient eux aussi les réseaux P2P, et « pas simplement pour des fichiers inoffensifs de musique ou cinéma ».
Le GCHQ britannique s’y intéressait aussi
Ce déchiffrement donnait également accès à tout un tas de métadonnées telles que « des adresses email, des codes pays, des noms d’utilisateurs, des lieux où les fichiers ont été téléchargés et une liste de recherches récentes ». Bref, il y avait là tout ce qu’il fallait pour avoir « une meilleure image de nos cibles et de leurs activités », peut-on lire dans ce document. A l’époque, la NSA avait également d’autres logiciels de ce type en ligne de mire tels que Freenet, DirectConnect, Gnutella, Gnutella 2, JoltID, MSN Messenger, Windows Messenger, Yahoo Briefcase.
La NSA n’était pas la seule agence de renseignement à s’intéresser au réseaux P2P. Une page Wiki datant de 2010 et publié par The Intercept montre que son homologue britannique du GCHQ (Government Communications Headquarters, le “Quartier général gouvernemental des communications”) a également réalisé un certain nombre de développements dans ce domaine, dans le cadre d’un programme baptisé « Sebacium ». L’outil « Dirty Rat » permettait d’identifier et surveiller des utilisateurs de réseaux P2P. La fonction « Plague Rat » était plus intrusive et permettait de changer le résultat d’une recherche P2P pour « délivrer du contenu sur mesure à une cible », probablement un malware. D’après ce Wiki, les premiers tests étaient concluants. Par la suite, ce programme britannique a même inspiré la NSA qui, en 2012, a créé le programme « Grimplate », dont le but était de surveiller le trafic BitTorrent des salariés du Department of Defense. On n’est jamais à l’abri d’une taupe ou d’un utilisateur imprudent.
On peut donc supposer qu’aujourd’hui, les réseaux P2P sont toujours autant sous haute surveillance. Attention donc à ce que vous faites.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.