La livraison de votre ordinateur a du retard ? La NSA l’a peut-être intercepté pour y poser un mouchard

Connaissez-vous la TAO, la division d’élite de la NSA capable d’utiliser un vaste arsenal qui ferait pâlir James Bond ? Si cela vous ne dit rien, vous allez voir que l’agence de sécurité américaine ne lésine pas sur les moyens pour récolter des données.

Jusque là, la NSA avait beaucoup fait parler d’elle pour l’affaire PRISM, un scandale qui mettait en jeu les grands acteurs d’Internet ainsi qu’une récupération massive de données des internautes « suspectés d’être dangereux ». Mais l’entité possède des moyens bien plus efficace lorsqu’elle désire récolter des informations précises : la Tailored Access Operations (TAO), une équipe de pirates d’élite spécialisés dans le vol de données. Cette unité a été révélée hier par le magazine allemand Der Spiegel.

Le hack, c’est chic

Avec les opérations jusqu’alors connues, la NSA avait plutôt tendance à ratisser large. Mais, avec la TAO, l’agence américaine vise l’obtention de « l’impossible ». L’unité d’élite aurait récoltées « certaines des informations les plus pertinentes que notre pays ait jamais vues » selon les affirmations d’un responsable – anonyme – de l’équipe. Pour parvenir à ses fins, la TAO a recours à de nombreux moyens. Cela va de l’arsenal d’espionnage ultra-sophistiqué qui rendrait James Bond jaloux jusqu’à l’interception ciblée de matériel informatique afin d’y glisser quelques logiciels spéciaux.

Matériel de haute-voltige et connaissances pointues

Parmi les gadgets high-tech, la TAO aurait utilisé des équipements comme des clés USB contenant des radio-transmetteurs afin de rapporter les données qu’elles font transiter. On retrouve également des câbles d’écran d’ordinateurs dont la spécialité est d’enregistrer tout ce qu’il se passe sur l’écran. Mais cette puissance matérielle est accompagnée d’une fine connaissance d’Internet et des divers logiciels. Toutes les failles disponibles (architecture Internet, faiblesses matérielles, faiblesses des grands logiciels…) sont exploitées afin de faire passer quelques logiciels espions. Le magazine allemand rapporte même la récupération des rapports d’erreur Windows qui, en plus d’atterrir chez Microsoft, feraient un détour par la NSA pour que celle-ci puisse avoir un usage facilité des logiciels espions.

Espionnage

In(terc)eption

Mais quelle est la méthode la plus efficace pour atteindre un ordinateur ? Y avoir accès physiquement bien sûr ! Et là, la TAO utilise une technique toute simple : l’interception de matériel. Si l’une des « cibles » visées par la NSA passe une commande pour recevoir du matériel électronique (ordinateur ou autre), le colis fera un petit tour par la case TAO avant de parvenir au client. Avec l’appui du FBI et/ou de la CIA, l’équipe d’élite s’assure un contrôle sur les livraisons. Autant vous dire qu’après un passage chez la TAO, le matériel contiendra le(s) logiciel(s) nécessaires pour que l’utilisateur soit soigneusement espionné. Selon les documents récupérés par Der Spiegel, cette méthode serait l’une des « plus productives« .

Cette information apporte une pierre de plus à la montagne de révélations qui ont fuité concernant les méthodes clairement abusives de la NSA. Parmi les auteurs de l’article de Der Spiegel, on retrouve la documentariste américaine Laura Poitras, proche d’Edward Snowden, l’homme qui a révélé PRISM au grand jour. Espérons seulement que les agissements intrusifs de l’agence américaine ne seront pas oubliés dans les six prochains mois.

(source)

Image: ‘WHAT ARE YOU LOOKING AT?
http://www.flickr.com/photos/55279617@N00/124659356
Found on flickrcc.net


  • Transformer 5 : une première bande-annonce épique

    Transformers 5 ne sortira pas avant l'année prochaine, mais il se dévoile un peu plus au travers de cette bande-annonce épique. […]

  • Première bande-annonce pour les Gardiens de la Galaxie 2

    Marvel a mis en ligne la première bande-annonce de la suite des Gardiens de la Galaxie. Une petite mise en bouche avant de retrouver Star-Lord et son équipe déjantée. Sortie dans les salles le 26 avril 2017. […]

  • Vidéo : ils font atterrir un drone sur une voiture en train de rouler

    Faire atterrir un drone sur le toit d’une voiture en mouvement ! Une jolie prouesse pour certains et une grande interrogation pour d’autre. En effet, certains se demanderont à quoi cela sert de faire atterrir un drone sur une voiture en mouvement ? Tout simplement à améliorer les livraisons dans les derniers kilomètres par exemple. Une fois que la technologie sera au point bien sûr […]

8 commentaires

  1. il faudrait créer un grande pétition ( sur un site non americain) a faire circuler partout sur le net avec les inquietudes, les agisments de la nsa et des etats unis et envoyer ça au président pour (essayer) de faire bouger les choses !

  2. Quand nos couilles molles de présidents vous réagir ? à moins qu’ils soit cul et chemise avec les usa et que les ricains considèrent l’Europe comme une appartenance… c’est pas une pétition qu’il faut c’est une révolution et mettre ces escroc qui nous gouverne dehors!

  3. sinon, il y a la méthode du hacker pour contourner la NSA : le formatage du disque dur et linux

    il y a aussi la méthode Anonymous : DDOS la NSA 🙂

  4. La conception des processeurs est protégée par les fabricants et c’est normal. Ceci dit, il me semble simple à toute puissance d’imposer du fabricant certains critères de conception, avez-vous déjà réussi à démonter un processeur pour en analyser le fonctionnement? Il me semble mille fois plus simple et mille fois plus efficace de passer par cette formule, d’autant plus simple que les concepteurs sont ceux que vous soupçonnez, alors pourquoi se priverez-t-il ? INTEL=Siège social : Santa Clara, CA, États-Unis. AMD=Siège social : Sunnyvale, CA, États-Unis

Send this to friend

Lire les articles précédents :
Facebook et l’analyse des « migrations coordonnées »

Grâce aux informations que nous fournissons via les champs « ville d’origine » et « habite à », Facebook peut...

Fermer