Passer au contenu

La livraison de votre ordinateur a du retard ? La NSA l’a peut-être intercepté pour y poser un mouchard

Connaissez-vous la TAO, la division d’élite de la NSA capable d’utiliser un vaste arsenal qui ferait pâlir James Bond ? Si cela vous ne dit rien, vous allez voir que l’agence de sécurité américaine ne lésine pas sur les moyens pour récolter des données.

Jusque là, la NSA avait beaucoup fait parler d’elle pour l’affaire PRISM, un scandale qui mettait en jeu les grands acteurs d’Internet ainsi qu’une récupération massive de données des internautes “suspectés d’être dangereux”. Mais l’entité possède des moyens bien plus efficace lorsqu’elle désire récolter des informations précises : la Tailored Access Operations (TAO), une équipe de pirates d’élite spécialisés dans le vol de données. Cette unité a été révélée hier par le magazine allemand Der Spiegel.

Le hack, c’est chic

Avec les opérations jusqu’alors connues, la NSA avait plutôt tendance à ratisser large. Mais, avec la TAO, l’agence américaine vise l’obtention de “l’impossible”. L’unité d’élite aurait récoltées “certaines des informations les plus pertinentes que notre pays ait jamais vues” selon les affirmations d’un responsable – anonyme – de l’équipe. Pour parvenir à ses fins, la TAO a recours à de nombreux moyens. Cela va de l’arsenal d’espionnage ultra-sophistiqué qui rendrait James Bond jaloux jusqu’à l’interception ciblée de matériel informatique afin d’y glisser quelques logiciels spéciaux.

Matériel de haute-voltige et connaissances pointues

Parmi les gadgets high-tech, la TAO aurait utilisé des équipements comme des clés USB contenant des radio-transmetteurs afin de rapporter les données qu’elles font transiter. On retrouve également des câbles d’écran d’ordinateurs dont la spécialité est d’enregistrer tout ce qu’il se passe sur l’écran. Mais cette puissance matérielle est accompagnée d’une fine connaissance d’Internet et des divers logiciels. Toutes les failles disponibles (architecture Internet, faiblesses matérielles, faiblesses des grands logiciels…) sont exploitées afin de faire passer quelques logiciels espions. Le magazine allemand rapporte même la récupération des rapports d’erreur Windows qui, en plus d’atterrir chez Microsoft, feraient un détour par la NSA pour que celle-ci puisse avoir un usage facilité des logiciels espions.

In(terc)eption

Mais quelle est la méthode la plus efficace pour atteindre un ordinateur ? Y avoir accès physiquement bien sûr ! Et là, la TAO utilise une technique toute simple : l’interception de matériel. Si l’une des “cibles” visées par la NSA passe une commande pour recevoir du matériel électronique (ordinateur ou autre), le colis fera un petit tour par la case TAO avant de parvenir au client. Avec l’appui du FBI et/ou de la CIA, l’équipe d’élite s’assure un contrôle sur les livraisons. Autant vous dire qu’après un passage chez la TAO, le matériel contiendra le(s) logiciel(s) nécessaires pour que l’utilisateur soit soigneusement espionné. Selon les documents récupérés par Der Spiegel, cette méthode serait l’une des “plus productives“.

Cette information apporte une pierre de plus à la montagne de révélations qui ont fuité concernant les méthodes clairement abusives de la NSA. Parmi les auteurs de l’article de Der Spiegel, on retrouve la documentariste américaine Laura Poitras, proche d’Edward Snowden, l’homme qui a révélé PRISM au grand jour. Espérons seulement que les agissements intrusifs de l’agence américaine ne seront pas oubliés dans les six prochains mois.

(source)

Image: ‘WHAT ARE YOU LOOKING AT?
http://www.flickr.com/photos/55279617@N00/124659356
Found on flickrcc.net

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Opera One - Navigateur web boosté à l’IA
Opera One - Navigateur web boosté à l’IA
Par : Opera
8 commentaires
8 commentaires
  1. il faudrait créer un grande pétition ( sur un site non americain) a faire circuler partout sur le net avec les inquietudes, les agisments de la nsa et des etats unis et envoyer ça au président pour (essayer) de faire bouger les choses !

  2. Quand nos couilles molles de présidents vous réagir ? à moins qu’ils soit cul et chemise avec les usa et que les ricains considèrent l’Europe comme une appartenance… c’est pas une pétition qu’il faut c’est une révolution et mettre ces escroc qui nous gouverne dehors!

  3. sinon, il y a la méthode du hacker pour contourner la NSA : le formatage du disque dur et linux

    il y a aussi la méthode Anonymous : DDOS la NSA 🙂

  4. La conception des processeurs est protégée par les fabricants et c’est normal. Ceci dit, il me semble simple à toute puissance d’imposer du fabricant certains critères de conception, avez-vous déjà réussi à démonter un processeur pour en analyser le fonctionnement? Il me semble mille fois plus simple et mille fois plus efficace de passer par cette formule, d’autant plus simple que les concepteurs sont ceux que vous soupçonnez, alors pourquoi se priverez-t-il ? INTEL=Siège social : Santa Clara, CA, États-Unis. AMD=Siège social : Sunnyvale, CA, États-Unis

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *