D’après un article du magazine allemand Der Spiegel sur l’équipe de super-hackers de la NSA, l’agence d’espionnage intercepte des objets électroniques achetés en ligne (sur internet) avant qu’ils ne soient délivrés à leurs acheteurs pour y installer des logiciels ,des malware et autres outils d’espionnage.
La division de la Tailored Access Operation (TAO) de la NSA (NdT: qu’on pourrait traduire par la division d’ “opération d’accès ciblé” ) est responsable des plus grosses opérations de hacking qui ont été divulguées cette année, ainsi l’article du magazine Der Spiegel est un regard spécial sur les méthodes et la folie totale derrière cette équipe de tordus de la NSA. Lorsque le téléphone portable d’un leader d’une nation est envahi, “hacké” par la NSA, la division TAO en est responsable. Ils sont les hackers qui peuvent avoir accès à toutes les informations de tout le monde où que ce soit sous quelques conditions que ce soit.
Les hackers du TAO peuvent tracer vos mouvements numériques à distance en exploitant des faiblesses dans la sécurité des systèmes opérateurs, comme Windows par exemple (NdT: sans compter du fait que ces plateformes ont été construites à dessein avec ces faiblesses qui peuvent ainsi être constamment exploitées par les agences d’espionnage gouvernementales ou privées, tout en dédouannant les entreprises responsables qui se réfugient toujours derrière le “Oh, désolé de l’erreur, on va l’arranger…” pour ouvrir une autre backdoor à côté…), qui est un des favoris du TAO à exploiter. Mais quand de nouvelles stratégies d’invasion à distance ne fonctionnent pas, alors la NSA emploie les moyens d’antan. Les hackers les plus talentueux de la NSA ne travaillent pas toujours derrière des écrans d’ordinateur. Parfois, une cible se doit d’être physiquement interceptée pour que la NSA puisse recueillir les infos. Dans ces cas précis, TAO attend que la cible commande de nouveaux gadgets électroniques en ligne. Quand leur système de surveillance les alerte que la cible X vient d’acheter un nouvel ordinateur portable sur internet, le TAO intercepte le colis d’envoi et l’ordinateur est livré à la NSA. Ils ouvrent le packet, installent les nouveaux logiciels, malwares sur l’ordinateur de la cible puis ils réempaquettent l’ordinateur et le réexpédient vers son destinataire.
Si une personne, entreprise ou agence ciblée commande un nouvel ordinateur ou des accessoires, par exemple, TAO peut alors détourner la livraison vers ses propres ateliers secrets. La NSA appelle cette méthode “interdiction”. Dans ces “stations de chargement”, les agents ouvrent le paquet précautionneusement afin de charger les outils espions dans les objets électroniques ou même installent des composants harware qui peuvent fournir un accès furtif via backdoors a l’agence d’espionnage. Toutes les étapes suivantes peuvent être ensuite effectuées depuis un ordinateur à distance. Ces petites interférences dans l’envoi de paquets sont parmi les “opérations les plus efficaces” des hackers de la NSA, un document secret relate tout ceci avec grand enthousiasme. Cette méthode, continue la présentation, permet à la TAO d’obtenir un accès aux réseaux “dans le monde entier”. Et vous vous demandez pourquoi votre commande Amazon prend tant de temps à arriver ?
Mais habituellement, l’équipe adhère aux méthodes de hacking de la nouvelle école, comme l’utilisation d’un système compliqué appelé QUANTUM, qui focalise sur les réseaux sociaux qu’une cible fréquente souvent comme Facebook, Yahoo, Twitter et YouTube afin de gagner un accès à distance de leur ordinateur. Lorsque l’équipe a fait suffisamment de surveillance et est prête à frapper, le système QUANTUM de TAO va alerter les hackers lorsqu’une cible essaie de visitier un site particulier. Si le travail de TAO est fait correctement, le système se dépêche d’intercepter la demande d’information de la cible et va au lieu de cela injecter le système opérateur de la cible avec un malware / outil espion. Pour certaines raisons Linkedin est particulièreemnt efficace pour cela:
La technique peut littéralement être une course entre les serveurs, une course qui est ainsi appellée dans le jargon interne de l’agence de renseignement: “attente pour l’initiation par le client d’une nouvelle connexion”, “Shoot!” et “espérons vaincre la réponse serveur-client”. Comme dans toute compétition, parfois la surveillance furtive de l’agence et de ses outils sont “trop lents pour gagner la course”. Le plus souvent, ils sont effectifs. Les implants avec QUANTUMINSERT, spécifiquement lorsqu’utilisé en connexion avec Linkedin, ont maintenant un ratio de succès au-delà de 50%, d’après un document interne.
Parfois les hackers du TAO ont besoin d’aide, alors ils vont sur l’unique “catalogue de commande” d’outils d’invasion électronique, qui peut avoir accès à tout système informatique auquel vous pouvez rêver. Vos mesures de sécurité n’ont aucune importance. Les hackers de la NSA ont les outils pour craquer des systèmes créés par Cisco, Western Digital, Huawei ou toute autre firme de cybersécurité. Personne n’est à l’abri.
Entre autres problèmes dans leurs délires paranoïaques, c’est qu’ils ne peuvent faire machine arrière, pire, peut-être même n’en ont-ils plus le contrôle ? Cette surenchère exponentielle de technique au service de l’espionnage – ou l’inverse – est également dangereuse pour la survie, au delà de la sauvegarde de la vie privée. Tous ces bidules ne sont-ils pas connectés, interconnectés, avec drônes, missiles, avions furtifs, troupes au sol et j’en passe… un cauchemar délirium entre Brazil et Terminator/Skynet ?
De la folie furieuse !
Le plus effarant également est de constater que la plus grande utilisation faite de l’amélioration de la technologie/électronique etc… est celle de la guerre, de la coercition, du contrôle, de la répression etc… Des milliers de milliards de dollars par an dépensés à créer toujours plus de systèmes informatiques invasifs, de systèmes de guidage de missile, de drones, de robots utilisés pour guerre/répression etc.. (voir la folie des programmes variés de « développement » du DARPA, division du Pentagone, sachant que russes et chinois font le même de l’autre côté…), d’équipements militaires et de répression. Bref de l’inutile onéreux, mais pour le développement progressiste de l’humanité, là non… pas un rond ou alors la misère, histoire de pouvoir justifié d’un « humanisme oligarchique ».
Hallucinant !