Planète Révélations
Bienvenu sur Planète Révélations, bonne visite à vous...
Planète Révélations
Bienvenu sur Planète Révélations, bonne visite à vous...
Planète Révélations
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Planète Révélations


 
AccueilRechercherDernières imagesS'enregistrerConnexion
-25%
Le deal à ne pas rater :
PC Portable Gamer 16,1” HP Victus 16 – 16 Go /512 Go
749.99 € 999.99 €
Voir le deal

Partagez
 

 De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
xerox

xerox

Masculin Verseau Rat
Messages : 435
Date d'inscription : 23/02/2013
Age : 39

De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA Empty
MessageSujet: De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA   De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA I_icon_minitimeSam 1 Nov 2014 - 19:16

De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA


De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA 3504068_3_04cf_la-cellule-tao-est-apparue-en-1997-et-est_7dabc5b4488e8f7ae59d4c8eed07a38c


Interception de livraisons d'ordinateurs, mise à profit de faiblesses de matériels informatiques et même utilisation du formulaire de rapport d'erreur de Microsoft : voilà quelques-unes des méthodes à la disposition d'une unité spéciale de l'Agence de sécurité nationale (National Security Agency, NSA), nommée « opérations d'accès sur mesure » (Tailored Access Operations, TAO), afin d'accéder aux données contenues dans des ordinateurs visés par l'agence. C'est ce que révèle le Spiegel, en se fondant sur des documents transmis par Edward Snowden.

La cellule TAO est apparue en 1997 et est constituée de hackers hautement qualifiés qui peuvent « accéder à l'inaccessible », selon la description faite par la NSA dans des documents internes. Toujours selon les documents consultés par le Spiegel, cette unité a contribué à la collecte de « certains des renseignements les plus importants que [les Etats-Unis] ai[en]t vus ».
Le champ d'action de la TAO serait très large, allant de l'antiterrorisme à l'espionnage classique en passant par les cyberattaques. Les documents décrivent une palette d'outils utilisés digne, parfois, de James Bond.

DE NOMBREUX OUTILS INFORMATIQUES ACCESSIBLES

Dans le long catalogue, dont des extraits sont publiés par l'hebdomadaire allemand,  se succèdent les surnoms divers pour autant d'outils permettant d'espionner tous les détails de la vie numérique d'un utilisateur moyen. Celui nommé « Quantum Insert » permet de s'introduire dans des ordinateurs ciblés en redirigeant les utilisateurs vers de faux sites Internet pour installer à leur insu des logiciels espions. C'est cette technique qui a permis notamment d'accéder au réseau gérant un câble sous-marin et utilisé par seize sociétés, dont Orange.

Les outils Feed through, Gourmet through et Jet plow permettent d'insérer des « implants » dans les serveurs de différents constructeurs, dont les américains Cisco et Dell ou le chinois Huawei. Ironie de l'histoire, ce constructeur avait été soupçonné de surveiller les internautes pour le compte des autorités chinoises. Jointes par le Spiegel, les entreprises fabriquant les équipements auxquels l'unité peut avoir accès ont déclaré ne pas avoir connaissance de ces éléments. Cisco a déclaré ne travailler avec « aucun gouvernement pour modifier ses produits ».

Dropout jeep est un matériel espion qui permet de récupérer les informations contenues dans les iPhone d'Apple. Monkey calendar est, lui, un logiciel qui envoie par SMS la géolocalisation du téléphone sur lequel il est installé. Rage master, de son côté, capte et transmet les informations transmises à l'écran de l'ordinateur grâce au câble VGA. Le catalogue auquel l'hebdomadaire allemand a eu accès date de 2008, mais les équipes expliquent qu'elles travaillent sur de nouveaux outils s'adaptant aux nouveaux appareils sur le marché.

Une opération plus anecdotique mais révélatrice est celle qui consiste à récupérer les rapports d'erreur envoyés par le système d'exploitation Windows aux ingénieurs de Microsoft. Ces rapports donnent des détails précis sur la machine utilisée et peuvent, comme le mentionnent des membres de l'équipe, permettre « de rassembler des informations détaillées et de mieux accéder à l'ordinateur ».

INTERCEPTION DE COLIS

Der Spiegel raconte également que certaines livraisons d'ordinateurs sont interceptées et redirigées vers des ateliers secrets de la TAO, où des agents ouvrent précautionneusement le paquet et mettent en place des espions dans la machine. Cette technique permet notamment de cibler les personnes ayant recours à des ordinateurs neufs et qu'ils ne connectent jamais à Internet pour éviter les fuites. C'est notamment la façon de travailler de Glenn Greenwald, le journaliste entré en contact avec Edward Snowden.

Dans un communiqué au Spiegel, l'agence a confirmé sommairement l'existence de cette équipe : « La TAO est un atout national unique, en première ligne pour permettre à la NSA de défendre la nation et ses alliés. Son travail est centré sur l'exploitation des réseaux en appui à la collecte de renseignements à l'étranger. »


video

https://www.dailymotion.com/video/x164otg_comment-la-nsa-vous-espionne-explique-en-patates_news



le monde
Revenir en haut Aller en bas
L'auteur de ce message est actuellement banni du forum - Voir le message
 

De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA

Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1

 Sujets similaires

-
» Petit inventaire des violations de la constitution en France
» Colis piégé au siège du FMI à Paris: la victime brûlée aux mains et au visage
» Ce que l'on sait des colis piégés envoyés à CNN, Obama, Clinton et d'autres personnalités démocrates
» Outils d'espionnage de la DARPA - Avant Facebook, il y avait LifeLog
» Outils et Stratégies utilisés par le N.O.M.

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Planète Révélations :: Informations Mondiales :: Services secrets / monde du Renseignement / Espionnage-