La NSA utilise des malwares pour nous espionner

b2cblog

Mars 19, 2014

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
La NSA utilise des malwares pour nous espionner

Les technologies décrites dans le rapport auraient ainsi permis une « exploitation à échelle mondiale » des réseaux. Le GHQ, l’équivalent anglais de la NSA, aurait également joué un rôle important dans le déploiement de ces outils.

« Dans certains cas la NSA s’est fait passer pour un faux serveur Facebook, en utilisant le réseau social comme rampe de lancement afin d’infecter un ordinateur cible et récupérer des fichiers sur le disque dur », annonce le rapport. « Dans d’autres cas, la NSA a envoyé des e-mails de spam incluant des malwares, destinés à enregistrer discrètement le flux audio d’un ordinateur via le micro et à prendre des photos via la webcam. »

 Grâce à ces techniques, la NSA a également été capable de « lancer des cyber-attaques en perturbant et en corrompant le téléchargement de fichiers et en bloquant l’accès à certains sites. » 

Les implants espions étaient destinés il y a une dizaine d’années à une centaine de cibles au maximum qui ne pouvaient être atteintes par des moyens d’écoute plus traditionnels. Mais la NSA a accéléré le développement de ces outils en recrutant des hackers à travers l’unité TAO (Tailored Access Operations).

Le champ d’action de leurs malwares d’espionnage est très large et permet à la NSA de récupérer des informations avant leur cryptage, grâce au système « Turbine ».

TURBINE – ce système peut gérer en temps réel le réseau de malwares déployés et réaliser une « exploitation à échelle mondiale ». Il ferait aussi partie de l’opération de surveillance « Owning the Net » (littéralement posséder le Net), dotée d’un budget de 50 millions d’euros en 2013.

UNITEDRAKE – cette solution permet de prendre le contrôle total d’un appareil en utilisant un certain nombre de « plug-ins » conçus pour un ciblage précis. Par exemple :

CAPTIVATEDAUDIENCE – ce « plug-in » pirate le micro de l’ordinateur et enregistre les conversations.

GUMFISH – contrôle la webcam.

FOGGYBOTTOM – récolte les mots de passe et l’historique de navigation.

GROK – agit comme un keylogger (enregistreur de frappes de clavier).

SALVAGERABBIT – permet d’extraire des informations contenues sur des supports amovibles.

Les administrateurs systèmes des principaux FAI et de certains fournisseurs d’accès Mobile ont également été surveillés par l’agence, avec le prétexte « habituel » des risques potentiels pouvant mettre en péril la sécurité nationale.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader