• Accueil
  • > Archives pour le Mardi 31 décembre 2013

31 décembre 2013

¤ La NSA intercepte des achats d’ordinateurs portables en ligne pour y installer des logiciels espions

Classé dans : Complots prouvés,Outils/Bon à savoir,Perso/Archives,Politique/Societe — uriniglirimirnaglu @ 1 : 18

Source : http://resistance71.wordpress.com/2013/12/30/espionnage-controle-des-populations-et-nouvel-ordre-mondial-la-saga-de-la-nsa-continue/

Dernière minute : 31 décembre 2013 : Le journal Le Monde en parle sur son blog : http://www.lemonde.fr/technologies/article/2013/12/30/de-l-interception-de-colis-a-l-espionnage-du-moniteur-inventaire-des-outils-de-la-nsa_4341385_651865.html

De l’interception de colis à l’espionnage de l’écran, inventaire des outils de la NSA

Le Monde.fr | 30.12.2013 à 20h42 • Mis à jour le 31.12.2013 à 14h31

La cellule TAO est apparue en 1997 et est constituée de hackers hautement qualifiés qui peuvent « accéder à l'inaccessible », selon la description faite par la NSA dans des documents internes.

Interception de livraisons d’ordinateurs, mise à profit de faiblesses de matériels informatiques et même utilisation du formulaire de rapport d’erreur de Microsoft : voilà quelques-unes des méthodes à la disposition d’une unité spéciale de l’Agence de sécurité nationale (National Security Agency, NSA), nommée « opérations d’accès sur mesure » (Tailored Access Operations, TAO), afin d’accéder aux données contenues dans des ordinateurs visés par l’agence. C’est ce que révèle le Spiegel, en se fondant sur des documents transmis par Edward Snowden. 

La cellule TAO est apparue en 1997 et est constituée de hackers hautement qualifiés qui peuvent « accéder à l’inaccessible », selon la description faite par la NSA dans des documents internes. Toujours selon les documents consultés par le Spiegel, cette unité a contribué à la collecte de « certains des renseignements les plus importants que [les Etats-Unis] ai[en]t vus ».

Le champ d’action de la TAO serait très large, allant de l’antiterrorisme à l’espionnage classique en passant par les cyberattaques. Les documents décrivent une palette d’outils utilisés digne, parfois, de James Bond.

DE NOMBREUX OUTILS INFORMATIQUES ACCESSIBLES

Dans le long catalogue, dont des extraits sont publiés par l’hebdomadaire allemand,  se succèdent les surnoms divers pour autant d’outils permettant d’espionner tous les détails de la vie numérique d’un utilisateur moyen. Celui nommé « Quantum Insert » permet de s’introduire dans des ordinateurs ciblés en redirigeant les utilisateurs vers de faux sites Internet pour installer à leur insu des logiciels espions. C’est cette technique qui a permis notamment d’accéder au réseau gérant un câble sous-marin et utilisé par seize sociétés, dont Orange.

Les outils Feed through, Gourmet through et Jet plow permettent d’insérer des « implants » dans les serveurs de différents constructeurs, dont les américains Cisco et Dell ou le chinois Huawei. Ironie de l’histoire, ce constructeur avait été soupçonné de surveiller les internautes pour le compte des autorités chinoises. Jointes par le Spiegel, les entreprises fabriquant les équipements auxquels l’unité peut avoir accès ont déclaré ne pas avoir connaissance de ces éléments. Cisco a déclaré ne travailler avec « aucun gouvernement pour modifier ses produits ».

Dropout jeep est un matériel espion qui permet de récupérer les informations contenues dans les iPhone d’Apple. Monkey calendar est, lui, un logiciel qui envoie par SMS la géolocalisation du téléphone sur lequel il est installé. Rage master, de son côté, capte et transmet les informations transmises à l’écran de l’ordinateur grâce au câble VGA. Le catalogue auquel l’hebdomadaire allemand a eu accès date de 2008, mais les équipes expliquent qu’elles travaillent sur de nouveaux outils s’adaptant aux nouveaux appareils sur le marché.

Une opération plus anecdotique mais révélatrice est celle qui consiste à récupérerles rapports d’erreur envoyés par le système d’exploitation Windows aux ingénieurs de Microsoft. Ces rapports donnent des détails précis sur la machine utilisée et peuvent, comme le mentionnent des membres de l’équipe, permettre« de rassembler des informations détaillées et de mieux accéder à l’ordinateur ».

INTERCEPTION DE COLIS

Der Spiegel raconte également que certaines livraisons d’ordinateurs sont interceptées et redirigées vers des ateliers secrets de la TAO, où des agents ouvrent précautionneusement le paquet et mettent en place des espions dans la machine. Cette technique permet notamment de cibler les personnes ayant recours à des ordinateurs neufs et qu’ils ne connectent jamais à Internet pouréviter les fuites. C’est notamment la façon de travailler de Glenn Greenwald, le journaliste entré en contact avec Edward Snowden.

Dans un communiqué au Spiegel, l’agence a confirmé sommairement l’existence de cette équipe : « La TAO est un atout national unique, en première ligne pourpermettre à la NSA de défendre la nation et ses alliés. Son travail est centré sur l’exploitation des réseaux en appui à la collecte de renseignements à l’étranger. »

Espionnage, contrôle des populations et Nouvel Ordre Mondial: La saga de la NSA continue…

29 décembre 2013, url de l’article:

http://dprogram.net/2013/12/29/the-nsa-intercepts-laptops-purchased-online-to-install-malware/

article connexe:

http://www.presstv.ir/detail/2013/12/29/342674/nsa-installing-spy-malware-on-laptops/

 

~ Traduit de l’anglais par Résistance 71 ~

 

(TheWire) – 

D’après un article du magazine allemand Der Spiegel sur l’équipe de super-hackers de la NSA, l’agence d’espionnage intercepte des objets électroniques achetés en ligne (sur internet) avant qu’ils ne soient délivrés à leurs acheteurs pour y installer des logiciels ,des malware et autres outils d’espionnage.

La division de la Tailored Access Operation (TAO) de la NSA (NdT:qu’on pourrait traduire par la division d’ “opération d’accès ciblé” ) est responsable  des plus grosses opérations de hacking qui ont été divulguées cette année, ainsi l’article du magazine Der Spiegel est un regard spécial sur les méthodes et la folie totale derrière cette équipe de tordus de la NSA. Lorsque le téléphone portable d’un leader d’une nation est envahi, “hacké” par la NSA, la division TAO en est responsable. Ils sont les hackers qui peuvent avoir accès à toutes les informations de tout le monde où que ce soit sous quelques conditions que ce soit.

Les hackers du TAO peuvent tracer vos mouvements numériques à distance en exploitant des faiblesses dans la sécurité des systèmes opérateurs, comme Windows par exemple (NdT: sans compter du fait que ces plateformes ont été construites à dessein avec ces faiblesses qui peuvent ainsi être constamment exploitées par les agences d’espionnage gouvernementales ou privées, tout en dédouannant les entreprises responsables qui se réfugient toujours derrière le “Oh, désolé de l’erreur, on va l’arranger…” pour ouvrir une autre backdoor à côté…), qui est un des favoris du TAO à exploiter. Mais quand de nouvelles stratégies d’invasion à distance ne fonctionnent pas, alors la NSA emploie les moyens d’antan. Les hackers les plus talentueux de la NSA ne travaillent pas toujours derrière des écrans d’ordinateur. Parfois, une cible se doit d’être physiquement interceptée pour que la NSA puisse recueillir les infos. Dans ces cas précis, TAO attend que la cible commande de nouveaux gadgets électroniques en ligne. Quand leur système de surveillance les alerte que la cible X vient d’acheter un nouvel ordinateur portable sur internet, le TAO intercepte le colis d’envoi et l’ordinateur est livré à la NSA. Ils ouvrent le packet, installent les nouveaux logiciels, malwares sur l’ordinateur de la cible puis ils réempaquettent l’ordinateur et le réexpédient vers son destinataire.

Si une personne, entreprise ou agence ciblée commande un nouvel ordinateur ou des accessoires, par exemple, TAO peut alors détourner la livraison vers ses propres ateliers secrets. La NSA appelle cette méthode “interdiction”. Dans ces “stations de chargement”, les agents ouvrent le paquet précautionneusement afin de charger les outils espions dans les objets électroniques ou même installent des composants harware qui peuvent fournir un accès furtif via backdoors a l’agence d’espionnage. Toutes les étapes suivantes peuvent être ensuite effectuées depuis un ordinateur à distance. Ces petites interférences dans l’envoi de paquets sont parmi les “opérations les plus efficaces” des hackers de la NSA, un document secret relate tout ceci avec grand enthousiasme. Cette méthode, continue la présentation, permet à la TAO d’obtenir un accès aux réseaux “dans le monde entier”. Et vous vous demandez pourquoi votre commandeAmazon prend tant de temps à arriver ?

Mais habituellement, l’équipe adhère aux méthodes de hacking de la nouvelle école, comme l’utilisation d’un système compliqué appelé QUANTUM, qui focalise sur les réseaux sociaux qu’une cible fréquente souvent comme Facebook, Yahoo, Twitter et YouTube afin de gagner un accès à distance de leur ordinateur. Lorsque l’équipe a fait suffisamment de surveillance et est prête à frapper, le système QUANTUM de TAO va alerter les hackers lorsqu’une cible essaie de visitier un site particulier. Si le travail de TAO est fait correctement, le système se dépêche d’intercepter la demande d’information de la cible et va au lieu de cela injecter le système opérateur de la cible avec un malware / outil espion. Pour certaines raisons Linkedin est particulièreemnt efficace pour cela:

La technique peut littéralement être une course entre les serveurs, une course qui est ainsi appellée dans le jargon interne de l’agence de renseignement: “attente pour l’initiation par le client  d’une nouvelle connexion”, “Shoot!” et “espérons vaincre la réponse serveur-client”. Comme dans toute compétition, parfois la surveillance furtive de l’agence et de ses outils sont “trop lents pour gagner la course”. Le plus souvent, ils sont effectifs. Les implants avec QUANTUMINSERT, spécifiquement lorsqu’utilisé en connexion avec Linkedin, ont maintenant un ratio de succès au-delà de 50%, d’après un document interne.

Parfois les hackers du TAO ont besoin d’aide, alors ils vont sur l’unique “catalogue de commande” d’outils d’invasion électronique, qui peut avoir accès à tout système informatique auquel vous pouvez rêver. Vos mesures de sécurité n’ont aucune importance. Les hackers de la NSA ont les outils pour craquer des systèmes créés par Cisco, Western Digital, Huawei ou toute autre firme de cybersécurité. Personne n’est à l’abri.

Source: The Wire

Cette entrée a été publiée le décembre 30, 2013 à 7:31 et est classée dans actualitéguerres hégémoniquesguerres imperialistesingérence et etats-unisInternet et libertémilitantisme alternatifN.O.Mneoliberalisme et fascismepolice politique et totalitarismerésistance politiquescience et nouvel ordre mondialsciences et technologiestechnologie et totalitarismeterrorisme d’état avec des tags ,,,,. Suivez tous les commentaires de cet article par flux RSS 2.0. Vous pouvez poster un commentaire ou rétrolier depuis votre site.

2 Réponses à “Espionnage, contrôle des populations et Nouvel Ordre Mondial: La saga de la NSA continue…”

  1. Entre autres problèmes dans leurs délires paranoïaques, c’est qu’ils ne peuvent faire machine arrière, pire, peut-être même n’en ont-ils plus le contrôle ? Cette surenchère exponentielle de technique au service de l’espionnage – ou l’inverse – est également dangereuse pour la survie, au delà de la sauvegarde de la vie privée. Tous ces bidules ne sont-ils pas connectés, interconnectés, avec drônes, missiles, avions furtifs, troupes au sol et j’en passe… un cauchemar délirium entre Brazil et Terminator/Skynet ?
    De la folie furieuse !

    • Absolument! Le plus effarant également est de constater que la plus grande utilisation faite de l’amélioration de la technologie/électronique etc… est celle de la guerre, de la coercition, du contrôle, de la répression etc… Des milliers de milliards de dollars par an dépensés à créer toujours plus de systèmes informatiques invasifs, de systèmes de guidage de missile, de drones, de robots utilisés pour guerre/répression etc.. (voir la folie des programmes variés de « développement » du DARPA, division du Pentagone, sachant que russes et chinois font le même de l’autre côté…), d’équipements militaires et de répression. Bref de l’inutile onéreux, mais pour le développement progressiste de l’humanité, là non… pas un rond ou alors la misère, histoire de pouvoir justifié d’un « humanisme oligarchique ».
      Hallucinant !

Une pause café - Une person... |
LE TECHNICIEN DU RISQUE |
Sauvons les animaux |
Unblog.fr | Annuaire | Signaler un abus | Vues de Babi
| Mouvement Citoyen Chrétien
| CRC-PHONE IMPACT EXPERT