Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
12 mars 2014 3 12 /03 /mars /2014 19:40

Encore plus secrète qu'auparavant les opérations de surveillance menées par la National Security Agency des États-Unis qui ont été rendus publiques mercredi matin grâce à une fuite de documents fournis par l'ancien entrepreneur NSA Edward Snowden.

 

Les fichiers - d'abord publiés par l'interception cette semaine et disséqués au cours d'un article de 3000 mots attribué à des journalistes Glenn Greenwald et Ryan Gallagher - mettre en lumière un certain nombre de programmes non signalés précédemment entrepris par l'agence d'espionnage secrète des États-Unis, y compris les opérations que ont donné à la NSA le potentiel d'infecter des millions d'ordinateurs à travers le monde en s'appuyant sur ​​un logiciel malveillant qui est envoyé aux objectifs par des moyens subreptices.

 

Au cours des dernières années, cependant, la NSA aurait apporté des ajustements à ces opérations qui leur permettent d'être effectuées automatiquement sans l'aide directe des espions humains - une décision que les experts disent sape l'Internet comme on le connaît aujourd'hui,

"Documents top-secret révèlent que l'Agence nationale de sécurité est considérablement élargit sa capacité de pirater secrètement les ordinateurs sur une échelle de masse en utilisant des systèmes automatisés qui réduisent le niveau de surveillance humaine dans le processus," les journalistes ont écrit.

 

Ce système automatisé appelé "TURBINE," ils ont dit plus tard, est conçu pour «permettre au réseau de l'implant actuel à l'échelle de grande taille (en millions d'implants) par la création d'un système automatisé d'implants de contrôle par des groupes plutôt qu'individuellement."

 

Présentation de la NSA theintercept.com

Présentation de la NSA theintercept.com

 

 

Selon l'interception, la NSA a intensifié les opérations de cyber-offensives de manière significative depuis 2004, afin d'espionner les objectifs, et a utilisé un éventail de tactiques et «implants» qui étaient auparavant non divulgués afin de mener à bien ces missions.

Le site a indiqué que son homologue britannique de l'agence, le GCHQ, "semble avoir joué un rôle de premier plan" en ce qui concerne le développement de ces implants, qui ont augmenté en nombre de façon exponentielle au cours des dernières années à partir de seulement 100 ou si des milliers de dizaines de, selon le rapport.

 

Ces implants, les journalistes ont écrit, permettent à la NSA "de s'introduire dans les ordinateurs ciblés et à siphonner les données provenant des réseaux Internet étrangères et de téléphones." Ils peuvent également être combinés avec un certain nombre de plugins spécialisés pour fournir aux analystes avec des options supplémentaires de surveillance, les goûts de ce qui pourrait probablement laisser beaucoup la pensée de rester sécurisé sur le Web semble impossible après la lecture du rapport Greenwald et Gallagher.

 

Présentation de la NSA theintercept.com

Présentation de la NSA theintercept.com

 

 

Dans un exemple cité par l'interception, la NSA s'est déguisé en faux serveur Facebook afin d'intercepter les connexions tentées d'être faites entre les titulaires de comptes et de vrais ordinateurs du site de réseautage social. Au lieu de cela, cependant, la NSA envoie les utilisateurs peu méfiants de Facebook à un site réel embarqué avec des logiciels malveillants qui a alors la capacité d'infecter l'ordinateur de cet objectif.

Ce programme - QUANTUMHAND - est devenu opérationnel en Octobre 2010, l'interception a rapporté, après il a permis avec succès la NSA pour accéder à "une douzaine de cibles."

 

Un porte-parole de Facebook a déclaré à l'interception qu'il avait «aucune preuve de cette activité présumée," mais QUANTUMHAND est loin d'être le seul programme qui, grâce à Edward Snowden, ont lié la NSA de s'appuyer sur les sites déjà établis et des programmes de fouiller dans les communications des cibles.

Dans un autre exemple, l'interception a inclus des images à partir d'un diaporama NSA présentation interne qui indique que les missions de surveillance peuvent être menées par l'organisme contre des adresses ciblées e-mail, les adresses IP et les "cookies" créés par les sites Web tels que Google, Yahoo, YouTube et bien d'autres à suivre visiteurs, souvent pour la publicité et l'expérience utilisateur fins.

 

Présentation de la NSA theintercept.com

Présentation de la NSA theintercept.com

 

 

Ashkan Soltani, un chercheur en sécurité indépendant basé à DC, a fait remarquer sur Twitter que les informations contenues dans cette présentation "ressemblent beaucoup à un catalogue de suivi ad technologie." Au lieu d'être utilisé par les goûts de Google pour permettre aux utilisateurs de YouTube d'une plus «personnalisée "l'expérience de navigation, cependant, la NSA et le GCHQ peuvent utiliser ces sélecteurs pour espionner les habitudes des sujets ignorants de l'enquête

 

Autres programmes décrits par M. Snowden et décrits par l'interception comprennent CAPTIVATEDAUDIENCE (" utilisé pour prendre en charge le microphone d'un ordinateur cible et enregistrer des conversations ", GUMFISH (" peut secrètement prendre sur la webcam d'un ordinateur et enclencher des photographies »), FOGGYBOTTOM (" dossiers journaux des histoires de navigation sur Internet et recueille des informations de connexion et mots de passe "), GROK (" frappes utilisées pour se connecter ") et SALVAGERABBIT à exfiltrer des données à partir de disques flash amovibles connectés à l'ordinateur de la cible.

Pour infecter les ordinateurs avec ces implants, l'interception a dit, la NSA peut éviter d'essayer de tromper les objectifs en va de faux sites Web par la place spamming avec des courriels non sollicités contenant des liens vers des logiciels malveillants.

" Si nous pouvons obtenir l'objectif de nous rendre visite dans une sorte de navigateur Web, nous pouvons probablement les posséder », a écrit un employé de la NSA dans l'un des documents précédemment secrets. " La seule limitation est le «comment ».

 

Présentation de la NSA theintercept.com

Présentation de la NSA theintercept.com

 

 

Le dernier rapport de l'interception a été publié deux jours seulement après que Snowden ait parlé à distance à l'auditoire de la conférence de technologie SXSW Interactive à Austin, au Texas, et a exhorté les participants à utiliser le chiffrement - une tactique, dit-il, c'est toujours un succès relatif en ce qui concerne contrecarrer l'espionnage comme le genre effectuée par la NSA.

 

Chiffrement, Snowden a déclaré lundi, rend "très difficile pour toute sorte de surveillance de masse" de se produire.

Si le rapport de l'interception est n'importe où près de représentant de capacités réelles de la NSA si, alors les opérations de l'agence se développent indépendamment et en s'appuyant sur ​​de nouvelles astuces et techniques pour traquer et surveiller des personnes d'intérêt au nom de la sécurité nationale.

 

«Quand ils déploient des logiciels malveillants sur les systèmes," expert malware Mikko Hypponen a déclaré à l'interception, "ils peuvent potentiellement créer de nouvelles vulnérabilités dans ces systèmes, les rendant plus vulnérables à des attaques par des tiers."

 

http://rt.com/usa/nsa-greenwald-malware-infect-382/

Partager cet article

Repost 0
Published by Le blogue terrestre (c extra !)
commenter cet article

commentaires

Présentation

  • : Le blog de lebulldozerdanslatete.over-blog.com
  • Le blog de lebulldozerdanslatete.over-blog.com
  • : J'ai acheté un bouquin qui s'appelle "Apprenez le Riche en 3 minutes", ça fait une heure que j'y suis dessus, j'ai RIEEEEN COOOOMPRIS !
  • Contact

`

Recherche

.

Archives