Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

LOIS LIBERTICIDES

Contester une amende
pour manif interdite

Juin 2019 : klik !

******

La censure
sur Internet

Avril 2019 : klik !

******
Etat d'urgence


Le cadre légal : klik


****
Kezaco la loi
"Etat d'urgence"



C'est par là : klik !

*****
Notre Facebook

 

C'est par là :
facebook.com/clap33

*****

Agenda des luttes

 En ligne ici : klik !

Et encore...

 



https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

 


 

 

https://a4-images.myspacecdn.com/images04/10/085780129eb0413dbdf3961ab6da8567/full.jpg

 

 

7 mars 2015 6 07 /03 /mars /2015 16:33

Le 30 décembre 2014

Interception de livraisons d'ordinateur, mise à profit de faiblesses de matériels informatiques et même utilisation du formulaire de rapport d'erreur de Microsof  : voici quelques-unes des méthodes à la disposition d'une unité spéciale de la National Security Agency (NSA), nommée « opérations d'accès sur mesure » (Tailored Access Operations, TAO), afin d'accéder aux données contenues dans des ordinateurs visés par l'agence. C'est ce que révèle le Spiegel, en se fondant sur des documents transmis par Edward Snowden.

La cellule TAO est apparue en 1997 et est constituée de hackers hautement qualifiés qui peuvent « accéder à l'inaccessible », selon la description faite par la NSA dans des documents internes. Toujours selon les documents consultés par le Spiegel, cette unité a contribué à la collecte de « certains des renseignements les plus importants que notre pays [les Etats-Unis] ait vus ».

Le champ d'action de la TAO serait très large, allant de l'antiterrorisme à l'espionnage classique en passant par les cyberattaques. Les documents décrivent une palette d'outils utilisés digne, parfois, de James Bond.

DE NOMBREUX OUTILS INFORMATIQUES ACCESSIBLES

Dans le long catalogue, dont des extraits sont publiés par l'hebdomadaire allemand,  se succèdent les surnoms divers pour autant d'outils permettant d'espionner tous les détails de la vie numérique d'un utilisateur moyen. Celui nommé « Quantum Insert » permet d'entrer dans des ordinateurs ciblés en redirigeant les utilisateurs vers de faux sites Internet pour installer à leur insu des logiciels espions. C'est cette technique qui a permis notamment d'accéder au réseau gérant un câble sous-marin et utilisé par seize sociétés, dont Orange.

Les outils Feed through, Gourmet through et Jet plow permettent d'insérer des « implants » dans les serveurs de différents constructeurs, dont les américains Cisco et Dell ou le chinois Huawei. Ironie de l'histoire, ce constructeur avait été soupçonné de surveiller les internautes pour le compte des autorités chinoises. Jointes par le Spiegel, les entreprises fabriquant les équipements auxquels l'unité peut avoir accès ont déclaré ne pas avoir connaissance de ces éléments. Cisco a déclaré ne travailler avec « aucun gouvernement pour modifier ses produits ».

Dropout Jeep est un matériel espion qui permet de récupérer les informations contenues dans les iPhones d'Apple.

Monkey calendar est lui un logiciel qui envoie par SMS la géolocalisation du téléphone sur lequel il est installé.

Rage master de son côté capte et transmet les informations transmises à l'écran de l'ordinateur grâce au câble VGA. Le catalogue auquel l'hebdomadaire allemand a eu accès date de 2008, mais les équipes expliquent qu'elles travaillent sur de nouveaux outils s'adaptant aux nouveaux appareils sur le marché.

Une opération plus anecdotique mais révélatrice est celle qui consiste à récupérer les rapports d'erreur envoyés par l'opérateur de système Windows aux ingénieurs de Microsoft. Ces rapports donnent des détails précis sur la machine utilisée et peuvent, comme le mentionnent des membres de l'équipe, permettre « de rassembler des informations détaillées et de mieux accéder à l'ordinateur ».

INTERCEPTION DE COLIS

Der Spiegel raconte également que certaines livraisons d'ordinateur sont interceptées et redirigées vers des ateliers secrets de la TAO, où des agents ouvrent précautionneusement le paquet et mettent en place des espions dans la machine. Cette technique permet notamment de cibler les personnes ayant recours à des ordinateurs neufs et qu'ils ne connectent jamais à Internet pour éviter les fuites. C'est notamment la façon de travailler de Glenn Greenwald, le journaliste entré en contact avec Edward Snowden.

Dans un communiqué au Spiegel, l'agence a confirmé sommairement l'existence de cette équipe : « La TAO est un atout national unique, en première ligne pour permettre à la NSA de défendre la nation et ses alliés. Son travail est centré sur l'exploitation des réseaux en appui à la collecte de renseignements à l'étranger. »

Source :
http://www.lemonde.fr/technologies/article/2013/12/30/de-l-interception-de-colis-a-l-espionnage-du-moniteur-inventaire-des-outils-de-la-nsa_4341385_651865.html

Partager cet article

Repost0

commentaires

Documentation

ACTIONS C.L.A.P33 & Co...

Guides juridiques - C.L.A.P33
Porter plainte contre la police
Garde A Vue, manifs - Conseils

*****

******
Soutien à m.
Nous n'oublierons pas
le 19 Mars 2009 à Bordeaux !

Infos : klik !

******
Violences Policières

France - Quatre rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !
Bastamag :  klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Retrouvez toutes nos vidéos

klik là !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A