Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Les acquisitions ciblées des informations personnelles

Une agence d’espionnage ne se contente pas d’écouter tout ce qui se passe sur des câbles et de poster des injonctions judiciaires, elle a aussi vocation à aller chercher des informations qu’elle désire spécifiquement. Parfois, elle attend patiemment que sa proie se mette à sa merci, comme David House, soutien actif du soldat Manning, lorsqu’il a voulu se rendre au Mexique en 2010 : bien qu’il ne représente pas une menace pour la sécurité du pays, tous ses appareils électroniques (ordinateur, téléphone, appareil photo, clef USB) ont été confisqués au passage de la frontière. 

     A l’autre extrême, le Special Collection Service (SCS), surnommé « Mission impossible », mène depuis ses 75 stations permanentes autour du monde des opérations de surveillance, vol, écoute et cambriolage dans les endroits les plus difficiles : gouvernements, ambassades, centres de communication, réseaux de fibres optiques... C’est lui qui a récemment permis d’espionner le quartier général du Conseil européen et la représentation diplomatique de l’Union européenne aux Etats-Unis et à l’ONU. 

     Lorsque Snowden rencontrait ses avocats, il leur demandait de ranger leurs téléphones dans le frigo, car il était bien placé pour savoir que leurs micros pouvaient être déclenchés à distance, de manière indétectable, pour connaître tout ce qui se disait dans la pièce. De même, la webcam intégrée à un ordinateur portable appartenant à un service de renseignement est toujours bloquée par du gros scotch, parce qu’elle aussi peut être déclenchée à distance, sans aucun signe extérieur. 

     Il est bien difficile d’arrêter une agence motivée : lorsque les Etats-Unis déterminèrent que Ben Laden était susceptible d’être caché dans une maison d’Abbotabad (Pakistan), le SCS loua un appartement distant d’un mile (1,6 km) depuis lequel ils utilisèrent des lasers pour mesurer les vibrations des fenêtres. Cela leur permit de compter les personnes et de constater que l’une d’elles ne sortait jamais. 

     Ces exemples spectaculaires donnent une idée des capacités de la NSA. Comment se transposent-elles lorsque leurs cibles sont accessibles par un réseau ? Comme pour l’aspiration de données, la NSA est passée à l’échelle industrielle. Sa branche Tailored Access Operations, chargée d’identifier, surveiller et infiltrer les installations, dispose de bibliothèques de programmes lui permettant de pénétrer dans les systèmes courants, notamment des routeurs et des pare-feu (souvent appelés firewalls dans un contexte informatique). Les attaques peuvent être menées sans intervention humaine ou presque, en testant la présence de failles connues, ou de logiciels présentant des backdoors (« portes dérobées ») dont la NSA aurait connaissance, ou encore en essayant de deviner un mot de passe. Dès qu’une faille est trouvée, l’ordinateur attaquant installe une ou plusieurs backdoors sûres, efface discrètement les traces de l’attaque, et installe les logiciels qui rempliront la mission : un keylogger pour enregistrer tout ce que tape un utilisateur, un mouchard pour exfiltrer des données, etc. 

     Pour compléter sa panoplie d’attaque, pour avoir connaissance de nouvelles vulnérabilités dans des logiciels, pour former ses recrues ou pour mener certaines missions à sa place, elle peut compter sur des entreprises spécialisées dans l’intrusion de systèmes, analogues informatiques des sociétés militaires privées (comme Blackwater) dont les Etats-Unis avaient fait grand usage en Irak. Par exemple, HackingTeam vend une suite logicielle baptisée « Système de contrôle à distance Da Vinci : les outils de hacking pour l’interception gouvernementale ». Ou Finfisher, qui avait par exemple équipé l’Egypte de Moubarak. Ou encore Vupen, entreprise française « leader mondial de la recherche sur les vulnérabilités », qui fournit à la NSA depuis le 14 septembre 2012 une analyse en profondeur de chaque nouvelle vulnérabilité connue, donc un moyen d’en tirer le plus grand avantage. Le choix est vaste ; l’an dernier, les salons organisés par ISS World Training (Intelligence Support Systems, « Systèmes d’appui au Renseignement ») avaient réuni 4635 personnes provenant de 110 pays, de l’Afghanistan au Zimbabwe. 41 % représentaient des entreprises spécialisées. 

     Cette automatisation est ce qui a permis à la NSA de mener 61 000 opérations d’intrusion en Chine. L’un des résultats est que la NSA enregistre les métadonnées et les SMS d’un milliard d’abonnés au téléphone portable dans ce pays. 

     Ce n’est qu’en cas d’échec des méthodes industrielles qu’une attaque est pilotée en direct par des humains, pour les sites les mieux sécurisés. Ils prennent alors soin de se faire passer pour d’autres, notamment des hackers chinois, pour le cas où ils seraient découverts. (La Chine, de son côté, lance aussi beaucoup d’attaques. Lors de son espionnage des vidéoconférences au sein de l’ONU, la NSA s’est aperçue que des Chinois tentaient de faire la même chose au même moment). En 2011, ce sont 231 attaques ciblées que la NSA à menées « à la main ». 

     Lorsque les « logiciels de guerre » échouent, la NSA sait revenir aux méthodes traditionnelles, comme la copie de disques durs lors d’un raid du SCS ou, plus souvent, l’infiltration d’une organisation ou le retournement d’un de ses membres. 

Sébastien Desreux, Big Mother

http://www.oragesdacier.info/2014/07/les-acquisitions-ciblees-des.html

Les commentaires sont fermés.