Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

La NSA détourne des livraisons d'ordinateurs pour les piéger

The Spiegel révèle que la NSA dispose de toute une batterie d'outils pour intercepter des données sur les ordinateurs de ses cibles. Y compris l'installation de mouchards sur les ordinateurs avant leur livraison aux cibles identifiées.

Le quotidien allemand The Spiegel, déjà à l'origine de multiples révélations sur les activités de la NSA, a publié un long article sur de nouveaux documents transmis par Edward Snowden. Ils se concentrent sur l'unité TAO (Tailored Access Operations, ou "opérations d'accès sur mesure") de la NSA, que le journal décrit comme "une équipe de plombiers qui peuvent être appelés lorsque l'accès normal à une cible est bloqué".

Crée en 1997, le TAO est est la division qui connaît la plus forte croissance à la NSA. Elle a multiplié le nombre de ses bureaux aux Etats-Unis, et dispose de plusieurs "bureaux de liaison" à l'étranger, y compris en Europe près de Frankfort. Elle a aussi et surtout recruté des hackers à tour de bras, pour mettre au point toute une série de méthodes d'accès à des données en principe protégées. Elles vont des plus modernes aux plus artisanales.

Ainsi, The Spiegel révèle que le TAO a mis au point une boîte à outils, baptisée "QUANTUMTHEORY", dont l'outil préféré est "QUANTUMINSERT", qu'utilise également le GCHQ britannique. Le but est de détourner les communications des cibles identifiées pour qu'elles atterrissent sur un réseau parallèle plutôt que sur Internet, lorsqu'elles tentent d'accéder à certains sites populaires comme LinkedIn, Twitter, Facebook, Yahoo, ou YouTube (pour une raison non expliquée, le GCHQ aurait l'exclusivité des attaques contre les services Google). En se déclarant comme route privilégiée, le réseau parallèle de la NSA parviendrait à fournir des copies quasi parfaites des sites voulus, en y intégrant des malwares spécifiquement réalisés pour tirer profit des failles identifiées sur l'ordinateur de la cible — le journal hollandais NRC avait déjà révélé qu'au moins 50 000 réseaux informatique seraient infectés par la NSA.

Ces serveurs vérolés s'appelleraient FOXACID, et reposeraient en grande partie sur la capacité de la NSA à fournir une réponse plus rapide que le serveur officiel. Pour LinkedIn, le taux de succès de la méthode serait désormais de 50 %.

En utilisant cette méthode de contournement, la NSA aurait réussi le 13 février 2013 à mettre la main sur l'interface d'administration du câble sous-marin SEA-ME-WE 4, qui part de Marseille et s'étend sur 18 800 kilomètres jusqu'à Tuas, à Singapour. L'agence américaine aurait ainsi obtenu des données issues de la couche 2 du réseau, c'est-à-dire la couche de liaison, qui permet de connaître les flux internes de données entre les différents noeuds, mais pas les données elles-mêmes.

De façon beaucoup plus artisanale, et sans doute plus anecdotique, le Spiegel affirme que le TAO dispose d'une unité capable d'intercepter les commandes d'ordinateurs ou d'accessoires, pour contourner les colis avant leur livraison. Ils en profiteraient alors pour ouvrir proprement les paquets, installer un moyen d'écoute (logiciel ou matériel) sur les produits, et renvoyer le tout au destinataire. L'objectif serait alors de pouvoir intercepter des données sur des ordinateurs qui ne sont pas connectés à Internet.