Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Nouveaux documents: La boîte à outils secrète de la NSA (Der Spiegel)

par Der Spiegel 3 Janvier 2014, 09:25 NSA Iphone Espiionnage TAO ANT Articles de Sam La Touch

Nouveaux documents: La boîte à outils secrète de la NSA (Der Spiegel)
Nouveaux documents: La boîte à outils secrète de la NSA
Par Jacob Appelbaum, Judith Horchert, Ole Reißmann, Marcel Rosenbach, Jörg Schindler et Christian Stöcker

Article traduit en français par SLT

La NSA dispose d'un département secret expert dans la fabrication de matériel spécialisé : notamment des logiciels espions pour les ordinateurs et les téléphones cellulaires, de postes d'écoute mobile, de prise USB piégé et des micropuces indétectables. Voici des extraits du catalogue interne de commande du Département ANT - avec les prix.

Quand le Département de la NSA, intitulé TAO (Tailed Access Operation), souhaite infiltrer un réseau ou un ordinateur, ilse tourne vers des spécialistes techiques de l'informatique. Cette unité spéciale des services secrets des États-Unis est appelée en interne ANT. Vraisemblablement, les lettres signifient Advanced Network Technology (Réseau de Technologie de pointe), car ce qu'ANT produit, sont des armes offensives afin d'infiltrer des équipements de réseau, pour la surveillance des téléphones cellulaires et des ordinateurs.

Les produits fournis par ANT permettent aux employés de la NSA, de pénétrer partout, de transmettre ou de modifier des données même lorsque les méthodes traditionnelles de la NSA sont insuffisantes. Afin d'en savoir plus sur le Département de la TAO, pour connaître ses points forts et ses astuces ce numéro de Der SPIEGEL vous fournit bon nombre d'informations.


Der SPIEGEL présente aussi un catalogue interne de la NSA dans lequel l'équipement de l'ANT est proposé à la vente au Département de la NSA (TAO), les prix sont inclus dans le catalogue. Un câble manipulable d'un écran d'ordinateur "permet au personnel du Département TAO de voir ce qui est affiché sur le moniteur cible", il est disponible pour 30 dollars, une "station de base GSM active" qui permet d'usurper l'identité d'une antenne de téléphonie mobile afin de surveiller les téléphones mobiles est accessible pour 40.000 $. Une fausse prise USB camouflée dans l'ordinateur peut, sans être aperçu par radiocommunication, envoyer et recevoir des données, les coûts peuvent atteindre plus d'un million de dollars.

Bureaux de l'Union européenne, chefs d'Etat et entreprises de télécommunications

L'arsenal de l'ANT n'est pas seulement utilisé pour suivre les suspects de terrorisme. Avec des stations de base GSM il devient possible de surveiller les téléphones cellulaires, y compris ceux de l'Etat et du gouvernement comme celui de la chancelière Angela Merkel. Avec les systèmes de radar comme Dropmire il est devenu possible d'espionner la délégation de l'Union européenne à Washington. Du matériel «implanté» - comme ceux présentés dans le catalogue ANT- permettent d'accéder et d'exploiter les fax cryptés.

Des logiciels malveillants de la NSA sont également utilisés contre les entreprises de télécommunications internationales, telles que le groupe national belge Belgacom (Spiegel 46/2013 ) et les magasins de téléphonie mobile comme Mach. Un document interne de la NSA de l'année 2004 stipule qu'un spyware nommé " validateur ", ouvre "un cheval de Troie sur les ordinateurs personnels de la population cible touchant à l'intérêt national" à savoir "les cibles terroristes, mais sans s'y limiter".

Dans notre graphique, vous pouvez parcourir près de 50 pages du catalogue ANT - triés en fonction de l'emplacement potentiel et à partir du nom et des adresses e-mail des employés. Il y a des " implants " comme la NSA les nomme, pour les ordinateurs, les serveurs, les routeurs et les pare-feu, de l'équipement spécial pour l'écoute clandestine d'une personne cible, ceux-ci écoutent mais ne fonctionnent pas - leurs signaux sont lus par ondes radar. Beaucoup sont conçus pour infiltrer l'infrastructure technique des consortiums de télécommunication, aux fins de la NSA sans être détectés, ou pour accéder aux réseaux d'entreprise.

Les logiciels espions pour téléphones mobiles ont fait parti de l'offre dès 2008. Le "cheval de Troie" pour avoir un accès complet au nouvel iPhone de l'époque était en développement, ses spécifications sont documentées dans le catalogue. «Implants » pour de nombreuses grandes entreprises L'inventaire n'est pas à jour : beaucoup de solutions logicielles offertes datent de l'année 2008, certains concernent des systèmes de serveur ou de téléphones portables qui ne sont plus vendus aujourd'hui. L'inventaire auquel a eu accès der SPIEGEL n'est pas complet. Néanmoins, il donne une bonne idée des possibilités que la NSA avait il ya quelques années - et de l'immensité de leurs ambitions. En outre, on peut supposer que les pirates du Département de l'ANT ont amélioré continuellement leur arsenal. Souvent, d'autres systèmes sont répertoriés...

Sont également touchées les produits des principaux fabricants des Etats-Unis ainsi que des routeurs et des pare-feu à usage professionnel, tels que ceux utilisés par les opérateurs Internet et mobile. ANT dispose, selon ce catalogue de logiciels malveillants et de matériels pour les ordinateurs Cisco, Dell, Juniper, Hewlett- Packard (HP) et la société chinoise Huawei.

D'après cette documentation, il ne semble pas que les sociétés visées auraient soutenu la NSA ou eu connaissance de ces solutions de surveillance. "Cisco ne collabore avec aucun gouvernement et n'autorise pas les modifications ou l'installation de soi-disant cheveaux de Troie dans nos propres produits", selon une déclaration du groupe, dans une remarque sur notre Blog http://blogs.cisco.com/news/comment-on-der-spiegel-articles-about-nsa-tao-organization/, la société commente déjà la première publication de SPIEGEL : elle dit être très préoccupée par tout ce qui pourrait mettre en péril l'intégrité de ses produits.

HP a écrit que la compagnie n'avait pas connaissance de ces faits et ne croyait pas que ces faits étaient avérés. La société elle-même ne développe pas sciemment des produits qui contiennent des failles de sécurité. Juniper Networks et Huawei ont affirmé qu'ils n'étaient pas au courant de ce genre de modifications. Dell affirmer respecter les lois de tous les pays où l'entreprise est active.

La dissémination "d'implants" du Département spécialiste de la NSA (TAO) dans les ordinateurs du monde entier fait craindre la construction d'un réseau mondial de l'ombre par le renseignement US, qui se composerait en partie du propre matériel de la NSA, mais aussi en partie d'ordinateurs détournés de leur utilisation.


Paquets ouverts par la poste, ordinateur manipulé

Souvent, les développeurs ANT essaient de placer leur code malveillant dans les soi-disant Bios, un logiciel qui se trouve directement sur la carte mère d'un ordinateur et qui est activé en premier lieu lors de la mise en marche. Même si le disque dur est supprimé et un nouveau système d'exploitation est installé, les programmes malveillants d'ANT continueront à travailler et peuvent faire en sorte que les logiciels espions soient réactivés. En plus de l'infiltration des Bios des ordinateurs et des serveurs, le département des Hacker peut attaquer les firmware des disques durs. Dans une certaine mesure ce logiciel prend le contrôle du matériel qui va alors exécuter ses missives.

Dans le catalogue de l'ANT il y a un programme espion, qui passe inaperçu sur les disques durs de Western Digital, de Seagate et de Samsung - les deux premières sociétés nommés sont des États-Unis. Sur demande Western Digital spécifie ne rien savoir de cette implantation par le gouvernement, et encore moins l'avoir aidée. Les autres sociétés n'ont apporté aucun commentaire.

Beaucoup de ces armes d'assaut numériques peuvent être installés à distance ou bien par Internet. D'autres nécessitent une intervention directe, cela s'appelle interdiction dans le jargon de la NSA. Cela signifie que les produits expédiés seront saisis par la poste, pour y implanter ces logiciels. Ensuite, le paquet sera envoyé vers sa destination.

Les messages d'erreur Windows comme source potentielle d'information

Les troupes sont particulièrement créatives et agissent par exemple, au travers de procédés qui reposent sur les messages d'erreur du système d'exploitation Microsoft de Windows. Presque tous les utilisateurs de Windows ont déjà vu la fenêtre qui invite le client à envoyer un rapport d'erreur en cliquant sur l'icone pour envoyer les informations à Microsoft.

Ces rapports seraient traités de manière "confidentielle et anonyme" assurent la fenêtre Windows. Pour les spécialistes TAO ces rapports de bugs, selon des documents internes, sont une source potentielle d'information. S'ils ont un ordinateur connecté à Internet, n'importe où dans le monde, ils seront avisés dès que l'utilisateur surveillé soumettra un tel rapport d'erreur.

 Les rapports d'erreur automatisés sont une "bonne façon" "de se procurer un "accès passif" à une "machine ciblée", selon   un document de la NSA. Avec un accès passif, on entend ici que seules les données qui migrent sur le réseau d'Internet à   partir de cet ordinateur, pourront être capturées et enregistrées mais qu'aucun changement actif sur l'ordinateur ne   pourra être effectué. Ces messages d'erreur permettent aussi de fournir des informations précieuses. Les vulnérabilités de   l'ordinateur correspondant pourraient être exploités pour refourguer à l'utilisateur des logiciels malveillants.

Les rapports d'erreur automatisés sont une "bonne façon" "de se procurer un "accès passif" à une "machine ciblée", selon un document de la NSA. Avec un accès passif, on entend ici que seules les données qui migrent sur le réseau d'Internet à partir de cet ordinateur, pourront être capturées et enregistrées mais qu'aucun changement actif sur l'ordinateur ne pourra être effectué. Ces messages d'erreur permettent aussi de fournir des informations précieuses. Les vulnérabilités de l'ordinateur correspondant pourraient être exploités pour refourguer à l'utilisateur des logiciels malveillants.

Bien que cette méthode ait peu d'importance dans la pratique, les agents de la NSA semblent l'apprécier : dans un   graphique interne de la NSA au lieu de la fenêtre usuelle de Windows il y a un message sardonique : "Ce message peut être   appliqué à votre ordinateur par un système d'intelligence (SIGINT) étranger pour mieux l'exploiter."  Le Département TAO est un instrument unique des Etats-Unis, selon un communiqué de la NSA il est chargé de «défendre la nation et ses alliés sur les lignes de front. Elle se concentre sur l'obtention d'informations à l'étranger grâce à l'exploitation des réseaux informatiques". Si l'on veut avoir plus de détails sur les tâches de la TAO, la NSA ne se prononce pas.  Une voie d'accès utilisée par ces hackers également en Allemagne sont les bureaux de liaison de la TAO : comme en témoigne un document de 2010, qui recense les "emplacements des contact les plus importants de la TAO" qu'ils soient nationaux ou internationaux avec des noms, des adresses e-mail et des numéros de téléphone sécurisés. Selon ce document, il y avait un bureau de liaison de la TAO de ce genre à Darmstadt - au  «Centre européen des opérations de sécurité " (ESOC ) du Complexe de Dagger à Griesheim.

Bien que cette méthode ait peu d'importance dans la pratique, les agents de la NSA semblent l'apprécier : dans un graphique interne de la NSA au lieu de la fenêtre usuelle de Windows il y a un message sardonique : "Ce message peut être appliqué à votre ordinateur par un système d'intelligence (SIGINT) étranger pour mieux l'exploiter." Le Département TAO est un instrument unique des Etats-Unis, selon un communiqué de la NSA il est chargé de «défendre la nation et ses alliés sur les lignes de front. Elle se concentre sur l'obtention d'informations à l'étranger grâce à l'exploitation des réseaux informatiques". Si l'on veut avoir plus de détails sur les tâches de la TAO, la NSA ne se prononce pas. Une voie d'accès utilisée par ces hackers également en Allemagne sont les bureaux de liaison de la TAO : comme en témoigne un document de 2010, qui recense les "emplacements des contact les plus importants de la TAO" qu'ils soient nationaux ou internationaux avec des noms, des adresses e-mail et des numéros de téléphone sécurisés. Selon ce document, il y avait un bureau de liaison de la TAO de ce genre à Darmstadt - au «Centre européen des opérations de sécurité " (ESOC ) du Complexe de Dagger à Griesheim.

Nouveaux documents: La boîte à outils secrète de la NSA (Der Spiegel)
Nouveaux documents: La boîte à outils secrète de la NSA (Der Spiegel)
Pour être informé des derniers articles, inscrivez vous :

Haut de page