Comment la NSA peut bidouiller votre iPhone, votre wifi, votre PC, votre écran...

Pour hacker les appareils informatiques, la NSA s’appuie sur une palette d’outils ultrasophistiqués, dévoilée par Edward Snowden. Voici un aperçu du catalogue.
Ceux qui pensent que la NSA se limite à remplir d’énormes bases de données en collectant des données sur le réseau Internet, se trompent. Le service secret américain a une capacité d’intrusion extrêmement précise, presque chirurgicale. Chaque élément logiciel ou matériel de votre environnement informatique peut ainsi devenir un vecteur d’attaque. C’est ce qui ressort des documents que vient de publier, lundi 30 décembre, le magazine allemand Spiegel, sur la base de documents d’Edward Snowden. L’inventivité technique est impressionnante, alors que ces documents commencent déjà à dater quelque peu (2007/2008).

Ainsi, on apprend que la NSA disposait dès le début d’une solution pour siphonner les iPhone. La solution - ou « implant logiciel » dans le jargon de la NSA - s’appelle « Dropoutjeep». Elle permet de télécharger ou téléverser des documents, de consulter à distance les SMS ou le carnet d’adresses, d’écouter les messages téléphoniques, de repérer la position géographique, et même d’activer la caméra et le microphone. A l’époque, cette solution nécessitait encore un accès direct au téléphone. Une version d’installation à distance était en préparation.
Evidemment, la NSA a beaucoup d’autres solutions pour hacker les smartphones, aux noms toujours aussi étranges. « Gopherset » et « Monkeycalendar » sont des logiciels qui s’installent directement sur une carte SIM et qui permettent d’exfiltrer tout type d’informations via SMS. Les agents peuvent aussi s’appuyer sur l’implant logiciel « Toteghostly 2.0 » qui permet d’avoir la main sur les terminaux Windows Mobile. Enfin, la NSA dispose aussi d’une série de faux téléphones, qui imitent à la perfection les modèles usuels (de l’époque), avec en prime une capacité de surveillance à volonté. Mais le coût est autrement plus élevé : environ 2000 dollars par unité.

Du côté des ondes radio, les solutions techniques pullulent également. La NSA dispose de toute une batterie d’appareils capables d’imiter des stations de base, dans le but de localiser des téléphones, de réaliser des attaques dites « Man in the Middle » et simplement d’écouter les conversations. Ces boîtiers portent des noms tels que « Candygram », « Cyclone Hx9 », « EBSR », « Entourage », « Nebula », « Typhon HX ». Pour s’en procurer un, il faut avoir un certain budget. Le tarif varie de 40 000 à 250 000 euros.
Le réseau Wifi est également mis sous haute surveillance. Avec la mallette « Nightstand », un agent pourra pénétrer un réseau 802.11 et réaliser des attaques sur des PC Windows. Pas la peine d’être à proximité : le système fonctionne dans un rayon de... 13 km. Pour simplement repérer et cartographier les réseaux wifi environnement, la NSA dispose là aussi d’une solution bien pratique baptisée « Sparrow II ». C’est un genre de sniffer wifi miniature, destiné à être embarqué dans un drone. Celui-ci n’aura plus qu’à survoler une zone donnée pour détecter les réseaux recherchés.

Discret et banal, le câblage informatique peut constituer une grande source d’information. « Ragemaster », par exemple, est un implant matériel qui s’installe directement dans le câble qui relie l’ordinateur à l’écran. Il laisse échapper de manière passive les signaux vidéo qu’un agent peut alors récolter simplement au travers d’un système radar. Ce qui lui permet de reconstituer l’image. L’idée est la même pour « Surlyspawn », un implant matériel qui se fixe dans le câble relié au clavier. Là encore, une analyse radar permettra de récupérer tout ce qui a été tapé sur le clavier. L’avantage de ce dispositif par rapport à un keylogger logiciel, c’est qu’il fonctionne même quand l’ordinateur n’est pas relié à Internet. Coût : 30 dollars par unité.
La NSA dispose aussi de toute une palette de prises USB trafiquées, qui peuvent être contrôlées à distance par onde radio. Ce qui permet d’intercepter des données ou, à l’inverse, d’introduire des logiciels malveillants. En fonction du modèle choisi, il sera possible de couvrir une portée plus ou moins longue. Certains dispositifs peuvent même fonctionner en réseau.

L’ordinateur est tant que tel est, lui aussi, la cible directe d’un grand nombre de solutions. La NSA dispose d’implants logiciels pour les firmwares de disques durs Western Digital, Seagate, Maxtor ou Samsung (« Iratemonk »), ainsi que pour les BIOS de divers systèmes (« Swap »). La boîte à outils de l’agence américaine contient également des petits modules de transmission radio-fréquence qui s’installent directement, ni vu ni connu, sur la carte mère de l’ordinateur (« Howlermonkey », « Juniormint »). Pour cela, évidemment, il faut avoir un accès physique à la machine. La NSA dispose même d’ordinateurs miniatures de la taille d’une pièce de un cent (« Maestro-II », « Trinity »). Bref, les possibilités techniques de la NSA semblent quasi-infinies...
Ci-dessous, les fiches techniques des différents « implants » mentionnés.
Lire aussi:
TAO, l’unité d’élite de la NSA qui pénètre dans tous les systèmes, le 30/12/2013
Julian Assange incite les hackers à infiltrer la CIA... pour mieux la combattre, le 30/12/2013
Source:
Der Spiegel (en allemand)
-
LeCousinDeMaCousine
N'est ce pas le meilleur moyen de rétablir le téléphone arabe que de persuader tout le monde qu'on est espionné quoi qu'on fasse et quoi qu'on utilise.
-
LeCousinDeMaCousine
Tant qu'à bidouiller les smartphones pourraient peut-être faire de bonnes modifs :Ce serait un argument de vente comme il y avait la Fiat Abbarth il y aurait le Xperia NSA
-
pirosten
Je pense plutot que beaucoup de personne étaient au courant, mais dans ce genre de dossier il vaut mieux pas faire trop de vagues. De plus cela n'est qu'une exploitation des techniques d'espionnage, cela fait partit de programmes déjà plus ancien rien d'étonnant là dedans, c'est technologies existent déjà depuis longtemps et encore là il n'y en a q'une infime partie de présenté, on peut faire pas mal de chose au niveau des couches physique, liaison, réseau et transports, permettant en détournement ou de trafiquer l'information, je pense qu'il est temps de mieux sécuriser les communications, mais les réseaux de renseignement auront toujours un tour d'avance.
-
WOlive
Promis je ne suis pas à la solde du Grand Satan Us, je ne défend pas les méchants vilains pas beaux qu'on me dit de détester, mais il y a une chose qui me turlupine : pourquoi diable avec les super geeks, les super hackers qui font des prouesses, les costaux qui sont sous Linux avec plein de sécurités et de contrôles, pourquoi donc tous ces gens là n'ont rien détecté jusqu'à ce jour ? C'est pas très reluisant pour eux ça ! On ne leur demande pas de tout voir, mais vu le nombre de mécanismes mis en place c'est étonnant qu'aucun n'aie été détecté par ces super kracks ! Seraient ils des amateurs ? Dire qu'il a fallu attendre la dénonciation d'un quidam dont personne ne connait réellement ni les intentions ni la crédibilité !
En fait tout tient sur cette personne. Je ne dis pas que ce n'est pas vrai mais l'expérience montre qu'il faut toujours se méfier pour tout, pour les vilains de la NSA c'est sur mais ils n'ont pas le monopole de la vilainerie et de la manipulation .... -
-
Hansi68
Juste une demande : serait-il possible de faire une petite archive zip des images pour télécharger plus rapidement ?
-
jc.rantanplan
quand on sait que les américains ont truqué des rapports pour pouvoir faire 126 000 morts en Irak ... et je pense qu'on ne voit qu'un petit bout de l'iceberg . Faut pas être naïf !!!
-
jofrmetz
Certains avaient la meme reflexion sur les actions menées par A H dans les années 30-40 .Et pourtant , la réalité était pire que "la rumeur"
L'homme est capable de tout pour emmerder son prochain , les americains l'ont déja prouvé dans le passé !!! -
Fakrys
et personne ne remet en question tout ce que dit ce mec!
perso j'aurais tendance à croire que si c'était vrai: il serait mort ou disparu depuis longtemps!!
parce que le paradoxe est que la NSA pourrait tout excepté récupérer ses propres données et mettre hors d'état de nuire un ancien employé qui a trahi...
il y a bien un moment où on va arrêter de gober la fumée car c'est un gros enfumage. Un délire total.
Les complotistes ne croient en rien mais ça ils y croient! PTDR -
petrus55
a quand des tchats et vidéos hot sur la toile de la part d un tordu de la NSA du style snowden alors on rigolerais jaune
Votre opinion