Passer au contenu

La NSA espionne des ordinateurs non connectés au Net

Jusqu’à présent on savait que la National Security Agency (NSA) pouvait espionner n’importe quel ordinateur à partir du réseau informatique. Le New York Times révèle que la…

Jusqu’à présent on savait que la National Security Agency (NSA) pouvait espionner n’importe quel ordinateur à partir du réseau informatique. Le New York Times révèle que la NSA a implanté un malware dans 100 000 ordinateurs disséminés à travers le monde lui permettant ainsi d’accéder à ces ordinateurs grâce aux ondes radios, sans qu’ils soient connectés à Internet.

1984_Big_Brother_NSA_radio
1984, déjà.

Les révélations fournies par Edward Snowden se suivent et ne se ressemblent pas, bien qu’elles aient un fond commun : l’espionnage massif des citoyens, gouvernements et leaders du monde entier perpétré par la NSA au profit du gouvernement américain… à des fins de prévention du terrorisme ou de cyber-attaques selon la voie officielle.

À lire le titre du New York Times dans son édition du 15 janvier, on se croirait revenu dans le passé : “La NSA développe des voies hertziennes pour entrer dans les ordinateurs. Elle atteint des cibles déconnectées d’Internet“. Et pourtant, cette technique tenue secrète fait partie du programme d’espionnage américain baptisé « Quantum ». Dans le cadre de ce programme, la NSA a implanté des logiciels espions dans près de 100 000 ordinateurs à travers le monde, lui permettant d’avoir accès aux données de l’ordinateur sans passer par le réseau informatique.

Dans la plupart des cas, le système émettant les ondes radio doit être physiquement installé par un espion, un fabricant ou un utilisateur qui ne s’en douterait pas

Ces 100 000 ordinateurs sont autant d’agents doubles permettant à la NSA « d’utiliser ces postes comme une autoroute numérique pour lancer des cyberattaques ».

NYT_NSA_Radio_frequencies
capture d’écran – New York Times

Ceci est rendu possible grâce aux ondes hertziennes, plus précisément aux fréquences radio. Les dispositifs implantés par l’Agence de renseignement émettraient sur une longueur d’onde confidentielle. Technique qui serait utilisée par Big Brother depuis au moins 2008, selon les documents transmis par E. Snowden.

Autant il est facile d’accéder à un ordinateur à distance depuis le réseau informatique, autant, dans ce cas précis, les données ne sont pas récupérées en quelques clics. La récolte des informations produites se fait via un récepteur, prenant la forme d’une mallette, se trouvant à quelques kilomètres de l’ordinateur infecté. Ce récepteur transfère les données récoltées vers les centres de la NSA.

Contrairement à d’autres accusations d’espionnage, ni la NSA ou son partenaire étatique chargé de la cyber-guerre, l’United State Cyber Command, ne nie celle-ci. En effet, cette forme d’espionnage servirait officiellement, selon le Département de la Défense (DOD), à lutter contre la même forme d’espionnage à laquelle s’adonneraient les unités spécialisées de l’Armée chinoise. Quand on l’attaque, l’empire contre-attaque. Selon l’article du NYT, le programme “Quantum” (et son réseau de 100 000 ordinateurs espionnés) contribuerait donc à créer une « autoroute défensive ».

Néanmoins, connaissant désormais la NSA, on peut douter qu’elle ne se contente que de défendre sans chercher à attaquer a priori. Les documents fournis par Edward Snowden tendraient à le confirmer : le programme “Quantum” aurait notamment servi à infiltrer les réseaux de l’armée russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions de l’Union Européenne chargées des échanges commerciaux mais également d’alliés des États-Unis comme l’Arabie Saoudite, l’Inde ou le Pakistan.

NSA_equilibrium-unpopular-city

La NSA a cependant précisé que cette forme d’espionnage ne touche pas (encore ?) les citoyens américains situés sur le territoire des États-Unis… mis à part ceux soupçonnés de terrorisme… Un porte-parole de la NSA précise dans le journal

Les activités de la NSA sont centrées et spécifiquement déployées contre – et seulement contre – des cibles étrangères légitimes en réponse des demandes des services de renseignement

Ceux qui pensaient encore pouvoir échapper à la NSA et son espionnage en ligne vont devoir revoir leur mode opératoire. Toujours selon le New York Times :

La technologie des fréquences radio a permis de résoudre l’un des plus gros problèmes des services de renseignement américains : pénétrer dans des ordinateurs que des adversaires et certains alliés des États-Unis s’efforçaient de mettre à l’abri de l’espionnage ou du piratage

Ces révélations arrivent la veille du discours très attendu de Barack Obama précisant sa politique en matière d’espionnage mais également le rôle de la NSA . Il devrait ainsi annoncer un projet de réforme de l’agence de renseignement américaine, éclaboussée par le scandale des révélations du désormais célèbre whistleblower Edward Snowden et visant à éviter les abus de la NSA et garantir le respect de la vie privée.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

17 commentaires
  1. Pour se protéger : blindage en plomb et cage Faraday…
    On peut créé une pièce de haute sécurité aussi : une pièce, dans une autre pièce avec isolants…
    C’est l’évolution de la guerre froide… 🙂

  2. Titre absolument pas racoleur…

    Je vois pas ce qu’il y a de nouveau ou d’incroyable, surtout sachant qu’un particulier peu se procurer des clé offrant les mêmes fonctions, même si le fréquences wifi n’offre pas la même portée c’est kifkif.

  3. Fake .. Ils jouent juste sur la pression pour faire peur aux terroristes, rien que le faite que l’information soit rendu public on est quasiment certain que c’est un Fake.

    De toute façon un ordinateur pas connecter à internet aujourd’hui ça servirai presque à rien.

  4. C’est comme les micros et webcams que la NSA (et d’autres) doivent pouvoir activer silencieusement et de façon non visible par l’utilisateur. A mon avis ça doit se pratiquer allègrement à la NSA, ne serait-ce que pour connaître globalement le contenu des conversations des gens afin d’anticiper les choses (à l’aide de programme de reconnaissance vocale). Si en plus ils peuvent arriver à choper des images fixes ou vidéos compromettantes de personnalités influentes pour les faire chanter afin d’influencer des décisions politiques ou économiques, ils vont se gêner nos “amis” ricains 🙂

  5. @ eskimo : L’information n’est pas rendu publique par la NSA mais par le NYT, lui même fourni par Snowden. Le fake aurait été un coup de bluff venant d’une agence directement…jusqu’à présent on peut pas vraiment dire que les infos fournies soient des fake, vu comment les USA se défendent de toutes ces révélations.
    Quand au fait d’avoir un ordinateur non connecté à internet, essaie de voir un peu plus loin que ton utilisation…tu penses vraiment qu’un ordinateur/serveur contenant des informations très sensibles peut aussi se balader sur google ? J’en doute…

  6. La NSA surveilles quelques ordinateurs cibles qui ont été préalablement “modifiés”, c’est pas pareil que “La NSA surveille les ordinateurs non connectés au net”

  7. Avec un peu de bol ça fait des années que la NSA me regarde me palucher en direct live !

    J’espère que le spectacle vous plait bande de pervers ! 😀

  8. Il y a un appareil recevant et emettant des ondes radios sur tous les ordinateurs?
    Parce que perso pour la radio je passe (et n’emet pas) par Internet…

  9. Il y a un appareil recevant et emettant des ondes radios sur tous les ordinateurs?
    Parce que perso pour la radio je passe (et n’emet pas) par Internet…

  10. de toute façon on est pas terroristes donc osef qu’on regarde ce qu’ya dans mon ordi
    oh wait mes pornos !!

  11. AMBIANCE TEX MEX SEM TEX
    (Recette pour 1.000 personnes dans un stade)

    – 1 oignon moyen taille grenade
    – 1 gousse d’ail du Yemen
    – 1 cuillère à soupe d’huile raffinée de pétrole
    – 400 g de haricots rouges en boîte noire
    – Fromage râpé, sel, poivre, et une pincée de blablabla

    Épluchez l’oignon, et hachez-le menu, ail (Pendant que vous lisez ce texte : on vous filme / poursuivez / fourchette / huile / poêle / etc / ) le temps pour un schizophrène de se mettre la table pour 10.

    Dans les montagnes mexicaines, les indiens du Chiapas ont remplacé la boisson utilisée dans leurs rituels sacrés par du COCA COLA car roter libère les esprits du corps. OK ? COCA COLA (la recette d’un exorcisme en plastique). Après avoir bu 47 COCA COLA je commence à parler espagnol en moulinant les bras. Après avoir bu la dernière canette je crie Arrrrrrrrriba la buena comida ! Hasta arrrrrrrrriba de plantas aromáticas, (muy ricos; el pulpo, braseado, destacando por su sabor y textura)

    Surveillez la suite de la recette sur internet (Demandez-la, c’est gratuit sans engagement) et continuez de rire jusqu’à ce que la préparation soit bien chaude, et goûtez : lèvres en feu sur le quartier général !

    Disposez le tout dans une boite à pizza en carton recyclé à base de documents ultra secret des archives de la NSA = Voici les TACOS semtexmex, ne dites jamais rien à personne cela n’existe pas.

Les commentaires sont fermés.

Mode