D’après un article du magazine allemand Der Spiegel sur
l’équipe de super-hackers de la NSA, l’agence d’espionnage intercepte
des objets électroniques achetés en ligne (sur internet) avant qu’ils ne
soient délivrés à leurs acheteurs pour y installer des logiciels ,des
malware et autres outils d’espionnage.
La division de la Tailored Access Operation (TAO) de la NSA (NdT:qu’on pourrait traduire par la division d’ “opération d’accès
ciblé”
) est responsable des plus grosses opérations de hacking qui ont été
divulguées cette année, ainsi l’article du magazine Der Spiegel est un regard spécial sur les méthodes et la folie totale derrière cette équipe de tordus de la NSA.
Lorsque
le téléphone portable d’un leader d’une nation est envahi, “hacké” par
la NSA, la division TAO en est responsable. Ils sont les hackers qui
peuvent avoir accès à toutes les informations de tout le monde où que ce
soit sous quelques conditions que ce soit.
Les hackers du TAO peuvent tracer vos
mouvements numériques à distance en exploitant des faiblesses dans la
sécurité des systèmes opérateurs, comme Windows par exemple (NdT: sans
compter du fait que ces plateformes ont été construites à dessein avec
ces faiblesses qui peuvent ainsi être constamment exploitées par les
agences d’espionnage gouvernementales ou privées, tout en dédouannant
les entreprises responsables qui se réfugient toujours derrière le “Oh,
désolé de l’erreur, on va l’arranger…” pour ouvrir une autre backdoor à
côté…), qui est un des favoris du TAO à exploiter.
Mais quand de nouvelles stratégies
d’invasion à distance ne fonctionnent pas, alors la NSA emploie les
moyens d’antan. Les hackers les plus talentueux de la NSA ne travaillent
pas toujours derrière des écrans d’ordinateur. Parfois, une cible se
doit d’être physiquement interceptée pour que la NSA puisse recueillir
les infos.
Dans ces cas précis, TAO attend que la
cible commande de nouveaux gadgets électroniques en ligne. Quand leur
système de surveillance les alerte que la cible X vient d’acheter un
nouvel ordinateur portable sur internet, le TAO intercepte le colis
d’envoi et l’ordinateur est livré à la NSA. Ils ouvrent le packet,
installent les nouveaux logiciels, malwares sur l’ordinateur de la cible
puis ils réempaquettent l’ordinateur et le réexpédient vers son
destinataire.
Si une personne, entreprise ou agence
ciblée commande un nouvel ordinateur ou des accessoires, par exemple,
TAO peut alors détourner la livraison vers ses propres ateliers secrets.
La NSA appelle cette méthode “interdiction”. Dans ces “stations de
chargement”, les agents ouvrent le paquet précautionneusement afin de
charger les outils espions dans les objets électroniques ou même
installent des composants harware qui peuvent fournir un accès furtif
via backdoors a l’agence d’espionnage. Toutes les étapes suivantes
peuvent être ensuite effectuées depuis un ordinateur à distance.
Ces petites interférences dans l’envoi
de paquets sont parmi les “opérations les plus efficaces” des hackers
de la NSA, un document secret relate tout ceci avec grand enthousiasme.
Cette méthode, continue la présentation, permet à la TAO d’obtenir un
accès aux réseaux “dans le monde entier”. Et vous vous demandez pourquoi
votre commandeAmazon prend tant de temps à arriver ?
Mais habituellement, l’équipe adhère
aux méthodes de hacking de la nouvelle école, comme l’utilisation d’un
système compliqué appelé QUANTUM, qui focalise sur les réseaux sociaux
qu’une cible fréquente souvent comme Facebook, Yahoo, Twitter et YouTube afin
de gagner un accès à distance de leur ordinateur. Lorsque l’équipe a
fait suffisamment de surveillance et est prête à frapper, le système
QUANTUM de TAO va alerter les hackers lorsqu’une cible essaie de
visitier un site particulier. Si le travail de TAO est fait
correctement, le système se dépêche d’intercepter la demande
d’information de la cible et va au lieu de cela injecter le système
opérateur de la cible avec un malware / outil espion. Pour certaines
raisons Linkedin est particulièreemnt efficace pour cela:
La technique peut littéralement être
une course entre les serveurs, une course qui est ainsi appellée dans le
jargon interne de l’agence de renseignement: “attente pour l’initiation par le client d’une nouvelle connexion”, “Shoot!” et “espérons vaincre la réponse serveur-client”.
Comme dans toute compétition, parfois la surveillance furtive de
l’agence et de ses outils sont “trop lents pour gagner la course”. Le
plus souvent, ils sont effectifs. Les implants avec QUANTUMINSERT,
spécifiquement lorsqu’utilisé en connexion avec Linkedin, ont maintenant un ratio de succès au-delà de 50%, d’après un document interne.
Parfois les hackers du TAO ont besoin
d’aide, alors ils vont sur l’unique “catalogue de commande” d’outils
d’invasion électronique, qui peut avoir accès à tout système
informatique auquel vous pouvez rêver. Vos mesures de sécurité n’ont
aucune importance. Les hackers de la NSA ont les outils pour craquer des
systèmes créés par Cisco, Western Digital, Huawei ou toute autre firme de cybersécurité. Personne n’est à l’abri.