POPULI-SCOOP : Info citoyenne & Actu critique

 


Accueil du site > TECHNOLOGIE, INTERNET, PERFORMANCES INCLASSABLES > Programme "Quantum" de la NSA exploite les ondes radios

Programme "Quantum" de la NSA exploite les ondes radios



Une technologie qui espionne les ordinateurs non-connectés


mercredi 15 janvier 2014
par N.E. Tatem


Selon plusieurs journaux américains, l’agence NSA, chargée de la surveillance d’Internet pour le compte de l’Etat fédéral américain, peut espionner des ordinateurs même quand ils ne sont pas connectés. La sophistication de la technologie interceptant les ondes radios permet d’atteindre des appareils à qui on n’a jamais eu accès avant.

Voir en ligne : Notre GRAND DOSSIER : NSA - Snowden et Cyberattaques

Quand Edward Snowden a récupéré des centaines de millions de données sur les agissements, aucun ne pouvait s’imaginer les méthodes et les objectifs de la NSA. Alors les journalistes continuent d’exploiter ce que l’ancien employé des services de surveillance du Net des USA, réfugié en Russie, met à leur disposition.

Les buts et missions déclarés de cette institution liée à la CIA, apparaissant comme une prévoyance à l’égard du terrorisme et de la cyber-sécurité sous toutes ses formes. Dans la réalité, les interventions sont encore plus avancées. Il s’agit d’espionnage technologique !

Déclaré comme dirigé vers des unités de l’armée chinoise, les réseaux militaires russes, les systèmes utilisés par la police mexicaine et les cartels de la drogue de la région sud des Etats-Unis... Le programme, qui a pour nom de code Quantum, est plus large que l’on croit.

Ils visent aussi des établissements de commerce de l’Union européenne, en matière économique. Ainsi que des partenaires des États-Unis comme l’Arabie Saoudite, l’Inde et le Pakistan qui sont surveillés pour le terrorisme.

L’espionnage entre nations, l’ère des hautes technologies facilite le travail des agents.

Le temps que les rapports des médias exploitent la matière fourni par Snowden, les derniers détails deviennent encore plus poussés quant à la capacité de la NSA.

L’Agence nationale de sécurité a réussi à implanter un logiciel d’espionnage dans environ 100 000 ordinateurs à travers le monde. Ce qui permet aux Etats-Unis de mener une surveillance sur ces machines. Fait encore plus grave, ces programmes peuvent également créer des action numériques qui lancent des cyberattaques.

Fait majeur aussi, une technologie secrète habite ces logiciels introduits dans les réseaux informatiques ciblés. La NSA a de plus en plus fait usage de cette méthode aux techniques très avancées. Elle lui permet d’entrer et de modifier des données dans les ordinateurs, même s’ils ne sont pas connectés à l’Internet.

Non seulement les documents de la NSA (exposés dans les contenus de Snowden) le démontrent, mais aussi les ordinateurs des experts qu’emploient l’agence, ainsi que ceux de plusieurs responsables américains en font aussi usage.

Cette technologie a été utilisée depuis depuis 2008. Elle s’appuie sur un canal caché des ondes radio. Elles transmettent à partir de minuscules cartes de circuits imprimés et de cartes USB insérées subrepticement dans les ordinateurs lors de leur fabrication.

La technologie insoupçonnable, des fréquence radio, a permis de résoudre un des plus grands problèmes auxquels sont confrontés les services de renseignement américains depuis des années. Entrer dans les ordinateurs des adversaires et de certains partenaires américains était devenue simple.

Les constructeurs d’ordinateurs n’ont pas essayé, ou imaginé, de rendre les machines imperméables à l’espionnage ou aux cyberattaques en matière d’ondes radio. Et dans la plupart des cas, le matériel de radiofréquence doit être physiquement inséré par un espion, un fabricant ou un utilisateur à son insu.

Parmi les cibles les plus fréquentes de la NSA et son partenaire le Pentagone, qui disposent d’une structure, le Cyber ​​Commandement des États-Unis, les unités de l’armée chinoises. Les Etats-Unis les ont accusées de lancer des sondes et des attaques contre des cibles militaires et industrielles américaines. Généralement les chinois sont désignés pour voleurs de secrets industriels ou ceux soumis à la propriété intellectuelle.

Dans certains cas, les informations sont envoyées à une station relais qui, avec les dimensions d’un sac à main ou d’une serviette de table, pouvant être installée n’importe où. Les agences de renseignement américain peuvent positionner ces relais à de longues distances de la cible.

Voici l’exposé du journal THE NEW YORK TIMES

Répondre à cet article