POPULI-SCOOP

Info citoyenne & Actus critiques  Sujets : COVID-19    S'inscrire & publier.   Articles en podcasts

Accueil > High-tech / Sciences > TECHNOLOGIE, INTERNET, PERFORMANCES INCLASSABLES > Programme "Quantum" de la NSA exploite les ondes radios

Temps de lecture estimé : 3 mn

Programme "Quantum" de la NSA exploite les ondes radios

Une technologie qui espionne les ordinateurs non-connectés

mercredi 15 janvier 2014, par N.E. Tatem

Selon plusieurs journaux américains, l’agence NSA, chargée de la surveillance d’Internet pour le compte de l’Etat fédéral américain, peut espionner des ordinateurs même quand ils ne sont pas connectés. La sophistication de la technologie interceptant les ondes radios permet d’atteindre des appareils à qui on n’a jamais eu accès avant.

Quand Edward Snowden a récupéré des centaines de millions de données sur les agissements, aucun ne pouvait s’imaginer les méthodes et les objectifs de la NSA. Alors les journalistes continuent d’exploiter ce que l’ancien employé des services de surveillance du Net des USA, réfugié en Russie, met à leur disposition.

Les buts et missions déclarés de cette institution liée à la CIA, apparaissant comme une prévoyance à l’égard du terrorisme et de la cyber-sécurité sous toutes ses formes. Dans la réalité, les interventions sont encore plus avancées. Il s’agit d’espionnage technologique !

Déclaré comme dirigé vers des unités de l’armée chinoise, les réseaux militaires russes, les systèmes utilisés par la police mexicaine et les cartels de la drogue de la région sud des Etats-Unis... Le programme, qui a pour nom de code Quantum, est plus large que l’on croit.

Ils visent aussi des établissements de commerce de l’Union européenne, en matière économique. Ainsi que des partenaires des États-Unis comme l’Arabie Saoudite, l’Inde et le Pakistan qui sont surveillés pour le terrorisme.

L’espionnage entre nations, l’ère des hautes technologies facilite le travail des agents.

Le temps que les rapports des médias exploitent la matière fourni par Snowden, les derniers détails deviennent encore plus poussés quant à la capacité de la NSA.

L’Agence nationale de sécurité a réussi à implanter un logiciel d’espionnage dans environ 100 000 ordinateurs à travers le monde. Ce qui permet aux Etats-Unis de mener une surveillance sur ces machines. Fait encore plus grave, ces programmes peuvent également créer des action numériques qui lancent des cyberattaques.

Fait majeur aussi, une technologie secrète habite ces logiciels introduits dans les réseaux informatiques ciblés. La NSA a de plus en plus fait usage de cette méthode aux techniques très avancées. Elle lui permet d’entrer et de modifier des données dans les ordinateurs, même s’ils ne sont pas connectés à l’Internet.

Non seulement les documents de la NSA (exposés dans les contenus de Snowden) le démontrent, mais aussi les ordinateurs des experts qu’emploient l’agence, ainsi que ceux de plusieurs responsables américains en font aussi usage.

Cette technologie a été utilisée depuis depuis 2008. Elle s’appuie sur un canal caché des ondes radio. Elles transmettent à partir de minuscules cartes de circuits imprimés et de cartes USB insérées subrepticement dans les ordinateurs lors de leur fabrication.

La technologie insoupçonnable, des fréquence radio, a permis de résoudre un des plus grands problèmes auxquels sont confrontés les services de renseignement américains depuis des années. Entrer dans les ordinateurs des adversaires et de certains partenaires américains était devenue simple.

Les constructeurs d’ordinateurs n’ont pas essayé, ou imaginé, de rendre les machines imperméables à l’espionnage ou aux cyberattaques en matière d’ondes radio. Et dans la plupart des cas, le matériel de radiofréquence doit être physiquement inséré par un espion, un fabricant ou un utilisateur à son insu.

Parmi les cibles les plus fréquentes de la NSA et son partenaire le Pentagone, qui disposent d’une structure, le Cyber ??Commandement des États-Unis, les unités de l’armée chinoises. Les Etats-Unis les ont accusées de lancer des sondes et des attaques contre des cibles militaires et industrielles américaines. Généralement les chinois sont désignés pour voleurs de secrets industriels ou ceux soumis à la propriété intellectuelle.

Dans certains cas, les informations sont envoyées à une station relais qui, avec les dimensions d’un sac à main ou d’une serviette de table, pouvant être installée n’importe où. Les agences de renseignement américain peuvent positionner ces relais à de longues distances de la cible.

Voici l’exposé du journal THE NEW YORK TIMES


Voir en ligne : Notre GRAND DOSSIER : NSA - Snowden et Cyberattaques

  -¤-  S'inscrire pour publier.

Un message, un commentaire ?

Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

Connexions’inscriremot de passe oublié ?

Articles les plus lus.
  1. Fetwa d’Ahbab Errassoul en Mauritanie contre Aminatou 2014-06-23 19:28:50 - 120215 visites
  2. Wikileaks avertit sur 140 choses que les journalistes ne devraient pas dire à propos d’Assange 2019-01-09 19:58:33 - 36753 visites
  3. Carte professionnelle aux artistes et auteurs algériens, un acquis social... 2015-02-16 23:42:03 - 35735 visites
  4. Guerre sans issue contre la Russie accusée d’avoir la main sur la Maison Blanche 2018-12-18 18:04:55 - 33165 visites
  5. Les USA quittent les instances de l’ONU pour les violations des droits de l’homme 2019-01-05 14:26:17 - 30270 visites
  6. Grève des enseignants algériens, l’incurie des sous-valeurs traditionnelles 2015-03-04 15:01:37 - 29888 visites
  7. MALI (Maroc) : Mouvement alternatif pour les libertés individuelles 2010-01-08 11:04:24 - 29181 visites
  8. Les horreurs scientifiques de la CIA, même Frankenstein n’avait pas tant imaginé 2018-12-12 12:52:26 - 28070 visites
  9. Gaza totalement clôturée, le but du bagne à ciel ouvert est atteint par les sionistes 2019-01-03 20:25:59 - 27390 visites
  10. Etats-Unis et France : plus de visiteurs du sondage sur présidentielle 2019 en Algérie 2019-01-03 16:28:55 - 26677 visites

Articles les plus lus.
  1. Fetwa d’Ahbab Errassoul en Mauritanie contre Aminatou 2014-06-23 19:28:50 - 120215 visites
  2. Wikileaks avertit sur 140 choses que les journalistes ne devraient pas dire à propos d’Assange 2019-01-09 19:58:33 - 36753 visites
  3. Carte professionnelle aux artistes et auteurs algériens, un acquis social... 2015-02-16 23:42:03 - 35735 visites
  4. Guerre sans issue contre la Russie accusée d’avoir la main sur la Maison Blanche 2018-12-18 18:04:55 - 33165 visites
  5. Les USA quittent les instances de l’ONU pour les violations des droits de l’homme 2019-01-05 14:26:17 - 30270 visites
  6. Grève des enseignants algériens, l’incurie des sous-valeurs traditionnelles 2015-03-04 15:01:37 - 29888 visites
  7. MALI (Maroc) : Mouvement alternatif pour les libertés individuelles 2010-01-08 11:04:24 - 29181 visites
  8. Les horreurs scientifiques de la CIA, même Frankenstein n’avait pas tant imaginé 2018-12-12 12:52:26 - 28070 visites
  9. Gaza totalement clôturée, le but du bagne à ciel ouvert est atteint par les sionistes 2019-01-03 20:25:59 - 27390 visites
  10. Etats-Unis et France : plus de visiteurs du sondage sur présidentielle 2019 en Algérie 2019-01-03 16:28:55 - 26677 visites
Soutenir par un don