Abhören im Adenauer-Deutschland und in Neuland

/1.html

  • De l’interception de colis à l’espionnage du moniteur, inventaire des outils de la NSA
    http://www.lemonde.fr/technologies/article/2013/12/30/de-l-interception-de-colis-a-l-espionnage-du-moniteur-inventaire-des-outils-

    Interception de livraisons d’ordinateurs, mise à profit de faiblesses de matériels informatiques et même utilisation du formulaire de rapport d’erreur de Microsoft : voilà quelques-unes des méthodes à la disposition d’une unité spéciale de l’Agence de sécurité nationale (National Security Agency, NSA), nommée « opérations d’accès sur mesure » (Tailored Access Operations, TAO), afin d’accéder aux données contenues dans des ordinateurs visés par l’agence. C’est ce que révèle le Spiegel, en se fondant sur des documents transmis par Edward Snowden.

    Ça circule depuis 3 jours, mais je ne trouve toujours pas de lien vers les documents originaux : le fameux catalogue

    Donc, il faut recopier l’énumération qui circule

    Les outils FeedThrough , GourmetThrough et JetPlow permettent d’insérer des « implants » dans les serveurs de différents constructeurs, dont les américains Cisco et Dell ou le chinois Huawei. Ironie de l’histoire, ce constructeur avait été soupçonné de surveiller les internautes pour le compte des autorités chinoises. Jointes par le Spiegel, les entreprises fabriquant les équipements auxquels l’unité peut avoir accès ont déclaré ne pas avoir connaissance de ces éléments. Cisco a déclaré ne travailler avec « aucun gouvernement pour modifier ses produits ».

    DropoutJeep est un matériel espion qui permet de récupérer les informations contenues dans les iPhone d’Apple. MonkeyCalendar est, lui, un logiciel qui envoie par SMS la géolocalisation du téléphone sur lequel il est installé. RageMaster , de son côté, capte et transmet les informations transmises à l’écran de l’ordinateur grâce au câble VGA. Le catalogue auquel l’hebdomadaire allemand a eu accès date de 2008, mais les équipes expliquent qu’elles travaillent sur de nouveaux outils s’adaptant aux nouveaux appareils sur le marché.

    Une opération plus anecdotique mais révélatrice est celle qui consiste à récupérer les rapports d’erreur envoyés par le système d’exploitation Windows aux ingénieurs de Microsoft. Ces rapports donnent des détails précis sur la machine utilisée et peuvent, comme le mentionnent des membres de l’équipe, permettre « de rassembler des informations détaillées et de mieux accéder à l’ordinateur ».

    Der Spiegel raconte également que certaines livraisons d’ordinateur sont interceptées et redirigées vers des ateliers secrets de la TAO, où des agents ouvrent précautionneusement le paquet et mettent en place des espions dans la machine. Cette technique permet notamment de cibler les personnes ayant recours à des ordinateurs neufs et qu’ils ne connectent jamais à Internet pour éviter les fuites. C’est notamment la façon de travailler de Glenn Greenwald, le journaliste entré en contact avec Edward Snowden.