


Les fuites de documents détaillant les divers aspects d'une machine de surveillance dans le monde qui est de plus en plus automatisé.

Un programme baptisée TURBINE, qui a été exploitée depuis, au moins, l'été 2010, les aspects automatisés du processus de déploiement des logiciels malveillants par des pirates informatiques de la NSA. The Intercept a décrit le programme comme "un changement tactique majeur au sein de la NSA qui a été prévu d'avoir un impact permettant à l'organisme de faire avancer dans une nouvelle frontière des opérations de surveillance profond." Un document de la NSA divulgué à The Intercept "comment TURBINE est conçue comme un moyen d'accroître la capacité actuelle de déployer et de gérer des centaines d'implants de l'exploitation de réseaux informatiques (CNE) et d'attaque des réseaux informatiques (CNA) vers des millions d'implants."
L'intelligence du "Budget Noir" fuité par Snowden a répertorié TURBINE comme composant principal du projet NSA pour posséder le Web mondial.
Les fuites de la NSA caractérisent TURBINE comme: "Une nouvelle capacité de commandement et de contrôle intelligent conçu pour gérer un très grand nombre d'implants secrets pour SIGINT et attaques actives qui résident sur l'infrastructure secrète GENIE (pour l'extraction de données de point de terminaison). Il permettra aussi d'augmenter la capacité actuelle à déployer et à gérer des centaines d'implants de CNE et CNA vers des millions d'implants ".
Les outils de logiciels malveillants déployés par la NSA et de plus en plus d'exploitation sur une base automatisée sous TURBINE, comprennent :
UNITEDRAKE - prend le contrôle des ordinateurs à travers des plug-ins
CAPTIVATEDAUDIENCE - prend le contrôle des micros et enregistre les conversations des utilisateurs
GUMFISH - accède aux webcams et de prendre des photos de personnes à proximité
FOGGYBOTTOM - enregistre les antécédents de la navigation des utilisateurs et recueillir des informations de connexion, y compris les mots de passe des comptes de messagerie
SALVAGERABBIT - extrait des données à partir de disques amovibles (DVD, clefs USB,...) une fois qu'ils sont liés à une machine cible
HAMMERCHANT et HAMMERSTEIN - réalise des attaques contre d'exploitation de réseau privé virtuel (VPN), les systèmes de traçage d'appels téléphoniques envoyés via Skype
QUANTUMSKY - bloque les ordinateurs ciblés d'accéder aux sites web
WILLOWVIXEN - envoie des messages de spam avec des liens malveillants contenant des "chevaux de Troie" pour créer une porte dérobée (backdoor)
QUANTUMHAND - utilise des serveurs piégés de Facebook pour envoyer des virus et logiciels malveillants sur l'ordinateur cible. Cet outil met Mark Zuckerberg en boule et pousse un coup de gueule contre le gouvernement américain qui mérite le carton rouge
Alors que le monde devient plus complexe et les gouvernements partout dans le monde lutte, la confiance dans l'Internet est plus importante aujourd'hui que jamais.
L'Internet est notre espace commun. Il aide à nous connecter. Il se propage à l'occasion. Il nous permet d'apprendre. Il nous donne une voix . Il nous rend plus forts et plus sûrs ensemble.
Pour garder l'Internet forte , nous avons besoin de conserver en toute sécurité. C'est pourquoi, chez Facebook (et d'autres sites Web), nous passons beaucoup de notre énergie, nos services et tout l'Internet plus sûr et plus sécurisé. Nous chiffrons nos communications, nous utilisons des protocoles sécurisés pour le trafic, nous encourageons les personnes à utiliser de multiples facteurs pour l'authentification et nous sortons de notre façon pour aider à résoudre les problèmes que nous trouvons dans les services d'autres personnes.
L'Internet fonctionne parce que la plupart des personnes et les entreprises à faire de même. Nous travaillons ensemble pour créer cet environnement sécurisé et faire de notre espace commun encore mieux pour le monde.
C'est pourquoi je suis furax, si confus et frustré par les rapports répétés du comportement du gouvernement américain. Quand nos ingénieurs travaillent sans relâche pour améliorer la sécurité, nous imaginons nous vous protéger contre les criminels, pas notre propre gouvernement .
Le gouvernement américain devrait être le champion de l'Internet, pas une menace. Ils doivent être plus transparents dans ce qu'ils font, ou sinon les personnes vont croire le pire.
J'ai appelé le président Obama à exprimer ma frustration sur les dommages que le gouvernement crée pour l'ensemble de notre avenir. Malheureusement, il semble que cela va prendre un temps très long pour une véritable réforme complète.
Donc, c'est à nous - nous tous - pour construire l'Internet que nous voulons. Ensemble, nous pouvons construire un espace qui est plus grande et une partie plus importante du monde que ce que nous avons aujourd'hui , mais il est aussi sûr et sécurisé. Je me suis engagé à voir cela se produire, et vous pouvez compter sur Facebook pour faire notre part.
SECONDDATE - modifie le contenu des communications entre les serveurs et les clients en temps réel, redirige les navigateurs à des serveurs de la NSA baptisée FOXACID selon la documentation de la NSA comme ayant un potentiel d'exploitation de masse pour les clients passant par les points d'étranglement du réseau
VALIDATOR - téléchargements et envois de données vers et depuis les ordinateurs cibles
"les administrateurs système sont un moyen pour une fin", écrit un opérateur de la NSA dans un message interne intitulé, "je chasse les adminstrateurs système," selon les documents qui montrent.
Les opérations TURBINE sont coordonnés avec un réseau mondial de capteurs de surveillance, baptisée TURMOIL, mis en place par la NSA dans le monde entier. Ce réseau trouve objectifs en identifiant les sélecteurs de données, y compris par courrier électronique et les adresses IP, noms d'utilisateur, etc...
Les documents divulgués à The Intercept que les autres grandes puissances qui composent l'alliance de la surveillance mondiale - le Royaume-Uni, Canada, Nouvelle-Zélande et l'Australie - ont été impliqués dans l'utilisation des implants malveillants. Dans le cadre de son réseau TURMOIL, la NSA fonctionne sur une base d'écoute conjointe avec les communications siège du gouvernement (GCHQ) en Grande-Bretagne, appelant le satellite Menwith Hill comme base d'écoute clandestine.
Les derniers documents ont également révélé que le GCHQ a ciblé les administrateurs système à Belgacom, connu sous le nom "Opération Socialiste," depuis au moins 2010.
Dans le sillage de l'exposition de Snowden de la surveillance de masse, une offensive de propagande a été lancée par l'élite dirigeante, affirmant que l'espionnage était étroitement ciblée contre les menaces terroristes imminentes, hautement spécifiques. Ces arguments ont été totalement discréditées. Comme les fuites les plus récentes montrent, les États-Unis et ses alliés ont entrepris des opérations de surveillance et de cyberguerre agressives contre leurs propres populations et des objectifs à travers le monde.
La mise en œuvre de pratiques de surveillance active reflète le lecteur de l'état d'accumuler autant d'informations sur autant de personnes que possible, en vue de la répression étatique contre les luttes de masse en développement maintenant dans la classe ouvrière internationale. Cet ordre du jour politique propulse l'expansion continue et l'automatisation des machines d'espionnage.
Article traduit sur Global Research
Aucun commentaire :
Enregistrer un commentaire