Recherche

17 mars 2014

EXPLOSIF - La NSA envoie des virus pour espionner les utilisateurs et pirater les ordinateurs - Comment l'Amerique a pu mettre le feu au Web ?

Dans un article publié mercredi par The Intercept, "Comment les plans de la NSA pour infecter des millions d'ordinateurs par des virus et malwares", Glenn Greenwald et Ryan Gallagher ont rendu public d'avantage de révélations - sur la base de documents qui leur sont fournis par Edward Snowden - sur les opérations de surveillance de la NSA qui peut fouiller A DISTANCE les ordinateurs et activer les webcams et micros pour NOUS espionner !

Les derniers documents montrent que la NSA a intensifié ses opérations de surveillance "actifs" de façon exponentielle au cours de la dernière décennie. Contrairement à la surveillance passive, les méthodes de surveillance active impliquent d'intervenir directement contre des machines ciblées en utilisant un arsenal sophistiqué de programmes malveillants et virus informatiques pour une gamme de fins liées à la surveillance. Selon The Intercept, les logiciels malveillants de la NSA ont déjà infecté au moins 85 000 à 100 000 ordinateurs et ce n'est pas prêt de s'arrêter.

Les fuites de documents détaillant les divers aspects d'une machine de surveillance dans le monde qui est de plus en plus automatisé.

La croissance des activités d'espionnage a encouragé l'agence à automatiser les aspects de son travail. Les états de présentation NSA, "Un des plus grands défis pour SIGINT est l'attaque active à grande échelle", et ajoute : "la capacité limite de l'homme menée pour l'exploitation à grande échelle (les humains ont tendance à fonctionner dans leur propre environnement, en ne tenant pas compte de la plus grande image.)"

Un programme baptisée TURBINE, qui a été exploitée depuis, au moins, l'été 2010, les aspects automatisés du processus de déploiement des logiciels malveillants par des pirates informatiques de la NSA. The Intercept a décrit le programme comme "un changement tactique majeur au sein de la NSA qui a été prévu d'avoir un impact permettant à l'organisme de faire avancer dans une nouvelle frontière des opérations de surveillance profond." Un document de la NSA divulgué à The Intercept "comment TURBINE est conçue comme un moyen d'accroître la capacité actuelle de déployer et de gérer des centaines d'implants de l'exploitation de réseaux informatiques (CNE) et d'attaque des réseaux informatiques (CNA) vers des millions d'implants."

L'intelligence du "Budget Noir" fuité par Snowden a répertorié TURBINE comme composant principal du projet NSA pour posséder le Web mondial.

Les fuites de la NSA caractérisent TURBINE comme: "Une nouvelle capacité de commandement et de contrôle intelligent conçu pour gérer un très grand nombre d'implants secrets pour SIGINT et attaques actives qui résident sur l'infrastructure secrète GENIE (pour l'extraction de données de point de terminaison). Il permettra aussi d'augmenter la capacité actuelle à déployer et à gérer des centaines d'implants de CNE et CNA vers des millions d'implants ".

Les outils de logiciels malveillants déployés par la NSA et de plus en plus d'exploitation sur une base automatisée sous TURBINE, comprennent :

UNITEDRAKE - prend le contrôle des ordinateurs à travers des plug-ins

CAPTIVATEDAUDIENCE - prend le contrôle des micros et enregistre les conversations des utilisateurs

GUMFISH - accède aux webcams et de prendre des photos de personnes à proximité

FOGGYBOTTOM - enregistre les antécédents de la navigation des utilisateurs et recueillir des informations de connexion, y compris les mots de passe des comptes de messagerie

SALVAGERABBIT - extrait des données à partir de disques amovibles (DVD, clefs USB,...) une fois qu'ils sont liés à une machine cible

HAMMERCHANT et HAMMERSTEIN - réalise des attaques contre d'exploitation de réseau privé virtuel (VPN), les systèmes de traçage d'appels téléphoniques envoyés via Skype

QUANTUMSKY - bloque les ordinateurs ciblés d'accéder aux sites web

QUANTUMCOPPER - corrompt les fichiers téléchargés par les ordinateurs ciblés

WILLOWVIXEN - envoie des messages de spam avec des liens malveillants contenant des "chevaux de Troie" pour créer une porte dérobée (backdoor)

QUANTUMHAND - utilise des serveurs piégés de Facebook pour envoyer des virus et logiciels malveillants sur l'ordinateur cible. Cet outil met Mark Zuckerberg en boule et pousse un coup de gueule contre le gouvernement américain qui mérite le carton rouge
Alors que le monde devient plus complexe et les gouvernements partout dans le monde lutte, la confiance dans l'Internet est plus importante aujourd'hui que jamais.

L'Internet est notre espace commun. Il aide à nous connecter. Il se propage à l'occasion. Il nous permet d'apprendre. Il nous donne une voix . Il nous rend plus forts et plus sûrs ensemble.

Pour garder l'Internet forte , nous avons besoin de conserver en toute sécurité. C'est pourquoi, chez Facebook (et d'autres sites Web), nous passons beaucoup de notre énergie, nos services et tout l'Internet plus sûr et plus sécurisé. Nous chiffrons nos communications, nous utilisons des protocoles sécurisés pour le trafic, nous encourageons les personnes à utiliser de multiples facteurs pour l'authentification et nous sortons de notre façon pour aider à résoudre les problèmes que nous trouvons dans les services d'autres personnes.

L'Internet fonctionne parce que la plupart des personnes et les entreprises à faire de même. Nous travaillons ensemble pour créer cet environnement sécurisé et faire de notre espace commun encore mieux pour le monde.

C'est pourquoi je suis furax, si confus et frustré par les rapports répétés du comportement du gouvernement américain. Quand nos ingénieurs travaillent sans relâche pour améliorer la sécurité, nous imaginons nous vous protéger contre les criminels, pas notre propre gouvernement .

Le gouvernement américain devrait être le champion de l'Internet, pas une menace. Ils doivent être plus transparents dans ce qu'ils font, ou sinon les personnes vont croire le pire.

J'ai appelé le président Obama à exprimer ma frustration sur les dommages que le gouvernement crée pour l'ensemble de notre avenir. Malheureusement, il semble que cela va prendre un temps très long pour une véritable réforme complète.

Donc, c'est à nous - nous tous - pour construire l'Internet que nous voulons. Ensemble, nous pouvons construire un espace qui est plus grande et une partie plus importante du monde que ce que nous avons aujourd'hui , mais il est aussi sûr et sécurisé. Je me suis engagé à voir cela se produire, et vous pouvez compter sur Facebook pour faire notre part.
SECONDDATE - modifie le contenu des communications entre les serveurs et les clients en temps réel, redirige les navigateurs à des serveurs de la NSA baptisée FOXACID selon la documentation de la NSA comme ayant un potentiel d'exploitation de masse pour les clients passant par les points d'étranglement du réseau

VALIDATOR - téléchargements et envois de données vers et depuis les ordinateurs cibles

"les administrateurs système sont un moyen pour une fin", écrit un opérateur de la NSA dans un message interne intitulé, "je chasse les adminstrateurs système," selon les documents qui montrent.

Les opérations TURBINE sont coordonnés avec un réseau mondial de capteurs de surveillance, baptisée TURMOIL, mis en place par la NSA dans le monde entier. Ce réseau trouve objectifs en identifiant les sélecteurs de données, y compris par courrier électronique et les adresses IP, noms d'utilisateur, etc...

Les documents divulgués à The Intercept que les autres grandes puissances qui composent l'alliance de la surveillance mondiale - le Royaume-Uni, Canada, Nouvelle-Zélande et l'Australie - ont été impliqués dans l'utilisation des implants malveillants. Dans le cadre de son réseau TURMOIL, la NSA fonctionne sur une base d'écoute conjointe avec les communications siège du gouvernement (GCHQ) en Grande-Bretagne, appelant le satellite Menwith Hill comme base d'écoute clandestine.

Les derniers documents ont également révélé que le GCHQ a ciblé les administrateurs système à Belgacom, connu sous le nom "Opération Socialiste," depuis au moins 2010.

Dans le sillage de l'exposition de Snowden de la surveillance de masse, une offensive de propagande a été lancée par l'élite dirigeante, affirmant que l'espionnage était étroitement ciblée contre les menaces terroristes imminentes, hautement spécifiques. Ces arguments ont été totalement discréditées. Comme les fuites les plus récentes montrent, les États-Unis et ses alliés ont entrepris des opérations de surveillance et de cyberguerre agressives contre leurs propres populations et des objectifs à travers le monde.

La mise en œuvre de pratiques de surveillance active reflète le lecteur de l'état d'accumuler autant d'informations sur autant de personnes que possible, en vue de la répression étatique contre les luttes de masse en développement maintenant dans la classe ouvrière internationale. Cet ordre du jour politique propulse l'expansion continue et l'automatisation des machines d'espionnage.
Article traduit sur Global Research

Aucun commentaire :