huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Le système NSA n°3
L'Etat hacker

Non contente de bénéficier d'un droit d'accès aux données conservées par les grandes compagnies du Net, la NSA peut aussi les pirater. Comme avec les services des gouvernements amis, un coup on partage les données avec les alliés, un coup on les espionne. Ou quand l'État pratique la cyberdélinquance qu'il est sensé combattre...
Si les révélations de Snowden sur la collecte dans les ordinateurs des fournisseurs d'accès et autres grands du Net ont déclenché le scandale, elles n'étaient rien par rapport à celle qui portent sur le côté encore plus obscur de la force.

Outre l'intervention "upstream", la NSA pratique, rappelons-le, le "downstream", comprenez le prélèvement de données circulantes, en prenant "au filet" tout ce qui passe pour le classer et conserver ce qui présente de l'intérêt. Ceci se ferait sur les câbles sous-marins, qui constituent une bonne partie des "backbones", les "tuyaux" par lesquels passe l'essentiel du trafic Internet. La tâche est sous-traitée au GHCQ, le service britannique, particulièrement bien placé, du fait que quelques uns (49 sur 265 exactement et ceux qui transportent une bonne partie du trafic intercontinental) des principaux câbles passent par les eaux du Royaume-Uni. C'est le fameux programme Tempora qui donnerait accès à près du quart du trafic mondial et qui fonctionne par partenariat forcé avec sept compagnies, British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute qui sont sensées laisser les autorités britanniques vérifier tout ce qui passe par là. Tempora est déjà un cas intermédiaire entre la coopération plus ou moins volontaire des grandes sociétés (Prism) et la piraterie pure. Mais du coup, d'autres grandes compagnies, comme Orange, ainsi piraté et décrédibilisé peuvent
Car si l'on en vient à ce chapitre et sans même parler du fameux ordinateur quantique capable de tout décrypter et qu'elle ferait construire, les panoplies employées par la NSA, ont de quoi faire rêver tous les hackers du monde.
Citons, dans le plus grand désordre :
- Le système CNE (Computer Network Exploitation) qui implante des logiciels malicieux sur des réseaux informatiques
- Gopherset et Monkeyclandar qui s'installent sur les cartes SIM de vos smartphones et exfiltrent des informations par SMS à votre insu
- Candyman, Cylcone Hx9 et quelques autres qui, eux, captent des ondes radios au passage
- Nightstand qui fait le même travail pour le Wifi
- Ragemaster qui s'installe sur vos câbles
- Des prises USB trafiquées
- Feedthrough qui sert à franchir certains pare-feux
- Deitybounce qui installe des logiciels sur des systèmes Dell
-Jetplow qui s'en prend aux pare-feux de Cisco
-Headwater qui place une "porte de derrière" sur des routeurs
-Picasso pour pirater les téléphones portables
- Candygram qui simule une tour de téléphonie pour tromper les appareils GSM
- Dropoutjeep pour installer des logiciels espions sur des Iphone et le système Ios d'Apple
- Des outils de géolocalisation qui permettraient de connaître la position de centaines de millions de portables...
- Muscular qui pirate les serveurs de Google et Yahoo sur le lien entre leurs propres ordinateurs de stockage (au cas très improbable où ce que donnent ces compagnies légalement ou dans le cadre de Prism ne suffirait pas).
- Quantum Insert qui permet d'intercepter des requêtes adressées à un site Web et de se faire passer pour lui
- des entrées dans les Blackberry et smartphones de nombreux dirigeants du monde
- et probablement des dizaines d'outils que nous avons négligés ou que nous ignorons et qui font partie des panoplies des hackers d'élite de l'unité TAO Tailored Access Operations.

Ce catalogue suggère au moins trois pistes :
- Même un enfant de huit ans ne pourrait croire que tout cela sert uniquement à chasser des jihadistes et que le piratage de l'Élysée, du portable de Merckel ou des adresses mail d'Alcatel aient eu pour but de débusquer des taupes islamistes au sommet des États européens. Il est évident qu'il s'agit d'espionnage économique
- Les sociétés qui coopèrent avec la NSA ne sont pas mieux traitées que les autres, ni ne sont à l'abri de failles de sécurité qui, révélées, pourraient leur coûter très cher auprès de leurs clients.
- Un des aspects les plus étonnants de la lutte sur Internet est que les forts peuvent aussi utiliser les armes du faible (qui demandent surtout des technologies et du jus de cerveau). C'est un cruel démenti à la vision du Net comme favorisant intrinsèquement les foules innovantes contre les hiérarchies.


 Imprimer cette page