Cyber-espionnage : une connexion Internet n’est pas obligatoire avec la NSA

Régulations
nsa-siege

La NSA serait en mesure de pénétrer dans des ordinateurs non connectés, d’aspirer des données, d’installer des spyware et de créer des botnets pour lancer des cyber-attaques.

Qui a dit que la NSA avait forcément besoin d’Internet pour le cyber-espionnage ? Dans une enquête, The New York Times décortique un dispositif d’écoute de l’agence de renseignement américaine, permettant de s’introduire dans un ordinateur dépourvu de connexion Internet.

Cette technique, exploitée au moins depuis 2008, s’appuie sur les câbles USB ou des clés USB embarquant des composants électroniques spécifiques qui sont reliés aux appareils visés (parfois, les puces sont directement implantées dans la machine).  Les informations malicieusement collectées sont transmises par onde radio à une station d’espionnage placée par la NSA à proximité de la cible (jusqu’à 8 kilomètres de distance quand même).

Une technique similaire d’exploitation des ondes radio permettrait  introduire des spyware dans les machines. C’est assez redoutable puisque la NSA serait en mesure de pénétrer dans des ordinateurs et d’y endommager des données même s’ils ne sont pas connectés à Internet, selon le NYT. Un dispositif fondé sur l’exploitation d’une « technologie secrète ».

A travers le monde, la NSA aurait implanté dans 100 000 ordinateurs un spyware susceptible de jouer le rôle d’un agent dormant virtuel que l’on peut déclencher à distance pour lancer des cyber-attaques (système de botnets) ou pour s’en prémunir.

Qui sont les cibles ? Dans un programme au nom du code Quantum, le renseignement américain a visé divers réseaux de forces armées (Chine, Russie…), des systèmes informatiques associés à la police et aux cartels de la drogue au Mexique, des partenaires des Etats-Unis dans la lutte anti-terrorisme (Inde, Arabie Saoudite et Pakistan) et même des institutions chargées du commerce au sein de l’Union européenne, selon Silicon.fr. Ce type d’opérations de cyber-espionnage ou de cyber-attaques ne se produiraient qu’en dehors du territoire américain.

Cyber-espionnage : la NSA « respectueuse de la loi »

Selon l’AFP, une porte-parole de la NSA assure que l’usage de la panoplie d’outils d’espionnage mis à sa disposition se fait sous le contrôle « de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (…) et de l’éthique » (sic).

Les révélations sur les techniques de cyber-espionnage se succèdent alors que le premier scandale Prism avait éclaté en juin 2013 sous l’impulsion d’Edward Snowden que l’on ne présente plus.  Récemment, The Washington Post dévoilait que la NSA travaillait à la conception d’un ordinateur quantique, qui s’inscrit dans un programme R&D de 79,7 millions de dollars (nom de code finalement assez explicite : « Penetrating Hard Targets ») et qui permettrait de briser la majeure partie des clés de chiffrement en circulation dans le monde.

Réforme du renseignement : Barack Obama entre fermeté et ouverture
En décembre, Barack Obama avait reçu une série de 46 recommandations émanant d’un groupe de travail de cinq experts portant sur une réforme des programmes américains d’espionnage. Vendredi 17 janvier, le Président des Etats-Unis devrait annoncer les grandes orientations retenues. Néanmoins, il ne faut pas s’attendre à une remise à plat radicale. Ainsi, le programme Prism de surveillance Internet resterait de vigueur au nom de la lutte antiterrorisme. Barack Obama devrait se montrer ferme sur le principe de la confidentialité des correspondances électroniques. Tout en maintenant la collecte des métadonnées (numéros appelés, horaires et durées des appels) par les agences de renseignement. Néanmoins, des garde-fous seraient instaurés comme la « création d’un représentant public pour se pencher sur les problèmes de protection de la vie privée devant les cours secrètes régissant le système de renseignement ».

Quiz : Connaissez-vous tous les secrets de l’USB ?

(Credit photo : NSA)

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur