Pour gérer vos consentements :

Turbine : la machine à malware de la NSA pour espionner le monde

Glenn Greenwald, journaliste et contact privilégié d’Edward Snowden, décortique sur The Intercept comment la NSA exploite massivement des malware pour espionner les ordinateurs du monde entier. Une déclinaison de ce que le Washington Post dénonçait déjà en septembre 2013 sur la foi de documents également fournis par l’ancien consultants informatique auprès de l’agence de renseignement américain.

A la lumière de documents inédits, on découvre une certain forme d’industrialisation à travers le programme Turbine, destiné à infecter de manière automatique des ordinateurs. C’est l’une des initiatives dans un plan plus global de la NSA baptisé « Owning the Net » (« Posséder la Toile ») et dotée d’un budget de 67,6 millions de dollars pour 2013, selon le document exfiltré par Edward Snowden. Le lanceur d’alertes a fait une apparition en vidéoconférence lors du récent festival Festival South by Southwest (Austin, Texas).

Objectif : « permettre au réseau d’implants [des malwares, ndlr] d’atteindre une échelle plus large en créant un système automate par groupe plutôt que de manière individuel », est-il écrit dans un document cité par The Intercept. On parle de millions de postes infectés.

Silicon.fr en a tiré  5 principaux enseignements sur la foi des éléments publiés par The Intercept : « Automatiser les processus d’infection », « Les admin pris pour cible », les limites des VPN, des mails et des promesses de Facebook et un réseau renifleur.

Car, pour identifier les cibles pris dans le piège Turbine, la NSA se sert d’une série de capteurs (Turmoil) exploités en collaboration avec les services de renseignement de pays alliés des Etats-Unis (via l’alliance Five Eyes : Royaume-Uni, Canada, Nouvelle Zélande et Australie)

Quiz : Que savez-vous de l’argent virtuel ?

(Crédit image : alexskopje pour Shutterstock)

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

3 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago