Fil d'actualité Protection des données personnelles

Protection des données personnelles

Centre national de la recherche scientifique

Accueil du siteVeille et actualité du siteProtection de la vie personnelle (tous les articles de veille)Les techniques extrêmes permettant d’espionner la vie privée et professionnelle

Les techniques extrêmes permettant d’espionner la vie privée et professionnelle

Page publiée le 19 février 2014

Les révélations sur les techniques utilisées par la NSA pour espionner des individus permettent de se faire une idée de la fragilité de la vie privée dans le monde du numérique.

Les techniques extrêmes permettant d’espionner la vie privée et professionnelle

Source 01net






Florilège extrait des articles en référence

 Branchement secret sur les infrastructures télécom

NSA a actionné tout un ensemble de leviers pour pouvoir surveiller le site lanceur d’alertes et neutraliser son principal promoteur, Julian Assange. Ainsi, les visites sur site ont été scrutées en détail par son partenaire britannique GCHQ, au moyen de programme de surveillance baptisé « Anticrisis Girl ». Celui-ci s’appuie sur un programme plus large, Tempora, qui permet aux agents de Sa Majesté de puiser directement dans les infrastructures télécoms de certains opérateurs (réseaux dorsaux, câbles sous-marins, etc.). Ainsi, ils peuvent savoir précisément qui consulte le site et quelle est son adresse IP. Les données sont ensuite regroupées sous forme d’indicateurs graphiques, au travers d’un logiciel open source d’analyse de données (Piwik).

 Collaboration des opérateurs télécoms

Le GCHQ, le vénérable service secret de Sa Majesté, est un partenaire clé de Tempora, un programme de surveillance similaire à celui de Prism de la NSA. Sept opérateurs d’origine américaine ou britannique ( seraient ainsi) partenaires privilégiés, ces opérateurs télécoms fournissent des données sur leurs clients aux services secrets britanniques. Certains poussent le zèle jusqu’à développer une infrastructure logicielle spécifique dédiée à l’espionnage, un service que le GCHQ paierait de manière sonnante et trébuchante.

 Usurpation de site web (phishing)

Au sein de la NSA une unité d’élite baptisée Tailored Access Operations (TAO) intervient quand les programmes d’écoute automatisée - tel que Prism - ne sont pas suffisants.

En février 2013, TAO a réussi à mettre la main sur des documents techniques d’un important câble sous-marin, le Sea-Me-We-4. Il relie Marseille à Singapour en passant par une série de pays de la Méditerranée, du Moyen-Orient et de l’Asie. Il est géré par un consortium de 16 entreprises, dont l’opérateur français Orange. Pour voler les informations, le TAO a piraté l’Intranet de ce consortium, en employant une méthode d’usurpation : l’utilisateur croît être connecté sur l’Intranet, alors qu’il est en réalité sur un faux site de la NSA. L’usurpation de sites web est une grande spécialité de l’unité TAO. En interne, cette technique s’appelle Quantum Insert.

Le principe est simple : quand la personne ciblée veut se connecter sur un site web, les serveurs de la NSA intercepte cette requête et lui renvoie une copie parfaite du site en question, dans lequel se trouve évidemment un cheval de Troie. A partir de ce moment, la machine utilisée par la personne ciblée sera totalement sous le contrôle du service américain. Les sites que la NSA peut usurper sont nombreux : Facebook, LinkedIn, YouTube, Yahoo, etc.

 Logiciels et systèmes d’espionnage de matériel informatique ou de communication

Chaque élément logiciel ou matériel de votre environnement informatique peut ainsi devenir un vecteur d’attaque.

L’unité TAO dispose de tout un catalogue de logiciels et de matériels lui permettant de siphonner à peu près tout et n’importe quoi. Cette boîte à outils s’appelle « ANT », une abréviation qui veut probablement dire Advanced Network Technologies. On y trouve des câbles de connexion pour écrans informatiques qui permettent de récupérer l’affichage, des stations de base GSM pour surveiller les téléphones dans une zone donnée, des clés USB communicantes, etc. La plupart des équipements réseaux ou informatiques peuvent être piratés grâce aux procédés de ce catalogue.

Les agents du TAO n’hésitent pas non plus à recourir à des méthodes plus classiques, comme l’interception des paquets de la poste. Un ordinateur commandé sur Internet pourra ainsi être piraté directement, sans que le destinataire final ne s’en aperçoive. Il aura l’impression de recevoir un engin tout neuf alors que des malwares et autres portes dérobées auront été installées au préalable.

 Téléphones portables piégés

En 2007 et 2008 pour les iPhone la a solution - ou « implant logiciel » dans le jargon de la NSA - s’appelle « Dropoutjeep ». Elle permet de télécharger ou téléverser des documents, de consulter à distance les SMS ou le carnet d’adresses, d’écouter les messages téléphoniques, de repérer la position géographique, et même d’activer la caméra et le microphone.

« Gopherset » et « Monkeycalendar » sont des logiciels qui s’installent directement sur une carte SIM et qui permettent d’exfiltrer tout type d’informations via SMS. Les agents peuvent aussi s’appuyer sur l’implant logiciel « Toteghostly 2.0 » qui permet d’avoir la main sur les terminaux Windows Mobile. Enfin, la NSA dispose aussi d’une série de faux téléphones, qui imitent à la perfection les modèles usuels (de l’époque), avec en prime une capacité de surveillance à volonté.

La NSA dispose de toute une batterie d’appareils capables d’imiter des stations de base, dans le but de localiser des téléphones, de réaliser des attaques dites « Man in the Middle » et simplement d’écouter les conversations.

 Espionnage du Wifi

Avec la mallette « Nightstand », un agent pourra pénétrer un réseau 802.11 et réaliser des attaques sur des PC Windows. Pas la peine d’être à proximité : le système fonctionne dans un rayon de... 13 km. Pour simplement repérer et cartographier les réseaux wifi environnement, la NSA dispose là aussi d’une solution bien pratique baptisée « Sparrow II ». C’est un genre de sniffer wifi miniature, destiné à être embarqué dans un drone. Celui-ci n’aura plus qu’à survoler une zone donnée pour détecter les réseaux recherchés.

 Utilisation du câblage informatique

Discret et banal, le câblage informatique peut constituer une grande source d’information. « Ragemaster », par exemple, est un implant matériel qui s’installe directement dans le câble qui relie l’ordinateur à l’écran. Il laisse échapper de manière passive les signaux vidéo qu’un agent peut alors récolter simplement au travers d’un système radar. Ce qui lui permet de reconstituer l’image. L’idée est la même pour « Surlyspawn », un implant matériel qui se fixe dans le câble relié au clavier. Là encore, une analyse radar permettra de récupérer tout ce qui a été tapé sur le clavier. L’avantage de ce dispositif par rapport à un keylogger logiciel, c’est qu’il fonctionne même quand l’ordinateur n’est pas relié à Internet.

 Clés USB piégées

La NSA dispose aussi de toute une palette de prises USB trafiquées, qui peuvent être contrôlées à distance par onde radio. Ce qui permet d’intercepter des données ou, à l’inverse, d’introduire des logiciels malveillants.

 Composants d’ordinateur piégés

L’ordinateur est tant que tel est, lui aussi, la cible directe d’un grand nombre de solutions. La NSA dispose d’implants logiciels pour les firmwares de disques durs Western Digital, Seagate, Maxtor ou Samsung (« Iratemonk »), ainsi que pour les BIOS de divers systèmes (« Swap »). La boîte à outils de l’agence américaine contient également des petits modules de transmission radio-fréquence qui s’installent directement, ni vu ni connu, sur la carte mère de l’ordinateur (« Howlermonkey », « Juniormint »). Pour cela, évidemment, il faut avoir un accès physique à la machine. La NSA dispose même d’ordinateurs miniatures de la taille d’une pièce de un cent (« Maestro-II », « Trinity »).

Lire les articles de référence

http://www.01net.com/editorial/6110...
http://www.01net.com/editorial/6144...
http://www.01net.com/editorial/6009...
http://www.01net.com/editorial/6110...