Edward Snowden : neuf mois de révélations

1 : Le programme Prism 2 : L'espionnage des communications des Français 3 : La surveillance des cartes bancaires 5 : L'interception des SMS partout dans le monde 6 : Les écoutes téléphoniques diplomatiques 7 : XKeyscore : le moteur de recherche espion de la NSA 8 : La surveillance des applications mobiles 9 : La surveillance des ordinateurs non connectés au Net 10 : L'espionnage de webcams des utilisateurs de Yahoo 11 : Le piratage de câbles sous-marins

Les méthodes de phishing de la NSA

On pensait l’activité réservée à des escrocs, des hackers, certaines organisations cyberterroristes, ou même des gouvernements de pays totalitaires. Le site The Intercept révélait ce jeudi que la NSA utilisait elle aussi des logiciels espions installés à distance grâce à de faux serveurs.

D’après les informations du site The Intercept et de son journaliste Glenn Greenwald, la NSA aurait en effet mis au point des serveurs vers lesquels étaient redirigés certains internautes souhaitant se rendre sur Facebook. Une fois que le visiteur arrive sur cette fausse version du réseau social, les serveurs installent alors un logiciel espion directement dans son l’ordinateur. C’est grâce à ce logiciel malveillant que la NSA aurait pu stocker des conversations audio enregistrées via les microphones ou les webcams des ordinateurs infectés. Outre l’enregistrement en direct de ces données, la NSA utilise également des virus pour « infecter l’ordinateur d’une cible et récupérer les fichiers de son disque dur », affirme The Intercept.

Créé en 2004, ce programme, baptisé Turbine, aurait dans un premier temps permis de contaminer 100 à 150 ordinateurs à son lancement. En 2008, le nombre d’ordinateurs infectés se situerait entre 85 000 et 100 000 partout dans le monde.

Ce système vise ainsi à industrialiser la collecte d’informations en « permettant au réseau implanté actuellement de s’élargir à des millions d’ordinateurs en créant un système qui automatise le contrôle des ordinateurs par groupe et non plus individuellement », explique le document de la NSA sur lequel s’appuie The Intercept.

Sommaire :

  1. Le programme Prism
  2. L'espionnage des communications des Français
  3. La surveillance des cartes bancaires
  4. Les méthodes de phishing de la NSA
  5. L'interception des SMS partout dans le monde
  6. Les écoutes téléphoniques diplomatiques
  7. XKeyscore : le moteur de recherche espion de la NSA
  8. La surveillance des applications mobiles
  9. La surveillance des ordinateurs non connectés au Net
  10. L'espionnage de webcams des utilisateurs de Yahoo
  11. Le piratage de câbles sous-marins