Edward Snowden : neuf mois de révélations

1 : Le programme Prism 2 : L'espionnage des communications des Français 3 : La surveillance des cartes bancaires 4 : Les méthodes de phishing de la NSA 5 : L'interception des SMS partout dans le monde 6 : Les écoutes téléphoniques diplomatiques 7 : XKeyscore : le moteur de recherche espion de la NSA 8 : La surveillance des applications mobiles 10 : L'espionnage de webcams des utilisateurs de Yahoo 11 : Le piratage de câbles sous-marins

La surveillance des ordinateurs non connectés au Net

Malgré les nombreuses données dont dispose la NSA, l’agence de renseignement américaine ne se contente pas des seules données glanées sur la toile, mais également des données stockées par ceux qui ne disposent pas d’une connexion Internet.

En effet, le 14 janvier dernier, le New York Times révélait de nouvelles méthodes de la NSA visant à intercepter les données stockées sur un ordinateur sans même que celui-ci soit connecté à Internet. Pour ce faire, l’agence nationale de sécurité utilise un programme baptisé « Quantum », reposant sur une « technologie secrète » en service depuis 2008 et utilisant les ondes radio.

Afin d’accéder à ces données, la NSA utiliserait du matériel spécifique intégré à un câble USB branché dans l’ordinateur cible. Dès lors, la NSA pourrait accéder à l’intégralité des disques durs de l’ordinateur espionné à partir d’une mallette munie d’une antenne, à condition que celle-ci soit située à moins de 13 kilomètres. Un ordinateur branché directement à la mallette se chargerait alors d’envoyer les données récoltées sur les serveurs de la NSA. Enfin, grâce à ce système d’onde radio, l’ordinateur de la NSA peut également transmettre des malwares comme des chevaux de Troie afin de pouvoir accéder à l’ordinateur espionné n’importe quand.

Interrogée par le New York Times, la NSA affirme cependant ne pas avoir utilisé cette méthode d’espionnage sur le territoire américain. Celle-ci serait uniquement utilisée afin de prévenir les actes terroristes. « Les activités de la NSA sont axées et spécialement déployées uniquement sur des cibles des renseignements en réponse à des besoins de renseignement », a ainsi déclaré Vanee Vines, porte-parole de l’agence de sécurité américaine.

Sommaire :

  1. Le programme Prism
  2. L'espionnage des communications des Français
  3. La surveillance des cartes bancaires
  4. Les méthodes de phishing de la NSA
  5. L'interception des SMS partout dans le monde
  6. Les écoutes téléphoniques diplomatiques
  7. XKeyscore : le moteur de recherche espion de la NSA
  8. La surveillance des applications mobiles
  9. La surveillance des ordinateurs non connectés au Net
  10. L'espionnage de webcams des utilisateurs de Yahoo
  11. Le piratage de câbles sous-marins