Atlantico, c'est qui? c'est quoi ?
Vendredi 30 Septembre 2016 | Créer un compte | Connexion
Extra

Toujours plus loin : au-delà des révélations déjà faites, de quoi est encore capable la NSA pour nous surveiller ?

Pirater un ordinateur non connecté à internet, c'est possible, nous dit le journal Der Spiegel, relayé par le New York Times. La NSA aurait implanté des logiciels pirates dans 100 000 appareils, qui réagissent à des ondes émises par une station relais de la taille d'une mallette, et qui n'a besoin de se trouver qu'à quelques kilomètres.

Vers l'infini et au-delà !

Publié le
Toujours plus loin : au-delà des révélations déjà faites, de quoi est encore capable la NSA pour nous surveiller ?

La NSA serait capable de pirater des ordinateurs non connectés à internet. Crédit Reuters

Atlantico : Dernière révélation en date sur les techniques d'espionnage : la NSA serait capable de pirater des ordinateurs non connectés à Internet grâce à l'implantation par agent, ou même par le fabricant, d'un logiciel de surveillance. Les informations sont ensuite relayées par une station-relais qui peut se trouver à quelques kilomètres de l'appareil concerné. 100 000 ordinateurs seraient ainsi surveillés... Outre cet exemple, quelles sont les autres techniques d'espionnage dont on n'entend pas forcément parler ?

Jérémie Zimmermann : Cette information du New York Times, publiée le 14 janvier, est tirée d'un catalogue qui a été décortiqué par Der Spiegel dans un article publié le 30 décembre 2013. On y voit un inventaire qui relègue "Q" (de James Bond, NDLR) au rang d'un enfant avec une pelle et un seau dans un bac à sable : ordinateurs totalement fonctionnels tenant dans l'équivalent d'une pièce de 25 cents US, implants physiques...  Cela va au-delà de ce qu'on pouvait imaginer il n'y a pas si longtemps, mais s'intègre tout de même dans une continuité.

Il en va ainsi de la technique "Tempest", inventée par les Russes pendant la guerre froide et qui consistait à capter les radiations d'écrans et autres composants électriques. Les fameuses camionnettes garées devant les ambassades… Ce que l'on découvre aujourd'hui s'inscrit dans la même logique : des devices quasiment passifs réagissent à des signaux radars en faisant de la modulation de fréquences, modulation captée en retour par les radars. Celle-ci peut correspondre aussi bien au son ambiant dans une pièce ou à l'affichage de l'écran d'un ordinateur. Ces techniques, qui sont aussi impressionnantes que communes, amènent à faire la distinction entre l'espionnage ciblé et l'espionnage de masse.

A mesure que les révélations de Snowden continueront de s'égrener, dont une source proche du dossier m'a indiqué que l'on en connaissant seulement 5 %, il sera intéressant d'étudier l'articulation entre surveillance ciblée et surveillance de masse. On peut se demande par exemple si le fait d'essayer d'échapper à la surveillance de masse en utilisant des technologies de chiffrement, sans utiliser ni Google, ni Facebook, ne vous fait pas automatiquement devenir l'objet désigné d'une surveillance ciblée.

Or si la surveillance de masse est totalement inacceptable, puisqu'il s'agit d'une violation massive des libertés fondamentales, le fait d'espionner un nombre déterminé de personnes en vue déjouer des attentats terroristes est justifié. On ne peut pas faire de lien entre les deux, car la surveillance de masse ne sert pas à déjouer des attentats terroristes. Le principe de l'espionnage est aussi vieux que l’État-nation, est peut être légitime tant qu'il se fait dans un cadre transparent et soumis à un rétrocontrôle démocratique. Il ne serait pas réaliste de s'opposer à toute forme de surveillance, en revanche il faut se protéger de l'espionnage de masse.

Les "gadgets" du programme Quantum, dont fait partie le logiciel mentionné par le New York Times, servent à intercepter les communications et à procéder à de l'injection de paquet en masse, c’est-à-dire d'utiliser les propriétés du réseau pour prétendre être le site que l'internaute souhaite consulter. Le login et le mot de passe entrés par l'utilisateur, en même temps qu'ils sont transmis à Google, sont envoyés à la NSA, ou bien permettent à un virus de pénétrer l'ordinateur. Ces technologies-là se trouvent à mi-chemin entre la surveillance ciblée et la surveillance de masse. On aura beau jeu de nous expliquer qu'il existe 100 000 suspects de terroristes dans le monde. Le chercheur américain Jacob Appelbaum a mis en évidence le fait que la NSA est sûre à 100 % de pénétrer les appareils Apple. La marque à la pomme s'est bien entendu récriminée, mais le programme Bullrun, qui a été révélé après le programme Prism, montre que la NSA a investi 250 millions de dollars par an pour saboter une par une toutes les technologies commerciales censées protéger nos communications et nos données personnelles.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par mich2pains - 17/01/2014 - 08:48 - Signaler un abus MAIS LE PLUS SURPRENANT DANS TOUT CELA .....

    C'est qu'un pays SOCIALO-COCO , comme la France , a obéi aux ordres de Washington en refusant le Droit d'Asile à ce SNOWDEN , véritable défenseur des Libertés Individuelles de l' Individu ! Est-ce si surprenant que cela en définitive , venant de Fascistes-de-G000che qui rêvent de revivre les méthodes Staliniennes ?

  • Par ohlala - 17/01/2014 - 10:07 - Signaler un abus savaient-ils pour Hollande?

    on peut alors comprendre pourquoi la France est si méprisée

  • Par Papé de La Fare - 17/01/2014 - 13:28 - Signaler un abus La Nasa dites-vous? Et chez nous ?

    Selon les politicards, il faut respecter leur vie privée …pour certains il est même « dégueulasse » ( Daniel Cohn-Bendit à Europe1 )de ne pas le faire... La loi de programmation militaire 2014-2019, votée le 3 décembre par l'Assemblée et adoptée en seconde lecture au Sénat le 10 décembre prévoit en effet d'autoriser l'Etat à accéder directement aux données des opérateurs télécoms, fournisseurs d'accès à Internet et hébergeurs de sites Web, et dans certains cas sans nécessiter l'aval d'un juge. La justification : lutter contre le terrorisme mais aussi contre le crime organisé, ainsi que sauvegarder le potentiel économique et scientifique de la France. Les agents des ministères de la Défense, de l'Intérieur mais aussi du Budget pourront solliciter le réseau en temps réel, sans avoir à requérir d'autorisation préalable de la Commission nationale de contrôle des interceptions de sécurité. Qui plus est, ils pourront en extraire aussi bien des données techniques que n'importe quel document ou information. La vie privée des Citoyens, est-elle moins respectable que celle des politicards ?

  • Par smiti - 17/01/2014 - 19:03 - Signaler un abus Les tiers-mondistes en folie,

    Qui nous préservera de cette chienlit qui ne rêve que d'une chose, qu'on aille tous un jour prier dans les mosquées en babouche car c'est bon pour la planète. la vision moderne du malthusianisme.

  • Par gegemalaga - 17/01/2014 - 19:56 - Signaler un abus nouveauté ??

    Code Mercury : 1997 Ennemi d'état : 1998 ...2013 : la N.S.A. : honte aux U.S.A !!! ...2014 : Johnny piegé par l'espionnage de son tel.portable... et pour le futur : Google rachette Nest... !

  • Par Qwantix - 18/01/2014 - 02:49 - Signaler un abus Contre-mesures !

    Pour ceux que cela intéresse, notez que Bittorrent, société au passé parfois controversé a déployé un logiciel de synchronisation de fichiers, "Bittorrent Sync" dont le protocole est dérivé de celui P2P de même nom. Bittorrent Sync synchronise les dossiers et fichiers entre différents ordinateurs, périphériques et mobiles d'une manière comparable à celle de services comme Dropbox ou SkyDrive, mais sans jamais copier les données sur un serveur central du cloud. Ces derniers, comme Dropbox et SkyDrive font transiter toutes les données via leurs propres serveurs et en prélèvent une copie au passage. Le logiciel Bittorrent lui (téléchargeable en Bêta) établit un contact direct entre l’expéditeur et le destinataire sur ​​Internet pour mettre à jour les fichiers lorsqu'ils sont ajoutés ou modifiés. Cette différence dans la conception signifie que les utilisateurs de Bittorrent Sync n'ont plus à s'inquiéter de savoir si la société de cloud qui héberge leurs données sont correctement sécurisés contre des employés malhonnêtes ou les renifleurs de la NSA ou d'ailleurs.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Jérémie Zimmermann

Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net.

 

Voir la bio en entier

Je m'abonne
à partir de 4,90€