Depuis plusieurs jours, une information circule selon laquelle Apple aurait permis à l’agence américaine d’avoir accès aux données contenues dans les iPhone grâce à une ‘backdoor’. D’après plusieurs experts informatiques, Apple aurait créé une ‘porte dérobée’ dans ses produits, celle-ci permettant à la NSA d’intercepter les messages SMS, d’avoir accès aux listes de contact, de localiser un téléphone, d’accéder à la messagerie vocale et d’activer le micro et la caméra d’un iPhone. Dans un communiqué publié mardi, la société américaine a réagi, affirmant: ‘Apple n’a jamais travaillé avec la NSA pour créer une ‘porte dérobée’ dans ses produits, y compris les iPhone. Nous ne sommes pas au courant du programme incriminé de la NSA qui viserait nos produits’.

Dernière révélation en date concernant la NSA: en février 2013, elle a piraté le réseau information d’un consortium de 16 entreprises afin d’avoir accès au câble informatique sous-marin reliant la France à l’Asie et l’Océanie en passant par l’Europe et le Moyen Orient et en transitant par des pays sensibles tels le Pakistan, l’Arabie Saoudite ou encore le Mali et l’Egypte. Ce câble, se nomme « SEA-ME-WE-4 » et fait partie des 250 câbles sous-marins existants tissant une toile à travers le globe. La NSA a réussi à collecter les informations de gestion des systèmes du câble, autrement dit non pas les contenus des communications mais les dates, lieux et participants.

Afin d’effectuer ce piratage, la NSA s’est servie d’une unité spéciale de hackers de l’Office of Tailored Acces Operation (Bureau des Opérations d’Accès Adaptées). Ce sont eux qui, après avoir identifiés leurs cibles, installent un virus au sein du réseau suivant la technique du « Quantum insert » (insertion quantique), qui consiste à rediriger les personnes visées vers de faux sites afin d’installer des chevaux de Troie sur leur ordinateur. Cette technique a déjà fait ses preuves puisque les services de renseignements britanniques s’en sont servis pour pirater le siège de l’Organisation des pays exportateurs de pétrole (OPEP) ainsi que… Belgacom.

La NSA intercepte parfois directement les PC vendus en ligne à des personnes suspectes afin d’y installer des logiciels espions avant qu’ils ne soient livrés. Ceci fait, ils les emmènent dans un labo pour y installer des logiciels espions ou même du hardware, ce qui facilitera plus tard l’accès à la machine depuis les locaux de l’agence, avant de le remette sur le circuit de livraison habituel.

IT/Internet/USA: La NSA a piraté un cable internet sous-marin

Alors qu’il y a dix jours, un juge de Washington avait mis en doute la constitutionnalité du programme de collecte de métadonnées téléphonique de la NSA, un juge new-yorkais vient lui de déclarer le programme tout à fait légal. Ce dernier devait statuer dans une affaire où l’ACLU (Association de Défense des Libertés Civiles) attaquait les autorités américaines sur le programme de surveillance de la NSA. Estimant qu’il constitue une ‘riposte’ à Al-Qaïda, le juge a déclaré ‘la question qui est posée à la cour est de savoir si le programme de collecte massive de métadonnées téléphoniques est légal. La cour estime qu’il l’est. Il n’existe aucune preuve que le gouvernement ait utilisé la collecte massive de métadonnées téléphoniques à d’autres fins que de prévenir et d’enquêter sur des attaques terroristes’. Vu le débat juridique qu’il pose, le programme de surveillance de la NSA devrait se voir examiner par la Cour Suprême, seule juridiction à même de se prononcer sur sa constitutionnalité.

Dans son édition d’hier, le Washington Post déclare qu’un programme secret de la CIA avait été mis en place pour aider le gouvernement colombien à tuer plusieurs dizaines de dirigeants des FARC. L’agence a également procuré une ‘aide substantielle d’écoute’ au gouvernement. Enfin, les américains ont fourni des équipements GPS grâce auxquels les munitions traditionnelles peuvent être transformées en ‘bombes intelligentes’. Celles-ci peuvent atteindre des cibles spécifiques, même dans la jungle. Ce programme de plusieurs millions de dollars a été financé secrètement et séparément du programme de 9 milliards de dollars procuré ouvertement à la Colombie par les autorités américaines. Celui-ci fut autorisé par Georges Bush et s’est poursuivi sous Barack Obama.

L’opérateur de téléphonie mobile Verizon a annoncé son intention de publier un rapport révélant la quantité d’informations qu’il a fourni aux agences américaines cette année. Cette déclaration fait plus que probablement suite à la décision de justice rendue en début de semaine (cf notre article) dans laquelle Verizon était directement impliqué. La société a déclaré qu’elle allait publier l’ensemble des demandes reçues dans le cadre d’affaires criminelles, mais aussi les détails concernant les autres demandes légales (ordres de tribunaux, mandats,…) Pour ce qui est des lettres de sécurité nationales qu’elle a reçues, elle affirme qu’elle travaille toujours avec le gouvernement américain pour établir la quantité d’informations qu’elle peut légalement rendre publiques. Ces lettres sont des ordres légaux permettant au gouvernement d’exiger des dossiers financiers et téléphoniques sans accord préalable de la justice. Le rapport ne publiera pas non plus d’informations sur d’autres demandes de sécurité nationales. Un rapport de transparence qui ne le sera donc pas tout à fait.

Même s’il a finalement du renvoyer le dossier vers une cour d’appel qui devra se prononcer sur le fond, le Juge Leon du tribunal civil de Washington a rendu un avis cinglant sur un programme mis en place par la NSA. Dans son injonction préliminaire, il affirme que la collecte de métadonnées du téléphone d’un particulier constitue une atteinte à la vie privée avant de mettre en doute la constitutionnalité du programme de surveillance de l’agence américaine, ‘Il est évident qu’un tel programme empiète sur les valeurs défendues par le quatrième amendement de la Constitution américaine relatif à la protection de la vie privée’. Les deux plaignants dans cette affaire ont obtenu qu’il soit interdit au gouvernement de collecter les métadonnées téléphoniques de leurs comptes et qu’il détruise toutes les données déjà collectées. Mais le juge Leon a du renvoyer le dossier en appel dans la mesure où il transcende clairement sa juridiction.

Les cookies sont de petits fichiers d’informations stockés sur notre ordinateur à la demande des sites web consultés. Ils sont essentiellement utilisés par les entreprises pour cerner les préférences des internautes, mais ils permettent de garder une session ouverte sur un site. Mais dans un article paru hier, et se basant sur de nouveaux documents fournis par Edward Snowden, le Washington Post révèle une autre utilisation des cookies, celle de la NSA. En effet, il apparait que l’agence américaine utilise ces fichiers comme porte d’entrée pour espionner les ordinateurs des internautes. De plus, le mécanisme de cookies lui permet aussi de cibler un utilisateur et d’introduire un logiciel pour hacker sa machine.

Lire l’article du Washington Post en anglais

Un sénateur a rendu public ce lundi un document concernant les données fournies par les opérateurs de téléphonie mobile à la justice américaine. En 2012, celle-ci a reçu plus d’un million de données dans le cadre de mandats, de mises sur écoute ou de demandes de géolocalisation. Le document ne révèle cependant pas à qui précisément ces données ont été fournies. AT&T et T-Mobile ont chacune fourni des données dans 297000 dossiers tandis que Verizon dans plus de 270000. Des demandes d’informations qui sont chèrement facturées: AT&T a touché plus de dix millions de dollars en 2012 dans le cadre de cette activité pour laquelle elle employe cent personnes à temps plein.

Ce week-end, le Washington Post a publié un long article détaillant comment le FBI parvient, à distance, à déclencher les caméras intégrées aux ordinateurs de n’importe qui. Grâce à une équipe de hackers, le FBI a mis au point un procédé permettant d’allumer la caméra sans accord préalable du propriétaire de l’ordinateur et sans même allumer le petit voyant qui indique l’état de marche. Cette opération technologique vient s’ajouter à tout un arsenal de techniques mises au point par ces hackers pour suivre les déplacements des personnes suspectes pour le FBI.

Lire l’article du Washington Post (en anglais)