La NSA collecte d’énormes clés cryptographiques

Il existe différentes méthodes pour collecter des clés cryptographiques, mais l’une d’elles est assez évidente : la NSA collecte des clés cryptographiques à grande échelle. L’objectif de l’agence est de déchiffrer les messages des terroristes, des espions étrangers et des adversaires. Pour ce faire, ils surveillent les crypto-monnaies, exploitent les mots de passe des utilisateurs mal choisis et piratent les ordinateurs cibles pour intercepter les messages.

L’objectif de la NSA est de déchiffrer les messages des terroristes, des espions étrangers et d’autres adversaires

La NSA est une branche du ministère de la Défense spécialisée dans le renseignement électromagnétique. L’agence utilise les informations recueillies pour lutter contre la criminalité, protéger les troupes américaines et assurer la sécurité nationale. Il assiste également le gouvernement dans les négociations diplomatiques et les relations extérieures.

Pour ce faire, la NSA travaille avec diverses sociétés de télécommunications pour développer et modifier des logiciels de cryptage. La NSA, par exemple, a travaillé avec les responsables de Microsoft pour obtenir un accès pré-crypté aux services de l’entreprise. Microsoft a nié avoir violé les règles de confidentialité, affirmant qu’il se conformait aux « exigences légales » du gouvernement. L’agence a également demandé à certaines entreprises de lui remettre les clés de cryptage des communications clients.

La National Security Agency travaille sur les technologies de décryptage depuis plus de dix ans. L’agence dépense plus de 250 millions de dollars par an pour ce programme. Cet argent est utilisé pour influencer la conception de nouvelles technologies de cryptage. Selon l’agence, ses capacités de décryptage sont essentielles pour protéger les États-Unis des menaces dans le cyberespace.

La NSA a étendu ses efforts de surveillance pendant la guerre froide et surveille désormais les communications des citoyens américains et des étrangers. Son programme de surveillance controversé, le Projet MINARET, a placé les citoyens américains sur des listes de surveillance et les a placés sur une liste de personnes soupçonnées d’être des militants anti-guerre du Vietnam. L’absence de contraintes juridiques claires pour une telle surveillance a conduit à une violation massive de la vie privée.

Les programmes de décryptage de la NSA sont classifiés et seul un petit groupe d’analystes de haut niveau y a accès. Les analystes de la NSA font partie du groupe « Five Eyes », aux côtés de leurs homologues britanniques, canadiens, australiens et néo-zélandais. Les projets de décryptage de la NSA incluent les programmes Bullrun et Edgehill, tous deux axés sur la capacité de déchiffrer les messages des terroristes, des espions étrangers et des adversaires.

Ces programmes sont basés sur la FISA Amendments Act, qui autorise le gouvernement à collecter les communications des Américains avec des cibles étrangères. L’agence dispose également de larges pouvoirs pour conserver les communications et les diffuser à d’autres agences gouvernementales américaines.

La NSA surveille les crypto-monnaies

La NSA suit les personnes qui utilisent des crypto-monnaies à des fins de blanchiment d’argent, de financement du terrorisme et à d’autres fins néfastes. Ces activités font partie du programme secret de surveillance Internet de l’agence, le Projet OAKSTAR. Ces efforts incluent des partenariats d’entreprise secrets qui permettent à l’agence de surveiller les communications et d’obtenir des données directement à partir des équipements réseau.

Les révélations ne sont pas totalement choquantes. Beaucoup de ces techniques sont connues depuis un certain temps. Cette fuite indique que la NSA surveille les utilisateurs de Bitcoin dans le monde entier et pourrait même utiliser ces données pour poursuivre des personnes. Les documents, divulgués par le lanceur d’alerte Edward Snowden en 2013, décrivent comment la NSA suit le comportement des internautes. Les efforts de la NSA pour suivre les utilisateurs de Bitcoin s’inscrivent dans le cadre du programme plus large de l’agence visant à réglementer le marché des crypto-monnaies.

La NSA utilise un service de type VPN appelé MONKEYROCKET pour surveiller les utilisateurs de Bitcoin. Il suit les ordinateurs de milliers d’utilisateurs. La NSA a également obtenu des données sur les utilisateurs de plusieurs pays, dont l’Iran et la Chine. MONKEYROCKET envoie des informations à la NSA et à d’autres organismes chargés de l’application des lois bien qu’il soit déguisé en outil de confidentialité.

La NSA n’est pas la première agence à surveiller les crypto-monnaies. La surveillance de la NSA a déjà eu lieu, notamment en interceptant les communications de Mouammar Kadhafi. Cela comprenait des appels entre Kadhafi et son associé Billy Carter. Bien que Carter ait nié avoir accepté des paiements de Kadhafi, il a accepté de s’enregistrer comme agent étranger de la NSA. En outre, la NSA a également suivi les activités de l’Arabie saoudite, qui était l’un des plus gros clients de l’entreprise en 1981 et 1982.

Alors que le système financier mondial devient de plus en plus centralisé, la possibilité que le gouvernement puisse surveiller les transactions en cryptomonnaies est inquiétante. Bien qu’il ne soit pas clair ce que la NSA sait du Bitcoin, elle suit probablement activement les utilisateurs de monnaies numériques. Les récentes révélations des dossiers de Snowden ont soulevé des questions sur la légitimité de la cryptomonnaie.

Malgré la controverse autour des crypto-monnaies, les efforts de surveillance de la NSA visent à empêcher le financement d’activités illégales. Ses actions les plus récentes ont ciblé Bitcoin et Liberty Reserve, deux crypto-monnaies similaires au Bitcoin qui étaient utilisées pour se livrer à des activités illégales. La société, Liberty Reserve, était basée au Costa Rica et avait l’habitude d’acheminer de l’argent des États-Unis vers des gouvernements étrangers. Pendant cette période, les efforts de surveillance de la NSA ont ciblé l’entreprise et ses employés. Un juge a depuis condamné Budovsky à 20 ans de prison pour un stratagème de blanchiment d’argent de 6 milliards de dollars.

La NSA pirate les ordinateurs cibles pour récupérer des messages

La NSA a développé une nouvelle technique pour pirater les ordinateurs cibles et récupérer des messages. Il utilise un faux serveur Facebook pour transmettre des paquets de données malveillants qui font croire à l’ordinateur cible qu’il provient du vrai Facebook. Le malware est soigneusement conçu pour capturer des images audio et webcam alors que l’ordinateur cible ignore qu’il est surveillé. La NSA utilise également cette technique de piratage pour lancer des cyberattaques, qui peuvent perturber le téléchargement de fichiers et refuser l’accès à des sites Web.

La NSA aurait piraté des ordinateurs cibles pour récupérer des e-mails et d’autres messages, permettant ainsi à l’agence de collecter de vastes informations. Dans un cas, la NSA a pu espionner à la fois un allié et un adversaire. Les analystes ont remarqué des e-mails suspects envoyés à un bureau gouvernemental d’un pays hostile. La NSA a ensuite suivi silencieusement les pirates étrangers et récupéré des messages.

Une autre façon pour la NSA d’espionner les communications des gens consiste à installer des portes dérobées de microcode dans leurs ordinateurs cibles. Ces portes dérobées sont invisibles et ne nécessitent pas l’adhésion d’Intel. Ils permettent également à la NSA de cibler des systèmes spécifiques sans affecter le public. Si la NSA souhaite récupérer des messages, elle devra être capable de capturer les communications cryptées ainsi que le texte brut.

La NSA a également développé une technique connue sous le nom d’attaque de l’homme du milieu. Cette technique de piratage place une troisième agence entre deux systèmes informatiques, lui permettant de surveiller les sessions de navigation et de modifier les paquets de données. La NSA peut ensuite utiliser cette technique pour modifier secrètement le contenu des messages et des e-mails envoyés par son intermédiaire.

L’équipe ANT de la NSA aime particulièrement s’attaquer aux micrologiciels des PC. Ce logiciel de bas niveau est responsable du démarrage d’un système d’exploitation. Une fois le micrologiciel compromis, la NSA peut contrôler le système à distance. Il peut également accéder aux données du système à l’aide de l’outil WISTFULTOLL. Cet outil peut accéder à la mémoire de l’ordinateur et transmettre des données par radio.

En plus de ces efforts de haute technologie, la NSA est également connue pour pirater des ordinateurs cibles afin de voler des messages privés. L’agence décrit ses activités de haute technologie comme un « champ de bataille numérique ». La Transgression Branch de la NSA a été créée en 2009 et s’appuie sur d’autres intrusions.

Clause de non-responsabilité

Ce site Web ne fournit pas de conseils financiers, d’investissement, commerciaux ou autres. Toute information fournie ne doit pas être considérée comme un conseil. Dex.ag ne vous conseille pas d'acheter, de vendre ou de détenir une crypto-monnaie. Assurez-vous de rechercher minutieusement tout investissement et de consulter votre conseiller financier avant de prendre une décision.