Pour gérer vos consentements :

Un arsenal de surveillance fourni pour le GCHQ, alter ego de la NSA

Plus d’un an après l’éclosion du scandale PRISM, les révélations fusent toujours autour des opérations de cyber-surveillance menées par l’Agence nationale de sécurité américaine (NSA). Et peu à peu, elles déteignent sur les services de renseignement britanniques (GCHQ), selon nos confrères d’ITespresso.fr.

Plusieurs documents confidentiels subtilisés par l’ancien consultant Edward Snowden avaient déjà fait la lumière sur les atomes crochus qui liaient les deux organes dans le cadre de collectes massives de données orchestrées notamment à travers les webcams des utilisateurs de Yahoo.

En s’appuyant sur l’infrastructure de son homologue, la NSA a pu exercer sa surveillance en contournant le droit américain… et en exploitant une mine de ressources complémentaires à ses propres outils. C’est tout du moins ce que laisse suggérer une page du wiki interne du GCHQ, relayée sur le site The Intercept de Glenn Greenwald, qui avait couvert, pour le quotidien britannique The Guardian, les premières révélations d’Edward Snowden.

Un arsenal bien fourni

Dans l’arsenal du GCHQ figurent notamment des outils d’écoute des communications électroniques et de récupération d’informations, non seulement depuis des sources publiques, mais aussi depuis divers logiciels populaires. En tête de liste, le programme Airwolf, utilisé pour collecter des données de profils, des commentaires et des contenus vidéo sur YouTube. Bugsy fait de même sur Google+ ; Fatyak, sur LinkedIn. Goodfella remplit un rôle plus transversal, sur les principaux réseaux sociaux.

La localisation des points d’accès WiFi s’effectue avec Dancing Bear ; celle des antennes GSM, avec Mustang ; pour les téléphones, des appels indétectables (dits « silencieux ») sont passés avec Deep Stalker. Skype est surveillé avec Miniature Hero ; Gmail avec Sodawater ; Archive.org avec Mouth ; les forums avec Fusewire.

Parmi les nombreux outils que le GCHQ exploite pour injecter des logiciels malveillants, on peut citer Tracer Fire, maquillé en un document Office à l’apparence anodine. Le déni de service a également une place privilégiée dans ce kit du pirate informatique : à l’encontre des serveurs web avec Predators Face ou Rolling Thunder en utilisant le peer-to-peer, contre les connexions SSH avec Silent Movie… ou encore par « SMS bombing » via Cannonball, voire par saturation d’appels téléphoniques (Concrete Donkey ; Scarlet Emperor).

Une unité spéciale pour développer les logiciels de surveillance

Outre l’extraction de mots de passe WiFi et les attaques par force brute sur les forums, le renseignement britannique recourt à des méthodes de spoofing consistant à se faire passer pour une personne de confiance, par SMS avec l’outil Burlesque ou par e-mail avec Changeling. C’est sans compter Angry Pirate (capable de désactiver un compte à distance sur une machine infectée) et Swamp Donkey (qui chiffre des fichiers pour les rendre inutilisables).

En plus d’espionner Internet, le GCHQ cherche à en prendre le contrôle, en postant automatiquement sur Twitter avec Birdsong ou en augmentant le référencement des sites web avec Bomb Bay (Slipstream servant à augmenter le trafic). Pour donner de l’écho à certains messages, tout particulièrement sur les plates-formes populaires de streaming vidéo, Gestator entre en jeu. Havok sert pour sa part à cloner des sites en temps réel, facilitant ainsi leur modification.

Le Threat Intelligence Group (JTRIG), unité chargée de développer tous ces outils, mentionne également, dans son wiki, un outil Underpass « en cours de développement » et qui permet… de « modifier l’issue de sondages en ligne ». S’y ajoute Clean Sweep, qui permet de « changer le fil d’actualités Facebook d’un individu ou d’un pays entier ».

A lire aussi :

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago