Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

Treasure Map: La NSA veut localiser tous les terminaux sur Internet

16 Septembre 2014 , Rédigé par nicko

Les derniers documents distillés par Edward Snowden révèlent que la NSA a commencé à réaliser une cartographie en profondeur de l'Internet pour localiser presque en temps réel n'importe quel appareil, n'importe où.

Treasure Map: La NSA veut localiser tous les terminaux sur Internet

Selon un article publié aujourd'hui par le magazine allemand Der Spiegel, la NSA et son homologue britannique, le GCHQ, travaillent de concert pour cartographier l'Internet, et pas seulement les grands canaux de trafic tels que les câbles de télécommunications.

Ce programme secret vise également à identifier les équipements à travers lesquels coulent nos données, c'est à dire les routeurs. « Le programme permet la création d'une carte interactive de l'Internet mondial, presque en temps réel », indique l'article du Spiegel.

Ce programme, baptisé Carte au trésor (Treasure Map), avait en fait été révélé l'année dernière par le New York Times. Mais à l'époque, des responsables américains du renseignement avaient indiqué au quotidien new-yorkais que Treasure Map n'était pas utilisé pour la surveillance ... mais pour comprendre les réseaux informatiques.

Toutefois, l'article du Spiegel explique comment le programme Treasure Map joue un rôle beaucoup plus agressif. Le logiciel semble apparemment très actif dans la cyber-guerre qui oppose les États-Unis à un certain nombre d'états comme la Russie ou
la Chine.

Treasure Map offre en effet une carte très précise du champ de bataille numérique pour planifier des attaques et exploiter des failles. Mais des entreprises comme Deutsche Telekom, propriétaire de T-Mobile aux États-Unis, et Netcologne, une autre entreprise de télécommunications allemande, ont également été la cible de Treasure Map.

L'article du Spiegel précise que le programme permet à la NSA de « contrôler les réseaux de ces entreprises », « de regarder les données qui circulent à travers eux », et « d'espionner les terminaux de leurs clients ».

Source: Lemondeinformatique

Partager cet article

Repost0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article