Les informations du lanceur d'alertes Edward Snowden continuent à donner des éclairages sur les pratiques de la NSA. Ainsi, le quotidien néerlandais NRC a publié une présentation de l'agence américaine de renseignement datant de 2012 et montrant comment elle collecte les informations dans le monde entier. La NSA utilise un processus connu sous le nom de « Computer Network Exploitation » (CNE) exploité dans plus de 50 000 localisations. Pour se faire, ce système installe des malwares chargés de récupérer des données sensibles.
Cartographie notamment des points de présence CNE de la NSA
Toujours selon le quotidien, un exemple de ce type de piratage a été découvert en septembre 2013 chez l'opérateur Belgacom. Le GHCQ, équivalent britannique de la NSA, a installé un malware dans les réseaux de l'opérateur belge pour avoir accès aux appels et les données des clients. Pour installer le logiciel malveillant, le GHCQ s'est servi d'une fausse page Linkedin.
Dans le document fourni par Snowden, ces « piratages » de réseaux informatiques ont fortement progressé. Ils représentaient 20 000 points en 2008 selon le Washington Post et 50 000 à la mi-2012 selon le journal batave. Pour mener à bien ces attaques, la NSA a créé une unité spéciale appelée TAO (Tailored Access Operations) qui regroupe une centaine de hackers. Les documents montrent que les malwares sont dormants et peuvent être activés à distance par simple clic.
La NSA a infiltré 50 000 réseaux informatiques avec des malwares
Selon les documents fournis par Edward Snowden, la NSA aurait infecté plus de 50 000 réseaux informatiques dans le monde à l'aide de malwares chargés de dérober des informations sensibles.