soltan009
25/11/2013, 18h35
http://img2.generation-nt.com/nsa_0096006401471152.jpgUn nouveau document fuité par Edward Snowden montre que les hackers de la NSA ont infecté avec un malware plus de 50 000 réseaux informatiques à travers le monde.
Une nouvelle diapositive fuitée par l'ancien consultant de la NSA et lanceur d'alertes Edward Snowden a été analysée par le quotidien néerlandais NRC Handelsblad (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.nrc.nl%2Fnieuws%2F2013%2F11% 2F23%2Fnsa-infected-50000-computer-networks-with-malicious-software%2F). Elle est issue d'une présentation datant de 2012 sur la manière dont l'agence nationale de sécurité américaine a recueilli des informations à travers le monde.
Dans le cadre d'une initiative CNE pour Computer Network Exploitation, plus de 50 000 réseaux informatiques ont été compromis via une infection par un logiciel malveillant. À tout moment, un tel malware peut être désactivé ou activé à distance.
La diapositive fait apparaître une carte mondiale avec des points en jaune signifiant qu'une infection CNE a eu lieu. La NSA aurait ainsi accès à des réseaux selon son bon vouloir. Sur le site de la NSA (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.nsa.gov%2Fcareers%2Fcareer_f ields%2Fnetopps.shtml), il est fait référence à CNE, soit des actions et la collecte de renseignement via des réseaux informatiques qui " exploitent des données recueillies par des systèmes d'information ennemis ou cibles ou par des réseaux ".
http://img2.generation-nt.com/nsa-malware-nrc_00FA000001503732.jpg (http://www.generation-nt.com/zoom-1503732,1818382-nsa-malware-nrc.html)
Le document fuité fait en outre référence à la coopération entre les USA, le Canada, le Royaume-Uni, l'Australie et la Nouvelle-Zélande. De telles opérations seraient menées par l'unité TAO - pour Tailored Access Operations - ou l'équipe de hackers d'élite de la NSA.
Une infection CNE leur avait été attribuée avec une attaque à l'encontre de l'opérateur de télécommunications belge Belgacom (http://www.generation-nt.com/belgacom-operateur-telecom-piratage-nsa-soupcon-actualite-1787732.html). Il semble finalement que c'est l'agence de renseignement britannique GCHQ qui en était à l'origine.
En début de mois, l'hebdomadaire allemand Der Spiegel (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.spiegel.de%2Finternational%2 Fworld%2Fghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html) a dévoilé que le GCHQ a eu recours à de fausses pages LinkedIn et Slashdot pour piéger des employés de Belgacom et parvenir à une infection.
Du côté de la NSA, c'est no comment.
Une nouvelle diapositive fuitée par l'ancien consultant de la NSA et lanceur d'alertes Edward Snowden a été analysée par le quotidien néerlandais NRC Handelsblad (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.nrc.nl%2Fnieuws%2F2013%2F11% 2F23%2Fnsa-infected-50000-computer-networks-with-malicious-software%2F). Elle est issue d'une présentation datant de 2012 sur la manière dont l'agence nationale de sécurité américaine a recueilli des informations à travers le monde.
Dans le cadre d'une initiative CNE pour Computer Network Exploitation, plus de 50 000 réseaux informatiques ont été compromis via une infection par un logiciel malveillant. À tout moment, un tel malware peut être désactivé ou activé à distance.
La diapositive fait apparaître une carte mondiale avec des points en jaune signifiant qu'une infection CNE a eu lieu. La NSA aurait ainsi accès à des réseaux selon son bon vouloir. Sur le site de la NSA (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.nsa.gov%2Fcareers%2Fcareer_f ields%2Fnetopps.shtml), il est fait référence à CNE, soit des actions et la collecte de renseignement via des réseaux informatiques qui " exploitent des données recueillies par des systèmes d'information ennemis ou cibles ou par des réseaux ".
http://img2.generation-nt.com/nsa-malware-nrc_00FA000001503732.jpg (http://www.generation-nt.com/zoom-1503732,1818382-nsa-malware-nrc.html)
Le document fuité fait en outre référence à la coopération entre les USA, le Canada, le Royaume-Uni, l'Australie et la Nouvelle-Zélande. De telles opérations seraient menées par l'unité TAO - pour Tailored Access Operations - ou l'équipe de hackers d'élite de la NSA.
Une infection CNE leur avait été attribuée avec une attaque à l'encontre de l'opérateur de télécommunications belge Belgacom (http://www.generation-nt.com/belgacom-operateur-telecom-piratage-nsa-soupcon-actualite-1787732.html). Il semble finalement que c'est l'agence de renseignement britannique GCHQ qui en était à l'origine.
En début de mois, l'hebdomadaire allemand Der Spiegel (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.spiegel.de%2Finternational%2 Fworld%2Fghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html) a dévoilé que le GCHQ a eu recours à de fausses pages LinkedIn et Slashdot pour piéger des employés de Belgacom et parvenir à une infection.
Du côté de la NSA, c'est no comment.