PDA

Voir la version complète : Les hackers d'élite de la NSA ont infecté plus de 50 000 réseaux informatiques



soltan009
25/11/2013, 18h35
http://img2.generation-nt.com/nsa_0096006401471152.jpgUn nouveau document fuité par Edward Snowden montre que les hackers de la NSA ont infecté avec un malware plus de 50 000 réseaux informatiques à travers le monde.

Une nouvelle diapositive fuitée par l'ancien consultant de la NSA et lanceur d'alertes Edward Snowden a été analysée par le quotidien néerlandais NRC Handelsblad (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.nrc.nl%2Fnieuws%2F2013%2F11% 2F23%2Fnsa-infected-50000-computer-networks-with-malicious-software%2F). Elle est issue d'une présentation datant de 2012 sur la manière dont l'agence nationale de sécurité américaine a recueilli des informations à travers le monde.

Dans le cadre d'une initiative CNE pour Computer Network Exploitation, plus de 50 000 réseaux informatiques ont été compromis via une infection par un logiciel malveillant. À tout moment, un tel malware peut être désactivé ou activé à distance.

La diapositive fait apparaître une carte mondiale avec des points en jaune signifiant qu'une infection CNE a eu lieu. La NSA aurait ainsi accès à des réseaux selon son bon vouloir. Sur le site de la NSA (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.nsa.gov%2Fcareers%2Fcareer_f ields%2Fnetopps.shtml), il est fait référence à CNE, soit des actions et la collecte de renseignement via des réseaux informatiques qui " exploitent des données recueillies par des systèmes d'information ennemis ou cibles ou par des réseaux ".
http://img2.generation-nt.com/nsa-malware-nrc_00FA000001503732.jpg (http://www.generation-nt.com/zoom-1503732,1818382-nsa-malware-nrc.html)
Le document fuité fait en outre référence à la coopération entre les USA, le Canada, le Royaume-Uni, l'Australie et la Nouvelle-Zélande. De telles opérations seraient menées par l'unité TAO - pour Tailored Access Operations - ou l'équipe de hackers d'élite de la NSA.

Une infection CNE leur avait été attribuée avec une attaque à l'encontre de l'opérateur de télécommunications belge Belgacom (http://www.generation-nt.com/belgacom-operateur-telecom-piratage-nsa-soupcon-actualite-1787732.html). Il semble finalement que c'est l'agence de renseignement britannique GCHQ qui en était à l'origine.

En début de mois, l'hebdomadaire allemand Der Spiegel (http://www.generation-nt.com/go/?url=http%3A%2F%2Fwww.spiegel.de%2Finternational%2 Fworld%2Fghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html) a dévoilé que le GCHQ a eu recours à de fausses pages LinkedIn et Slashdot pour piéger des employés de Belgacom et parvenir à une infection.

Du côté de la NSA, c'est no comment.

harroudiroi
25/11/2013, 18h44
Je ne cautionne pas l'espionnage, toute fois c'est de bonne guerre, mais j'admire le savoir faire, la compétence et l'implacable envie de le faire,il faut faire mieux pour faire face, c'est une logique, pas plus