En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Comment Edward Snowden a siphonné l’intranet de la NSA

L’ex-consultant du service secret aurait utilisé des outils logiciels assez basiques pour s'emparer des 1,7 million de documents secrets. Il aurait également subtilisé les mots de passe de certains collègues. La NSA est ridiculisée.

laisser un avis
Depuis que l’affaire Edward Snowden a éclaté, une question reste toujours en suspens : comment un sous-traitant de la NSA a-t-il pu récupérer 1,7 million de documents classés « top secret » ? Or, petit à petit, des détails commencent à surgir sur la méthode employée par le lanceur d’alerte. D’après des agents secrets interrogés par le New York Times, il n’aurait pas copié manuellement tous ces fichiers, ce qui semble assez logique. En fait, il aurait utilisé un outil du genre « web crawler » ou « spider ». Il s’agit d’un logiciel qui parcourt de manière automatique les systèmes de fichiers à la recherche d’un certain type de données. Un peu comme les robots logiciels de Google, qui scannent le web pour en faire l’inventaire.
Si cette information est vraie, ce serait évidemment un sérieux aveu d’échec de la part du service secret américain, car les « crawler » sont des logiciels hyper basiques dans le monde des professionnels de l’informatique. Qu’un tel logiciel puisse se balader dans les profondeurs des systèmes de la NSA et copier 1,7 million de documents apparait comme très surprenant. Pourtant, d’après les enquêteurs, c’est possible.

Peu de protection face à « l’ennemi interne »

En effet, Edward Snowden était lui-même un administrateur systèmes et réseaux. Il détenait donc un certain nombre de droits d’accès. Par ailleurs, l’infrastructure de la NSA serait très bien protégée contre les intrusions venant de l’extérieur, mais beaucoup moins vis-à-vis de personnes internes malveillantes. Son lieu de travail aurait également joué un rôle. A l’époque des faits, il était basé à Oahu (Hawaï), dans un centre vieillissant de la NSA qui ne disposait pas encore des derniers dispositifs de sécurité informatique, capables de détecter ce type d’activité. Une information que Reuters avait déjà sortie en octobre dernier et que le New York Times vient maintenant de confirmer.
Enfin, Snowden se serait peut-être servi d’autres comptes utilisateurs que le sien. En novembre dernier, Reuters expliquait que le consultant aurait eu les mots de passe de plus d’une vingtaine de ses collègues, pas forcément avec leur consentement. Un mémo de la NSA datant du 10 février, et révélé par NBC, vient confirmer partiellement cette information. Ainsi, Edward Snowden aurait demandé à un employé civil de la NSA de venir taper son mot de passe sur son ordinateur, ce qui lui aurait permis de le siphonner (par keylogging par exemple) et d’utiliser son certificat PKI. Lequel donnait accès à des documents classifiés sur l’intranet de la NSA (NSANet).
Le mémo indique que deux autres personnes - un militaire et un sous-traitant - auraient également été impliquées dans le vol de données d’Edward Snowden, sans préciser pour autant de quelle manière. L’employé civil a démissionné le 10 janvier dernier. Les deux autres ont reçu, en août 2013,  l’interdiction d’accéder à toute infrastructure logicielle ou matérielle de la NSA.
Dans un webchat réalisé le 24 janvier dernier, Edward Snowden nie avoir volé quelconque mot de passe auprès de ses collègues.  
Lire aussi:
Affaire Snowden, la NSA va remplacer 90% de ses informaticiens par des robots, le 09/08/2013
Snowden nommé pour le Prix Nobel de la Paix, le 29/01/2014
Source :
New York Times
 
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Windows 9 s’appelle en fait... Windows 10
L’armée française simule la cyberguerre
Faille de sécurité Shellshock : Apple publie un correctif pour Mac OS X
Après Shellshock, plein d’autres failles critiques émergent dans Linux
Mégafaille Shellshock: Apple rassure les utilisateurs de Macintosh
Interview exclusive: « J’ai découvert la faille Shellshock par hasard »
Shellshock : les premières attaques déferlent sur la Toile
Chiffrement des données : Apple et Google vont trop loin s'insurge le FBI
Célébrités nues : Apple aurait pu éviter le piratage d’iCloud, il était prévenu
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
De fausses annonces eBay piègent les utilisateurs
La carte bleue du futur sera plus difficile à pirater
Le Touch ID de l’iPhone 6, aussi facile à pirater que celui de l’iPhone 5s
Comment fonctionne «Treasure Map», le Google Maps de la NSA
Bientôt, les smartphones Android seront chiffrés par défaut
Nouveau record : 56 millions de cartes bancaires piratés chez Home Depot
Apple dit renforcer sa sécurité pour protéger votre vie privée
Apple renforce la sécurité d’iCloud, mais de façon optionnelle
Les Etats-Unis renforcent leur unité de cyberdéfense
Le système de reconnaissance biométrique du FBI est opérationnel