IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment est-ce que la NSA se prépare secrètement à une guerre numérique ?
De nouveaux documents d'Edward Snwoden le révèlent

Le , par Michael Guilloux

48PARTAGES

6  0 
De nouveaux documents d'Edward Snwoden, l'ex-fonctionnaire de la NSA, viennent d'être publiés par le média allemand Der Spiegel.

Les récentes révélations mettent à nu les plans secrets de la National Security Agency, en décrivant comment les États-Unis profitent des cyberattaques pour se préparer à une guerre numérique.

Les documents, publiés le 17 janvier, contiennent de nombreuses approches utilisées par l'agence afin de mener ses opérations en ligne au-delà de son programme de surveillance. Ils expliquent le rôle du centre des opérations à distance (ROC) de l’agence, dans son objectif de « domination du réseau mondial ».

Le ROC est le siège de Tailored Access Operations (TAO), l'unité de collecte de renseignements de la NSA sur les systèmes informatiques utilisés par les entités étrangères aux Etats-Unis.

L’unité a déjà connu un grand succès dans ses opérations d'exploitation, d'attaque et de défense des réseaux informatiques, opérations respectivement appelées CNE, CNA et CND. Mais aujourd'hui, le ROC est « obligé de faire encore plus avec ses nouvelles facilités ». Sa devise traduit clairement ses objectifs : « Vos données sont nos données, votre équipement est notre équipement - en tout temps, en tout lieu, par tous les moyens légaux », dit l'un des documents.

« Le ROC fournit une pièce cruciale du puzzle pour aider l'organisme à atteindre l'objectif de la Transformation 3.0, de domination du réseau mondial », dit-il. « Les exigences d'exploitation et de collecte de ROC ont augmenté à un rythme incroyable. »

Un document de 2007 donne un aperçu des projets entrepris par la NSA, y compris la destruction à distance des cartes réseau, les projets futurs possibles, et une description de ce que l'équipe de projet Politerain de TAO cherche à faire à travers une annonce pour demande de stagiaires.

En effet, le document indique que « l'équipe est à la recherche de stagiaires qui veulent casser des choses ». La demande de stagiaires indique la mission de l'équipe de la NSA : « Nous sommes chargés de dégrader ou détruire à distance les ordinateurs adversaires, les routeurs et les réseaux. »

Le document décrit certains des programmes que Politerain espérait, à l'époque, utiliser pour mener à bien ses objectifs.
Un programme, Passionatepolka, implique des techniques pensées pour permettre la destruction à distance des cartes réseau, tandis qu'un autre projet, Argyleanien, emploie une fonction de sécurité intégrée dans les disques durs qui permet l'effacement des informations sensibles. « Nous voulons utiliser cette fonction pour causer la perte de données », dit le document.

Les documents décrivent aussi que la NSA profite des attaques menées par d'autres nations, telles que la Chine, pour puiser les informations résultant de ces attaques.

En plus, les nouvelles révélations de Snowden décrivent aussi comment la NSA peut utiliser son infrastructure de cyberdéfense - qui identifie les incursions et les empêchent d'atteindre leurs objectifs - pour exploiter les logiciels attaquants et lancer leurs propres attaques.

Source : Der Spiegel

Et vous ?

Que pensez-vous du plan secret de la NSA ?

Existe-t-il un lien possible avec les récentes cyberattaques ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Traroth2
Membre émérite https://www.developpez.com
Le 19/01/2015 à 22:26
C'est assez en phase avec tout ce que Snowden a révélé jusqu'à présent...

Citation Envoyé par Michael Guilloux Voir le message


Existe-t-il un lien possible avec les récentes cyberattaques ?
Il est possible qu'il y ait un rapport. Quant à l'affirmer, je vous dis ça dès que j'arrive à rebooter ma boule de cristal qui vient de faire une Guru Meditation...
2  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 20/01/2015 à 9:32
Les documents datent de 2007 ?? J'imagine qu'en 7 ans, ils ont eu largement le temps de finir les projets en cours et d'en commencer d'autres, sans doute bcp plus fou (contrôle de foule grâce au piratage des moniteurs ^^)
0  0 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 20/01/2015 à 10:21
Citation Envoyé par Michael Guilloux Voir le message
Sa devise traduit clairement ses objectifs : « Vos données sont nos données, votre équipement est notre équipement - en tout temps, en tout lieu, par tous les moyens légaux », dit l'un des documents.
Ca ressemble au cri de guerre d'une organisation mafieuse dans un mauvais film d’espionnage.
De plus, j'adore l'ironie à la fin : par tous les moyens légaux
Si je suis une puissance étrangère, mes équipements et mes données ne sont pas celles de la NSA... Autrement dit, cela n'a rien de légal
0  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 23/01/2015 à 14:35
Citation Envoyé par Battant Voir le message
de rentrer dans les ordinateur de la NSA et de déduire à distance les donnée concernant.
Détruire ?

Mais oui, entre 2 épisodes de "Plus belle la vie", si ils pouvaient s'introduire vite fait sur les serveurs de la NSA, c'est tellement simple
0  0 
Avatar de
https://www.developpez.com
Le 24/01/2015 à 13:52
Détruire !!! Mais pour ça il faudrait avoir les moyens financiers et technologiques…
Quand on voit les services de protections (Police Municipale, Nationale, Gendarmerie…) sous équipé et qui tirent 4 balles (Humour) dans une année pour s’entrainer tout ça parce nous n’avons pas, en France, de moyen financier pour acheter 3 cartouches supplémentaires (Humour) pour qu’ils puissent s’entrainer correctement. Je ne vois pas comment on pourra pénétrer les systèmes de la NSA avec nos petits moyens. Je pense qu’il faudrait plus protéger nos données que de foutre de l’argent pour pourrir la vie de la NSA, CIA… Etc.
Pourtant nous avons des cerveaux en France capable de mettre en œuvre leurs talents pour protéger notre pays. Si demain je devais payer 10€ de plus d’impôt dans le but de financer nos services secrets et les services de Polices, Gendarmeries… Octroyer un peu plus d’argent pour embaucher des cerveaux dans des entreprises Privées (Comme le font les Américains) pour le gouvernement Français.
Je ne serai pas contre, après ça c'est mon opinion.
0  0 
Avatar de
https://www.developpez.com
Le 22/01/2015 à 20:46
Hummmm ............ « Vos données sont nos données, votre équipement est notre équipement - en tout temps, en tout lieu, par tous les moyens légaux », dit l'un des documents. L'armée américaine a dû fermer son compte Twitter suite à une attaque par des pirates... Ils se croient les maitres du monde dans le domaine numérique, mais ils sont souvent à coté de leurs pompes...
0  1 
Avatar de Battant
Membre averti https://www.developpez.com
Le 23/01/2015 à 14:33
Bonjour,

Où en est-on de la protection des donnée sur internet ? l’Europe et la suisse ferais mieux de défendre la confidentialité. de rentrer dans les ordinateur de la NSA et de déduire à distance les donnée concernant. au non de la protection des données.

Salutations
0  1 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 19/01/2015 à 17:16
Ils ont oublié de dire dans leur contrat de ne pas casser leur employeur ^^

Enfin, tant qu'il ne va pas trop loin dans ses révélations (tant qu'elles concernent que des pays amis)
0  5