Glenn Greewald, l'un des premiers journalistes à avoir travaillé avec Edward Snowden, vient de publier un livre dans lequel il montre des images d’employés de la NSA interceptant un colis postal Cisco afin d’installer un mouchard dans le routeur avant sa livraison.

Le livre No Place to Hide rédigé par Glenn Greenwald, l’un des premiers journalistes à avoir rencontré Edward Snowden et celui qui dispose certainement du maximum d’informations, devrait faire grand bruit. En effet, il s’agit également d’un livre « d’images » et l’une des photos publiées est pour le moins compromettante pour l’agence américaine.

Un mouchard nommé Beacon

En effet, les photos que vous pouvez découvrir ci-dessous montrent comment l’unité Tailored Access Operations (TAO) et d’autres services de la NSA interceptent serveurs, routeurs et autres matériels réseaux qui doivent être surveillés et installent leur mouchard maison, baptisé « Beacon » avant que le matériel soit livré à son destinataire. Ces chevaux de Troie auraient été décrits par un responsable de la NSA comme « l’une des opérations les plus productives car elle permettait de pré-positionner des points d’accès dans des réseaux difficiles à atteindre un peu partout dans le monde ». 

Le document dévoilé par M. Greenwald date de 2010. Sur la photo de gauche, on voit les employés ouvrir méticuleusement le paquet. La photo de droite est la station de « chargement » du logiciel Beacon.

Un responsable de la NSA cité par Glenn Greenwald décrit ainsi le processus :

Voila comment cela fonctionne ; les équipements réseaux (serveurs, routeurs, …) qui devaient être livrés à nos cibles dans le monde sont interceptées. Ensuite, les colis sont redirigés vers un endroit secret où les employés de l’unité Tailored Access Operations/ Access Operations (AO-S326), avec le support du Remote Operations Center (S321), permettent l’installation des implants Beacon directement dans les périphériques ciblés. Ces périphériques sont ainsi re-packagés et replacés dans le transit vers leur destination finale. Tout ceci s’effectue avec le support de nos partenaires de la Communauté du Renseignement et les magiciens de la TAO.
On ne saurait être plus clair !!!



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143905
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI