Les meilleurs de la NSA partent «en grand nombre», disent les initiés

Cyberscoop, Chris Bing, 06/12/2016

nsa_marylandUn moral en baisse à la National Security Agency conduit certains des [employés] les plus talentueux de l’agence à partir vers le secteur privé, a déclaré l’ancien directeur de la NSA, Keith Alexander, dans une salle remplie d’étudiants en journalisme, de professeurs et de cadres de la cybersécurité. Le général à la retraite et d’autres initiés disent qu’une combinaison de facteurs économiques et sociaux – y compris une couverture de presse négative – ont joué un rôle.

« J’entends dire que les gens partent de plus en plus en grand nombre et que c’est une combinaison de choses qui commencent avec [le moral] et il y a maintenant beaucoup plus d’argent à l’extérieur », a déclaré Alexander. « Je suis honnêtement surpris que certaines de ces personnes dans les cyber-entreprises ont des salaires à sept chiffres. C’est cinq fois ce que gagne le président des chefs de cabinet. Bien? Et ce sont des gens qui ont 32 ans ».

Lire la suite: https://www.cyberscoop.com/nsa-morale-down-keith-alexander-mike-rogers/

Le secteur privé a de plus hauts salaires que la NSA (reportage RT):

Lire la plainte pénale déposée par le FBI contre le contracteur du gouvernement, Harold Thomas Martin III

Le contracteur du gouvernement, Harold Thomas Martin III, 51 ans, a été arrêté et accusé de vol de biens du gouvernement et de retrait non autorisé et rétention de matériels classifiés [document daté du 29/08/2016]

Document mis en ligne sur le Washington Post: http://apps.washingtonpost.com/g/documents/national/read-the-criminal-complaint-filed-against-government-contractor-harold-thomas-martin-iii/2174/

Plainte criminelle contre le contracteur de la NSA, Harold Martin, mis en ligne par le NYT: https://www.documentcloud.org/documents/3123427-Harold-Martin-NSA.html et https://assets.documentcloud.org/documents/3123427/Harold-Martin-NSA.pdf

Une leçon de formation de l’armée américaine cite Hillary Clinton comme une menace de risque «intérieur»

NBC News, , 23 août 2016

clinton_threatUne présentation de formation de l’armée [américaine] sur les menaces internes inclut Hillary Clinton parmi la galerie insolente de tueurs et de personnes à l’origine de fuites de documents, citant l’ancienne secrétaire d’Etat comme un exemple d’ « employés négligents ou mécontents », a confirmé NBC News, mardi.

Le diaporama non-classifié, qui est d’abord apparu sur une page Facebook qui parodie l’armée, a été confirmée par un des responsables militaires américains, qui a dit que celui-ci a été utilisé dans le cadre d’une leçon sur la façon de sécuriser les matériels classifiés et d’améliorer la sécurité.

Lire la suite: http://www.nbcnews.com/news/us-news/army-training-lesson-cited-clinton-insider-threat-risk-n636701

Source: https://twitter.com/wikileaks/status/768814800700858368

Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Carte de l’Internet: quelle hiérarchie des puissances ? (Revue Diploweb)

Geopolitique_internet_hierarchie_puissances_C_Bezamat-Mantes

Source: http://www.diploweb.com/Carte-de-l-Internet-quelle.html

Comment le Pentagone pourrait bientôt partager les données des Américains avec des armées étrangères

30 avril 2015, Par Patrick Tucker

La nouvelle cyber-stratégie pourrait fournir aux alliés des informations sur les Américains réunies sous la législation proposée.

pentagoneAlors qu’Ashton Carter a dévoilé la nouvelle Cyber-Stratégie du Pentagone la semaine dernière, il a souligné son importance en révélant que les réseaux du DOD [Département de la Défense] avaient été infiltrés par des acteurs au sein de la Russie. Le secrétaire à la Défense n’a pas mis l’accent sur une disposition de la stratégie qui pourrait envoyer des données privées sur les entreprises et les citoyens américains à des forces armées étrangères.

Patrick Tucker est l’éditeur technologique de Defense One. Il est également l’auteur de « The Naked Future » [Le Futur nu]: Qu’arrive-t-il dans un monde qui anticipe chacun de vos mouvements? (Current, 2014). Auparavant, Tucker était rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit à propos de la technologie émergente dans Slate, … Biographie complète

Voici ce qu’il dit: « Pour améliorer la conscience situationnelle commune, le DOD [Département de la Défense] travaillera en partenariat avec le DHS [Département de la Sécurité Intérieure] et d’autres agences pour développer des mécanismes continus, automatisés et standardisés pour partager l’information avec chacun de ses partenaires essentiels dans le gouvernement américain, les armées partenaires et alliées-clé, les gouvernements étatiques et locaux, et le secteur privé. En outre, le DOD collaborera avec d’autres agences du gouvernement américain et le Congrès pour soutenir la législation qui permet le partage de l’information entre le gouvernement américain et le secteur privé « .

La nouvelle stratégie indirectement, mais sans équivoque, fait le lien avec la législation de partage de l’information qui fait lentement son chemin vers le bureau du président. Parmi les différents projets de loi qui se déplacent autour du Capitol Hill, le plus important est le Cyber Information Sharing Act [Loi sur le Partage de la Cyber-Information]. Entre autres choses, la CISA protègerait les entreprises face à des poursuites pour avoir envoyé des données concernant leurs utilisateurs au DHS, qui serait autorisé à les envoyer en temps réel au DOD et à d’autres agences américaines et organisations. À son tour, la nouvelle stratégie du DOD revendique le droit de partager des données de cyber-menaces au-delà des États-Unis. Vraisemblablement, cela inclurait des informations obtenues via CISA.

En particulier, la nouvelle stratégie engage la cyber-assistance du DOD [Département de la Défense], y compris le partage de l’information, à des alliés au Moyen-Orient. « Dans le cadre de son cyber-dialogue et des partenariats, le DOD travaillera avec les principaux alliés et partenaires au Moyen-Orient afin d’améliorer leur capacité à sécuriser leurs réseaux militaires, ainsi que l’infrastructure critique et des ressources clés dont dépendent les intérêts américains. Les principales initiatives comprennent le partage amélioré de l’information pour établir une compréhension unifiée de la cyber-menace, une évaluation de notre posture de cyber-défense mutuelle, et les approches de coopération pour renforcer la cyber-expertise. »

Lire l’intégralité de l’article: http://www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/

Anonymous vs Cybercaliphate: plus de 50 compagnies hébergent les sites de l’Etat Islamique en Europe et en Amérique (Russia Today)

Une source d’informations sur le point de publier plus de secrets sur la National Security Agency américaine, obtenus par une firme en cybersécurité au Mexique

Par Jerin Mathew, le 16 février 2015

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cbUne source d’informations qui n’est pas encore identifiée s’apprête à publier les hauts secrets de la National Security Agency américaine (NSA), ajoutant aux malheurs de l’aileron de l’intelligence qui souffre encore des fuites massives du lanceur d’alerte Edward Snowden.

Les responsables du renseignement cités par Washington Free Beacon ont rapporté que la NSA se prépare à de nouvelles fuites de données massives, qui devraient être publiées par une source d’informations dans un avenir proche. L’agence prend des mesures pour minimiser les dommages possibles que les fuites entraîneront, selon le rapport du 13 février.

Des sources ont déclaré à Free Beacon que les derniers secrets de la NSA n’ont pas été divulgués par un initié comme dans le cas de Snowden,mais à la place, ils ont été découverts par une firme non-américaine en cybersécurité qui opère au Mexique.

Lire la suite: http://www.ibtimes.co.uk/news-outlet-release-more-secrets-us-national-security-agency-obtained-cybersecurity-firm-mexico-1488118

Quand les Etats-Unis piratent un gouvernement étranger ou votre vie privée, c’est défendre la sécurité nationale — quand la Corée du Nord pirate Sony, ils appellent ça du cyber-terrorisme

Kim Jong UnRécemment, un article a attiré mon attention. Ecrit par un analyste senior du renseignement sur les cyber-menaces, Nathaniel Beach-Westmoreland titre son article: « Si la Corée du Nord a piraté Sony, c’est un tout nouveau genre de cyber-terrorisme » (Wired). Je me suis dit qu’objectivement, quelqu’un qui travaille pour l’un des prestataires de la NSA, en l’occurrence Booz Allen Hamilton, ne peut pas avoir un point de vue neutre sur le sujet. Booz Allen Hamilton, c’est bien l’ex-employeur d’Edward Snowden qui a révélé tout le système d’espionnage américain au monde entier. C’est aussi Booz Allen Hamilton qui a condamné les révélations sur Prism comme « une grave violation du code de conduite et des valeurs fondamentales de la société » (Wikipedia). Pourquoi un analyste de Booz Allen Hamilton irait critiquer la politique américaine vis-à-vis de la Corée du Nord? S’il voulait perdre son travail et être fiché comme terroriste aux Etats-Unis, il le ferait sans doute, mais là, ce n’est pas le cas.

D’autre part, si même les Etats-Unis considèrent le piratage attribué à la Corée du Nord comme du cyber-terrorisme, que dire des activités de la NSA qui est supposée pirater des gouvernements et des opérateurs télécoms à l’échelle mondiale, y compris dans les pays alliés? Avec le même schéma de raisonnement, les Etats-Unis et les porte-paroles de leur idéologie pourraient presque nous convaincre que l’Amérique est une menace cyber-terroriste égale ou supérieure à celle de la Corée du Nord. Si les médias américains emploient ce terme pour la Corée du Nord, on devrait aussi pouvoir l’employer pour d’autres pays qui se livrent à des pratiques similaires dans l’espionnage et le piratage de données sensibles ou gouvernementales.

Ce qu’on oublie aussi de dire, c’est qu’il est très difficile d’attribuer le piratage d’un site internet à un Etat, comme le disent certains chercheurs internet:

« Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité. » (The Conversation, octobre 2014)

La Corée du Nord était peut-être le parfait bouc-émissaire dans le piratage de Sony qui a provoqué tout ce buzz médiatique depuis le 24 novembre 2014 et qui nous ferait presque oublier le scandale qui a lieu autour de la NSA, des Etats-Unis et de leurs alliés au sein de la Five Eyes, une organisation de cinq pays (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) qui s’apparentent plus à une sorte de gouvernement secret en dehors du contrôle de la société et qui fonctionne de manière aussi secrète, d’ailleurs, que le régime de Corée du Nord, étant donné qu’on en sait si peu de choses.

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives