Pour gérer vos consentements :

La NSA aurait dû détecter sa seconde taupe plus tôt

Selon le New York Times, la seconde taupe de la NSA, Harold T. Martin III, aurait dû être détectée plus rapidement. Ou, à tout le moins, aurait dû se voir retirer son accès aux informations les plus confidentielles. Cet informaticien de 51 ans, qui a travaillé en tant que sous-traitant pour la NSA mais aussi pour le Pentagone, a conservé son habilitation malgré un rapport indiquant ses problèmes d’alcoolisme, une arrestation pour conduite en état d’ivresse, deux divorces, des impôts impayés, une accusation de harcèlement par ordinateur et un épisode peu glorieux dans lequel il s’est fait passer pour un membre de la police lors d’un conflit avec un autre automobiliste. Pour le New York Times, cette série d’événements aurait dû pousser les agences pour lesquelles il travaillait à réévaluer son dossier et, éventuellement, lui retirer son habilitation.

L’affaire Martin montre par ailleurs les difficultés répétées du gouvernement américain à contrôler les 3,1 millions d’employés et 900 000 sous-traitants ayant accès à des informations classifiées – et même à encadrer le plus petit nombre de personnes travaillant sur les programmes top secrets (1,3 million), comme le faisait Harold T. Martin III. Ce dernier a dérobé et stocké des documents confidentiels pendant… deux décennies avant d’être détecté.

Des dizaines de millions dépensés

Après les cas Chelsea Manning en 2010 et Edward Snowden en 2013, l’affaire Martin semble indiquer que la sécurité – tant au niveau logiciel que dans les contrôles d’accès en entrée et sortie des bâtiments officiels – des institutions américaines est encore perfectible. Harold Martin a continué à exfiltrer des documents en 2016, alors que le gouvernement américain a dépensé des dizaines de millions de dollars depuis 2010 pour renforcer les mesures prévenant les activités non autorisées ou les téléchargements de documents.

L’affaire Manning, qui avait vu cette ancienne analyste de l’armée des Etats-Unis transmettre des secrets militaires et diplomatiques à Wikileaks en 2010, avait poussé la NSA et les autres agences officielles américaines à installer des logiciels visant à détecter les comportements anormaux ou les téléchargements en masse de données classifiées. L’usage des supports de stockage amovibles avait également été proscrit.

La source des Shadow Brokers ?

Mais le fait que Harold Martin ait travaillé pour l’unité de hacking de la NSA (la Tailored Access Operations) pourrait avoir réduit à néant ces précautions, selon un ancien des services de renseignement interrogé par le New York Times. Comme cette division conçoit des malwares destinés à infecter des ordinateurs dans d’autres pays afin d’y dérober des données confidentielles, elle travaille sur un réseau séparé des infrastructures principales de la NSA, afin d’éviter qu’un des logiciels espions qu’elle manipule ne vienne se répandre sur le réseau de l’agence de Fort Meade.

Arrêté fin août par le FBI, Harold Thomas Martin III est soupçonné par les autorités américaines d’être la source des Shadow Brokers. Ce groupe de pirates jusqu’alors inconnu a publié mi-août des outils de hacking issus de l’agence de renseignement américaine. Dans un document officiel déposé devant la justice du Maryland, les procureurs en charge de l’affaire expliquent que ce sont pas moins de l’équivalent de 50 To de données et des milliers de pages de documents, dont certains marqués « secret » ou « top secret », qui ont été saisies au domicile de cet homme de 51 ans, parmi lesquels des informations sur des « plans d’une opération spécifique contre un ennemi connu des Etats-Unis et de ses alliés ». Certaines de ces informations top secrètes étaient stockées dans la voiture du suspect.

A lire aussi :

La 2ème taupe de la NSA serait liée aux Shadow Brokers

Menwith Hill : le porte-avion de la NSA au cœur de l’Europe

10 questions pour comprendre l’affaire Shadow Brokers

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

17 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

20 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

23 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago