Discussion :
personne ne connais 100 % des virus meme les société d'antivirus :
- les société d'antivirus mettent du temps a découvrir qu'un virus en est'un de plus ces société font "exprès " de mettre du temps à se transmettre les signatures des virus
-un virus devient un virus uniquement lorsque des expert repaire qu'l est malveillant donc tant que personne na jeté un oeil aux code ce n'est pas un virus .
un virus existant tu change 2 pauvre ligne la signature change et voila il n'est plus détecté.
En résumé, l'employé de la NSA a copié des outils classifiés sur une passoire. Un ordi personnel bourré de Trojans avec Antivirus/Firewall sciemment désactivés.
Que ce soit son ordi personnel ou l'ordi familial, c'est une faute plus que lourde, doublée d'une incompétence rare. Sur un PC familial, tout le monde sait que le conjoint/enfant est susceptible de s'adonner au piratage en masse, quitte à désactiver l'antivirus pour satisfaire son besoin.
Si c'est son ordi perso, alors il est inconscient et incompétent, puisqu'apparemment l'ordi en question avait l'antivirus désactivé au moment de la copie de ces fichiers... Même si c'est limite de ramener du travail important chez soi, on fait au moins plusieurs scans, même avec Windows Defender (enfin bon, j'imagine que son Windows devait aussi être cracké).
Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées,
il assure qu'il voulait une promotion
L’ancien employé de la NSA qui a exposé des outils de hacking de son ancien employeur a été condamné à une peine de prison de cinq ans et demi.
Nghia Hoang Pho, âgé de 68 ans, a été envoyé mardi dans le même tribunal du district américain de Baltimore où, l’année dernière, il a plaidé coupable à un chef d’accusation de rétention volontaire d’informations sur la défense nationale.
En 2015, Pho travaillait pour la NSA en tant que développeur au sein d’une équipe de hacker hautement secrète, la Tailored Access Operations (TAO), quand il a emporté avec lui du matériel dans l’intention de l’étudier, faire des heures de travail supplémentaire et obtenir une promotion, d’après ce qu’il a déclaré à la Cour. Celui-ci comprenait des outils de hacking qui faisaient probablement partie du code publié et vendu aux enchères par l'individu ou le groupe connu sous le nom de Shadowbrokers à l'été 2016
Rappel de l’affaire
Au début du mois d’août 2017, le Wall Street Journal a rapporté que des hackers russes auraient exploité le logiciel antivirus Kaspersky pour dérober ces informations. Quelques jours plus tard, le New York Times a assuré que les accusations du gouvernement des États-Unis contre Kaspersky reposent sur des informations fournies par des hackers du renseignement israélien. Lors d'une intrusion en 2014 dans les systèmes de Kaspersky, ces derniers auraient découvert que les Russes utilisaient Kaspersky pour surveiller des ordinateurs dans le monde entier à la recherche de documents top secret ou classifiés.
Les hackers du gouvernement israélien ont ensuite fourni à leurs homologues de la NSA « des preuves solides de la campagne du Kremlin sous forme de captures d'écran et d'autres documents », selon les sources du New York Times.
Bien entendu, Kaspersky a donné une autre explication à cela. Selon l’éditeur, l'employé a désactivé l'antivirus pour exécuter un générateur de clé d'activation (ou keygen) conçu pour activer des copies piratées de Microsoft Office 2013. Il faut en effet noter qu'avec ce genre de logiciel, les utilisateurs doivent souvent désactiver leur antivirus afin de pouvoir les exécuter ; et c'est ce qu'aurait fait l'agent de la NSA.
« Pour installer et exécuter ce keygen, l'utilisateur semble avoir désactivé les produits Kaspersky sur sa machine », a déclaré Kaspersky Lab dans son rapport. « Notre télémétrie ne nous permet pas de dire quand l'antivirus a été désactivé, cependant, le fait que le malware keygen a été détecté plus tard comme étant en cours d'exécution dans le système suggère que l'antivirus avait été désactivé ou n'était pas en cours d'exécution. L'exécution du keygen n'aurait pas été possible avec l'antivirus activé. » Kaspersky précise aussi que le keygen téléchargé avec un fichier ISO d'Office 2013 cachait un logiciel malveillant baptisé Win32.Mokes.hvl, qui figurait sur la liste noire de la firme de sécurité depuis 2013.
Plus tard, quand Kaspersky a été réactivé sur la machine, l'utilisateur a été averti que son ordinateur était infecté, il a donc demandé à l'antivirus d'analyser le PC et supprimer toutes les menaces. L'antivirus a alors supprimé le malware Win32.Mokes.hvl, mais a également trouvé plusieurs programmes qui ressemblaient aux cyberarmes de l'Equation Group de la NSA et que Kaspersky connaissait déjà. Ces fichiers suspects ont donc été renvoyés aux serveurs de Kaspersky pour une analyse plus approfondie.
Il est important de noter que les utilisateurs peuvent configurer le logiciel de Kaspersky pour ne pas envoyer d'échantillons suspects à l'entreprise russe, mais dans ce cas, l'agent de la NSA n'aurait pas activé cette option, ainsi les fichiers ont pu être envoyés à Kaspersky.
La décision du tribunal
Pho, quant à lui,a plaidé coupable en décembre dernier. Les procureurs ont demandé une peine de 96 mois de prison, la peine maximale pour l'accusation de rétention volontaire d'informations sur la défense nationale. Mais un juge du Maryland a décidé de lui infliger une peine d'emprisonnement de 66 mois, suivie de trois ans de libération surveillée.
« La rétention intentionnelle, imprudente et illégale d’informations hautement classifiées par Pho au cours de presque cinq ans a mis en péril les capacités et les méthodes de notre communauté de renseignement, rendant certaines d’entre elles inutilisables », a déclaré le procureur général adjoint Demers.
Dans une lettre adressée à la cour en mars, l’amiral Mike Rogers, ancien directeur de la NSA, a déclaré au juge George Russell que les documents retirés de la NSA par Pho avaient des répercussions négatives importantes sur la mission de la NSA, . Selon lui, « Les matériaux enlevés par Pho » incluent :
« Certaines des techniques les plus sophistiquées, difficiles à réaliser et importantes de la NSA pour collecter [des signaux de renseignement] à partir de cibles sophistiquées de la NSA, y compris une collecte cruciale pour répondre aux questions les plus prioritaires du pays. Les techniques du type de celles que Pho a été chargé de protéger, qui ont été retirées de l'espace sécurisé, sont des multiplicateurs de force, permettant la collecte de renseignements dans une multitude d'environnements à travers le monde. La compromission d'une technique peut mettre en péril de nombreuses opportunités pour la collecte de renseignements et la sécurité nationale ».
Rogers a déclaré à la cour que Pho avait essentiellement provoqué l'abandon de plusieurs années de travail de collecte de signaux, ce qui signifie qu'aucun des outils et techniques qu'il avait rapportés chez lui ne pouvait continuer à être utilisé. Comme ils ont été retirés des systèmes sécurisés de la NSA, Rogers a écrit que la NSA « n'avait pas d'autre choix que d'abandonner certaines initiatives importantes, ce qui a des coûts économiques et opérationnels élevés ».
Pho, qui a commencé à travailler en tant que développeur à TAO en avril 2006, a déclaré dans son plaidoyer qu’il avait commencé à prendre à rentrer chez lui à la fois avec des documents papier et des fichiers classés secrets et sensibles en 2010 et il a continué à le faire jusqu'en mars 2015. Pho a déclaré au juge dans une lettre que, en raison de ses difficultés avec la langue anglaise et ses compétences sociales limitées, il avait du mal à obtenir de bonnes évaluations de performance de ses dirigeants de la NSA. Alors, a-t-il expliqué, il a ramené des documents chez lui dans l'espoir d'améliorer sa performance au travail et d'obtenir une bonne évaluation, ce qui pourrait augmenter son salaire pour qu'il prenne sa retraite à un niveau de rémunération plus élevé.
Source : décision de justice
Voir aussi :
La NSA annonce la destruction de millions de données d'appels collectées depuis 2015, qu'elle n'était pas autorisée à exploiter
La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier, d'après des documents publiés par Snowden
Trois exploits de la NSA réécrits pour affecter toutes les versions de Windows lancées à partir de l'an 2000
Programme de surveillance de la NSA : par un vote, le Sénat US rejette les protections de la vie privée demandées pour les citoyens américains
USA : la Chambre des représentants vote pour renouveler le programme de surveillance d'Internet de la NSA pour six ans et sans mandat
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Soit sa défense est vrai et c'est surréaliste... d'être aussi ***...
Soit c'est simplement la ligne de défense qui lui fait risquer le moins.
Je pencherai franchement pour la seconde, ou bien la NSA a du pain sur la planche pour remettre d'équerre leur service de recrutement pour avoir accepté un tel poisson (on pourrait aussi dire poison)...
Les mois, c'est en base 12, alors c'est soit 5 ans et demi, soit 5,6 ans.Un ex-employé de la NSA condamné à 5,5 ans de prison (...)



il voulaient surement dire que les années sont en bases 12
Bon, c'est peut-être pas en base 12, encore que, est-ce une numérotation en base 10 ou une numérotation en base 12 écrite en notation décimale ?
On peut comparer ça à la langue française, qui comporte 26 lettre mais 36 phonèmes. Le fait de les écrire avec 26 lettre n'empêche pas qu'ils sont 36.
N'empêche qu'écrire 5,5 ans pour 5 ans et 6 mois peut être source de confusions (Il y a même une nouvelle d'Isaac Asimov sur le sujet, mais c'est avec des heures, genre 17:50 confondu avec 17 h et demi par un comptable, si je me souviens bien).






Heu… ils testent des outils de hackings sans VM ?![]()
Pho, l'ex-employé de la NSA, a écopé d'une plus lourde peine qu'un général ayant commis un délit similaire
y a-t-il deux poids, deux mesures ?
Nghia Hoang Pho, l’analyste de la NSA qui a accidentellement exposé les données de la NSA et qui a plaidé coupable devant un tribunal en décembre dernier, a été condamné à 5 ans et demi de prison, soit la peine maximale pour le délit qu’il a commis. « La rétention intentionnelle, imprudente et illégale d’informations hautement classifiées par Pho pendant presque cinq ans a mis en péril les capacités et les méthodes de notre communauté de renseignement, rendant certaines d’entre elles inutilisables », a déclaré le procureur général adjoint Demers. Précisons encore une fois qu’il a été condamné à la peine maximale encourue pour le délit qu’il a commis.
Hors, rappelons qu'en 2015, il y avait eu un cas similaire. David Petraeus, un général quatre étoiles et ancien directeur de la CIA avait également plaidé coupable d’avoir donné des informations hautement confidentielles à son ex-maîtresse. Lesdites informations étaient constituées de données aussi sensibles que les identités des agents secrets, des stratégies de guerre, des discussions diplomatiques ou encore le contenu de discussions impliquant l’ex-président Barack Obama et même des documents contenant des informations sur la défense nationale des USA. Environ deux ans après les faits, le général avait décidé de plaider coupable. Les procureurs chargés de l’affaire ont alors requis une peine de deux ans de probation et une amende de 40 000 dollars US.
Cinq ans et demi d’emprisonnement pour l'analyste pour être rentré avec des infos classifiées et deux ans de probation pour le général qui a remis des informations confidentielles à son ex-maîtresse. Telles sont les décisions de justice dans les deux cas d'infractions. Le moins que l’on puisse dire, c’est qu’il y a un grand contraste entre la similitude des deux délits et la différence des deux peines. Les internautes se prononçant sur la question expliquent que la peine dépend souvent des conséquences des délits. Ils ajoutent que le général a juste dévoilé des secrets d’État sans que cela ait eu des conséquences néfastes connues pour la sécurité nationale alors que le développeur de la NSA a exposé des outils qui ont été utilisés pour impacter matériellement la sécurité du pays.
Source : Billet de blog
Et vous ?
Qu'en pensez-vous ?
Pourquoi la sanction est-elle plus lourde pour le développeur que pour le général selon vous ?
Voir aussi
Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées, il assure qu'il voulait une promotion
La NSA annonce la destruction de millions de données d'appels collectées depuis 2015, qu'elle n'était pas autorisée à exploiter
La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier, d'après des documents publiés par Snowden
Trois exploits de la NSA réécrits pour affecter toutes les versions de Windows lancées à partir de l'an 2000
Programme de surveillance de la NSA : par un vote, le Sénat US rejette les protections de la vie privée demandées pour les citoyens américains
Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités
On ne parle pas de la même chose entre les deux affaires.
L'une ce sont uniquement des informations alors que dans la seconde il y a aussi des outils...
Deux points, deux mesures, deux affaires bien différentes.![]()
@transgohan : On dit bien que la plume est plus forte que l'épée, donc pas sûr de savoir si les conséquences aurait pû être plus ou moins grave.
En lisant cet article, et celui en lien à la fin de l'article (" Un ex-employé de la NSA condamné à 5,5 ans de prison...."), je constate qu'il a fait BIEN PLUS que simplement oublié sa clé USB dans sa poche.
Il a ramené des outils hautement classifié chez lui, les a connecté à son réseau résidentiel (rien que cela, c'est un truc de dingue), a installé un logiciel (Office en plus) qu'il a voulu craqué ...
Bref, je trouve aussi que ce sont 2 affaires totalement différentes
Ce sont 2 affaires légèrement différente mais dans le cas du général c'est une maitresse qui lui fais du chantage pour avoir des documents confidentiels, autrement dis il ne peux nier qu'il connaissait le caractère suspicieux de la femme. Dans l'autre cas c'est un employé qui a ramené des informations plus par mégarde ou pour travailler dessus et qui par négligence a voulu cracker un logiciel chose certes illégal mais pas bien méchante. Malheureusement pour l'employé ces documents ont été bien exploité et l'information est remonté à la CIA. Dans le cas du général, les documents étaient bien plus sensible, ont été certainement repris par des gouvernements étrangers mais exploiter beaucoup plus discrètement.
Moralité de l'histoire si vous exfiltré des documents faites le de manière professionnel pour des institutions afin qu'elles ne soient pas utilisé pour des petits larcins...
Le général a des choses à négocier que le troufion n'a pas. Ça ne sert à rien de chercher à comparer les affaires à la virgule près.
Toute cette histoire a cause du pretendu pack office toujours trop cher !??
Pas mal
Mais si a present le coupable se voit fournir un pc en prison securisée, il pourra travailler gratis pour l'oncle Sam pendant les 5 prochaines années et tenter de reparer sa "boulette".
Bien sur allez savoir qui dit la verité dans toute cette histoire...
Partager