0
Durant la conférence Usenix Enigma, qui se tient actuellement à San Francisco, Rob Joyce, « hacker en chef » de la NSA, a fait une apparition remarquée et s'est même fendu de quelques explications sur les méthodes de son équipe.
Le patron de l'espionnage américain qui explique comment se protéger de ses agissements, c'est assez cocasse. C'est pourtant bel et bien ce qui s'est produit durant la conférence d'ouverture, devant un public composé de spécialistes de la sécurité.
Jadis cachées au grand public, les activités du TAO (pour Tailored Access Operations), la branche hacking de la NSA, sont donc ici exposées au grand jour, Rob Joyce allant même jusqu'à en expliquer (sommairement toutefois) les méthodes.
Il indique ainsi la stratégie en six phases de son équipe : découverte, première infiltration, présence, installation d'un logiciel, extension de la présence et, enfin, collecte, exportation et exploitation des données.
Il explique également à quel point le TAO sait se montrer patient : « Nous essayons, nous attendons, puis essayons encore et attendons et ce, jusqu'à ce que nous trouvions la brèche. » Et parfois, cette dernière se trouve dans le système de chauffage ou de ventilation.
Une intervention surprenante, mais surtout conçue pour alerter les administrateurs sur les faiblesses de leurs infrastructures que la NSA dit parfois mieux connaître « que ceux qui les ont conçus et les font fonctionner ». On n'en doutait pas.
Le patron de l'espionnage américain qui explique comment se protéger de ses agissements, c'est assez cocasse. C'est pourtant bel et bien ce qui s'est produit durant la conférence d'ouverture, devant un public composé de spécialistes de la sécurité.
Jadis cachées au grand public, les activités du TAO (pour Tailored Access Operations), la branche hacking de la NSA, sont donc ici exposées au grand jour, Rob Joyce allant même jusqu'à en expliquer (sommairement toutefois) les méthodes.
Il indique ainsi la stratégie en six phases de son équipe : découverte, première infiltration, présence, installation d'un logiciel, extension de la présence et, enfin, collecte, exportation et exploitation des données.
Il explique également à quel point le TAO sait se montrer patient : « Nous essayons, nous attendons, puis essayons encore et attendons et ce, jusqu'à ce que nous trouvions la brèche. » Et parfois, cette dernière se trouve dans le système de chauffage ou de ventilation.
Une intervention surprenante, mais surtout conçue pour alerter les administrateurs sur les faiblesses de leurs infrastructures que la NSA dit parfois mieux connaître « que ceux qui les ont conçus et les font fonctionner ». On n'en doutait pas.