NSA : l'ancien sous-traitant aurait dérobé 50 To de données sensibles sur 20 ans

NSA : l’ancien sous-traitant aurait dérobé 50 To de données sensibles sur 20 ans

Une paille

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

21/10/2016 4 minutes
69

NSA : l'ancien sous-traitant aurait dérobé 50 To de données sensibles sur 20 ans

Harold Martin, accusé d’avoir volé des documents classifiés à la NSA, pourrait avoir opéré sur une vaste période. Alors que l’enquête avance, on parle désormais de dizaines de To de données, de nombreux équipements ou encore d’armes à feu. Pour autant, il n’existe toujours aucun signe de contact avec une puissance étrangère.

Harold Martin, présenté parfois comme un « nouvel Edward Snowden », a été arrêté par le FBI le 27 août dernier, chez lui dans le Maryland. Sous-traitant à la NSA et employé chez Booz Allen Hamilton – comme Snowden – il était accusé de vol d’informations classées top secret. Le rapport officiel parlait alors de « données numériques stockées sur plusieurs appareils et périphériques de stockage amovibles » et de plus de 1 000 dollars de matériel volé.

On en sait désormais un peu plus. Il comparaîtra aujourd’hui devant un tribunal fédéral à Baltimore, de nombreuses charges pesant contre lui, pour la plupart en vertu de la loi Espionage Act. Selon les indices trouvés par les enquêteurs, les vols de données et de matériel pourraient s’être finalement déroulés sur une vingtaine d’années, montrant alors une véritable planification pour récupérer ces éléments sans se faire repérer.

50 000 Go de données, des documents par cartons entiers

Les vols eux-mêmes seraient plus que conséquents. Le FBI aurait retrouvé l’équivalent de six grosses boites de papiers classifiés, ainsi que 50 000 Go de données sensibles. Le nombre de documents n’est pas indiqué, Snowden en ayant emporté un nombre estimé entre 40 000 et 50 000. Les preuves seraient « accablantes », avec par exemple des informations personnelles sur des employés du gouvernement ainsi que des documents très sensibles sur des plans visant « un ennemi connu des États-Unis et de leurs alliés ».

Selon les procureurs Zachary Myers et David Aaron, qui ont rédigé la plainte, « les crimes du suspect témoignent d’une volonté de trahir régulièrement la confiance de la nation », ajoutant qu’il ne devrait pas être relâché sous caution pour le moment. Ses avocats, au contraire, parlent de la vie d’un homme ayant protégé l’État pendant de nombreuses années, et dont la femme vit dans le Maryland. Il n’aurait aucune raison de fuir. Les procureurs, eux, estiment que l’homme n’a plus rien à perdre et qu’il connait tout simplement bien trop de secrets. Il ne possède cependant pas de passeport.

Des preuves jugées accablantes 

On en sait par ailleurs davantage sur le protagoniste. Avant d’être sous-traitant pour le compte de la NSA, il a longtemps été réserviste de la Navy et a travaillé au sein du Pentagone. Ce qui ne joue d’ailleurs pas en sa faveur, car son passé est maintenant passé au crible pour y détecter les éventuelles failles de sécurité, les documents datant de 1996 à 2016.

Ces soupçons sont renforcés par les éléments retrouvés chez lui, notamment son historique web. Les enquêteurs ont par exemple découvert qu’il avait visionné au moins une vidéo sur YouTube expliquant comment masquer son identité en ligne. Il s’est également dirigé vers des systèmes d’exploitation permettant de couvrir ses traces. On pense évidemment à la distribution Linux Tails. Des éléments indiquent en outre qu’il serait sorti du pays pour tenter d’acheter une Chevrolet Caprice PPV, conçue pour la police.

Des liens avec les Shadow Brokers ?

De nombreuses informations manquent encore à l’appel. Bien que les documents du tribunal ou les rapports des forces de l’ordre n’en parlent pas, le New York Times indique que Martin pourrait bien être lié au coup d’éclat des Shadow Brokers, ces pirates qui ont dérobé de puissants outils de surveillance sur un serveur distant lié à la NSA. Martin aurait pu fournir les informations cruciales au succès de cette « mission ».

On ne sait pas non plus ce que comptait réellement faire le sous-traitant de cette titanesque quantité de données. Rien n’indique pour l’instant qu’il ait été en contact avec une puissance étrangère, cherché à monnayer ces secrets ou ait simplement voulu les transmettre. Il n’est pas certain non plus que la vraie finalité sera dévoilée au public : si Martin s’est mis en relation avec un pays particulier, le simple fait de l’annoncer aurait des conséquences sur la sécurité et la diplomatie.

69

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

50 000 Go de données, des documents par cartons entiers

Des preuves jugées accablantes 

Des liens avec les Shadow Brokers ?

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (69)


C’est un collectionneur s’tou <img data-src=" />


Je crois qu’il est dans la mouise le monsieur <img data-src=" />


pour 50 tera t’as plus rien <img data-src=" />


La sécurité à la NSA c’est Laurel et Hardy. Bourrés. <img data-src=" />


« Les enquêteurs ont par exemple découvert qu’il avait visionné au moins

une vidéo sur YouTube expliquant comment masquer son identité en ligne»



<img data-src=" />



La preuve accablante quoi.&nbsp; Il utilisait pas Telegram ou Signal non plus ?


C’est quand même louche de dérober autant de trucs sans assurer un minimum ses arrières…


“Les enquêteurs ont par exemple découvert qu’il avait visionné au moins une vidéo sur YouTube expliquant comment masquer son identité en ligne.”



ouucchhh!

Et moi qui ai utilisé un pc de récupe dans un mac do… je suis foutu !

<img data-src=" />


Il a quand même commencé ce vol il y a 20 ans selon le titre de l’article.


Comment c’est un fiottard Snowden, à côté, avec sa pauv’ clé USB de plébéien <img data-src=" />









ActionFighter a écrit :



C’est quand même louche de dérober autant de trucs sans assurer un minimum ses arrières…





C’est pas faux mais j’y vois deux possibilités




  • Devant la facilité à extraire les infos pendant 20 ans, il s’est dit qu’on le chopperait jamais (et alors ça fait de lui un con fini, vu qu’il y a eu Snowden entre temps)

  • Soit, effectivement, il y a une machination (ce qui pose à les questions contre qui et pourquoi)







    marba a écrit :



    « Les enquêteurs ont par exemple découvert qu’il avait visionné au moins

    une vidéo sur YouTube expliquant comment masquer son identité en ligne»



    <img data-src=" />





    Même réaction en le lisant <img data-src=" />



Comme toujours, la faille, c’est les gens…

Peu importe ce qu’il voulait en faire (juste collectionner???), il savait que c’était interdit de sortir tous ces documents, données et armes (???).



Je crois qu’on s’en fiche un peu du système informatique, les données sont toujours là pour être accessibles aux personnes qui doivent travailler dessus, si elles les sortent des locaux par ces personnes, c’est que la sécurité n’a pas bien étudié le cas des personnes en question…


&nbsp;Ben quoi ?



Ch’vois pas où est le problème. C’est un argument en béton, armé même. Et s’ils découvrent en plus qu’il n’utilisait pas google, son compte est bon (le mien aussi d’ailleurs mais passons).<img data-src=" />








lololasticot a écrit :



Il a quand même commencé ce vol il y a 20 ans selon le titre de l’article.





Ouais, et c’est encore plus incompréhensible…







WereWindle a écrit :



C’est pas faux mais j’y vois deux possibilités




  • Devant la facilité à extraire les infos pendant 20 ans, il s’est dit qu’on le chopperait jamais (et alors ça fait de lui un con fini, vu qu’il y a eu Snowden entre temps)

  • Soit, effectivement, il y a une machination (ce qui pose à les questions contre qui et pourquoi)





    Oui, ou alors, il avait prévu des trucs genre perruque, fausse barbe et faux passeport qui n’ont pas encore été trouvés, et s’est fait choper sans avoir pu déclencher son plan de sauvetage.



    Mais ça reste encore mystérieux tout ça…



Il y a 20 ans…

Il doit y avoir un paquet de disquettes et de CD-ROM de 650Mo mal gravés dans le lot <img data-src=" />


Y’en a un qui ne reverra plus jamais la lumière du jour, ils vont s’amuser avec lui. Remarque il pourra ajouter une ligne vivisection sur son CV.








kade a écrit :



Il y a 20 ans…

Il doit y avoir un paquet de disquettes et de CD-ROM de 650Mo mal gravés dans le lot <img data-src=" />





et peut être des bandes magnétiques, qui sait …



Petits joueurs ces américains. En France, c’est le patron de la DCRI en personne qui piquait des dossiers, pas de vulgaires sous-traitants.


D’ailleurs ils ont retrouvé miraculeusement des dossiers «perdus» chez lui. Maintenant quand la NSA perd un dossier, c’est à Squarcini qu’elle demande <img data-src=" />


C’est ça la classe !


Si on ne prend que les données, ca donne un truc du genre :

Le mec a dérobé 50to que la NSA à dérobé !!!


Ptain même à la NSA la sécu est en carton… Ils ont peut être les moyens de fouiner à peu près n’importe où mais alors pour être sérieux conernant leur propre sécurité ils font ça à l’arrache comme toutes les boîtes en fait. C’est trop “compliqué” ou “trop cher” c’est ça?



Parce que je suis à peu près sûr que le mecs il avait juste accès aux docs sans rien faire et qu’il a pu les copier super facilement, tellement facilement qu’il a presque du finir par croire que tout le monde s’en foutait et que c’était pas si grave.



Enfin bon, maintenant il va prendre super cher pour ne pas avoir fait attention à son cul.


La quantité est encore plus louche.

50 To sur du stockage d’il y a 20 ans, ça fait bien quelques data centers ?


Les données sont stockées sous quelle forme ?

SQL ou NoSQL ?


Si il avait bien tout chiffré, il aurait pu leur dire qu’il s’agissait de 50 To de pr0n, par exemple. Et qu’il avait perdu la clé.


&nbsp;Ouai après, il espérait quoi pour déclencher son plan de sauvetage ? Qu’on le prévienne qu’il était rodé&nbsp; ?



Je suis persuadé que ces documents ont déjà été partagé d’une manière ou d’une autre avec&nbsp;un autre pays.


Manquerait plus qu’il ai visionné une vidéo de Dieudonné, là c’est déportation direct à Guantánamo.&nbsp;<img data-src=" />








sniperdc a écrit :



Les données sont stockées sous quelle forme ?

SQL ou NoSQL ?





ça veut rien dire ta question… <img data-src=" />



Mouais, on a pas les éléments, mais il est tout à fait possible qu’il l’ait fait juste “parce qu’il pouvait”…

Beaucoup de monde télécharge des données de l’intranet de l’entreprise, sans vraiment en avoir besoin, ni l’intention de l’utiliser.








sniperdc a écrit :



Les données sont stockées sous quelle forme ?

SQL ou NoSQL ?





Power Point ?



Curieux de connaître le contenu du matériel. Des vidéos de petits gris😎








jinge a écrit :



Mouais, on a pas les éléments, mais il est tout à fait possible qu’il l’ait fait juste “parce qu’il pouvait”…

Beaucoup de monde télécharge des données de l’intranet de l’entreprise, sans vraiment en avoir besoin, ni l’intention de l’utiliser.





La NSA n’est pas son entreprise, il est employé d’un sous-traitant, ça marche moins bien l’explication

&nbsp;

Après c’est peut-être la NSA pour se débarrasser du responsable des fuites Snowden









Yutani a écrit :



Power Point ?





+1

C++ ou Fortran…

Pourquoi pas VBS ?



Edit : Machine à laver, grille pain.

Kamoulox.



Si si, une piece de 10m², sans fenetre, a vie.








Ami-Kuns a écrit :



Curieux de connaître le contenu du matériel. Des vidéos de petits gris😎





Ha ba il faut au moins 50go pour visionner des vidéos d’Helix aspersa aspersa… ‘faut pas etre pressé ;-)je —-&gt; [] … suis déjà loin…. très loin…..









falcom a écrit :



Si si, une piece de 10m², sans fenetre, a vie.





Avec 2 caméras et une salle de fitness.

<img data-src=" />



On a retrouvé chez lui 50To de “données”.

“données” est le féminin pluriel de “donné”

Donc si c’est “donné” c’est que ce n’est pas “volé”.



il ne risque donc rien.


Tu as la place chez toi pour 50 To de données à la mode de 1995 ? <img data-src=" />

EDIT: en plus de tes films de vacances ?


<img data-src=" /> <img data-src=" />



court, simple, sans appel


Et Booz Allen Hamilton, quelqu’un y pense ? Je me demande s’il sont toujours prestataires auprès de la NSA.



Pour le coup des Shadow Brokers, je me demande à quel point cela pourrait être de la désinformation (on charge un mec arrêté pour que la pression retombe chez les vrais responsables).


Il y a 2 incongruités dans le déroulement de l’affaire.




  • &nbsp;il n’avait pas de passeport donc ne pouvait pas sortir du territoire (en principe) mais est tout de même sorti du territoire pour acheter une bagnole ;

  • il a fait des recherches sur comment ne pas laisser de traces, comment utiliser un OS qui n’en laisse pas mais en a laissé plein (de traces).



    On nous prendrait pour des cons qu’on ne ferait pas mieux.



    db


Surement un fake cette histoire. Si c’étai vraiment le cas, la NSA n’aurait jamais rendu cette histoire publique et le mec aurait terminé ses jours dans une prison fédérale&nbsp;<img data-src=" />




Les enquêteurs ont par exemple découvert qu’il avait visionné au moins

une vidéo sur YouTube expliquant comment masquer son identité en ligne.





Si ça c’est pas une preuve… <img data-src=" />


Une piste : des archives pour rédiger ses mémoires, pour occuper sa retraite.



(Sinon, les puissances étrangères doivent désormais faire leur possible pour surveiller le moindre sous-traitant travaillant pour la NSA, visiter garage, garde-meuble, bourrer leurs ordis de rootkits&nbsp;à leur insu, juste au cas où ils seraient collectionneurs compulsifs ou… lanceurs d’alerte&nbsp;!)




&nbsp;50&nbsp;000 Go de données sensibles





Juste par curiosité, les données étaient sous quel type de fichier ou dans quel langage de SGDBR.








kade a écrit :



Edit : Machine à laver, grille pain.

Kamoulox.





Je jette un caillou et je mange un chaton.









sniperdc a écrit :



Les données sont stockées sous quelle forme ?

SQL ou NoSQL ?





En binaire. <img data-src=" />



110001101001101001010100110….



Tu peux sortir du territoire sans passeport si tu vas dans un pays avec les bons accords.



Et il a fait des recherches, mais rien ne dit qu’il a trouvé ce qu’il voulais ou l’as appliqué.








sniperdc a écrit :



Juste par curiosité, les données étaient sous quel type de fichier ou dans quel langage de SGDBR.





Merci, j’attendais une réaction.



Pour rappel (et suivre la vanne de @Yutani) le SQL est un langage.

Donc pour répondre à “sous quelles formes sont les fuites” (je traduis) je dirais… OSEF si c’est dans une BDD, ou un fichier texte.

Le SQL est là pour interroger une BDD, la mettre à jour, y insérer des données, la modifier, la supprimer.

Le “NoSQL” comme tu dis c’est le “Not only SQL”. Extractions, traitements à plat en C par exemple, méthode colonnes.

Pour optimiser des traitements sur d’énormes volumes que les moteurs SQL ne pourraient pas faire ou pas faire en peu de temps.

Donc ma réflexion était juste de dire que le SQL ou autre langage n’ont rien à voir. Et la méthode de stockage des 50To que ce soient des textes ou n’importe quel data, à mon avis, ça doit être tout et nawak.

Maintenant si le gars a eu le temps de monter un schéma, des champs blobs et tout ce qu’il faut, pourquoi pas utiliser du SQL pour voir tout ça. Mais cela m’étonnerait (bon ok, il a eu 20 ans pour le faire…)

<img data-src=" />









Ricard a écrit :



Je jette un caillou et je mange un chaton.





La voiture est rouge, tu as 1 diamant en attente, et la porte est fermée.

Bonne réponse !



<img data-src=" />&nbsp;réponse très claire <img data-src=" />&nbsp;


Il faut arrêter la sous traitance dans les domaines sensibles ( militaires, renseignements, industrie nucléaire ..) chez eux, mais aussi chez nous !!!&nbsp;








wheelman a écrit :



Il faut arrêter la sous traitance dans les domaines sensibles ( militaires, renseignements, industrie nucléaire ..) chez eux, mais aussi chez nous !!!&nbsp;





Exactement !&nbsp;<img data-src=" /><img data-src=" />&nbsp;<img data-src=" />



Le pauvre , avec les lois de 2001 et bush , il seras torturé psychologiquement et physiquement jusqu’a la fin de sa vie dans une prison Secrète américaine . Et le pire c’est légal.

La “ democratie ” américaine….








code a écrit :



Le pauvre , avec les lois de 2001 et bush , il seras torturé psychologiquement et physiquement jusqu’a la fin de sa vie dans une prison Secrète américaine . Et le pire c’est légal.

La “ democratie ” américaine….





Boah, Guantanamo n’a rien d’une prison secrète&nbsp;&nbsp; …&nbsp;&nbsp; Tout le monde ou presque sait où elle se trouve.

Quant à la “démocratie” américaine, attends de voir si l’autre allumé (illuminé ?) de Trump devient président des étatsuniens, on va rigoler.



&nbsp;

Le rapport officiel parlait alors de « données numériques stockées sur plusieurs appareils et périphériques de stockage amovibles » et de plus de 1 000 dollars de matériel volé.



En clair, ça donne: il a ramené&nbsp; du travail sur des disques externes et a aussi ramené l’ordi portable du boulot à la maison.



&nbsp;

Les vols eux-mêmes seraient plus que conséquents. Le FBI aurait retrouvé

l’équivalent de six grosses boites de papiers classifiés, ainsi que

50&nbsp;000 Go de données sensibles.



Quand tu travailles dans la même boite pendant 20 ans et que tu sais que tous les jours des hackers tentent de détruire ton travail; tu en gardes au moins une copie chez toi, au cas où.

Ce gars aurait été célébré en héros si les serveurs de la NSA avaient flanché.



Et soyons réalistes:&nbsp; seulement 6 boites en 20 ans de travail, soit il glandait sévère, soit il a pris une infime portion de son boulot.



&nbsp;

Selon les procureurs Zachary Myers et David Aaron, qui ont rédigé la plainte, «&nbsp;les crimes du suspect témoignent d’une volonté de trahir régulièrement la confiance de la nation&nbsp;»,



Mais il n’a pas trouvé le temps de trahir 20 ans, c’est ça??…



Et ce concept de “trahir régulièrement”, c’est énorme <img data-src=" />



&nbsp;

Les enquêteurs ont par exemple découvert qu’il avait visionné au moins

une vidéo sur YouTube expliquant comment masquer son identité en ligne.



C’est ça quand tu vas youporn.

Tu fais tout pour éviter de te faire gauler.



&nbsp;

Il s’est également dirigé vers des systèmes d’exploitation permettant de couvrir ses traces



Traduction: il a utilisé Linux.<img data-src=" />

&nbsp;

&nbsp;

Des éléments indiquent en outre qu’il serait sorti du pays pour tenter

d’acheter une Chevrolet Caprice PPV, conçue pour la police.



J’imagine que si je vais en Allemagne m’acheter une Renault mégane, je vais me faire arrêter par les RG?





C’est moi où les arguments sont un peu (beaucoup) bancals, et qu’en réalité, on a juste affaire à un gars un poil zélé (mais qui ne devait pas plaire à un de ses chefs qui fait tout pour le virer)

&nbsp;


Toute une enquête… sont très fort les agents US.


Punaise ça vole pas haut les preuves de sa culpabilité …



Volonté d’acheter une Chevrolet, utilisation d’une distribution Linux, avoir regardé une vidéo YouTube sur l’anonymat en ligne (vu son boulot, rien de plus normal en fait …)



Encore un simulacre de procès qui va être vite expédié et dont on connait déjà le résultat &nbsp;<img data-src=" />


Heu un “un mec unpoil zélé qui decide de sauvegarder a la maison des données sensibles” tu rigole je suppose ? La règle est simple quand tu travailles sur des données sensibles tu ne les sorts pas.








js2082 a écrit :



J’imagine que si je vais en Allemagne m’acheter une Renault mégane, je vais me faire arrêter par les RG?







C’est sûr que la Chevrolet Caprice, ça pose son espion international !









wheelman a écrit :



Il faut arrêter la sous traitance dans les domaines sensibles ( militaires, renseignements, industrie nucléaire ..) chez eux, mais aussi chez nous !!!&nbsp;





Si c’est pas de la trahison, je ne sais pas ce que c’est.



C’est l’anti-espion de service !… ( Même John Le Rouge Carré n’y avait pas pensé …).&nbsp; “Je vous 1001110” , titre d’une nouvelle parue dans “Galaxie” &nbsp;des années 60 : un ordinateur ( ci-devant “cerveau électronique” ) s’éveille à la conscience et commence par s’exprimer par les gros mots !…&nbsp; On retrouve le parfum de l’humour dans cette histoire à dormir debout&nbsp; !… ( Avec un nouveau gars qui va se payer au minimum des dizaines d’années de prison, processus si &nbsp;bien décrit dans “ Le premier cercle” de Soljenitsyne&nbsp; … )&nbsp;





&nbsp;


Mouais le mec boss à la NSA et il tappe sur google “comment surfer anonymement et pomper des docs secrets”…



C’est juste énorme le truc…



Moi je serais intéressé de savoir si y a des trucs inexpliqués extra-terrestre tout ca…


“il avait visionné au moins une vidéo sur YouTube expliquant comment masquer son identité en ligne.”&nbsp;Ouh, ça fait peur.


Peut-être les films des vacances de son supérieur en Taïlande…


Les preuves sont pourtant accablantes: ils sont bel et bien tombés sur un … con.



En creusant un peu, ils vont en trouver d’autres. Et hauts placés!


combien de disquettes y a 20 ans ?


on va pas tarder à apprendre que sur les 50To de data saisis y’en a même pas un qui concerne la NSA. ^^

50To. lol.








js2082 a écrit :



Traduction: il a utilisé Linux Tails .<img data-src=" />





<img data-src=" />






ils vont vouloir eviter un nouveau Snowden…

Le pauvre type va avoir un “accident” par hazard, comme ca…. Mauvais concours de circonstance, juste avant les interrogatoires “officiels”, il va glisser dans l’escalier ou dans la douche….