Ex-Employé De La Nsa

Un ancien employé de la National Security Agency (NSA) des États-Unis a été arrêté pour avoir tenté de vendre des informations classifiées à un espion étranger, qui était en fait un agent d’infiltration travaillant pour le Federal Bureau of Investigation (FBI).

Jareh Sebastian Dalke, 30 ans, a été employé à la NSA pendant moins d’un mois du 6 juin 2022 au 1er juillet 2022, en tant que concepteur de la sécurité des systèmes d’information dans le cadre d’une affectation temporaire à Washington DC

Selon un déclaration sous serment déposé par le FBI, Dalke était également membre de l’armée américaine d’environ 2015 à 2018 et détenait une habilitation de sécurité secrète, qu’il a reçue en 2016. Le défendeur détenait en outre une habilitation de sécurité Top Secret pendant son mandat à la NSA.

« Entre août et septembre 2022, Dalke a utilisé un compte de messagerie crypté pour transmettre des extraits de trois documents classifiés qu’il avait obtenus dans le cadre de son emploi à un individu que Dalke soupçonnait de travailler pour un gouvernement étranger », a déclaré le ministère de la Justice (DoJ). a dit dans un communiqué de presse.

La Cyber-Sécurité

Dalke aurait également pris des dispositions pour transférer des informations supplémentaires sur la défense nationale (NDI) qu’il est venu posséder à l’agent infiltré du FBI dans un lieu non divulgué de l’État américain du Colorado.

Publicité

Il a ensuite été arrêté le 28 septembre par les forces de l’ordre à son arrivée à l’endroit convenu.

Les conversations avec la personne qui, selon Dalke, était associée au gouvernement étranger ont commencé le 29 juillet 2022, affirmant avoir volé des données sensibles relatives au ciblage étranger des systèmes américains et des informations sur les cyberopérations américaines.

Le premier des extraits de documents partagés comme preuve a été classé au niveau Secret, tandis que les deux autres ont été classés au niveau Top Secret, Dalke exigeant un paiement en crypto-monnaie en échange de la transmission des informations.

Certains des extraits proposés concernent les projets de la NSA de mettre à jour un programme cryptographique non spécifié ainsi que des évaluations des menaces liées aux capacités de défense américaines sensibles et aux capacités offensives du gouvernement étranger.

« Le 26 août 2022 ou vers cette date, Dalke a demandé 85 000 dollars en échange d’informations supplémentaires en sa possession », a déclaré le DoJ, ajoutant : « Dalke a accepté de transmettre des informations supplémentaires en utilisant une connexion sécurisée mise en place par le FBI dans un lieu public à Denver. « , menant finalement à sa capture.

Le DoJ est discret sur le nom du gouvernement étranger, mais il y a des indications qu’il pourrait s’agir de la Russie, étant donné que Dalke a affirmé avoir tenté d’établir un contact par le biais d’une « soumission au site SVR TOR ».

Il convient de souligner que le SVR, le service russe de renseignement extérieur, a mis en place un SecureDrop-like plate-forme de dénonciation sur le dark web en avril 2021, comme signalé par Le Dossier.

En plus de cela, les communications par e-mail avec l’agent montrent également que Dalke était motivé par le fait que son « héritage est lié à votre pays » et qu’il avait « remis en question notre rôle dans les dommages causés au monde dans le passé ».

La Cyber-Sécurité

Dalke a été accusé de trois violations de la loi sur l’espionnage, une allégation qui, si elle est prouvée coupable, est passible d’une peine de mort potentielle ou d’une peine pouvant aller jusqu’à la perpétuité.

L’arrestation de Dalke survient quelques jours après que le gouvernement russe a accordé la citoyenneté russe à l’ancien sous-traitant du renseignement américain Edward Snowden, qui fait face à des accusations d’espionnage pour avoir divulgué de nombreux programmes de surveillance dirigés par des membres du Communauté UKUSA.

Dans un développement connexe, des chercheurs du Citizen Lab de l’Université de Toronto divulgué des failles de sécurité « fatales » dans les sites Web que la Central Intelligence Agency (CIA) américaine a utilisés comme façade pour des communications secrètes avec ses informateurs, aboutissant à l’arrestation et à l’exécution de dizaines d’actifs en Chine et en Iran.

La méthode de communication aujourd’hui disparue s’appuyait sur des centaines de sites Web apparemment légitimes, y compris un portail d’actualités sur le football appelé Iranioals.[.]com, dans lequel la saisie d’un mot de passe dans le champ de recherche a fait apparaître une interface de chat cachée, Reuters signalé.

Le Citizen Lab a déclaré qu’il était capable de cartographier le réseau de 885 sites, qui étaient actifs entre 2004 et 2013, simplement en utilisant iraniangoals[.]com en conjonction avec du matériel accessible au public de la Wayback Machine d’Internet Archive, une tâche qui aurait pu être accomplie par un « détective amateur motivé ».


Rate this post
Publicité
Article précédentAppel à la 5G, aux incitations à la cybersécurité et à la banque numérique
Article suivantQu’est-ce que la malédiction des étoiles d’Astérigos ? Date de sortie, plates-formes, souls-like, et plus
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici