Arte: les dissimulations de la NSA sur le 11 Septembre

Publicités

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Une agence encore plus secrète que la NSA: la National Geospatial-Intelligence Agency (NGA)

L’agence est encore plus secrète que la NSA, la CIA et le FBI réunis (Russia Today).

Voir le site de la National Geospatial-Intelligence Agency (NGA)

« Il est temps de briser la NSA »

<> on January 17, 2014 in Washington, DC.

Bruce Schneier, CNN, 20 février 2014

La NSA est devenue trop grande et trop puissante. Ce qui était censé être une agence unique chargée d’une mission double – la protection de la sécurité des communications des États-Unis et l’écoute des communications de nos ennemis – est devenu déséquilibré dans l’ère de l’après-guerre froide, dans l’ère du terrorisme-total-tout-le-temps.

Mettre la Cyber Commande américaine, l’aile cyber-guerre de l’armée, dans le même emplacement et sous le même chef, a élargi le pouvoir de la NSA. Le résultat est une agence qui privilégie la collecte de renseignements sur la sécurité, et qui de plus en plus nous met tous en danger. Il est temps que nous pensions à briser la National Security Agency.

D’une manière générale, trois types de programmes de surveillance de la NSA ont été exposés dans les documents publiés par Edward Snowden. Et tandis que les médias ont tendance à les regrouper, il est essentiel de comprendre leurs différences pour comprendre comment diviser les missions de la NSA.

La première [mission] est la surveillance ciblée.

Ceci est bien illustré par le travail du groupe d’Opérations d’Accès sur Mesure de la NSA (TAO), y compris son catalogue de matériel et de logiciels «implants» conçus pour être subrepticement installés sur les ordinateurs de l’ennemi. Ce genre de choses représente le meilleur de la NSA et c’est exactement ce que nous voulons que l’agence fasse. Que les États-Unis aient ces capacités, aussi effrayant que cela puisse paraître, est la cause d’une gratification.

La deuxième [mission] est la surveillance en vrac, la collection faite par la NSA de tout ce qu’elle peut obtenir sur chaque canal de communications auquel elle peut avoir accès. Cela inclut des choses telles que la collecte en vrac par la NSA d’enregistrements d’appels, des données de localisation, des e-mails et des sms.

C’est là que la NSA va trop loin: la collecte des données sur des Américains innocents, faite incidemment ou délibérément, et celle faite sans discernement sur les données des citoyens étrangers. Cela ne nous donne pas plus de sécurité, et cela nous rend susceptibles d’être victimes d’abus. Même le directeur du renseignement national, James Clapper, a reconnu que la collecte et le stockage des données a été gardé secret pendant trop longtemps.

La troisième [mission] est le sabotage délibéré de la sécurité. Le premier exemple que nous avons est le programme BULLRUN de la NSA, qui cherche à « insérer des vulnérabilités dans les systèmes de chiffrement commerciaux, les systèmes informatiques, les réseaux et les dispositifs de communication de point final. » C’est le pire des excès de la NSA, car cela détruit notre confiance dans l’Internet, affaiblit la sécurité dont nous dépendons tous et nous rend vulnérables comptent sur et nous rend plus vulnérables aux attaques à travers le monde.

Ce sont les trois [missions]: bien, mal, très mal. La réorganisation de l’appareil de renseignement des États-Unis pour qu’il se concentre sur nos ennemis nécessite de briser la NSA le long de ces fonctions.

Tout d’abord, la TAO et sa mission de surveillance ciblée doit être déplacée sous le contrôle de la Cyber Commande des États-Unis, et la Cyber Commande devrait être complètement isolée de la NSA. Attaquer activement les réseaux de l’ennemi est une opération militaire offensive, et elle devrait faire partie d’une unité militaire offensive.

Quelles que soient les règles d’engagement sous lesquelles fonctionne la Cyber Commande, celles-ci devraient s’appliquer de manière égale aux opérations actives telles que saboter l’usine d’enrichissement nucléaire de Natanz en Iran et le piratage d’une compagnie de téléphone belge. Si nous allons attaquer l’infrastructure d’un pays étranger, que ce soit clairement une opération militaire.

Deuxièmement, toute la surveillance faite sur des Américains devrait être déplacée vers le FBI.

Le FBI est chargé de la lutte antiterroriste aux États-Unis, et il a besoin de jouer ce rôle. Toutes les opérations portées contre les citoyens américains doivent être soumises à la loi des États-Unis, et le FBI est le meilleur endroit pour appliquer cette loi. Que la NSA puisse, de l’avis de beaucoup, faire une course de fin autour de la supervision du Congrès, respect de la légalité et les lois nationales est un affront à notre Constitution et un danger pour notre société. La mission de la NSA devrait se concentrer à l’extérieur des États-Unis – pour de vrai, pas juste pour les apparences.

Et troisièmement, le reste de la NSA doit être rééquilibré afin que le COMSEC (sécurité des communications) ait la priorité sur le SIGINT (le renseignement de signaux). Au lieu de travailler à affaiblir délibérément la sécurité pour tous, la NSA doit travailler à améliorer la sécurité pour tout le monde.

La sécurité des ordinateurs et des réseaux est difficile, et nous avons besoin de l’expertise de la NSA pour sécuriser nos réseaux sociaux, nos systèmes d’entreprises, nos ordinateurs, nos téléphones et nos infrastructures critiques. Il suffit de rappeler les récents incidents de comptes piratés – de Target à Kickstarter. Ce qui autrefois semblait occasionnel semble maintenant devenu une routine. Tout travail de la NSA pour sécuriser nos réseaux et notre infrastructure peut être fait ouvertement – aucun secret n’est nécessaire.

C’est une solution radicale, mais les nombreux méfaits de la NSA exigent une pensée radicale. Cela n’est pas éloigné de ce que le Groupe d’examen du Président sur le renseignement et les technologies des communications, chargé d’évaluer les programmes actuels de la NSA, a recommandé. Sa 24ème recommandation était de mettre la NSA et la Cyber Commande des États-Unis en vertu de différentes responsabilités, et la 29ème recommandation était de mettre en avant le cryptage sur l’exploitation.

Je n’ai aucune illusion que quelque chose de semblable puisse se produire bientôt, mais ce serait la seule façon d’apprivoiser la bête énorme que la NSA est devenue.

Source: https://www.schneier.com/essays/archives/2014/02/its_time_to_break_up.html et http://edition.cnn.com/2014/02/20/opinion/schneier-nsa-too-big/index.html

La NSA aurait des difficultés à recruter depuis l’affaire Snowden

Selon une responsable de la NSA, l’affaire Snowden aurait affecté la capacité de l’agence américaine à attirer de nouveaux talents. Les ingénieurs et les techniciens seraient, pour certains d’entre eux, de plus en plus réticents à travailler au sein de l’agence.

Lire la suite: http://www.numerama.com/magazine/30229-la-nsa-aurait-des-difficultes-a-recruter-depuis-l-affaire-snowden.html

La NSA choisit 5 universités pour former les futurs cyber-espions

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

CBS News – Par Eliene Augenbraun, 16 juillet 2014

Vous pourriez penser qu’il s’agit d’une école d’espionnage.

Cette semaine, la National Security Agency – NSA – a sélectionné cinq autres universités afin d’offrir une formation spéciale pour sélectionner des étudiants. Les Centres Nationaux d’Excellence Académique de la NSA pour les programmes de cyber-opérations, désormais proposés dans un total de 13 écoles, passe au crible et forme des étudiants à entrer dans la cybersécurité et la main-d’œuvre du renseignement américain.

Les cinq nouvelles écoles sont: l’université de New York, l’université de Towson, l’Académie militaire des Etats-Unis, l’université de Cincinnati, et l’Université de la Nouvelle-Orléans.

Les élèves de ces centres d’excellence universitaires se concentrent sur des domaines comme l’informatique, le génie informatique et le génie électrique. Certains étudiants et facultés sont amenés à faire des stages d’été à la NSA, bien qu’ils ne « s’engageront pas dans les activités de renseignement réel du gouvernement américain », selon un communiqué de l’agence.

Lire l’intégralité de l’article: http://www.cbsnews.com/news/nsa-picks-5-universities-to-train-us-cyber-professionals/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités