jeudi 5 décembre 2013

Renseignement, cybersurveillance et supériorité SIGINT

Selon le journal néerlandais NRC Handelsblad, la NSA aurait mené une vaste campagne de cybersurveillance/cyberespionnage via plus de 50 000 points d'accès à des opérateurs télécoms, des FAI et banques dans le monde, et ce, depuis 1998.



Communément appelé Computer Network Exploitation (CNE), cette campagne consiste à injecter des malwares/spywares aussi coriaces que sophistiqués (sleeper cells ou cellules endormies) dans les réseaux ciblés, et qui peuvent être activés et contrôlés à distance en quelques clics.


Pendant l'été 2013, l'opérateur télécoms belge Belgacom avait annoncé avoir été victime d'une intrusion particulièrement raffinée qui ciblait sa plate-forme de services voix & données entre l'opérateur helvétique Swisscom et celui sud-africain MTN (occupant de nombreuses pôles positions en Afrique et au Moyen-Orient) et l'avait forcé à nettoyer tous ses systèmes.

Citant des sources « bien informées » au sein du gouvernement belge et de Belgacom, NRC Handelsblad pointa sa plume vers Tempora, opération CNE menée par le GCHQ (le service de renseignement électromagnétique de Sa Majesté), à la fois partenaire et subdivision historique de la NSA en Europe.

Quelques semaines plus tôt, le New York Times avait obtenu et publié le document SIGINT Strategy (datant de 2012 et également destiné aux agences partenaires du Canada, du Royaume-Uni, d'Australie et de Nouvelle-Zélande) dans lequel la NSA entend défaire les cybersécurités de ses cibles afin « d'acquérir les informations dont elle a besoin de quiconque, en tout lieu et à tout moment ». La stratégie de la fameuse agence consiste aussi à devancer ou à tuer des solutions propriétaires de chiffrement dans l'oeuf, et à influencer leur développement grâce à des partenariats et à du renseignement humain.

« 2. (U//FOUO) Fully leverage internal and external NSA partnerships to collaboratively discover targets, find their vulnerabilities, and overcome their network/communication defenses.
2.1. (U//FOUO) Bolster our arsenal of capabilities against the most critical cryptanalytic challenges
2.1.1. (S//SI//REL) Employ multidisciplinary approaches to cryptanalytic problems, leveraging and integrating mid-point and end-point capabilities to enable cryptanalyis.
2.1.2. (S//REL) Counter the challenge of ubiquitous, strong, commercial network encrpytions.
2.1.3. (TS//SI//REL) Counter indigenous cryptographic programs by targeting their industrial bases with all available SIGINT and HUMINT capabilities.
2.1.4. (TS//SI//REL) Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners.
[…]
2.2. (TS//SI//REL) Defeat adversary cybersecurity practices in order to acquire the SIGNINT data we need from anyone, anytime, anywhere.
[…]
3.2. (TS//SI//REL) Integrate the SIGINT system into a national network of sensors which interactively sense, respond, and alert one another at machine speed » (SIGINT Strategy, p.4).

Les gouvernements un peu trop attachés aux solutions Microsoft Windows et peu prompts à exploiter des solutions open source n'ont qu'à bien se tenir...

Tout porte à croire que la NSA, mue par une vision technologique et stratégique et forte de de capacités tous azimuts inégalées, veuille à tout prix suivre la cadence face à l'extraordinaire expansion de données (et donc de cibles potentielles) générée par la téléphonie 3G/4G à l'échelle mondiale, ceci en vue d'obtenir quelque forme de supériorité ou de suprématie technologique propre « à l'âge d'or du renseignement électromagnétique » (the golden age of SIGINT), atout-maître du cyberespionnage et d'une cyberguerre probable.

« (U//FOUO) For SIGINT to be optimally effective, legal, policy and process authorities must be as adaptive and dynamic as the technological and operational advances we seek to exploit. Nevertheless, the culture of compliance, which has allowed the American people to entrust NSA with extraordinary authorities, will not be compromised in the face of so many demands, even as we aggressively pursue legal authorities and a policy framework mapped more fully to the information age » (SIGINT Strategy, p.3).

Selon mon teigneux allié Abou Djaffar (membre d'Alliancegeostrategique.org, vétéran du renseignement et de la lutte anti-terroriste) interrogé par Cyber-securite.fr, froncer le nez devant les pratiques quotidiennes des services de renseignement « relève d’un mélange sidérant entre candeur et dogmatisme [...] Il va de soi, en effet, que les convulsions au Moyen-Orient, avec des processus post révolutionnaires qui vont durer au moins une génération, les crises africaines à répétition, l’activisme russe, l’agressivité chinoise, la puissance américaine, ou la montée des tensions en Extrême-Orient, il est urgent de s’interdire des pratiques que toutes les autres puissances mettent en œuvre en ayant pleinement conscience de leur importance… »

En réalité, de nombreux gouvernements jouent hypocritement la carte de la dénonciation et/ou de la confidentialité des données face aux pratiques intrusives de la NSA pour une simple et bonne raison : elles ne disposent guère de moyens comparables et se replient de facto derrière une ligne Maginot diplomatique, juridique et/ou éthique.

À l'ère de la téléphonie 3G/4G et de l'internet mobile, le SIGINT – désormais étroitement associés à la cybersurveillance et au cyberespionnage - est devenu un élément clé des stratégies de (cyber)sécurité et de (cyber)défense dans le monde. Autrefois l'apanage de quelques grandes ou moyennes puissances pendant la guerre froide, le SIGINT est aujourd'hui une activité couramment pratiquée par des nations émergentes ou en développement... pour de bonnes et de mauvaises raisons.

Au plus fort de l'affaire Snowden, j'avais abordé les risques de la cybersurveillance au regard des libertés individuelles (Le cauchemar kafkaïen de l'état cyberprétorien).

À ce jour, je m'interroge pour la sécurité à long terme des télécoms et de l'internet. Disséminant des malwares/spywares de plus en plus sournois au coeur de systèmes complexes, le cyberespionnage de tous par tous provoquera-t-il une sédimentation de vulnérabilités hautement nuisible voire nocive pour nos terminaux, nos réseaux et nos serveurs ? Les failles de sécurité crées par les agences de renseignement à des fins de cyberespionnage/cybersurveillance sont-elles exploitables par des hackers moins scrupuleux ou plus vénaux ?

En savoir plus :

Aucun commentaire: