HOLY CYBER!! Partie 1 – LES RUSSES ARRIVENT !! LES RUSSES ARRIVENT !! (oh, les chinois aussi)

To read this article in English click here

Un regard prudent sur la piraterie russe du processus politique, la piraterie chinoise du processus commercial et plusieurs aspects des politiques de la guerre informatique

Putin ear cocked

 

 

24 mars 2017 (Paris, France). Quelque soit ce que vous pouvez penser des récentes manipulations russes à l’échelle mondiale, vous devez admettre qu’ils ont  brillamment utilisé les outils informatisés de l’heure pour confondre les auditeurs en ce qui concerne la connaissance de la vérité ou du mensonge et pour enraciner leur propre opinion. Le retour a été gigantesque…et au-delà de toute proportion à tous égards (voir ci-dessous).

 

Ceci n’est tout à fait pas  le millénaire qui nos a été promis. Le vingtième siècle saturé de données devait être un moment de justice sociale facilement acquise et d’un hébergement marchand transparent. Oh, ce merveilleux « cours de l’histoire » était sûrement tourné sans aucun doute vers une « âge de l’information » plus brillante et plus développée.  La propagande du progrès !! L’illuminisme des nouvelles technologies !!

 

Eh, non. Quelqu’un n’a pas clairement reçu email.

 

Plutôt, l’Amérique court vers la deuxième décennie de ce siècle avec un fanatisme fou qui oriente ses politiques nationales, et le fascisme est en marche sur ces États-Unis bénis. Et la pilule amère est qu’il envahit toutes les forces sociales. Nous nous confions naïvement à une « classe d’experts » sans scrupule. Nous de cette « société de Facebook » respectable…où la recherche du « savoir » qui se limite uniquement à une image de la réalité, une imagination des choses…a détourné notre perception de la vraie réalité. Nos réseaux sociaux ont déplacé la forme narrative et réduit les longs moments de lecture. Les contes et les analyses décisives ont disparu…et ont été remplacés par la discorde de toutes les variétés de tweets qui ne sont pas narratifs du tout mais sont une faible manière de penser communautaire et une accoutumance à l’intolérance. Et si vous avez pris un peu de temps pour observer cette situation du point de vue de la neuroscience, c’est parfait. Nous l’indifférence de la communication phatique. Cette faible manière de penser conduit à une communication sur Facebook qui se vente de sa popularité parce qu’il libère ses utilisateurs de la communication fatigante du sens.

Génial ! Gee ! Je me demande si quelqu’un pourrait utiliser cela.

 

Cyberballes en vente

 

 

Cette année, mon programme était au départ saturé de conférences sur l’informatique. An l’espace de 10 semaines j’ai participé au :

– Forum économique mondial de Davos, Suisse ;

– Forum sur la cyberSecurité de Lille, France ;

– Conférence « Ordinateurs, Vie privée et Protection des Données » (CPDP) à Bruxelles, Belgique ;

– Conférence sur la sécurité de Munich à Munich, Allemagne ;

– Mobile World Congress à Barcelone, Espagne ;

– Pentagon Cyber Workshop à Washington, DC ; et

– InfoSecurity 2017 à Bruxelles, Belgique

 

Outre la participation à certaines sessions d’information des conférences susmentionnées, j’ai réalisé certaines vidéos d’interviews avec des informaticiens de renom comme :

  • John Frank, vice-président des Affaires gouvernementales de l’UE pour Microsoft
  • David Grout, directeur technique de FireEye, l’autorité prééminente en matière de cybercriminalité dans le monde
  • Le colonel Nicolas Duvinage, chef du centre nationale responsable du cybercrime, qui a mis en perspective les défis de la guerre informatique européenne
  • Oliver Grall, Responsable des ventes régionales de MSAB, une société qui construit des centres mobiles de recherche de preuves informatiques pour organismes responsables de l’application de la loi
  • Le colonel Brick Susky de l’United States Cyber Command, qui a souligné le changement de mentalité que les services de renseignement de l’Occident doivent effectuer pour faire face à l’influence russe

Et bien d’autres.

Un sujet commun pour tous ces évènements ? Comment Vladimir Poutine a réalisé un plan éhonté et réussi pour faire imposer le candidat de son choix à une élection de la plus grande importance dans la plus grande démocratie du monde. Cela ressemble sûrement à un film de James Bond. Depuis sa tanière de Moscou, Vladimir Poutine a conclu une alliance avec Julian Assange pour monter une cyberoffensive d’envergure. A coup plein de rebondissements, de tournures et de surprises. Lions. Et tigres. Et d’ours. OH, MON !!

 

 

Oh, les activités répréhensibles attribuables à la Russie ou ses mandataires. Il y a eu une ruse mise sur pied pour influencer le vote du Brexit, les élections américaines, allemandes et néerlandaises, encourageant le Front nationale en France. I y a également eu plus des plaintes crédibles de vouloir perpétrer un coup au Monténégro en vue de remplacer le gouvernement par un autre peut favorable à l’OTAN.

 

Et nous avons les renseignements britanniques avertissant contre des menaces à l’encontre de ses politiciens, autorités publiques et groupes de réflexion…et qui offre actuellement une formation contre les pirates russes. Plus l’annonce récente du Département américain de Justice qu’ils ont inculpé deux anciens agents de renseignement russes et deux collaborateurs recrutés pour cybercriminalité.

 

Et nous avons le général Philip Breedlove, le Commandant suprême allié Transformation de l’OTAN qui a présenté des exemples le plus frappants à la télévision.  Il a déclaré« la campagne visant à séparer le Crimée de l’Ukraine était la guerre éclair de l’information la plus époustouflante que nous n’ayons jamais expérimentée  Incroyable. »

 

Assange le cyberseigneur. Une publication de WikiLeaks sur un flux constant de révolutions embarrassantes du Comité national démocrate. Je veux dire, vraiment.  Ces divulgations n’étaient plus compromettantes que ce que vous allez trouver dans la correspondance de chaque société du secteur privé : dialogue de sourds dans la salle de conférence, petites intrigues de la presse et tentative sordide de ternir un rival exécutif bien placé (notamment Bernie Sanders). Comme Yasha Levine de The Baffler a déclaré :

 

Il aurait été franchement surprenant d’apprendre que le DNC ait mené ses affaires autrement. Mais la simple raison de la violation des données était une preuve pour les opérateurs démocrates et leurs nombreux défenseurs dans la presse libérale. Après tout, il est signalé que WikiLeaks a également collecté des données du Comité national républicain et n’a rien fait d’elles. 

 

Du côté de Trump …eh bien les choses sont beaucoup plus troubles. Nous savons que les conseillers politiques de Trump avaient des liens étroits avec la Russie et l’Ukraine mais rien de tout ceci n’était guère surprenant au vue du climat de lobbying autoritaire et convivial qui règne à Washington. Et étant donné que Trump a refusé de publier ses déclarations d’impôt dont plusieurs pensent sont le « Saint Graal » de tout ceci, une alliance commerciale avec le tout puissant Poutine était forcément la seule conjecture.

 

Mais ne vous y trompez pas. Ce que nous avons ici est clairement du cyber-espionnage, et parmi les plus sophistiqués.

 

Voilà à quoi nous sommes confrontés

cold-war

 

La presse a fait beaucoup de bruit autour d’un déploiement militaire canadien prévu dans le courant de l’année : 450 soldats en Lettonie et la direction d’un groupement tactique de l’OTAN qui inclura des forces venant d’Albanie, d’Italie, de Pologne, de Slovénie et d’Espagne. Ils resteront en liaison étroite avec d’autres groupements tactiques de la région dirigés par l’Allemagne, le Royaume-Uni et les États-Unis.

 

Leur objectif : démontrer collectivement que l’OTAN répond avec la plus grande fermeté à toute incursion physique dans les pays baltes.

 

C’est une tâche facile, politiquement parlant. Dissuasion, sécurisation et renforcement de la confiance. HOURRA, HOURRA !!  Combattre les insurgés (Afghanistan), lutter contre le terrorisme (Daesh), rétablir la paix (ONU), euh, voilà qui est un peu plus difficile.

Comme le dit Brett Boundreau, analyste chez Veritas :

Les états baltes sont des démocraties, ils disposent d’une bonne qualité de vie et sont profondément favorables au déploiement. Il n’y a pas de barrage à reconstruire, aucune école à réparer, nul besoin de soutien humanitaire ni aucun village à tirer des mains des insurgés. Facile.

Bon, il se peut que CNN en ait ras-le-bol.  Je veux dire, pouvez-vous imaginer Wolf Blitzer faire des reportages depuis sa « Situation Room » infernale à propos des activités de ceux « qui sont là-bas » : patrouilles de quartier, parties de hockey entre soldats, fêtes pour l’Eurovision ?  Zut alors ! Et pourquoi pas quelques forces d’opérations spéciales aidant à diriger les tirs sur les positions de Daesh !

 

La Russie est bien trop intelligente pour envoyer ses troupes par-delà la frontière d’un état membre de l’OTAN. Peu importe l’ambivalence de l’empereur Looney à l’égard de l’Europe, quelqu’un ferait appel à la clause de l’Article 5 et une riposte militaire forte ferait rage.

 

Non, au lieu de cela, le déploiement canadien sera effectué au moyen d’une campagne de désinformation importante avec une ampleur et une portée industrielle. L’« effet d’information » est l’élément le plus important de ses efforts opérationnels. Cette capacité s’appuie sur des ressources considérables, s’avère remarquablement bien faite, et est sans cesse active sur de multiples canaux d’informations, soutenue par un usage intrépide des instruments diplomatiques, militaires et économiques du pouvoir national.

 

Comme je l’ai appris en discutant avec quelques sources du Cyber Command américain, les militaires de l’OTAN (et les services de renseignements occidentaux en règle générale) ont mis du temps à élaborer une réponse à ces nouvelles menaces. Oui, nous avons pu constater quelques investissements majeurs dans la cyberdéfense. Mais l’état d’esprit militaire se fonde toujours sur un parcours d’entraînement aux champs de bataille physiques et à l’usage des armes à énergie cinétique, et non aux missions effectuées dans l’espace informationnel. Une chose que j’ai apprise du colonel Duvinage (mentionné ci-dessus) : il a été très difficile changer l’organisation, la structure, la doctrine et les politiques nécessaires pour mieux utiliser et valoriser nos capacités et ainsi combattre les campagnes « informer-influencer-convaincre » menées aujourd’hui sur internet.

 

Bang, droit dedans : la technologie des communications, et tout particulièrement internet et les smartphones, a changé la manière dont les opérations sont conduites – notamment les missions sans combat – et nos forces militaires comme nos institutions de sécurité n’ont pas été capables de s’adapter au rythme rapide de son évolution.

Et donc, à quoi les canadiens devraient-ils s’attendre ? Eh bien, voici une « longue liste » issue de plusieurs sources et basée sur l’activité russe dans les états baltes déjà, ainsi qu’en Ukraine :

  • Prenez garde aux mauvais comportements de la part du personnel militaire quel qu’il soit. Ils seront utilisés pour discréditer tout le monde et, comme en Ukraine, des comportements inconvenants fictifs seront inventés de toute pièce.
  • Faites attention aux « honey-traps » (guets-apens amoureux), aux histoires de femmes molestées ou violées, en référence aux forces d’occupation et aux « mauvais traitements » infligés à la population locale russophone.
  • Notre préféré : des voyous peuvent être recrutés pour provoquer des réactions auprès des soldats, y compris des bagarres : ces événements « impromptus » seront filmés et utilisés contre les forces militaires.
  • Les sites d’informations en ligne incluront une quantité impressionnante de commentaires provenant de « trolls », des individus payés pour intégrer et monopoliser l’espace en ligne. Les épouses des membres déployés pourront recevoir des appels annonçant la mort de leur proche (cela a déjà été fait de nombreuses fois). Les soldats pourront recevoir des e-mails ou des messages semblant authentiques et prétendant qu’une crise grave chez eux requiert leur attention immédiate.
  • Les comptes des soldats sur les réseaux sociaux seront étudiés pour déceler leurs vulnérabilités, qui seront ensuite exploitées. Tout ceci est conçu avec soin pour déstabiliser, distraire et discréditer.

 

Oui, l’OTAN se prépare. Ils espèrent déployer non pas un peloton d’infanterie, mais un peloton de spécialistes des communications, en recourant à des porte-paroles parlant russe et letton couramment, ainsi que du personnel intégré servant ou vivant depuis longtemps dans la région. Ils espèrent contrôler les médias et les réseaux sociaux 24 h/24, 7 j/7 en russe, dans les langues baltes et dans les langues des pays fournissant des troupes.

 

Mais comment en est-on arrivé là ?

AH, CES RUSSES…

 

Russian da

 

Lorsque j’étais à Moscou récemment pour effectuer une revue d’e-découverte, j’ai eu l’occasion de discuter avec certains experts cyber de Kaspersky Lab. C’était … perspicace.

Dans un quartier autrement résidentiel du sud-ouest de Moscou, un immeuble de dix-neuf étages gris et blanc, entouré d’une clôture modeste, pourrait à première vue être confondu avec un immeuble moyen. Mais il y a quelque chose d’étrange: seulement douze des étages ont des fenêtres.

Ce bâtiment est le cœur de la station de téléphonie Internet russe … le bâtiment est appelé “M9” … contenant un point d’échange Internet crucial connu sous le nom de MSK-QC. Près de la moitié du trafic Internet de la Russie passe par cette structure tous les jours. On m’a dit que les câbles en fibre optique jaune et gris serpentaient à travers les pièces et accrochaient les bobines des plafonds, reliant les serveurs et les boîtes entre les étagères et entre les étages.

Plus intéressant? Google loue un étage entier sur M9 pour être aussi proche que possible du point d’échange Internet de la Russie. Chaque étage est protégé par une porte métallique épaisse, accessible uniquement aux personnes ayant une carte spéciale.

Au huitième étage se trouve une pièce occupée par le Service fédéral de sécurité, Federalnaya Sluzhba Bezopamom, ou FSB, l’organisation principale qui succède au KGB. La présence du FSB est évidente sur tous les étages. Said ma source:

Ces boîtes sont marquées SORM, et elles permettent aux agents du FSB dans la salle au huitième étage d’avoir accès à tout le trafic Internet de la Russie.

SORM signifie les mots russes signifiant “mesure de recherche opératoire”. Mais les mots impliquent beaucoup plus.

Pour faire simple, la manière dont la Russie a remporté la (première) cyberguerre russo-américaine résulte du fait qu’Obama n’a pas riposté ni réussi à protéger la démocratie américaine contre le cyber-assaut de grande envergure et parfaitement bien orchestré mené par Poutine. La naïveté ahurissante d’Obama… se manifestant sévèrement pour la première fois de sa présidence… a démontré à quel point il comprenait mal son adversaire, et sans surprise, Poutine s’est enhardi sur de très nombreux fronts.

Bon, tout ça et ne pas comprendre la dynamique russe. Au symposium européen sur la guerre électronique (European Electronic Warfare Symposium) de l’an passé, l’une des meilleures présentations a été celle du Dr David Stupples, directeur du Centre britannique dédié aux sciences de cyber-sécurité (Centre for Cyber Security Sciences) à la City University de Londres. Il a présenté de nombreux arguments, mais voici les principaux éléments issus de sa présentation :

  • Les services de renseignement russes ont décidé il y a des années de cela de faire de la cyberguerre une priorité de défense nationale. Ils sont ainsi devenus de plus en plus compétents dans les cyber-opérations.

 

  • Depuis 2007 environ, la Russie a décidé que la guerre de l’information était la clef de la victoire dans tout conflit mondial, et que de ce fait ce serait ces domaines d’aptitude et de technologie qui bénéficieraient de l’énorme hausse des investissements militaires. Le fait que la Russie abrite le plus grand nombre de hackers parmi les meilleurs au monde a grandement facilité cette décision.

 

  • Le Comité national démocratique (DNC) n’était évidemment pas une cible militaire de choix mais il a fourni trois motivations pour pirater son système : (i) Démontrer que la Russie a atteint le paroxysme de son jeu de logiciel dans l’ombre ; (ii) Embarrasser les démocrates et saper le processus de l’élection présidentielle ; et (ii) Tester les mesures de sécurité des États-Unis.

 

  • Ce test est continu.  Tester les défenses des États-Unis montrerait à Moscou la manière dont Washinton réagirait face à d’autres provocations. Tester les mesures de sécurité des États-Unis n’est pas un objectif récent ni n’a été par le passé un but difficile pour Moscou. La National Security Agency et le FBI ont tous avoué que la Russie a pénétré un nombre important de systèmes d’infrastructures sensibles des États-Unis en vue de mesurer l’efficacité et la structure du document. Je présume également pour voler les secrets militaires.

 

Lisez n’importe quel journal majeur sur la défense/cybersécurité…par exemple, Defense One ou Cyber Brief …et vous ressortez avec un point clé. La guerre informatique que mène la Russie n’est pas simplement un dysfonctionnement aléatoire ou des révélations embarrassantes. Ce que la Russie fait c’est lier les cyberattaques et la piraterie avec ses méthodes de guerre d’information ouverte…les propagandes déguisées en émissions d’actualité, financement d’ONG, etc.  …et en coordination avec l’utilisation par l’armée de la guerre électronique.

 

En utilisant toutes les trois méthodes conjointement dans un modèle d’activités, Moscou peut réaliser ce que ses théoriciens militaires appellent « Contrôle réflexif ». En d’autres termes déformer la perception de votre adversaire au point où ce dernier commence inconsciemment à prendre des décisions fausses et dommageables.

 

Et la Russie possède un avantage stratégique en matière informatique parce qu’elle endommage régulièrement les services d’entités de cybercriminalité non gouvernementales, ce qui masque son rôle dans les cyberattaques. Voici ce que les États-Unis et les autres n’ont pas fait : engager des combattants informatiques par procuration. Ceci ne veut pas dire que nous ne les utilisons jamais. Mais comme me l’a expliquée Linda Nowak de Crowdstrike :

« Ce que les russes disent c’est qu’ils ferons de ces organisations criminelles leurs partenaires, les recrutant pour travailler dans le domaine informatique au compte de la Russie.  Le Kremlin promet à ses partenaires de criminalité qu’il fermera les yeux sur leurs attaques contres les banques, la perturbation du commerce à l’Ouest, le vol d’argent, etc. aussi longtemps qu’ils se rendront disponibles pour faire le boulot en faveur des services de renseignement et de l’armée russes. »

 

Un présentateur du renseignement de l’OTAN a déclaré qu’ils pensent qu’il existe actuellement plus d’un million de programmeurs russes engagés dans la cybercriminalité. Ces programmeurs sont affiliés à 40 filières de cybercriminalité basées en Russie. Les États-Unis et leurs alliés ne peuvent vraisemblablement pas atteindre ce niveau de main d’œuvre en utilisant uniquement les agences gouvernementales et les employés.

 

Une note succincte à propos de Crowdstrike : c’était leur analyse de code et techniques utilisés contre le DNC qui ressemblaient à ceux des attaques précédentes contre la Maison blanche et le Département d’État qui les a conduit à identifier pas un, mais deux intrus russes, des nom que vous avez tous entendus dans les médias : Cozy Bear, qui serait affilié au FSB, la réponse de la Russie à la CIA ; et Fancy Bear, qu’ils ont associé au GRU, le renseignement militaire russe.   

 

Et soyons très claires. Les espions russes n’ont bien évidemment pas attendu jusqu’en été 2015 pour commencer à pirater les États-Unis. L’automne dernier a en effet marqué le vingtième anniversaire de la plus grande campagne mondiale d’espionnage numérique entre les États. En 1996, cinq ans après le disparition de l’URSS, le Pentagone a commencé à découvrir de quantité énormes de violations de réseaux provenant de la Russie. La campagne était une opération de collecte de renseignements : quand des intrus de Moscou trouvaient un moyen pour pénétrer un ordinateur du gouvernement des États-Unis, alors ils se ravitaillaient à l’excès, volant des copies et tout fichier qu’ils pouvaient.

 

Vers 1998, quand le FBI a donné à la campagne de piraterie le nom de code “Moonlight Maze”, les russes réquisitionnaient les ordinateurs étrangers et les utilisaient comme centres de mise en scène. Au moment où une connexion téléphonique de 56 kbps était plus que suffisante pour obtenir le meilleur de Pets.com et AltaVista, les opérateurs russes ont extrait plusieurs gigaoctets de données des ordinateur de l’U. S. Navy en une seule session. Avec l’aide involontaire d’appareils y compris un super ordinateur de la Navy à Virginia Beach, un serveur à un London nonprofit, et un laboratoire informatique dans une bibliothèque publique du Colorado, cette réalisation était répétée des centaines de fois. Finalement, le russes ont volé l’équivalent selon les estimations d’une Air Intelligence Agency d’« une pile de papiers imprimés d’une hauteur supérieure à trois fois la taille du Washington Monument. »

 

L’un des point clés soulevés cette année à la Conférence de Munich sur la sécurité est que les russes sont extrêmement patients, plus que leurs homologues américains en ce qui concerne l’espionnage. Rob Richer, ancien directeur adjoint associé de la CIA pour les opérations et précédemment chef des opérations russes, a parfois noté que quand il était chef des opérations russes de 1995 à 1998 c’était à un moment où la CIA découvrait les pénétrations russes à long terme de la CIA, du FBI, NSA et de l’armée américaine. Il existe plusieurs livres sur cette période. Richer a noté que certaines de ces personnes s’étaient développées au cours du temps. Les russe n’ont aucun problème à ce préparer pendant cinq ou dix ans. Le gouvernement américain a tendance à considérer les évènements sur une durée de deux à trois ans.

 

Richer donne cet exemple : un fonctionnaire de la CIA arrive à une nouvelle station. Son rôle est de recruter les espions. Il les recrute C’est de là qu’il tire son crédit. Il les envoie vers quelqu’un d’autre. Le formateur n’obtient pas assez de crédit que celui qui a recruté l’espion. La CIA est continuellement entrain de permuter le personnel et rechercher des profits à cout terme. Pourtant les russes laisseront une personne former un gars pendant 10, 12, 15 ans. La CIA se heurte continuellement à elle.

 

Mais cette vision à court terme fait tellement partie de la culture américaine. Les Américains vivent dans des cycles politiques et des cycles de mandats. Tous les quatre à huit ans, nous avons une nouvelle présidence. Si vous regardez le Congrès, vous regardez le Sénat, vous regardez les services de renseignement. Il y a un fort taux de rotation. Et à la CIA, un nouveau directeur est nommé à chaque administration. Avec un programme différent à chaque fois.

 

Les Russes mettent la même personne à la tête du renseignement pour plus de dix ans.

 

Oui, les nouvelles technologies et la capacité à manipuler le web et à développer des techniques de piratage : voilà l’histoire récente des trois ou quatre dernières années. La donne a changé. Mais qu’est-ce que nous avons fait ? La communauté du renseignement des pays occidentaux a dépensé des milliards pour espionner tout le monde, alors que la Russie gardait le cap. Les pays occidentaux se sont convertis en ce qu’il méprisaient et craignaient (des États espions), tandis que la Russie s’assurait que les vaches étaient bien gardée : en développant davantage ses compétences humaines en matière de renseignement, en améliorant ses capacités sur des opérations informatiques bien ciblées, en étalant la puissance de son arsenal en Syrie, etc.

 

Et Poutine a fait un usage brillant de méthodes de propagande plus ou moins récentes pour tirer profit des divisions politiques. L’élément moteur de tout cela a été RT (Russie Today) qui est non seulement l’une des sources globales de propagande (largement subventionnée) de la télévision d’État dont l’audience atteint des sommets (elle revendique 70 millions de téléspectateurs par semaine et 35 millions par jour) mais aussi une grosse machine dans le domaine des réseaux sociaux. Sans tenir compte de son influence occulte sur un vaste réseau de trolls russes (des agents rémunérés pour diffuser de fausses informations et appuyer la propagande russe en se faisant passer pour des commentateurs authentiques et spontanés).

 

Nous faisons toujours, toujours, toujours l’erreur de traiter la Russie comme si c’était un pays rétrograde. La Russie veut être une puissance mondiale au même titre, sinon la puissance mondiale. À bien des égards, Poutine pense comme un tsar. Il revendique cette autorité. Il revendique ce contrôle. Ils ont donc fixé un objectif pour pouvoir être en mesure d’avoir une influence sur les États-Unis, soit de manière politique, en utilisant des sociétés pour faire pression ou moyen d’ententes commerciales.

 

Regardez la Syrie. Est-ce que Poutine s’intéresse vraiment à la Syrie ? Bien sûr que non. Est-ce qu’il a intérêt à jouer un rôle de premier plan au Moyen-Orient et à montrer qu’il fait le poids pour faire reculer les États-Unis ? Oui, et c’est ce qu’il a fait. Regardez l’Ukraine. Il s’agit davantage d’une politique de présence et d’influence, que des affaires politiques réelles qui s’y jouent.

 

Et ne minimisez pas l’effet « fear factor » (le facteur de la peur). Depuis que des pans entiers de la société se sont élevés sous forme de révolutions colorées dans l’ex-Yougoslavie en 2000, en Géorgie en 2003, et en Ukraine en 2004-2005 (toutes pour protester contre les fraudes électorales et amener une transition de l’autoritarisme vers la démocratie), Poutine s’est comporté comme s’il était obsédé par la peur que le virus de la mobilisation démocratique de masse puisse contaminer la Russie. Il n’était pas non plus disposé à tolérer la « perte » de territoires clés de l’ancienne Union soviétique comme la Géorgie et l’Ukraine, en faveur d’une possible organisation d’alliances occidentales.

 

Les États-Unis sont maintenant en retrait… bien en retrait. Notre pays doit accélérer en matière de renseignement en fonction des intentions russes. Ce sont les renseignements les plus difficiles à obtenir. Il doit recruter activement des officiers spécialisés qui sont conscients des menaces qui pèsent sur l’Amérique. Depuis le 11 septembre, l’accent a été mis sur la lutte contre le terrorisme. Nous avons envahi l’Afghanistan, puis nous avons réduit les effectifs.  Nous avons envahi l’Irak, puis nous avons réduit les effectifs. Et pour compliquer LE TOUT, il y avait la situation générale au Moyen-Orient.

Et prochainement

 

chinese-take-out

 

Dans le monde obscur du cyber-espionnage, le doigt accusateur est pointé sur la Chine. Avec de bonnes raisons. Je vous laisse avec cette histoire taboue d’un pirate informatique célèbre reconverti en expert en sécurité :

Donc j’avais été embauché par une grande entreprise dans le secteur des médias et du divertissement. Et voilà l’intrusion que je découvre :

L’équipe de pirates informatiques chinois a d’abord visé un sous-traitant offshore qui développe un système de paiement avec des transactions par cartes bancaires, et ensuite, après avoir pris le contrôle de ce réseau, elle est entrée tranquillement dans l’entreprise par un accès dérobé mais légal qui avait été installé sur le réseau de l’entreprise pour gérer des comptes clients. L’intrusion initiale relevait de l’œuvre d’art. Les Chinois ont mis au point un logiciel personnalisé spécifique pour cette tâche. C’était un « callback dropper » unique en son genre, un cheval de Troie qui pouvait être intégré dans de nombreux modules de malware, ou bien laissé vide en attente d’instructions par ceux qui en ont le contrôle. Une fois à l’intérieur du réseau, les Chinois pouvaient se déplacer latéralement parce que l’entreprise, pour des besoins d’efficacité opérationnelle, n’avait pas compartimenté son réseau. 

 

En utilisant dans un premier temps des « points de rebond » dans le réseau pour ensuite dissimuler leur présence, les pirates informatiques ont visé le contrôleur du domaine principal, où ils ont obtenu leur propre compte d’administrateur et ont compromis ainsi de manière efficace 100 millions de noms d’utilisateur et de mots de passe pour pouvoir utiliser des paquets logiciels du réseau. 

 

Ensuite, et plus grave encore, les Chinois sont entrés dans le « cœur » du système, un endroit du réseau où les modifications logicielles sont enregistrées puis téléchargée à un réseau de distribution de contenus pour le téléchargement de mises à jour des clients. Dans cette position, ils pouvaient constistuer leurs propres paquets de logiciel et les intégrer dans le flux ordinaire, pouvant atteindre 70 millions de PC ou davantage. 

 

Mais pour l’instant, ils n’y sont pas arrivés. Au lieu de cela, ils ont installé trois chevaux de Trois « callback » sur trois réseaux d’ordinateurs distincts et ils les ont laissé là en attente de prochaines instructions. J’en ai conclu que le but était de préparer le terrain pour une construction rapide d’un botnet géant.

 

Nous l’avons eu. Mais vous savez quoi ? Je pense que la vulnérabilité de processeur de paiement était clairement exploitée par d’autres sociétés à titre d’un plan visant à lancer ce gigantesque réseau zombie dans le cadre d’une guerre informatique mondiale. Considérant que j’ai découvert l’attaque à cause d’une petite erreur de la part des pirates, la découverte est déconcertante. 

 

Et prochainement …

 

Après la partie 2, nous commençons notre série d’entrevues vidéo mentionnées au début de cet article et discutons non seulement de l’importance de la technologie dans la cybersécurité, mais aussi de la nécessité de comprendre l’élément humain. Oui, nous avons affaire à des pare-feux, des routeurs, des points d’accès sans fil, des aspects physiques comme les serrures, les gardes de sécurité et les clôtures. Et la dernière innovation: l’application de l’IA et l’apprentissage automatique de la cybersécurité. Mais il y a tellement plus.

Donc, dans la partie 3, nous commençons par nos entrevues vidéo de David Grout de FireEye qui met toute la cybersécurité en perspective.

geeks

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *

scroll to top