Magazine High tech

Renseignement, cybersurveillance et supériorité SIGNINT

Publié le 05 décembre 2013 par Charles Bwele @blog_e_sphere
Selon le journal néerlandais NRC Handelsblad, la NSA aurait mené une vaste campagne de cybersurveillance/cyberespionnage dans plus de 50 000 points d'accès à des opérateurs télécoms, des FAI et banques dans le monde, et ce, depuis 1998.
Renseignement, cybersurveillance et supériorité SIGNINT
Communément appelé Computer Network Exploitation (CNE), cette campagne consiste à injecter des malwares/spywares aussi coriaces que sophistiqués (sleeper cells ou cellules endormies) dans les réseaux ciblés, et qui peuvent être activés et contrôlés à distance en quelques clics.
Pendant l'été 2013, l'opérateur télécoms belge Belgacom avait annoncé avoir été victime d'une intrusion particulièrement raffinée qui ciblait sa plate-forme de services voix & données entre l'opérateur helvétique Swisscom et celui sud-africain MTN (occupant de nombreuses pôles positions en Afrique et au Moyen-Orient) et l'avait forcé à nettoyer tous ses systèmes.
Citant des sources « bien informées » au sein du gouvernement belge et de Belgacom, NRC Handelsblad pointa sa plume vers Tempora, opération CNE menée par le GCHQ (le service de renseignement électromagnétique de Sa Majesté), à la fois partenaire et « subdivision » historique de la NSA en Europe.
Quelques semaines plus tôt, le New York Times avait obtenu et publié le document SIGNINT Strategy (datant de 2012 et également destiné aux agences partenaires du Canada, du Royaume-Uni, d'Australie et de Nouvelle-Zélande) dans lequel la NSA entend défaire les cybersécurités de ses cibles afin « d'acquérir les informations dont elle a besoin de quiconque, en tout lieu et à tout moment ». La stratégie de la fameuse agence consiste aussi à devancer ou à tuer des solutions propriétaires de chiffrement dans l'oeuf, et à influencer leur développement grâce à des partenariats et à du renseignement humain.
« 2. (U//FOUO) Fully leverage internal and external NSA partnerships to collaboratively discover targets, find their vulnerabilities, and overcome their network/communication defenses.2.1. (U//FOUO) Bolster our arsenal of capabilities against the most critical cryptanalytic challenges2.1.1. (S//SI//REL) Employ multidisciplinary approaches to cryptanalytic problems, leveraging and integrating mid-point and end-point capabilities to enable cryptanalyis.2.1.2. (S//REL) Counter the challenge of ubiquitous, strong, commercial network encrpytions.2.1.3. (TS//SI//REL) Counter indigenous cryptographic programs by targeting their industrial bases with all available SIGNINT and HUMINT capabilities.2.1.4. (TS//SI//REL) Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners.[…]2.2. (TS//SI//REL) Defeat adversary cybersecurity practices in order to acquire the SIGNINT data we need from anyone, anytime, anywhere.[…]3.2. (TS//SI//REL) Integrate the SIGNINT system into a national network of sensors which interactively sense, respond, and alert one another at machine speed » (SIGNINT Strategy, p.4).
Les gouvernements accros aux solutions Microsoft Windows et peu prompts à exploiter des solutions open source n'ont qu'à bien se tenir...
Tout porte à croire que la NSA, mue par une vision technologique et stratégique et forte de de capacités tous azimuts inégalées, veuille à tout prix tenir la cadence face à l'extraordinaire expansion des données (et donc de cibles potentielles) générée par la téléphonie 3G/4G à l'échelle mondiale, ceci en vue d'obtenir quelque forme de supériorité ou de suprématie technologique propre « à l'âge d'or du renseignement électromagnétique » (the golden age of SIGNINT), atout-maître du cyberespionnage et d'une cyberguerre probable.
« (U//FOUO) or SIGNINT to be optimally effective, legal, policy and process authorities must be as adaptive and dynamic as the technological and operational advances we seek to exploit. Nevertheless, the culture of compliance, which has allowed the American people to entrust NSA with extraordinary authorities, will not be compromised in the face of so many demands, even as we aggressively pursue legal authorities and a policy framework mapped more fully to the information age » (SIGNINT Strategy, p.3).
Selon mon teigneux allié Abou Djaffar (membre d'Alliancegeostrategique.org et vétéran du renseignement et de la lutte anti-terroriste) interrogé par Cyber-securite.fr, froncer le nez devant les pratiques quotidiennes des services de renseignement « relève d’un mélange sidérant entre candeur et dogmatisme [...] Il va de soi, en effet, que les convulsions au Moyen-Orient, avec des processus postrévolutionnaires qui vont durer au moins une génération, les crises africaines à répétition, l’activisme russe, l’agressivité chinoise, la puissance américaine, ou la montée des tensions en Extrême-Orient, il est urgent de s’interdire des pratiques que toutes les autres puissances mettent en œuvre en ayant pleinement conscience de leur importance… »
En réalité, de nombreux gouvernements jouent hypocritement la carte de la dénonciation face aux pratiques intrusives de la NSA pour une simple et bonne raison : elles ne disposent guère de moyens comparables et se replient de facto derrière une ligne Maginot diplomatique, juridique et/ou éthique.
À l'ère de la téléphonie 3G/4G et de l'internet mobile, le SIGNINT– désormais étroitement associés à la cybersurveillance et au cyberespionnage - est devenu un élément-clé des politiques de (cyber)sécurité et de (cyber)défense dans le monde. Autrefois l'apanage de quelques grandes ou moyennes puissances pendant la guerre froide, le SIGNINT est aujourd'hui une activité couramment pratiquée par des nations émergentes ou en développement... pour de bonnes et de mauvaises raisons.
Au plus fort de l'affaire Snowden, j'avais abordé les risques de la cybersurveillance au regard des libertés individuelles (Le cauchemar kafkaïen de l'état cyberprétorien).
À ce jour, je m'interroge pour la sécurité à long terme des télécoms et de l'internet. Disséminant des malwares/spywares de plus en plus sournois au coeur de systèmes complexes, le cyberspionnage de tous par tous provoquera-t-il une sédimentation de vulnérabilités hautement nuisible voire nocive pour terminaux, nos réseaux et nos serveurs ? Les failles de sécurité causées par les agences de renseignement à des fins de cyberespionnage/cybersurveillance ne sont-elles pas exploitables par des hackers moins scrupuleux ou plus vénaux ?
En savoir plus :
  1. NRC.nl : NSA infected 50,000 computer networks with malicious software
  2. Standaard.be : Bellens: 'Geen aanwijzing dat Belgacomklanten zijn getroffen'
  3. NRC.nl : ‘Netwerk Belgacom afgeluisterd door Britse of Amerikaanse inlichtingendiensten’
  4. New York Times : A Strategy for Surveillance Powers
  5. The Guardian : GCHQ taps fibre-optic cables for secret access to world's communications
  6. Cyber-securite.fr : Rencontre avec @AbouDjaffar : Entre cyber et renseignement
  7. Washington Post : The NSA has its own team of elite hackers


Retour à La Une de Logo Paperblog