domingo, 13 de abril de 2014

Nuevas herramientas de penetración y control de ordenadores se integran a la ciberguerra dirigida por distintas unidades de inteligencia.


Y la NSA inventó la guerra cibernética.

Si los malwares (software malignos) norteamericano-israelíes Stuxnet y Flame, infectando decenas de miles de ordenadores en Medio Oriente con el fin de penetrar unas máquinas tomadas como blancos, pueden ser considerados como las primeras armas cibernéticas, los últimos documentos clasificados publicados por Snowden tienden a demostrar que la central de intercepción norteamericana dispone, desde 2010, de una dupla ofensiva en su red de intercepción PRISM.
El programa "Own Internet" no tiene otro fin que pasar a una fase más agresiva que la Sigint masiva, automatizando la piratería de decenas de millones de máquinas en el mundo para explotar el contenido o utilizarlos para otros fines.
Una unidad de desarrolladores de elite se constituyó hace siete años y se bautizó como TAO (Tailored Access Operations), con el fin de crear decenas de malwares furtivos a los antivirus del mercado. Y dotados de "implantes" que tiene como objetivo hacer ejecutar a los smartphones o a los ordenadores infectados operaciones a espaldas de los usuarios. Esto va desde el registro sistemático de las contraseñas a la contaminación de los pendrives USB, con el fin de controlar las máquinas desconectadas de las redes. Sin hablar de la activación a distancia de los micros y las webcams y del bloqueo al acceso a ciertas fuentes de información.
La usurpación hecha por la NSA de Facebook parece haber dopado el ritmo en el cual estos malwares se difundieron sobre la red. Pero son sobre todo los “puntos nodales”, como los enrutadores, las redes telefónicas, las redes privadas virtuales (VPN) y los administradores de las redes de empresas o de administraciones, que suscitaron el interés más grande. La penetración de la red belga Belgacom habría permitido infectar así la mayor parte de los teléfonos de los altos funcionarios europeos.
Si herramientas análogas se alquilan en lo sucesivo en la Darkweb por unos cientos de euros, la NSA, según estos documentos, habría levantado un verdadero sistema de sistemas alrededor de dos componentes principales. El dispositivo TURMOIL tiene como objetivo identificar y asegurar el seguimiento permanente de miles de blancos por la explotación de sus direcciones de correo electrónico o IP, de las cookies publicitarias, en las máquinas identificadas, utilizados durante los informes de incidentes o incluso sobre los hábitos de navegación, y cualquiera sea el tipo de medios utilizados… Una vez "trackeados”, los blancos entonces son tratados por un segundo dispositivo, el TURBINE, que automatiza la penetración de los medios utilizados, la gestión del implantes y la explotación de los datos recolectados.
Esta industrialización del ataque como del análisis tiene como objetivo, según los documentos de la NSA, responder a los desafíos impuestos por el "Big Data" generado, con el fin de poder constituir la "Big Picture" de las intenciones adversas, finalidad inaccesible a los analistas humanos muy dependientes de su ambiente cercano.
El GCHQ británico, desde hace poco, operaría también este dispositivo.

Fuente: TTU Stratégie et politique 11 de abril de 2014



Et la NSA inventa la guerre cybernétique.

Si les malwares (logiciels malveillants) américano-israéliens Stuxnet et Flame, en infectant des dizaines de milliers d’ordinateurs au Moyen-Orient dans le but de pénétrer quelques machines cibles, peuvent être considérés comme les premières armes cybernétiques, les derniers documents classifiés publiés par Snowden tendent à démontrer que la centrale d’interception américaine dispose, depuis 2010, d’un pendant offensif à son réseau d’interception PRISM.
Le programme “Own Internet” n’a pour autre but que de passer à une phase plus agressive que le Sigint de masse, en automatisant le piratage de dizaines de millions de machines dans le monde pour en exploiter le contenu ou les instrumentaliser à d’autres fins.
Une unité de développeurs d’élite fut constituée il y a sept ans et baptisée TAO (Tailored Access Operations), afin de créer des dizaines de malwares furtifs aux antivirus du marché. Et dotés d’“implants” ayant pour but de faire exécuter par les smartphones ou les ordinateurs infectés des opérations à l’insu des utilisateurs. Ce qui va de l’enregistrement systématique des mots de passe à la contamination des clés USB, afin de cibler les machines déconnectées des réseaux. Sans parler de l’activation à distance des micros et webcams et du blocage de l’accès à certaines sources d’informations.
L’usurpation par la NSA du site Facebook semble avoir dopé le rythme auquel ces malwares se sont répandus sur la toile. Mais ce sont surtout les “points nodaux”, que sont les routeurs, les réseaux téléphoniques, les réseaux privés virtuels (VPN) et les administrateurs des réseaux d’entreprises ou d’administrations, qui ont suscité le plus grand intérêt. La pénétration du réseau belge Belgacom aurait ainsi permis d’infecter la majeure partie des téléphones des hauts fonctionnaires européens.
Si des outils analogues se louent désormais sur le Darkweb pour quelques centaines d’euros, la NSA aurait, selon ces documents, bâti un véritable système de systèmes autour de deux composantes principales. Le dispositif TURMOIL a pour but d’identifier et d’assurer le suivi permanent de milliers de cibles par l’exploitation de leurs adresses email ou IP, des cookies publicitaires, des identifiants machines, utilisés lors des rapports d’incidents ou encore des habitudes de navigation, et ce quel que soit le type de média utilisé… Une fois “trackées”, les cibles sont alors traitées par un second dispositif, TURBINE, qui automatise la pénétration des médias utilisés, la gestion des implants et l’exploitation des données collectées.
Cette industrialisation de l’attaque comme de l’analyse a pour but, selon les documents de la NSA, de répondre aux enjeux posés par le “Big Data” ainsi généré, afin d’être en mesure de constituer une “Big Picture” des intentions adverses, finalité étant inaccessible aux analystes humains trop dépendants de leur environnement immédiat. Le GCHQ britannique, depuis peu, opérerait également ce dispositif.

TTU Stratégie et politique 11 avril 2014