Y la NSA
inventó la guerra cibernética.
Si los malwares (software malignos) norteamericano-israelíes
Stuxnet y Flame, infectando decenas de miles de ordenadores en Medio Oriente
con el fin de penetrar unas máquinas tomadas como blancos, pueden ser considerados
como las primeras armas cibernéticas, los últimos documentos clasificados
publicados por Snowden tienden a demostrar que la central de intercepción
norteamericana dispone, desde 2010, de una dupla ofensiva en su red de
intercepción PRISM.
El programa "Own Internet" no tiene otro fin que
pasar a una fase más agresiva que la
Sigint masiva, automatizando la piratería de decenas de
millones de máquinas en el mundo para explotar el contenido o utilizarlos para
otros fines.
Una unidad de desarrolladores de elite se constituyó hace
siete años y se bautizó como TAO (Tailored Access Operations), con el fin de
crear decenas de malwares furtivos a los antivirus del mercado. Y dotados de
"implantes" que tiene como objetivo hacer ejecutar a los smartphones
o a los ordenadores infectados operaciones a espaldas de los usuarios. Esto va
desde el registro sistemático de las contraseñas a la contaminación de los
pendrives USB, con el fin de controlar las máquinas desconectadas de las redes.
Sin hablar de la activación a distancia de los micros y las webcams y del
bloqueo al acceso a ciertas fuentes de información.
La usurpación hecha por la NSA de Facebook parece haber dopado el ritmo en el
cual estos malwares se difundieron sobre la red. Pero son sobre todo los
“puntos nodales”, como los enrutadores, las redes telefónicas, las redes
privadas virtuales (VPN) y los administradores de las redes de empresas o de
administraciones, que suscitaron el interés más grande. La penetración de la
red belga Belgacom habría permitido infectar así la mayor parte de los
teléfonos de los altos funcionarios europeos.
Si herramientas análogas se alquilan en lo sucesivo en la Darkweb por unos cientos
de euros, la NSA ,
según estos documentos, habría levantado un verdadero sistema de sistemas alrededor
de dos componentes principales. El dispositivo TURMOIL tiene como objetivo
identificar y asegurar el seguimiento permanente de miles de blancos por la
explotación de sus direcciones de correo electrónico o IP, de las cookies
publicitarias, en las máquinas identificadas, utilizados durante los informes de
incidentes o incluso sobre los hábitos de navegación, y cualquiera sea el tipo de
medios utilizados… Una vez "trackeados”, los blancos entonces son tratados
por un segundo dispositivo, el TURBINE, que
automatiza la penetración de los medios utilizados, la gestión del implantes y
la explotación de los datos recolectados.
Esta industrialización del ataque como del análisis tiene
como objetivo, según los documentos de la NSA , responder a los desafíos impuestos por el
"Big Data" generado, con el fin de poder constituir la "Big
Picture" de las intenciones adversas, finalidad inaccesible a los
analistas humanos muy dependientes de su ambiente cercano.
El GCHQ británico, desde hace poco, operaría también este
dispositivo.
Fuente: TTU Stratégie et politique 11 de abril de 2014
Et la NSA
inventa la guerre cybernétique.
Si les malwares (logiciels malveillants)
américano-israéliens Stuxnet et Flame, en infectant des dizaines de milliers
d’ordinateurs au Moyen-Orient dans le but de pénétrer quelques machines cibles,
peuvent être considérés comme les premières armes cybernétiques, les derniers
documents classifiés publiés par Snowden tendent à démontrer que la centrale
d’interception américaine dispose, depuis 2010, d’un pendant offensif à son
réseau d’interception PRISM.
Le programme “Own Internet” n’a pour autre but que de passer
à une phase plus agressive que le Sigint de masse, en automatisant le piratage
de dizaines de millions de machines dans le monde pour en exploiter le contenu
ou les instrumentaliser à d’autres fins.
Une unité de développeurs d’élite fut constituée il y a sept
ans et baptisée TAO (Tailored Access Operations), afin de créer des dizaines de
malwares furtifs aux antivirus du marché. Et dotés d’“implants” ayant pour but
de faire exécuter par les smartphones ou les ordinateurs infectés des
opérations à l’insu des utilisateurs. Ce qui va de l’enregistrement
systématique des mots de passe à la contamination des clés USB, afin de cibler
les machines déconnectées des réseaux. Sans parler de l’activation à distance des micros et webcams et du
blocage de l’accès à certaines sources d’informations.
L’usurpation par la
NSA du site Facebook semble avoir dopé le rythme auquel ces
malwares se sont répandus sur la toile. Mais ce sont surtout les “points
nodaux”, que sont les routeurs, les réseaux téléphoniques, les réseaux privés
virtuels (VPN) et les administrateurs des réseaux d’entreprises ou
d’administrations, qui ont suscité le plus grand intérêt. La pénétration du réseau
belge Belgacom aurait ainsi permis d’infecter la majeure partie des téléphones
des hauts fonctionnaires européens.
Si des outils analogues se louent désormais sur le Darkweb
pour quelques centaines d’euros, la
NSA aurait, selon ces documents, bâti un véritable système de
systèmes autour de deux composantes principales. Le dispositif TURMOIL a pour
but d’identifier et d’assurer le suivi permanent de milliers de cibles par
l’exploitation de leurs adresses email ou IP, des cookies publicitaires, des identifiants
machines, utilisés lors des rapports d’incidents ou encore des habitudes de
navigation, et ce quel que soit le type de média utilisé… Une fois “trackées”,
les cibles sont alors traitées par un second dispositif, TURBINE, qui
automatise la pénétration des médias utilisés, la gestion des implants et
l’exploitation des données collectées.
Cette industrialisation de l’attaque comme de l’analyse a
pour but, selon les documents de la
NSA , de répondre aux enjeux posés par le “Big Data” ainsi
généré, afin d’être en mesure de constituer une “Big Picture” des intentions
adverses, finalité étant inaccessible aux analystes humains trop dépendants de
leur environnement immédiat. Le GCHQ britannique, depuis peu, opérerait
également ce dispositif.
TTU Stratégie et politique 11 avril 2014