Cyber-espionnage : tant qu’il y aura des pirates

CyberDéfenseRisquesSécurité
nsa-pirates-informatiques

Plusieurs documents exfiltrés par Edward Snowden illustrent dans quelle mesure l’activité des pirates informatiques sert les intérêts des agences de renseignement.

Qu’ils travaillent indépendamment ou à la solde d’Etats, les pirates informatiques constituent une pièce maîtresse dans l’échiquier du cyber-espionnage orchestré par les agences de renseignement.

C’est l’un des principaux constats établis par The Intercept à la lecture d’une série de documents exfiltrés par Edward Snowden. L’ancien consultant NSA, lanceur d’alertes à l’origine du scandale international sur les écoutes électroniques, transmet régulièrement des éléments au site média créé par le journaliste Glenn Greenwald.

Cette nouvelle fournée laisse entrevoir la position bivalente des services secrets américains (NSA), britanniques (GCHQ) et canadiens (CSEC) vis-à-vis des hackers. Si discours de façade est unanime (appel à la vigilance, mesures répressives, surveillance des infrastructures critiques…), la réalité est tout autre en coulisse : les agences de renseignement s’appuient en l’occurrence sur l’expertise des pirates… et sur les données qu’ils dérobent.

Plusieurs rapports datés de 2010 à 2012 en témoignent : la NSA et consorts espionnent les hackers et s’engagent parfois dans leur sillage pour exploiter des failles de sécurité et récupérer des informations sur des “cibles d’intérêt”. Le tout sans jamais prévenir ces dernières, à moins que l’attaque informatique puisse avoir des répercussions sur des données concernant les gouvernements américain, britannique, canadien ou leurs alliés.

Certaines cyber-attaques sont particulièrement surveillées. Ce fut le cas de cette opération menée en 2011 contre plusieurs “catégories” de victimes classées par lettres : A pour la marine indienne, C pour les défenseurs des droits de l’homme en Chine, D pour les activistes au Tibet, F pour les journalistes européens envoyés en Afghanistan, etc.

Les agences de renseignement exploitent aussi les contenus qui circulent sur Internet dans la communauté des hackers. Forums, blogs, fils Twitter, salons de discussion : une soixantaine de sources sont sous les radars. A l’époque où les documents ont été rédigés, il était question d’élargir cette portée à IRC (communication instantanée) et à Pastebin (application Web permettant de mettre en ligne des morceaux de texte).

Au Royaume-Uni, le GCHQ (“Government Communications Headquarters”) a créé un programme Lovely Horse pour suivre l’ensemble de ces sources et y associer les dernières alertes émises par des experts en sécurité IT.

Sur les quelque 40 comptes Twitter listés, on retrouve @anonymousirc, @lulzsec et @TheHackerNews. Mais aussi le fil de Kevin Mitnick, devenu consultant en sécurité après avoir fait de la prison au début des années 2000 pour diverses fraudes informatiques.

Plusieurs employés de Google figurent aussi sur la liste. On peut citer Thomas Dullien (spécialiste du reverse engineering) et Tavis Ormandy (de l’équipe Project Zero, chargée de détecter les failles dans les principaux logiciels du marché).

Le GCHQ a également suivi les tweets d’anciens agents de la NSA comme Dave Aitel et Charlie Miller. Même traitement pour Richard Bejtlich, ancien officier de l’U.S. Air Force.

Crédit photo : Bacho – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur