Pour gérer vos consentements :

Cyber-espionnage : tant qu’il y aura des pirates

Qu’ils travaillent indépendamment ou à la solde d’Etats, les pirates informatiques constituent une pièce maîtresse dans l’échiquier du cyber-espionnage orchestré par les agences de renseignement.

C’est l’un des principaux constats établis par The Intercept à la lecture d’une série de documents exfiltrés par Edward Snowden. L’ancien consultant NSA, lanceur d’alertes à l’origine du scandale international sur les écoutes électroniques, transmet régulièrement des éléments au site média créé par le journaliste Glenn Greenwald.

Cette nouvelle fournée laisse entrevoir la position bivalente des services secrets américains (NSA), britanniques (GCHQ) et canadiens (CSEC) vis-à-vis des hackers. Si discours de façade est unanime (appel à la vigilance, mesures répressives, surveillance des infrastructures critiques…), la réalité est tout autre en coulisse : les agences de renseignement s’appuient en l’occurrence sur l’expertise des pirates… et sur les données qu’ils dérobent.

Plusieurs rapports datés de 2010 à 2012 en témoignent : la NSA et consorts espionnent les hackers et s’engagent parfois dans leur sillage pour exploiter des failles de sécurité et récupérer des informations sur des « cibles d’intérêt ». Le tout sans jamais prévenir ces dernières, à moins que l’attaque informatique puisse avoir des répercussions sur des données concernant les gouvernements américain, britannique, canadien ou leurs alliés.

Certaines cyber-attaques sont particulièrement surveillées. Ce fut le cas de cette opération menée en 2011 contre plusieurs « catégories » de victimes classées par lettres : A pour la marine indienne, C pour les défenseurs des droits de l’homme en Chine, D pour les activistes au Tibet, F pour les journalistes européens envoyés en Afghanistan, etc.

Les agences de renseignement exploitent aussi les contenus qui circulent sur Internet dans la communauté des hackers. Forums, blogs, fils Twitter, salons de discussion : une soixantaine de sources sont sous les radars. A l’époque où les documents ont été rédigés, il était question d’élargir cette portée à IRC (communication instantanée) et à Pastebin (application Web permettant de mettre en ligne des morceaux de texte).

Au Royaume-Uni, le GCHQ (« Government Communications Headquarters ») a créé un programme Lovely Horse pour suivre l’ensemble de ces sources et y associer les dernières alertes émises par des experts en sécurité IT.

Sur les quelque 40 comptes Twitter listés, on retrouve @anonymousirc, @lulzsec et @TheHackerNews. Mais aussi le fil de Kevin Mitnick, devenu consultant en sécurité après avoir fait de la prison au début des années 2000 pour diverses fraudes informatiques.

Plusieurs employés de Google figurent aussi sur la liste. On peut citer Thomas Dullien (spécialiste du reverse engineering) et Tavis Ormandy (de l’équipe Project Zero, chargée de détecter les failles dans les principaux logiciels du marché).

Le GCHQ a également suivi les tweets d’anciens agents de la NSA comme Dave Aitel et Charlie Miller. Même traitement pour Richard Bejtlich, ancien officier de l’U.S. Air Force.

Crédit photo : Bacho – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago