Site d’information et de débat sur l’actualité, indépendant et participatif - Rue89

/18

  • The Digital Arms Race : NSA Preps America for Future Battle
    http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-10134

    #NSA : guerre sale, opérations faux drapeaux, et réseau de bots dévoilés
    http://www.zdnet.fr/actualites/nsa-guerre-sale-operations-faux-drapeaux-et-reseau-de-bots-devoiles-39813223.h

    Réseaux : De nouveaux documents #Snowden éclairent les techniques de piratage informatique enseignées et pratiquées par l’agence américaine. La quête de la #suprématie dans le #cyberespace passe par de bien vilaines techniques, entre écran de fumée et écoute des attaques d’agences rivales, ou alliées

    (...)

    9 journalistes et hackers ont été mis à contribution pour analyser la quarantaine de documents rendus publics par Snowden. Des participants au projet Tor ou encore au Chaos Computer Club ont participé à cette opération. Et ce qu’ils ont trouvé provoque à tout le moins l’effroi. Le renseignement numérique n’est que la « phase 0 » de la cyberstratégie militaire des #Etats-Unis affirment-ils.

    L’étape suivante doit permettre d’infiltrer les systèmes informatiques critiques des pays visés et d’y implanter des outils pérennes de contrôle ou de destruction. Réseaux électriques, centrales énergétiques, transports, réseaux de télécommunication ; rien ne doit échapper à la NSA pour que le jour venu, les Etats-Unis puissent annihiler toute résistance.

    Après l’objectif, les moyens. En 2013, la NSA a reçu un budget d’un milliard de dollars pour mener à bien ses opérations sur les réseaux informatiques.

    Ecoute des attaques et réseaux de bots pour masquer son activité
    Mais c’est aussi l’arsenal technique qui équipe les hackers d’élite recrutés par l’agence qui étonne. Programmes d’interception et d’infection (Quantumtheory), malwares (Warriorpride), et mouchards matériels font partie des armes utilisés.

    Mais au-delà, les documents assurent que la stratégie de « Fourth Party Collection » est appliquée : la NSA pirate les programmes d’espionnage et de frappe des agences étrangères de renseignement, alliées ou rivales, pour atteindre leurs cibles. Des documents mentionnent à ce propos que la NSA a infiltré le système de renseignement chinois et sud coréens pour toucher la Corée du Nord.

    Autre technique particulièrement salace mentionnée dans les documents Snowden, l’utilisation par la NSA de réseaux de bots bas de gamme pour des attaques de DdoS. L’objectif ? Brouiller les pistes et se cacher derrière d’autres pirates pour mener à bien ses actions.

    #hégémonie_bienveillante #cyberguerre #surveillance #contrôle

    • Pendant ce temps, la NSA s’arme en vue des #cyberguerres - Rue89 - L’Obs
      http://rue89.nouvelobs.com/2015/01/18/pendant-temps-nsa-sarme-vue-cyberguerres-257177

      Dans ce conflit, les #civils seront – ou plutôt sont – irrémédiablement en première ligne. D’abord, les répercussions sur le monde off-line existent. Le journal allemand donne cet exemple d’un hôpital qui pourrait être affecté par un logiciel appelé #Barnfire, développé par l’alliance des « Cinq yeux », capable d’effacer l’ensemble des fonctions d’un ordinateur, et donc le centre de contrôle de l’hôpital. Au final, paralyser le rôle de l’hôpital.

      N’importe quel internaute, derrière son ordinateur ou son mobile, pour ne citer que ces deux objets connectés, sert potentiellement à cette nouvelle forme de guerre. Comme cet employé dont le téléphone a été piraté et qui récolte au travail des données sur son entreprise et ses dirigeants. Quand la victime rentre chez elle, après une journée de travail, les données sont envoyées dans les locaux des renseignements américains. « Un complice non méfiant », insoupçonné, rapportent les documents de la NSA.

      C’est là un point important relevé par cette dernière vague de fuites. La « surveillance » généralisée, dont on a beaucoup parlé, n’est qu’une étape pour la NSA. Il s’agit, mot pour mot, de la « #phase_0 ».