The Digital Arms Race : NSA Preps America for Future Battle
►http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-10134
#NSA : guerre sale, opérations faux drapeaux, et réseau de bots dévoilés
▻http://www.zdnet.fr/actualites/nsa-guerre-sale-operations-faux-drapeaux-et-reseau-de-bots-devoiles-39813223.h
Réseaux : De nouveaux documents #Snowden éclairent les techniques de piratage informatique enseignées et pratiquées par l’agence américaine. La quête de la #suprématie dans le #cyberespace passe par de bien vilaines techniques, entre écran de fumée et écoute des attaques d’agences rivales, ou alliées
(...)
9 journalistes et hackers ont été mis à contribution pour analyser la quarantaine de documents rendus publics par Snowden. Des participants au projet Tor ou encore au Chaos Computer Club ont participé à cette opération. Et ce qu’ils ont trouvé provoque à tout le moins l’effroi. Le renseignement numérique n’est que la « phase 0 » de la cyberstratégie militaire des #Etats-Unis affirment-ils.
L’étape suivante doit permettre d’infiltrer les systèmes informatiques critiques des pays visés et d’y implanter des outils pérennes de contrôle ou de destruction. Réseaux électriques, centrales énergétiques, transports, réseaux de télécommunication ; rien ne doit échapper à la NSA pour que le jour venu, les Etats-Unis puissent annihiler toute résistance.
Après l’objectif, les moyens. En 2013, la NSA a reçu un budget d’un milliard de dollars pour mener à bien ses opérations sur les réseaux informatiques.
Ecoute des attaques et réseaux de bots pour masquer son activité
Mais c’est aussi l’arsenal technique qui équipe les hackers d’élite recrutés par l’agence qui étonne. Programmes d’interception et d’infection (Quantumtheory), malwares (Warriorpride), et mouchards matériels font partie des armes utilisés.
Mais au-delà, les documents assurent que la stratégie de « Fourth Party Collection » est appliquée : la NSA pirate les programmes d’espionnage et de frappe des agences étrangères de renseignement, alliées ou rivales, pour atteindre leurs cibles. Des documents mentionnent à ce propos que la NSA a infiltré le système de renseignement chinois et sud coréens pour toucher la Corée du Nord.
Autre technique particulièrement salace mentionnée dans les documents Snowden, l’utilisation par la NSA de réseaux de bots bas de gamme pour des attaques de DdoS. L’objectif ? Brouiller les pistes et se cacher derrière d’autres pirates pour mener à bien ses actions.
#hégémonie_bienveillante #cyberguerre #surveillance #contrôle