Détournement de trafic, infiltration de réseaux stratégiques, compromission d’infrastructures critiques, probable entente avec certains éditeurs de solutions de sécurité informatique : l’influence du Canada dans le cyberespace est non négligeable.
C’est le principal enseignement à tirer d’une série de documents communiqués par le lanceur d’alertes Edward Snowden à plusieurs médias américains, dont CBC News et The Intercept.
En tête de liste, un diaporama – document PDF, 46 pages – daté de 2011… et qui présente pas moins de 32 techniques mises en oeuvre par le CSEC (Communications Security Establishment Canada), souvent en coordination avec la NSA. Certaines de ces méthodes sont peut-être encore exploitées à l’heure actuelle.
Le renseignement canadien est non seulement capable d’installer des logiciels malveillants sur des réseaux et systèmes informatiques, mais il dispose aussi de l’expertise pour s’assurer que les cibles ne détectent pas les attaques. Ses agents peuvent par ailleurs prendre le contrôle de machines pour en empêcher l’utilisation ou simplement bloquer l’accès à certaines ressources, tout en récupérant éventuellement des données.
Les compétences du CSEC couvrent également la captation et la redirection de trafic suspect vers les réseaux du gouvernement canadien à des fins d’analyse ; ainsi que la mise en place de fausses pistes pour tromper l’ennemi, par exemple en se faisant passer pour un autre pays. L’agence aurait aussi pris contact avec plusieurs éditeurs antivirus afin qu’ils n’intègrent pas certaines signatures de malware dans leurs bases respectives.
Un document du 3 avril 2013 – PDF, 4 pages – laisse entrevoir les atomes crochus entretenus avec la NSA. La relation entre les deux organes date de la Seconde Guerre mondiale. Formalisée en 1949, elle consiste à coopérer pour la « défense de l’Amérique du Nord dans son ensemble », sauf quand une initiative est considérée préjudiciable aux intérêts de l’une ou l’autre partie.
En plus d’échanger des talents, NSA et CSEC ont monté des projets en commun dans différents secteurs de la cyberdéfense, tout particulièrement autour des solutions de chiffrement, d’intelligence artificielle et d’analytique. Les coûts en R&D sont le plus souvent partagés.
Les opérations conjointes d’infiltration de réseaux informatiques se portent essentiellement sur le Moyen-Orient, l’Afrique du Nord et l’Europe. Mais aussi le Mexique, partenaire commercial majeur des Etats-Unis et du Canada. En tout, une vingtaine de pays constituent des cibles prioritaires.
Pour parvenir à ses fins, le Canada avait prévu de finaliser, en 2015, une infrastructure de surveillance de masse baptisée Cascade. Selon un rapport daté de 2011, cette plate-forme devait être exploitée pour aspirer des données de contenu et de connexion à partir d’un réseau de capteurs associé à des outils d’analyse parmi lesquels EONBLUE, basé sur une passerelle Dell R610.
Crédit photo : Duc Dao – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…