Pour gérer vos consentements :

Cyber-espionnage : tant qu’il y aura des pirates

Qu’ils travaillent indépendamment ou à la solde d’Etats, les pirates informatiques constituent une pièce maîtresse dans l’échiquier du cyber-espionnage orchestré par les agences de renseignement.

C’est l’un des principaux constats établis par The Intercept à la lecture d’une série de documents exfiltrés par Edward Snowden. L’ancien consultant NSA, lanceur d’alertes à l’origine du scandale international sur les écoutes électroniques, transmet régulièrement des éléments au site média créé par le journaliste Glenn Greenwald.

Cette nouvelle fournée laisse entrevoir la position bivalente des services secrets américains (NSA), britanniques (GCHQ) et canadiens (CSEC) vis-à-vis des hackers. Si discours de façade est unanime (appel à la vigilance, mesures répressives, surveillance des infrastructures critiques…), la réalité est tout autre en coulisse : les agences de renseignement s’appuient en l’occurrence sur l’expertise des pirates… et sur les données qu’ils dérobent.

Plusieurs rapports datés de 2010 à 2012 en témoignent : la NSA et consorts espionnent les hackers et s’engagent parfois dans leur sillage pour exploiter des failles de sécurité et récupérer des informations sur des « cibles d’intérêt ». Le tout sans jamais prévenir ces dernières, à moins que l’attaque informatique puisse avoir des répercussions sur des données concernant les gouvernements américain, britannique, canadien ou leurs alliés.

Certaines cyber-attaques sont particulièrement surveillées. Ce fut le cas de cette opération menée en 2011 contre plusieurs « catégories » de victimes classées par lettres : A pour la marine indienne, C pour les défenseurs des droits de l’homme en Chine, D pour les activistes au Tibet, F pour les journalistes européens envoyés en Afghanistan, etc.

Les agences de renseignement exploitent aussi les contenus qui circulent sur Internet dans la communauté des hackers. Forums, blogs, fils Twitter, salons de discussion : une soixantaine de sources sont sous les radars. A l’époque où les documents ont été rédigés, il était question d’élargir cette portée à IRC (communication instantanée) et à Pastebin (application Web permettant de mettre en ligne des morceaux de texte).

Au Royaume-Uni, le GCHQ (« Government Communications Headquarters ») a créé un programme Lovely Horse pour suivre l’ensemble de ces sources et y associer les dernières alertes émises par des experts en sécurité IT.

Sur les quelque 40 comptes Twitter listés, on retrouve @anonymousirc, @lulzsec et @TheHackerNews. Mais aussi le fil de Kevin Mitnick, devenu consultant en sécurité après avoir fait de la prison au début des années 2000 pour diverses fraudes informatiques.

Plusieurs employés de Google figurent aussi sur la liste. On peut citer Thomas Dullien (spécialiste du reverse engineering) et Tavis Ormandy (de l’équipe Project Zero, chargée de détecter les failles dans les principaux logiciels du marché).

Le GCHQ a également suivi les tweets d’anciens agents de la NSA comme Dave Aitel et Charlie Miller. Même traitement pour Richard Bejtlich, ancien officier de l’U.S. Air Force.

Crédit photo : Bacho – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago