Prolifération et diffusion des solutions de cyberespionnage

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Prolifération et diffusion des solutions de cyberespionnage

Publié le 15 juillet 2015
- A +

Par Thierry Berthier

Il existe souvent de grandes symétries entre les événements qui ont lieu dans l’espace physique et ceux de l’espace numérique…

Durant la nuit du 5 au 6 juillet 2015, au moins 180 détonateurs, une dizaine de pains de plastic et une quarantaine de grenades ont été dérobés sur la base militaire de Miramas. L’équipe de malfaiteurs à l’origine de ce casse s’est contentée de découper le grillage d’accès pour s’introduire ensuite dans 9 igloos semi-enterrés dédiés au stockage des munitions. L’absence de vidéosurveillance sur les lieux et l’absence d’une garde permanente des bâtiments ont grandement facilité le travail de casseurs particulièrement bien renseignés… Le contexte actuel de menace terroriste fait craindre le pire sur les motivations et sur l’usage futur de ces explosifs.

À la même période, c’est la société italienne de cybersécurité active Hacking Team qui était victime d’une cyberattaque massive provoquant le vol et la mise en ligne de ses données d’entreprise mais surtout du code source de sa solution de cyberespionnage RCS (Remote Control System). La société Hacking Team construit et commercialise des logiciels de surveillance (spyware) permettant d’infecter une machine ciblée, de collecter puis d’en exporter les données. Galileo, l’un de ses produits phare est particulièrement apprécié par de nombreux services de sécurité et de police (y compris la DEA américaine) comme l’atteste l’imposant listing du fichier client mis en ligne par les hackers en début de semaine. Les solutions proposées par Hacking Team s’avèrent très efficaces sur des objectifs de collecte de données fermées et de surveillance furtive. Elles peuvent être utilisées dans un cadre militaire ou civil, du bon coté de la force comme du mauvais… On doit alors s’interroger sur le niveau de sécurité du système d’information de Hacking Team qui a subi un vol de plus de 400 Go de données et codes source sensibles sans broncher…

À l’image du vol des explosifs Miramas, la mise en ligne de la solution RCS pose un réel problème de sécurité. Un groupe terroriste ou mafieux peut désormais en disposer très simplement et gratuitement pour pister ses propres cibles. Eric Rabe, Directeur du marketing et de la communication de Hacking Team vient d’ailleurs de déclarer :

“It is now apparent that a major threat exists because of the posting by cyber criminals of HackingTeam proprietary software on the Internet the night of July 6.” He further added, “HackingTeam’s investigation has determined that sufficient code was released to permit anyone to deploy the software against any target of their choice […] Suspension of system is an important step to protect on-going police and intelligence investigations. […] HackingTeam is evaluating if it is possibile to mitigate the danger. We expect too that anti-virus companies are upgrading their programs to detect the compromised RCS.”

Ce n’est pas le premier cas de diffusion de solutions « agressives » de cybersurveillance vers l’espace public puisque la suite FinFisher du groupe allemand Gamma International a connu le même type de fuite il y a quelques mois… Il devient urgent de s’entendre sur la nature de ces produits de surveillance : doit-on les considérer comme des armes ou comme de simples produits logiciel ? Si RCS est classée comme une arme ou un matériel assimilé, alors les lois internationales sur l’exportation d’armement doivent s’appliquer et le contrôle doit être renforcé en urgence. L’utilisation malveillante d’une solution comme RCS ou FinFisher contre une entreprise ou une administration peut provoquer des dommages particulièrement importants tout en s’inscrivant dans la durée et la furtivité. Dans le cadre d’un conflit armé ou dans celui de la lutte contre le terrorisme, la récupération de RCS peut fournir une forte capacité de renseignement gratuite, simple et efficace à l’ennemi. Les dissymétries technologiques de surveillance et d’acquisition de données disparaissent alors au profit du plus faible. Lorsque l’on sait que les solutions de cyberespionage sont souvent vendues plusieurs centaines de milliers d’euros aux clients officiels, on imagine aisément l’intérêt que représente la mise en ligne gratuite d’un produit aussi sophistiqué que RCS…

Ainsi, de manière systémique, les capacités de cyber-renseignement se diffusent au gré des opérations de hacking vers le public. Chacun peut organiser la surveillance d’une cible à partir de moyens logiciels professionnels performants et gratuits. Cette évolution rapide doit être mise en perspective avec les récentes lois sur le renseignement qui ont suscité de nombreuses réactions courroucées en France, et en particulier sur Contrepoints… Dans les faits, chacun peut aujourd’hui espionner gratuitement son prochain en restant sous les radars des antivirus et des lois de la République. L’avènement du « cyber-renseignement pour tous » doit questionner nos pratiques numériques : sommes-nous prêts à restreindre nos projections algorithmiques individuelles afin de préserver notre libre-arbitre ? Doit-on au contraire accepter l’information ubiquitaire globale qui s’oppose par nature à toute forme de « privacy » ?

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • « restreindre nos projections algorithmiques individuelles »

    C’est quoi cette bouteille de lait ?

    • Très sérieusement, qu’est-ce que vous entendez par la ?

      L’Internet marche sur la tête ! Personnellement, je recherche une solution médiane entre l’anonymisation paranoïaque (qui ne vous protège même pas forcément ?) et les solutions commerciales qui sont des gouffres de ressources, peu efficaces, catastrophiques pour la mise à jour et elles-mêmes des sources de collecte de données.

      • La projection algorithmique d’un individu est l’ensemble des mots binaires archivés lorsque l’usager provoque volontairement ou non l’exécution d’un algorithme sur un système.
        Plusieurs articles ont été rédigés sur le formalisme des projections algorithmiques :
        sur R2IE Revue Internationale d’Intelligence Economique (numéro spécial Big Data) ou sur les publications de a Chaire de Cybersécurité & cyberdéfense Saint-Cyr :

        http://www.chaire-cyber.fr/IMG/pdf/article_i.3_-_projections_algorithmiques_et_villes_ubiquitaires.pdf

        Plusieurs conférences internationales et colloques sur le sujet (Transvision2014, Digital Intelligence,…).

        Limiter et contrôler sa projection algorithmique globale; ce peut une réponse à la prolifération des infrastructures de collectes (civiles, commerciales ou autres. Avoir conscience de ce que l’on projette, c’est une premier pas fondamental.
        Techniquement, le chiffrement systématique ne résout pas tous les problèmes.

        • On découvre dans votre article que Big Brother est en fait un Khmer Vert !

          Cepedant cette question est pour moi orthogonale à celui de la sécurité informatique et par ailleurs, je dirais que le chiffrement non seulement ne résout pas grand chose, mais il crée plus de problème qu’il n’en résout. Si on veut résoudre le problème du phishing et des back-door, il faudrait :

          – externaliser le filtrage du contenu et le chiffrement, (boitier dmz dédié pour chacun)
          – faire tourner tous les applicatifs « connectés » dans un bac à sable,
          – certifier chaque flux de sortie au niveau de l’application et les vérifier au niveau de la passerelle internet.

          Contre Big Brother, on ne peut pas faire grand-chose individuellement. Il y a trop de signatures qui permettent d’identifier un utilisateur et Big Browser a déjà infiltré suffisamment de sociétés, d’organisations, de logiciels, de firmwares ou d’algorithmes pour qu’on ne puisse plus être sur de rien. Quant au niveau d’ubiquité, vous avez bien fait de prendre une échelle logarithmique …

  • Pour protéger votre pc de la cyber-criminalité il vous faut des outils comme abpremiumpc.Vous serez protéger des menaces zero-day.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don
0
Sauvegarder cet article

Par Benoit Loeillet. Un article de The Conversation.

Le piratage des données est devenu une problématique majeure, dont les exemples sont quotidiens. Rien que sur l’année 2020, 3950 fuites de données ont été détectées, selon une vaste enquête menée récemment par la société Verizon.

Le plus souvent, elles touchent de grandes plates-formes numériques (Facebook, LinkedIn, etc.) ou des acteurs socio-économiques importants – c’est le cas dans 72 % des cas recensés – et elles engendrent une fuite de données personnelles dans 58 % de l... Poursuivre la lecture

0
Sauvegarder cet article

Par h16.

S'il faut bien sûr reconnaître qu'être pris en otage est une circonstance éminemment douloureuse, elle permet parfois de mettre le nom de certains dans tous les médias.

Et s'il est vrai que cette médiatisation peut être utile pour permettre un dénouement heureux de la séquestration, il ne faut pas trop se leurrer : dans le cadre de la République française, cette médiatisation permet surtout d'engendrer soutien diplomatique et financier. Eh oui : si, en général, la France se tamponne allègrement de ses ressortissants à l... Poursuivre la lecture

Par Yves Montenay.

On assiste à une poussée d’orgueil à Pékin, qui cherche à imposer son modèle autoritaire à la planète pour remplacer le modèle démocratique de l’Occident présenté comme décadent. Pour cela la Chine utilise les infrastructures qu’elle a financées et construites à l’étranger ainsi que des percées technologiques et les médias, dont les réseaux sociaux.

Commençons par les infrastructures, en évoquant notamment l’Afrique qui est un point de moindre résistance et qui concerne directement la France. Dans un deuxième ... Poursuivre la lecture

Voir plus d'articles