Passer au contenu

Les effrayantes techniques de la NSA pour gagner la cyberguerre

De nouveaux documents d’Edward Snowden montrent la stratégie offensive de l’agence secrète dont le but final est clairement indiqué : obtenir la suprématie du cyberespace. Et ça fait peur.

Le prochain grand conflit débutera dans l’Internet ». Cette phrase n’émane pas d’un géopoliticien futurologue, mais figure dans l’introduction d’un cours d’informatique avancé de la NSA à destination de membres de l’armée américaine (US Navy). Et ce n’est étonnant qu’à moitié, car l’agence secrète américaine n’a pas comme seule mission l’espionnage numérique global, elle est également le fer de lance et le bouclier des Etats-Unis pour les éventuelles cyberguerres futures.

C’est en effet ce qui ressort de près d’une quarantaine de documents d’Edward Snowden, publiés hier, dimanche 18 janvier, par le magazine Der Spiegel. Cette masse de données a été décortiquée par 9 journalistes et hackers, dont Laura Poitras, Jacob Appelbaum (développeur Tor) ou Andy Müller-Maguhn (porte-parole du Chaos Computer Club).

Contrôler et détruire

L’analyse montre que le renseignement numérique n’est en réalité que la « phase 0 » de la cyberstratégie militaire des Etats-Unis. Il permet d’obtenir des informations non seulement sur des pays et leurs habitants, mais aussi sur leurs systèmes informatiques critiques. L’étape suivante est de les infiltrer et d’y créer des accès permanents, dans le but de pouvoir les dominer, c’est-à-dire « contrôler/détruire », comme c’est joliment expliqué dans l’un des documents. Les systèmes critiques sont ceux qui sont vitaux pour le fonctionnement d’un pays : réseaux électriques, centrales énergétiques, systèmes de transports, réseaux de communication, etc.

Pour pouvoir atteindre cet objectif, le gouvernement américain ne lésine pas sur l’argent. En 2013, le NSA a reçu un budget d’un milliard de dollars pour ses « opérations de réseaux informatiques » (Computer Network Operations). Au centre de cette activité se trouve le « ROC » (Remote Operations Center) à partir duquel agissent les hackers d’élites du « TAO » (Tailored Access Operations). Ils interviennent dans les missions difficiles, par exemple quand il s’agit d’infiltrer des cibles particulièrement bien protégées. C’est également eux qui infiltrent et prennent le contrôle des systèmes critiques à travers le monde, dans le but d’une « suprématie globale des réseaux » (Global Network Dominance). Le mot d’ordre de cette troupe : « Vos données sont nos données, vos équipements sont nos équipements, à tout moment, à tout endroit et par tout moyen légal. » Sympa.  

Quand les espions espionnent les espions

Pour y arriver, la NSA fait feu de tout bois. L’agence dispose de tout un arsenal d’outils offensifs plus ou moins automatisés, dont les programmes d’interception/infection « Quantumtheory », les malwares « Warriorpride » ou les mouchards matériels du catalogue « ANT ». Ce que l’on ne savait pas, c’est que la NSA utilise également les capacités de renseignement des autres pays à leur insu pour infiltrer des réseaux. Ce principe est appelé « Fourth Party Collection ». En somme, les agents américains piratent les programmes de piratage des autres pour atteindre leurs cibles.

Dans l’un des documents publiés datant de 2011, la NSA explique avoir infiltré le système de renseignement de la Chine. Dans un autre document datant de 2007, un agent explique que la NSA a infiltré le programme de piratage de la Corée du Sud pour pouvoir prendre pied dans les systèmes de la Corée du Nord. Ce qui, d’après The New York Times, expliquerait pourquoi le FBI a pu accuser aussi rapidement la République populaire de Kim Jung-Un suite au fameux hack de Sony Pictures. Mais c’est une autre histoire…

Les botnet comme écran de fumée

Dans sa quête à la suprématie numérique, la NSA n’hésite pas non plus à s’appuyer sur les infrastructures des cybercriminels. Des programmes tels que « Quantumbot » et « Defiantwarrior » permettent de prendre le contrôle des réseaux zombies et les utiliser dans le cadre d’attaques réseau. Pourquoi utiliser ces plateformes de qualité médiocre ? Parce qu’elles permettent aux agents secrets de brouiller les pistes et de rester dans l’ombre. Evidemment, la NSA n’est pas seule dans la course à la dominance numérique, mais elle est loin devant les autres.

Lire aussi :

Un nouveau patron pour la NSA et le Cyber Command, le 12/02/2014

Source :

Der Spiegel (version anglaise)

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn