Publié par UnderNews Actu - Télécharger l'application Android

Une vague de révélation concernant la NSA qui a de quoi faire frémir. Entre infiltration de la Corée du Nord et de plusieurs autres pays et techniques effrayantes de cyberguerre, les services secrets américains sont à l’honneurs !

Alors que de nouveaux documents d’Edward Snowden montrent la stratégie offensive de l’agence secrète dont le but final est clairement d’obtenir la suprématie du cyberespace, le New York Times publie en parallèle des révélations démontrant que les services secrets américains sont infiltrés depuis 2014 dans les réseaux nord-coréens. Et ça fait peur.

Une devise : Contrôler et détruire, vos données sont nos données

« Le prochain grand conflit débutera dans l’Internet » : Cette phrase figure dans l’introduction d’un cours d’informatique avancé de la NSA à destination de membres de l’armée américaine (US Navy). C’est ce qui ressort de près d’une quarantaine de documents d’Edward Snowden, publiés le dimanche 18 janvier 2015, par le magazine Der Spiegel. Cette masse de données a été décortiquée par 9 journalistes et hackers, dont Laura Poitras, Jacob Appelbaum (développeur Tor) ou Andy Müller-Maguhn (porte-parole du Chaos Computer Club).

En 2013, le NSA a reçu un budget d’un milliard de dollars pour ses « opérations de réseaux informatiques » (Computer Network Operations), dont le centre névralgique est le « ROC » (Remote Operations Center) à partir duquel agissent les hackers d’élites du « TAO » (Tailored Access Operations). Ils interviennent dans les missions difficiles, par exemple quand il s’agit d’infiltrer des cibles particulièrement bien protégées. C’est également eux qui infiltrent et prennent le contrôle des systèmes critiques à travers le monde, dans le but d’une « suprématie globale des réseaux » (Global Network Dominance). Le mot d’ordre de cette troupe : « Vos données sont nos données, vos équipements sont nos équipements, à tout moment, à tout endroit et par tout moyen légal ».

Après analyse des réseaux et systèmes informatiques critique d’un pays par les renseignements (cela constitue la « phase 0« ), le but est de les infiltrer en y camouflant des backdoors, permettant à tout moment de les « contrôler ou détruire« , comme l’explique les documents analysés. A noter que les systèmes critiques sont ceux qui sont vitaux pour le fonctionnement d’un pays : réseaux électriques, centrales énergétiques, systèmes de transports, réseaux de communication, etc.

Espionnage de haut vol & armes cybernétiques sophistiquées

Les techniques déployées sont quasi inimaginables pour un non expert en sécurité informatique. Il faut savoir que la NSA dispose de tout un arsenal d’outils offensifs automatisés ou non, dont les programmes d’interception et d’infection « Quantumtheory », les malwares « Warriorpride » ou les mouchards matériels du catalogue « ANT ». Ce que personne savait jusqu’à maintenant, c’est que la NSA utilise également les capacités de renseignement des autres pays à leur insu pour infiltrer des réseaux ennemis par rebond. Ce principe est appelé « Fourth Party Collection » : en somme, les agents américains piratent les programmes de piratage des autres pour atteindre leurs cibles finales.

Quelques dates clés sont évoquées, par exemple l’infiltration du réseau chinois en 2011 et celui de la Corée du Sud en 2007 dans l’objectif final de s’introduire en Corée du Nord par rebond.

Infrastructures cybercriminelles et botnets réquisitionnés

La NSA n’a aucune limite pour atteindre sa suprématie numérique désirée. L’organisme américain n’hésite pas à s’appuyer sur les infrastructures des cybercriminels par le biais de programmes tels que « Quantumbot » et « Defiantwarrior », permettant de prendre le contrôle des réseaux zombies (botnets) et de les utiliser dans le cadre de violentes cyberattaques. Le but de cette tactique ? Permettre aux agents secrets de brouiller les pistes et de rester dans l’ombre.

Le réseau nord-coréen compromis depuis 2010

Voila la seconde grande nouvelle divulguée par le New York Times. Citant d’anciens responsables américains et étrangers sous couvert d’anonymat, et un document de l’Agence nationale de sécurité américaine (NSA) récemment publié, le quotidien américain détaille la façon dont cette dernière a «pénétré directement» en 2010 les systèmes nord-coréens via des réseaux chinois et des connexions en Malaisie privilégiées par les hackers nord-coréens.

Cela explique bien des choses, notamment comment et pourquoi les américains accusaient le régime nord-coréen avec tant d’assurance après la grande cyberattaque. Voila donc pourquoi Washington accusait Pyongyang d’être derrière l’attaque ayant touché Sony Pictures.

HMA Pro VPN

Kim Jung-Un a du pain sur la planche visiblement… s’il n’est pas trop tard ! Quoi qu’il en soit, la Corée du Nord est considérée comme une menace grandissante en matière de piratage informatique, surtout après l’attaque contre des banques sud-coréennes en 2013.

Grâce à leurs logiciels espions implantés dans les réseaux nord-coréens, les enquêteurs américains ont conclu que les pirates du régime avaient passé deux mois à cartographier le réseau informatique de Sony avant de mener ce que le FBI, la police fédérale américaine, a qualifié de plus grave cyber-attaque jamais menée contre les Etats-Unis.

A noter que la Corée du Nord disposerait aujourd’hui d’une unité d’élite de près de 6000 personnes spécialisées dans le hacking.

 

Sources : 01Net, 20MinutesDer SpiegelNew York Times

 

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 5,00 sur 5)
Loading...

Mots clés : , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.