Total Pageviews

Thursday, February 26, 2015

Etats-Unis - National Security Strategy - février 2015

La Maison Blanche a publié en février 2015 sa nouvelle stratégie de sécurité nationale (National Security Strategy. The White House. February 2015)

Les Etats-Unis mettent en avant dans ce document leur puissance, celle qui sait surmonter toutes les difficultés, celle qui a par exemple stoppé la crise financière internationale la plus grave depuis la grande dépression (1929) et qui depuis 6 ans a renoué avec la croissance.

Dans ses lignes dédiées à la cybersécurité, le document rappelle que :
  • La menace de cyberattaques majeures ne cesse de croître. La cybersécurité est au rang des défis les plus sérieux pour la sécurité nationale.
  • La cybersécurité est l’un des enjeux pour lesquels les Etats-Unis se doivent d’exercer un leadership. La communauté internationale sera capable de traiter ces risques (cybernétiques et autres) uniquement si les grandes puissances s’impliquent. L’Amérique assume par exemple son leadership mondial en définissant des standards de cybersécurité applicables à tous (« We are shaping global standards for cybersecurity ») et des capacités internationales pour contrer les cybermenaces. Les Etats-Unis étant le berceau de l’internet, les Etats-Unis ont une responsabilité particulière (p.12) pour diriger, guider, orienter (« lead ») un monde en réseau.  Les Etats-Unis aideront d’autres nations à créer leur cadre juridique (« we will assist other countries to develop laws »).
  • Pour affirmer sa détermination l’Amérique poursuit la construction de sa cybersécurité, notamment en renforçant la sécurité et résilience de ses infrastructures critiques, mais aussi en poursuivant les auteurs des cyberattaques et en les sanctionnant, en leur faisant payer le prix (« impose costs on malicious cyber actors »), y compris (et donc pas seulement ?) en les portant devant des tribunaux (« including through prosecution of illegal cyber activity »). La Chine est spécifiquement visée (p.24) par ces mesures et cette détermination à protéger les intérêts américains contre les atteintes émanant de l’étranger. 

Les faiblesses de l’armée chinoise

La RAND Corporation vient de publier un long rapport (184 pages) portant sur les faiblesses de l’armée chinoise (China’s incomplete military transformation. Assessing the weaknesses of the People’s Liberation Army. Février 2015).
La « faiblesse » militaire (military weakness) y est définie (p.2) comme l’impossibilité totale de remplir une mission ; le risque élevé d’échec d’une mission ; toute inefficacité susceptible de dégrader les résultats attendus d’une mission.  
Le rapport propose tout d’abord un regard sur le processus de modernisation engagé dans les années 1990 et programmé jusqu’en 2025 ; puis s’intéresse aux missions de l’armée ; se focalise sur les faiblesses organisationnelles, en termes de ressources humaines, en termes de capacités de combat ; et enfin s'intéresse aux faiblesses de son industrie de défense.

Il est question du cyberespace (p.114-119) dans le chapitre consacré aux faiblesses capacitaires. Les domaines y sont traités un à un (terre, mer, air, nucléaire, espace, cyber et électromagnétique). La Chine a lancé ces dernières années de nombreux satellites, renforçant ainsi ses capacités ISR, navigation, positionnement, communications. Pour protéger ces capacités satellitaires, la Chne déploie aussi des moyens de défense spécifiques. L’armée développe également d’importants moyens de guerre électronique (radio, radar, infrarouge, optique, informatique, systèmes de communication). Les capacités cyber pour le combat sont au cœur de cette politique de développement capacitaire (collecte d’information,  perturber l’action de l’adversaire, multiplicateur de force). Mais si le développement des capacités offensives semble suivre une courbe ascendante, il n’en va pas de même des capacités de protection des intérêts chinois dans les domaines spatiaux et électro-magnétiques, qui resteraient relativement vulnérables. Les études chinoises s’inquiètent de la dépendance croissante aux systèmes spatiaux (satellites) et retiennent que dans ce domaine l’offensive prime sur la défense. Les questions cyber sont englobées dans les considérations sur l’usage du spectre électromagnétique : la Chine se définit dans ce domaine comme vulnérable. Les faiblesses ne procèdent pas seulement des obstacles techniques, technologiques, qu’il faut surmonter pour mettre en œuvre des systèmes C4ISR, mais aussi des procédures (faible coordination entre les agences de renseignement, les opérationnels et les décideurs au plus haut niveau). Soulignons que ces constats, formulés par les auteurs du rapport, s’appuient principalement sur des publications chinoises, ce qui oblige à relativiser l’analyse. Les quelques lignes dédiées au cyberespace restent assez générales dans leur propos, et nous ne voyons là rien de véritablement spécifique aux forces chinoises. Le rapport souligne, pour terminer ce chapitre (p.117), l’absence de considération, par les analystes chinois, de la problématique des effets non intentionnels et des risques d’escalade non maîtrisés. Les analystes chinois auraient tendance à insister sur les avantages, sur les aspects positifs des gains de la guerre de l’information, mais à ignorer ses limites et ses risques. 

Tuesday, February 24, 2015

CIA restructuration cyber

Selon un article qui vient d’être publié par le Washington Post (23 février 2015)[1] la CIA envisage d’étendre ses capacités de cyberespionnage, Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence. Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence. Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.) L’un des projets les plus importants évoqués – mais non confirmé - , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement 4 services[2] qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).  Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l'octroi de crédits plus importants). La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir : le directeur des opérations clandestines a démissionné récemment.
Les capacités cyber de la CIA se trouvent au sein de : 
  • L’Information Operations Center (IOC)[3] (qui serait le second centre le plus important en taille, juste derrière le centre dédié au contre-terrorisme) ayant succédé au Clandestine Information Technology Office créé en 1996[4])
  • L’Open Source Center – OSC (renseignement sur sources ouvertes) que l’agence supervise (unité de renseignement créée en 2005). 


[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Thursday, February 19, 2015

Lenovo en accusation

Lenovo est accusé par plusieurs chercheurs d'ajouter des adware dans ses ordinateurs, compromettant la sécurité des connexions https des utilisateurs. 

Plusieurs articles à ce sujet: 

Lenovo rejette ces accusations... puis reconnaît l'existence d'un adware (Superfish) et fournissant même alors les moyens pour l'effacer. Microsoft de son côté a rapidement mis à jour Windows Defender pour éliminer Superfish des machines infectées. 

Rappelons par la même occasion les débats de ces derniers mois qui ont concerné Lenovo et les enjeux de sécurité: 

- Les interrogations, en France, portant sur d'éventuels marchés avec IBM (juin 2014)
- 2006: déjà des interrogations au sujet du risque de back-doors dans les machines Lenovo aux Etats-Unis (lorsque le Département d'Etat américain envisageait de s'équiper d'ordinateurs Lenovo pour équiper ses ambassades...)

De son côté la Chine bannit aussi des produits américains de son territoire pour des raisons de sécurité: récemment Windows 8

Tuesday, February 17, 2015

Equation group malware and their attacks

Lire le rapport de Kaspersky sur l'Equation Group. Des malwares créés au début des années 2000, et parfois dans les années 1990, ancêtres pour certains de Stuxnet et de Flame, sont encore actifs à ce jour.
A lire à ce sujet:
- The Equation Group shows most complex and sophisticated hacking techniques ever seen
- Suite of sophisticated Nation-State attack tools found with connection to Stuxnet
- Fanny, diques durs espions...: Kaspersky déterre les vieux jouets de la NSA

Thursday, February 12, 2015

Flame - une coopération NSA-GCHQ?

Selon de nouveaux documents publiés par The Interceipt, Flame pourrait être le fruit d'une coopération NSA-GCHQ. La question est en tout cas posée. Comme celle d'un partenariat plus élargi, à trois (USA-UK-Israël) dans la mise en oeuvre de cyberattaques contre l'Iran. Voir sur ces points l'article publié par Kim Zetter sur le site Wired. 

Wednesday, February 11, 2015

Pieter Omtzigt, rapport sur la surveillance de masse

Vous trouverez ici le rapport (version provisoire) de Pieter Omtzigt (Pays-Bas) sur la surveillance de masse, qui en dénonce à la fois la dangerosité et l'inefficacité.