Total Pageviews

Wednesday, March 4, 2015

Hillary Clinton, ses e-mails, la cybersécurité

La maîtrise des données est un art difficile. Les Etats-Unis nous en apportent de nouveau l’exemple.
Dans les prochains jours devrait être connu le sort du général David Petraeus - figure emblématique de l’armée américaine aujourd’hui partie faire carrière dans le secteur privé -  accusé de divulgation de documents classifiés alors qu’il était à la tête de la CIA.

L’information qui retient notre attention a été rendue publique dans l’article publié le 2 janvier 2015 par le New York Times[1]. Hillary Clinton, durant son mandat à la tête du Département d’Etat (de 2009 à 2013), aurait utilisé son adresse e-mail personnelle (ou même plusieurs adresses)[2] pour ses correspondances professionnelles (comprenant donc des échanges avec les membres du Département, les corps diplomatiques, des gouvernements étrangers, des industriels, etc.) Pas moins de 55000 pages de courriers électroniques seraient concernées.

Cette affaire soulève plusieurs problématiques et les griefs sont nombreux, à l’encontre d’Hillary Clinton mais pas seulement :

  • La fonction exercée impose confidentialité, secret et sécurisation des échanges. L’usage de mails personnels fait peu de cas de ces contraintes.
  • La cybersécurité est la priorité numéro un du gouvernement Obama, une véritable obsession cyber-sécuritaire pourrait-on dire. Hillary Clinton s’est d’ailleurs elle-même faite porte-parole sur la scène internationale de ces discours à la fois alarmistes et de nécessaire défense des intérêts de la société américaine face aux risques cyber. Ses actes ne sont donc pas en phase avec ses pratiques.
  • Il est essentiellement reproché à Hillary Clinton, pour l’heure, d’avoir par cette pratique contourné la loi fédérale sur l’archivage des données, qui contraint les membres du gouvernement à reverser la totalité de leurs mails dans un but de transparence.
  • L’usage d’adresses e-mail personnelles n’est semble-t-il pas un cas isolé au sein de l’administration américaine. Le secrétaire d’Etat Colin L. Powell (2001-2005) en aurait fait de même. Mais cet usage serait généralement occasionnel. L’article du New York Times assure que la pratique serait acceptée, dans des cas exceptionnels (pannes des systèmes gouvernementaux  par exemple). Ce qui choque dans le cas Clinton, c’est l’usage exclusif du mail personnel.
  • Jamais un compte officiel du gouvernement ne lui aurait été attribué. Il est probable que dans cette affaire des responsabilités devront être recherchées, au-delà d’H. Clinton.  Personne, aucun responsable, n’aura été alerté par la situation ?
  • Les courriers électroniques de la Secrétaire d’Etat ont-ils été interceptés, piratés ? Par qui ? En 2013 des contenus de mails ont circulé sur le net, piratés par un hacker nommé Guccifer[3], se rapportant à des échanges entre un conseiller d’Hillary Clinton et cette dernière.
  • Le comité de la Chambre des Représentants qui mène une enquête sur l’attaque du consulat américain à Benghazi, a récemment obtenu copie de plusieurs centaines de mails d’Hillary Clinton. Mais très probablement beaucoup de pièces manquent encore au dossier. Le comité est déterminé à faire pression pour que l’ex-secrétaire d’Etat fournisse la totalité de ses e-mails. La question est : comment l’y contraindre ?

Le respect des règles applicables à la gestion du secret, de la transparence et de la sécurité de l’information, des données, des communications, n’est généralement pas sans poser de problèmes. Mais dans ce cas précis il sera difficile à Hillary Clinton de plaider l’ignorance des normes ou la négligence. Un problème en cachant souvent bien d’autres, il serait étonnant que d’autres cas similaires ne soient révélés très prochainement. «Nous avons de nombreux outils que nous n’utilisons pas aussi bien que nous le devrions », déclarait Hillary Clinton en 2013, en référence aux médias mis au service de la cyber-diplomatie américaine.

Cet article est repris sur: 45°nord.ca ; GlobalSecurityMag ; Enjeux.org ; Cyber Risques ; European Security and Defence



[1] http://www.nytimes.com/2015/03/03/us/politics/hillary-clintons-use-of-private-email-at-state-department-raises-flags.html?_r=0
[2] http://www.theblaze.com/stories/2015/03/03/trey-gowdy-says-hes-going-after-hillary-clintons-personal-emails-on-benghazi/
[3] http://rt.com/usa/complete-emails-guccifer-clinton-554/

Monday, March 2, 2015

Evaluation des cybermenaces par le renseignement américain

Le 26 février 2015, la communauté du renseignement américain (US Intelligence Community) a proposé son évaluation de la menace, par le biais d’un rapport signé James R. Clapper (Director of National Intelligence)« Worldwidethreat Assessment of the US Intelligence Community ».

Ce document relativement court (25 pages) identifie et analyse les principales menaces à la sécurité nationale américaine. Il classe ces dernières en deux grandes catégories : les menaces globales et les menaces régionales.

La cybermenace vient en premier rang des menaces globales (devant le renseignement, le terrorisme, les armes de destruction massive, l’espace, le crime organisé transnational, les ressources économiques et naturelles, la sécurité humaine). De ces cybermenaces il est dit :
  • Qu’elles pèsent sur la sécurité nationale et la sécurité économique
  • Qu’elles ne cessent de croître (en fréquence, échelle, sophistication, sévérité d’impact, nombre d’acteurs impliqués, variété de méthodes d’attaques, de systèmes ciblés, en nombre de victimes)
  • Les réseaux qui traitent l’information non classifiée du gouvernement, de l’armée, mais aussi de l’industrie et plus largement de la société, demeurent fragiles, vulnérables, notamment à l’espionnage et aux perturbations
  • De plus en plus d’Etat attaquent le secteur industriel américain pour soutenir leurs propres objectifs économiques
  • Qu’elles ne peuvent pas être éliminées, car trop nombreuses. Il faut donc apprendre à gérer le risque. Les méthodes de calcul et gestion des risques utilisés par certaines entreprises doivent être redéfinies pour prendre en compte des variables telles que la cybermenace étrangère (entendre ici provenant directement de gouvernements étrangers) ou les interdépendances systémiques entre secteurs d’infrastructures critiques.
  • Les cyberattaques à des fins politiques sont un phénomène croissant.
  • Parmi les Etats acteurs de la cybermenace, sont aux premiers rangs la Russie (qui crée son cyber commandement), la Chine (espionnage économique), l’Iran (pour exercer des représailles contre ses ennemis politiques), la Corée du Nord (à des fins politiques) et le terrorisme (avec des attaques menées par des sympathisants des groupes terroristes, pour attirer l’attention des médias).

Plus intéressants toutefois sont les  arguments suivants :
  • La probabilité d’une attaque majeure (« catastrophic attack ») est faible. Cette vision est assez différente des discours officiels sur la menace (gouvernement, NSA, industriels, etc.) Il réfute l’hypothèse d’un très prochain Cyber Armageddon et propose d’autres scénarios plus probables selon lui. Il envisage plutôt des séries d’attaques de niveau faible à modéré, provenant de multiples sources, qui vont finir par coûter cher  (« will impose cumulative costs ») à l’économie américaine, sa compétitivité, et sa sécurité nationale. Car c’est cette multiplication des sources, des moyens, des cibles, qui va contraindre l’Amérique à sécuriser, défendre tous ses systèmes, et non pas quelques-uns en particulier.  
  • La non attribution sera de moins en moins la règle. Gouvernement et entreprises font des progrès importants en matière de détection et attribution, et il semblerait que ce point technique, qui accordait à l’attaquant un avantage considérable, soit en passe d’être remis en cause. Les hackers ne peuvent plus s’estimer intouchables, indétectables, non identifiables (p.2 du rapport).
  • Le cyberespace restera encore assez longtemps un espace permissif. Jusqu’alors les victimes de cyberattaques ont répondu timidement, confortant les agresseurs dans la possibilité d’utiliser le cyberespace à des fins coercitives.
  • Le cyberespionnage porte atteinte à la confidentialité ; les attaques DDoS portant atteinte à la disponibilité des données ; mais à l’avenir nous pourrions voir davantage d’actions qui modifieront, manipuleront l’information, compromettant cette fois l’intégrité de l’information

Friday, February 27, 2015

La NSA et ses défis

Pour lutter contre le terrorisme, la NSA estime ne pouvoir faire autrement que d’accéder à l’ensemble des communications. De leur côté les défenseurs des libertés individuelles affirment que la sécurité nationale ne peut pas tout légitimer, et surtout pas les atteintes à la vie privée, aux données personnelles, et autoriser la surveillance de tout un chacun sans que ne soient établies des limites strictement respectées. Dialogue de sourd entre les deux camps. Les choix d’industriels  (Apple, Google) désireux de proposer des outils de cryptage (pour smartphones, tablettes), supposés assurer aux utilisateurs une totale confidentialité de leurs échanges, auront suscité de multiples réactions. Parmi lesquelles celles de la NSA, qui par la voix de son patron, l’Amiral Michael Rogers, a exprimé sa position[1] : il faut que la NSA puisse accéder, lorsque cela est nécessaire, aux communications et impérativement à celles des mobiles cryptés. Sa position rejoint celle du directeur du FBI, James Comey[2].

Michael Rogers demande que les moyens pour remplir sa mission lui soient accordés. L’accès aux communications cryptées fait partie de ces moyens. Il faut pour cela que soit défini un cadre juridique précis, auquel la NSA se conformera, comme elle l’a toujours fait jusqu’alors, affirme-t-il : "We fully comply with the law … We do that foreign intelligence mission operating within (a legal) framework"[3].

Si le directeur de la NSA a, à de multiples reprises, exprimé publiquement son attachement au respect du cadre juridique qui contraint son action, rappelons toutefois que ce rapport à la loi ne va pas de soi. Le Président B. Obama lors d’un entretien accordé à BC's Fusion network[4] en octobre 2013 réaffirmait la nécessité de contrôler davantage l’action de l’agence : "We give them policy direction," Obama said. "But what we've seen over the last several years is their capacities continue to develop and expand, and that's why I'm initiating now a review to make sure that what they're able to do, doesn't necessarily mean what they should be doing."

Au travers des multiples débats impliquant l’agence de renseignement, plusieurs questions doivent être analysées (mais il y en a d’autres…) :
  • Le rapport de la NSA au droit (quel cadre, quel respect, quel contrôle de la conformité, quel respect des valeurs…)
  • Le rapport de la NSA au pouvoir politique
  • Le rapport de la NSA à l’industrie
  • La résolution du dilemme qui semble opposer sécurité et droits fondamentaux. Y a-t-il un équilibre optimum ? Toute concession en faveur des droits fondamentaux se traduit-elle nécessairement par une réduction de la sécurité ? 
  • La perception qu’ont les citoyens (entreprises, élus, pouvoir politique, etc.) du renseignement et dont dépendent, d’une certaine manière, les capacités d’action des agences.


[1] http://securityaffairs.co/wordpress/34071/intelligence/nsa-director-rogers-legal-framework.html
[2] http://www.presstv.ir/Detail/2015/02/24/398934/NSA-defends-access-to-encrypted-devices
[3] http://www.globalpost.com/dispatch/news/afp/150223/nsa-chief-seeks-compromise-encrypted-phone-snooping
[4] http://www.reuters.com/article/2013/10/28/us-usa-security-idUSBRE99Q07E20131028

Thursday, February 26, 2015

Etats-Unis - National Security Strategy - février 2015

La Maison Blanche a publié en février 2015 sa nouvelle stratégie de sécurité nationale (National Security Strategy. The White House. February 2015)

Les Etats-Unis mettent en avant dans ce document leur puissance, celle qui sait surmonter toutes les difficultés, celle qui a par exemple stoppé la crise financière internationale la plus grave depuis la grande dépression (1929) et qui depuis 6 ans a renoué avec la croissance.

Dans ses lignes dédiées à la cybersécurité, le document rappelle que :
  • La menace de cyberattaques majeures ne cesse de croître. La cybersécurité est au rang des défis les plus sérieux pour la sécurité nationale.
  • La cybersécurité est l’un des enjeux pour lesquels les Etats-Unis se doivent d’exercer un leadership. La communauté internationale sera capable de traiter ces risques (cybernétiques et autres) uniquement si les grandes puissances s’impliquent. L’Amérique assume par exemple son leadership mondial en définissant des standards de cybersécurité applicables à tous (« We are shaping global standards for cybersecurity ») et des capacités internationales pour contrer les cybermenaces. Les Etats-Unis étant le berceau de l’internet, les Etats-Unis ont une responsabilité particulière (p.12) pour diriger, guider, orienter (« lead ») un monde en réseau.  Les Etats-Unis aideront d’autres nations à créer leur cadre juridique (« we will assist other countries to develop laws »).
  • Pour affirmer sa détermination l’Amérique poursuit la construction de sa cybersécurité, notamment en renforçant la sécurité et résilience de ses infrastructures critiques, mais aussi en poursuivant les auteurs des cyberattaques et en les sanctionnant, en leur faisant payer le prix (« impose costs on malicious cyber actors »), y compris (et donc pas seulement ?) en les portant devant des tribunaux (« including through prosecution of illegal cyber activity »). La Chine est spécifiquement visée (p.24) par ces mesures et cette détermination à protéger les intérêts américains contre les atteintes émanant de l’étranger. 

Les faiblesses de l’armée chinoise

La RAND Corporation vient de publier un long rapport (184 pages) portant sur les faiblesses de l’armée chinoise (China’s incomplete military transformation. Assessing the weaknesses of the People’s Liberation Army. Février 2015).
La « faiblesse » militaire (military weakness) y est définie (p.2) comme l’impossibilité totale de remplir une mission ; le risque élevé d’échec d’une mission ; toute inefficacité susceptible de dégrader les résultats attendus d’une mission.  
Le rapport propose tout d’abord un regard sur le processus de modernisation engagé dans les années 1990 et programmé jusqu’en 2025 ; puis s’intéresse aux missions de l’armée ; se focalise sur les faiblesses organisationnelles, en termes de ressources humaines, en termes de capacités de combat ; et enfin s'intéresse aux faiblesses de son industrie de défense.

Il est question du cyberespace (p.114-119) dans le chapitre consacré aux faiblesses capacitaires. Les domaines y sont traités un à un (terre, mer, air, nucléaire, espace, cyber et électromagnétique). La Chine a lancé ces dernières années de nombreux satellites, renforçant ainsi ses capacités ISR, navigation, positionnement, communications. Pour protéger ces capacités satellitaires, la Chne déploie aussi des moyens de défense spécifiques. L’armée développe également d’importants moyens de guerre électronique (radio, radar, infrarouge, optique, informatique, systèmes de communication). Les capacités cyber pour le combat sont au cœur de cette politique de développement capacitaire (collecte d’information,  perturber l’action de l’adversaire, multiplicateur de force). Mais si le développement des capacités offensives semble suivre une courbe ascendante, il n’en va pas de même des capacités de protection des intérêts chinois dans les domaines spatiaux et électro-magnétiques, qui resteraient relativement vulnérables. Les études chinoises s’inquiètent de la dépendance croissante aux systèmes spatiaux (satellites) et retiennent que dans ce domaine l’offensive prime sur la défense. Les questions cyber sont englobées dans les considérations sur l’usage du spectre électromagnétique : la Chine se définit dans ce domaine comme vulnérable. Les faiblesses ne procèdent pas seulement des obstacles techniques, technologiques, qu’il faut surmonter pour mettre en œuvre des systèmes C4ISR, mais aussi des procédures (faible coordination entre les agences de renseignement, les opérationnels et les décideurs au plus haut niveau). Soulignons que ces constats, formulés par les auteurs du rapport, s’appuient principalement sur des publications chinoises, ce qui oblige à relativiser l’analyse. Les quelques lignes dédiées au cyberespace restent assez générales dans leur propos, et nous ne voyons là rien de véritablement spécifique aux forces chinoises. Le rapport souligne, pour terminer ce chapitre (p.117), l’absence de considération, par les analystes chinois, de la problématique des effets non intentionnels et des risques d’escalade non maîtrisés. Les analystes chinois auraient tendance à insister sur les avantages, sur les aspects positifs des gains de la guerre de l’information, mais à ignorer ses limites et ses risques. 

Tuesday, February 24, 2015

CIA restructuration cyber

Selon un article qui vient d’être publié par le Washington Post (23 février 2015)[1] la CIA envisage d’étendre ses capacités de cyberespionnage, Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence. Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence. Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.) L’un des projets les plus importants évoqués – mais non confirmé - , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement 4 services[2] qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).  Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l'octroi de crédits plus importants). La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir : le directeur des opérations clandestines a démissionné récemment.
Les capacités cyber de la CIA se trouvent au sein de : 
  • L’Information Operations Center (IOC)[3] (qui serait le second centre le plus important en taille, juste derrière le centre dédié au contre-terrorisme) ayant succédé au Clandestine Information Technology Office créé en 1996[4])
  • L’Open Source Center – OSC (renseignement sur sources ouvertes) que l’agence supervise (unité de renseignement créée en 2005). 


[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Thursday, February 19, 2015

Lenovo en accusation

Lenovo est accusé par plusieurs chercheurs d'ajouter des adware dans ses ordinateurs, compromettant la sécurité des connexions https des utilisateurs. 

Plusieurs articles à ce sujet: 

Lenovo rejette ces accusations... puis reconnaît l'existence d'un adware (Superfish) et fournissant même alors les moyens pour l'effacer. Microsoft de son côté a rapidement mis à jour Windows Defender pour éliminer Superfish des machines infectées. 

Rappelons par la même occasion les débats de ces derniers mois qui ont concerné Lenovo et les enjeux de sécurité: 

- Les interrogations, en France, portant sur d'éventuels marchés avec IBM (juin 2014)
- 2006: déjà des interrogations au sujet du risque de back-doors dans les machines Lenovo aux Etats-Unis (lorsque le Département d'Etat américain envisageait de s'équiper d'ordinateurs Lenovo pour équiper ses ambassades...)

De son côté la Chine bannit aussi des produits américains de son territoire pour des raisons de sécurité: récemment Windows 8

Tuesday, February 17, 2015

Thursday, February 12, 2015

Flame - une coopération NSA-GCHQ?

Selon de nouveaux documents publiés par The Interceipt, Flame pourrait être le fruit d'une coopération NSA-GCHQ. La question est en tout cas posée. Comme celle d'un partenariat plus élargi, à trois (USA-UK-Israël) dans la mise en oeuvre de cyberattaques contre l'Iran. Voir sur ces points l'article publié par Kim Zetter sur le site Wired. 

Wednesday, February 11, 2015

Pieter Omtzigt, rapport sur la surveillance de masse

Vous trouverez ici le rapport (version provisoire) de Pieter Omtzigt (Pays-Bas) sur la surveillance de masse, qui en dénonce à la fois la dangerosité et l'inefficacité. 

Monday, February 9, 2015

Conférence Madrid - La ciberguerra

Le 5 février 2015 s'est tenue à Madrid; au sein de l'Instituto Cervantes, une conférence de presse, organisée par La Vanguardia[1], à l'occasion de la sortie de son Dossier spécial sur la cyberguerre (numéro janvier-mars 2015)[2]. Deux intervenants se sont partagés le temps de parole: moi-même, au titre de la Chaire de Cybersécurité, et Mr. José Manuel García-Margallo, Ministre des Affaires Etrangères espagnol. La manifestation s'est déroulée en présence de Mr. Jorge Fernández Díaz, Ministre de l'Intérieur espagnol, les responsables de plusieurs ministères espagnols, des industriels des télécoms, et une large assemblée de diplomates (ambassadeurs et membres des corps diplomatiques de nombreuses ambassades présentes en Espagne). Ma présentation, à la demande des organisateurs, s'est focalisée sur les définitions des enjeux et de quelques concepts centraux (cyberespace, cyberguerre, cyberattaques) et la différenciation entre cyberguerre, actes de guerre, cybercriminalité. J'ai également insisté sur l'insuffisante prise de conscience des problématiques de cybersécurité/cyberdéfense par la classe politique en général, les laissant actuellement entre les mains quasi exclusives des acteurs de la défense et de la sécurité (armée, police, renseignement). Trop rares sont encore en effet les échanges sur la cybersécurité, me semble-t-il, qui s'inscrivent dans les débats politiques plus généraux. Le Ministre Garcia-Margallo a pour sa part souligné l'importance des cyberattaques que subit chaque jour davantage l'Espagne. Les grandes lignes de sa présentation furent les suivantes[3]:
- les cyberattaques touchent tous les secteurs: organismes publics, institutions de l'administration publique, entreprises, citoyens
- la cyberdéfense fait partie des enjeux majeurs de la stratégie de sécurité nationale  
- depuis décembre 2013 l'Espagne dispose d'une stratégie nationale de cybersécurité et d'un Conseil national de la cybersécurité.
- il faut assurer la cybersécurité, mais ne jamais oublier que le cyberespace doit être et rester un espace de liberté. La tentation de contrôler le cyberespace, en limiter les usages, pour assurer la sécurité nationale est légitime, mais peut nous entraîner à commettre des erreurs fatales pour le progrès de l'homme.
- avec 70 000 cyberattaques recensées au cours de l'année passée, l'Espagne est le troisième pays le plus attaqué au monde, après les Etats-Unis et le Royaume-Uni.

Le temps ne nous fut pas accordé pour formuler des questions. Il eut pourtant été intéressant de demander des explications sur cette dernière affirmation (comment est produit ce chiffre; comment expliquerait-on cette focalisation des cyberattaques contre l'Espagne, etc.)

Copyright: La Vanguardia. 5 février 2015. Madrid. Daniel Ventre et Mr. José Manuel García-Margallo, Ministre des Affaires Etrangères espagnol. 



[1] http://www.lavanguardia.com/politica/20150205/54426895863/eeuu-reino-unido-y-espana-los-paises-que-mas-ataques-ciberneticos-reciben.html
[2] http://www.lavanguardia.com/internacional/20141211/54421704765/la-ciberguerra-vanguardia-dossier.html
[3] http://www.deia.com/2015/02/06/ocio-y-cultura/internet/espana-entre-los-paises-que-mas-ataques-ciberneticos-reciben

Décision de l'Investigatory Powers Tribunal - NSA - GCHQ

Décision de l'Investigatory Powers Tribunal  - NSA - GCHQ

Donnant suite à une série de plaintes déposées par des groupes de défense des libertés et des droits de l’homme, consécutivement aux révélations Snowden, l’Investigatory Powers Tribunal britannique (créé en 2000) vient de juger[1] illégaux les échanges de données entre la NSA et le GCHQ.. Il est reproché au GCHQ d’avoir obtenu des informations sur les citoyens britanniques auprès de la NSA (contournant ainsi les normes juridiques protectrices des individus), laquelle collecte les données de millions d’individus de par le monde via ses projets PRISM et Upstream. Cet usage de données de la NSA est jugé illégal car contraire à la convention européenne des droits de l’homme[2]. La démarche aurait contraint les agences de renseignement à expliquer les mesures prises en matière de sécurité et usages des données. Amnesty International se félicite[3] en tous cas de cette victoire sur les agences de renseignement, et leurs pratiques de surveillance que les enjeux de sécurité nationale ne sauraient toujours légitimer. Mais le jugement va-t-il véritablement modifier la nature des échanges entre les agences britanniques et américaines ? Va-t-il clarifier les pratiques, permettre de les encadrer ? Rend-il désormais les échanges entre agences britanniques et américaines plus légaux pour autant ? Le jugement change-t-il quelque chose, fondamentalement ?

Interview La Vanguardia

Entretien accordé au journal La Vanguardia le 4 février 2015.
Version en espagnol
Version en catalan
Version française

Thursday, January 29, 2015

D'une stratégie de cyberdéfense à un souci pour le cybercrime. Lenteurs et accélérations d'une mutation au coeur de l'Etat

Frédéric Ocqueteau (CNRS), Daniel Ventre (CNRS), D'une stratégie de cyberdéfense à un souci pour le cybercrime. Lenteurs et accélérations d'une mutation au coeur de l'Etat, in Revue Internationale de Criminologie et de police technique et scientifique, vol.LXVII, n°3, 2014p. 352-372. 

La régulation du cybercrime comme alternative à la judiciarisation : le cas des botnets

A lire:   Benoit Dupont, La régulation du cybercrime comme alternative à la judiciarisation : le cas des botnetsin Criminologie vol. 47, n° 2 (2014). - p. 179-201. 

Thursday, January 22, 2015

« Cyber Operations in DOD Policy and Plans: Issues for Congress ». CRS Report

Note de lecture de « Cyber Operations in DOD Policy and Plans: Issues for Congress ». CRS Report.

Catherine A. Theohary et Anne I. Harrington viennent de rédiger un court rapport (33 pages) publié par le Congressional Research Service (CRS) américain, intitulé “Cyber Operations in DOD Policy and Plans: issues for Congress”. Le rapport est daté du 5 janvier 2015.

Ce document peut être divisé en deux parties: la première, d’intérêt très relatif, revient sur le contexte et les éléments de la cybersécurité, en abordant de manière rapide (et donc superficielle) les notions de cyberespace, cyberarmes (malware, botnets, attaques DDoS), systèmes automatisés de défense, cibles (réseaux du gouvernement et des armées, infrastructures critiques), acteurs (Etats, hacktivistes, terroristes et criminalité organisée), APT, problématique de l’attribution, environnement de la menace (avec rappel des faits marquants récents que sont les attaques contre l’Estonie, le conflit russo-géorgien, les cyberattaques contre l’Iran), le tout en une petite dizaine de pages, et sans apporter d’éléments d’information nouveaux. Nous retenons toutefois de cette première partie les quelques lignes dédiées aux moyens de réponse aux cyberattaques automatisés. Ce hacking de représailles (retaliatory hacking) semble être pratiqué davantage dans le secteur privé qu’au sein des forces étatiques. L’Etat peut être cependant engagé dans de telles cyberattaques réactives dans des situations spécifiques de crise et de combat. Mais l’Etat peut-il encourager cette pratique dans le privé, alors que le cadre légal prohibe la diffusion de malware et l’intrusion dans des systèmes ? Doit-on interdire ces contre-attaques lorsqu’elles permettent de faire cesser les atteintes préjudiciables à la sécurité nationale ? La DARPA finance un programme important pour le développement de systèmes de sécurité automatisés capables de répondre à des cyberattaques et de les neutraliser. Rappelons aussi que d’autres Etats financent de telles initiatives (le Japon par exemple). 

La seconde partie nous semble plus intéressante : elle  traite des institutions de la cybersécurité/défense américaine, des partages des rôles entre elles, des missions attribuées, des responsabilités, des moyens alloués, et de toute cette dynamique d’institutionnalisation de la cyberdéfense initiée aux Etats-Unis depuis plusieurs années désormais.

I - La répartition des rôles et la définition des règles
1-      La cybersécurité est  prise en charge au niveau national par une institution placée au sein même de la Maison Blanche, dirigée par le Coordinateur de la Cybersécurité (Cybersecurity Coordinator) souvent désigné Cyber Czar (fonction créée en 2009 par l’administration Obama).
2-      Le Cyber Commandement combine capacités et missions défensives et offensives. Il a la charge de la défense des réseaux de l’armée (domaine .mil). Ses missions sont définies dans le cadre de l’U.S.C. Title 10.  Le cyber commandement réunit trois types de forces cyber :
o   Des forces nationales (national mission forces): dont le rôle est de protéger les infrastructures critiques essentielles à la sécurité nationale et économique
o   Des forces de combat (combat mission forces): dont le rôle est d’aider les commandements militaires à mettre leurs plans en œuvre
o   Des forces de cyber-protection (cyber protection forces) : dont la fonction est de sécuriser, protéger les réseaux du DoD.
3-      La NSA assure les activités de renseignement sigint, et la sécurité de l’information des systèmes de sécurité nationale. A l’intérieur de la NSA se trouve le Central Security Service, service de cryptographie des armées. Ses fonctions sont définies dans le cadre de l’U.S.C. Title 50.
4-      Un programme de partage d’informations sur les cybermenaces a été lancé en mai 2011 (DIB Cyber Pilot) pour faciliter les échanges entre armée, renseignement et industriels.
5-      Le cadre juridique de la cybersécurité et des cyber-opérations est contenu dans plusieurs documents :
o   USC Title 10
o   USC Title 50
o   Executive Order 13636 pour renforcer la cybersécurité des infrastructures critiques (12 février 2013)
o Presidential Policy Directive 21 : pour renforcer la sécurité et la résilience des infrastructures critiques (PPD 21) (février 2013)
o   National Infrastructure Protection Plan (NIPP) 2013 (DHS) (en phase avec la PPD 21)
o   National Security Presidential Directive 54
o   Homeland Security Presidential Directive 23
o Section 941 of the National Defense Authorization Act (FY 2013) : attribue la responsabilité des cyberopérations au Secrétaire de la Défense. Ce dernier est l’autorité qui conduit les opérations militaires dans le cyberespace, y compris les opérations clandestines. Les auteurs introduisent ici une réflexion sur la distinction entre « covert operations » et « clandestine operations ». Dans une opération clandestine, qui relève bien des missions de l’armée, on cherche à dissimuler l’opération elle-même mais pas celle de leur commanditaire. Une opération clandestine est réalisée par une agence de l’Etat. Dans une opération sous couverture (covert operation) l’accent est mis sur la dissimulation de l’identité de l’acteur opérant/commanditaire. Une telle action est soumise à l’aval présidentiel, conformément à l’USC Title 50. Les opérations cyber peuvent relever dans les faits de ces deux catégories (covert ; clandestine). La question qui se pose est celle du nécessaire aval présidentiel, du reporting trimestriel au Comité Défense du Congrès (congressional defense committee), ou au contraire de la possibilité pour les cyberopérations de se passer du circuit strict qui s’impose aux actions secrètes (covert).  De quel cadre doit relever le computer network exploitation (CNE) mené par l’armée ?
o  La directive présidentielle PPD 20 (octobre 2012), dont le contenu est classifié, distingue défense des réseaux (network defense) et opérations offensives et défensives dans le cyberespace (offensive and defensive cyberspace operations).
- Pour la défense des réseaux : Les missions entre les diverses acteurs responsables ne sont pas réparties en fonction de la nature des menaces (espionnage, terrorisme, criminalité, guerre…) mais en fonction des domaines (.mil pour le DoD; .gov pour le DHS ; etc.)
- Pour les opérations offensives : elles relèvent d’un cadre défini dans un document classifié, Executive Order, émanant du DoD (chef des Etats-Majors – Chairman of the Joint Chiefs of Staff- à la direction du Secrétariat de la Défense). Ce document classifié définit les conditions de l’exercice cyber offensif pour le cyber commandement, et les forces cyber des diverses branches de l’armée américaine (Air Force, Navy, …)
- Les militaires ne peuvent répondre à une cyberattaque terroriste ou de cyberguerre que sur autorisation et ordre du Président.


II - L’augmentation des ressources
  • Le budget cybersécurité demandé par le DoD est de 5.1 milliards de $US en 2015 (pour un budget TIC de 36 milliards pour le seul DoD). Ce budget cybersécurité est en hausse de 1 milliard de $entre 2013 et 2014.
  • L’accroissement des capacités s’accompagne de l’augmentation des ressources humaines, passant de 1000 hommes à 6200, entre 2013 et fin 2016. Les forces cyber sont composées à 80% de militaires, 20% de civils.

III - La prise en compte de l’environnement international
Les règles établies par les Etats-Unis pour assurer leur cyberdéfense disposent d’un cadre réglementaire national. Mais les décisions prises au sein de l’arène internationale (dans le cadre de la convention de Budapest, des résolutions des Nations Unies, du droit international des conflits armés, du droit des contremesures, de l’OTAN, de l’UIT, d’accords bilatéraux, mais encore d’institutions comme le G8, l’APEC, l’ASEAN, l’OAS (Organization of American States), la ligue des pays arabes, l’OCDE, l’OSCE…) pourraient avoir un impact sur les règles appliquées par le gouvernement américain pour l’action de ses propres forces de défense. Cette dimension internationale est prise en compte par les Etats-Unis dans sa stratégie internationale publiée en 2011, International Strategy for Cyberspace, qui appelle à une forte coopération bilatérale et multilatérale, ainsi qu’à une forte participation du secteur privé. Le gouvernement ne souhaite pas de nouvelle convention internationale, s’appuyant sur la convention de Budapest, jugée suffisante. Le droit international est également commenté : le Département d’Etat définit les conditions dans lesquelles une cyberattaque peut être qualifiée d’usage de la force (septembre 2012) : celles dont résultent des pertes en vies humaines ou des destructions significatives.  Cette lecture insiste sur les effets, recherchés et produits, et non sur les moyens employés. Mais l’usage de cyberattaques sans effets cinétiques relève parfois aussi du conflit armé : les cyberattaques contre des réseaux pendant un conflit armé sont des actes de guerre et doivent être traitées comme tels (réponse proportionnée).

IV - L’étude formule pour conclure plusieurs questions :

  • Le droit en vigueur est-il suffisant ?
  • Comment les responsabilités du cyber-commandement et du Département de la défense s’imbriquent-elles juridiquement avec les obligations et prérogatives du secteur privé en matière de cybersécurité ? Les auteurs rappellent l’existence du principe de Posse Comitatus[1], qui interdit le recours à l’armée pour régler des questions de police/sécurité intérieure. Or l’obligation faite au Cyber Command de contribuer à la protection des infrastructures critiques suppose de facto un soutien au secteur privé, qui est propriétaire de la majorité des infrastructures critiques du pays. La protection de biens privés par l’armée en temps de paix ne viole-t-elle pas ce Posse Comitatus ?
  • Le cyber commandement doit-il être son propre commandement unifié ? La frontière entre opérations de renseignement et opérations militaires offensives est très étroite, en raison de la localisation du cyber commandement et de la NSA dans de mêmes enceintes, et de la direction des deux institutions par un même homme. Le renseignement cyber (computer network exploitation) est très proche des cyberattaques (computer network attacks). Ne faut-il pas, pour éviter les conflits entre USC Title 50 et USC Title 10, donner une contrôle civil à la NSA et faire du Cyber Command un commandement unifié, et non plus une structure placée sous le Stratcom ? Le problème essentiel semble résider dans l’attribution à un seul individu de la direction de la NSA et du Cyber Command, l’une relevant de l’USC Title 10 l’autre de l’USC Title 50, qui définissent des règles concurrentes ?
  • Une cyber-force séparée est-elle nécessaire ? Si le cyberespace est bien une 5° dimension, pourquoi ne pas lui attribuer une force spécifique ? La question demeure, avec d’un côté les partisans d’une arme propre, de l’autre ceux qui défendent la particularité du cyberespace, à savoir sa transversalité.



[1] http://www.law.cornell.edu/uscode/text/18/1385

Chaire Cybersécurité - FIC 2015

La Chaire Cybersécurité & Cyberdéfense était présente au FIC 2015 :
  • Daniel Ventre, titulaire de la Chaire, est intervenu lors du panel « Le rôle du cyber dans les conflits »
  • Maître Cécile Doutriaux, membre de la Chaire, est intervenue lors des panels « La jurisprudence récente en cyber : état des lieux » et « Agora : les nouveaux métiers ‘cyber’ »
  • Thierry Berthier, membre de la Chaire, Maître de Conférences à l’Université de Limoges, est intervenu lors de la session « Threat Intelligence : quels outils et méthodes ». 

Thursday, January 15, 2015

Défigurations de sites - suite

19 000 sites internet français auraient été défigurés ces dernières heures par des « hacktivistes » adressant des messages hostiles à la France. Le phénomène appelle plusieurs commentaires :
  • Il serait maladroit de parler ici de « guerre », préférons le qualificatif de criminalité. Les réponses aux défigurations de sites sont a priori de nature pénale.
  • Les défigurations des 19000 sites ne sont pas à proprement parler des « réactions » à l’initiative des groupes Anonymous (qui ont décidé quant à eux de se lancer dans des opérations contre l’Etat islamique et autres acteurs de l’islamisme). Rappelons que les défigurations de sites sont des pratiques ordinaires, courantes, quotidiennes. On en recense des centaines de milliers sinon plus chaque année de par le monde, et ce depuis les années 1990. A chaque événement majeur (conflit armé, affrontements, révoltes, révolutions, tensions politiques, tensions ethniques, religieuses…) viennent s’associer une ou plusieurs vagues de défigurations de sites internet (les hackers revendiquant alors une cause en lien direct avec le contexte ; ou au contraire trouvant uniquement dans le contexte un lieu propice à la promotion de leurs revendications). Il était donc prévisible que le phénomène s’inscrirait dans le prolongement des attentats et des événements qui ont suivi tout au long de la semaine. Les défigurations auraient eu lieu, sur fond de débats religieux-politiques, sans la déclaration d’intention de groupes Anonymous. Ce qui surprend toutefois ici c'est l'ampleur du phénomène. 
  • Nul ne sait qui se cache véritablement derrière les signatures qui revendiquent les attaques, des acteurs étatiques ou non étatiques. On ne sait pas s’il s’agit de « groupes » ou d’individus isolés ; on ne sait pas véritablement où ils se trouvent ; nous préférons pour cela parler de « signatures », qui fonctionnent comme des bannières, des logos que les acteurs peuvent utiliser pour leurs actions.
  • La France n’est pas, le plus souvent, la cible unique de ces hackers. On retrouve pour une même signature des cibles dans d’autres pays, et des attaques commises dans d’autres contextes. Nombre de ces hackers agissent dans la durée, sur plusieurs mois ou années.  
  • Le nombre de défigurations n’est pas un critère significatif de mobilisation d’une large communauté de hackers: peu de hackers peuvent pirater beaucoup de sites.  
  • Le phénomène est généralement éphémère : il s’agit bien de vagues de défigurations de sites, qui concentrent leurs tirs sur des périodes assez courtes. Le phénomène pourrait cependant durer tant que les médias en assureront la publicité, et tant que l’actualité fournira un motif à ces hackers sur ce terrain d’action particulier. Une autre configuration est ici envisageable; la mobilisation croissante et durable d'un nombre important de hackers répartis dans le monde autour d'une cause. 
  • Défigurer le site internet d’une petite commune ou défigurer le site d’une institution militaire d’une grande nation, n’est certes pas du même niveau. Le message affiché est bien entendu davantage mis en lumière quand la victime est importante. Mais cette médiatisation mise à part, dans les deux cas les retombées, les bénéfices pour l’attaquant restent difficiles à évaluer. Le volume des atteintes est tel qu'il constitue par contre ici un facteur de perturbation significatif. 

Tuesday, January 13, 2015

Défigurations de sites français

Des articles[1] font état ces derniers jours de cyberattaques menées par des hackers islamistes, qui auraient touché des centaines de sites d’institutions françaises.

Sans qu’elle n’offre une parfaite exhaustivité, la base zone-h.org qui recense les défigurations de sites dans le monde entier, permet d’observer ces phénomènes au quotidien depuis plus de 10 ans.

Avec toute la retenue qui s’impose dans la lecture de données dès lors qu’elles sont incomplètes, voici les enseignements que nous pouvons tirer de cette base, concernant les défigurations de sites français.

1 - Les sites français sont-ils davantage victimes d’attaques en cette période d’attentats qu’en temps habituels ? La fréquence des attaques semble en effet élevée, les données pour janvier 2015 ne couvrant que les 13 premiers jours du mois, et s’inscrivant déjà au-dessus de la moyenne mensuelle.

Histogramme : nombre de sites français défigurés (d’après données de la base zone-h.org) sur la période décembre 2012 - janvier 2015. (Relevé effectué 13 janvier 2015, 16h).

Ce mois de janvier 2015, les cyberattaques sont bien concentrées sur la période des attentats.

Histogramme : nombre de sites français défigurés du 1 au 12 janvier 2015 (d’après données de la base zone-h.org). Relevé : 13 janvier 2015, 16h.

2 - Les hackers actifs du 7 au 12 janvier 2014 sur les défigurations de sites français sont relativement peu nombreux :

Date du 1° hack recensé sur zone-h.org avec cette signature
Dernier hack recensé avec cette signature
Nombre de hacks recensés sur la base zone-h entre ces deux dates
Seulement des sites français visés ?
ProdigyTN
29 mai 2014
12 janvier 2015
48
Non
Lou SH
21 novembre 2014
12 janvier 2015
20
Oui
Ali sh
12 janvier 2015
12 janvier 2015
1
Oui
Arab Warriors Team
23 décembre 2014
12 janvier 2015
4
Non
Fallaga team
8 juillet 2014
12 janvier 2015
95
94/95
Apoca-dz
1 juillet 2014
11 janvier 2015
15
Non
Moroccanwolf
10 octobre 2014
11 janvier 2015
84
Non
Abdellah Elmaghribi
27 novembre 2014
11 janvier 2015
15
Non
MiddleEast Cyber Army
30 août 2014
11 janvier 2015
7
Non
Moroccan Hassan
15 août 2013
10 janvier 2015
241
Non
MuhmadEmad
11 juillet 2014
9 janvier 2015
42
Non
Tn.sniff3r
30 juin 2013
8 janvier 2015
10
Non
Tableau réalisé d’après relevés effectués sur la base zone-h.org le mardi 13 janvier 2015, à 16h.

Ces hackers sont peu actifs comparativement aux signatures les plus "agressives" :   

Nom de revendication
Nombre total de défigurations recensées
iskorpitx
471 413
GHoST61 
309 546
Hmei7
291 194
1923Turk
266 905
Classement des signatures les plus actives. Données publiées sur le site zone-h.org (relevées le 13 janvier 2015). Ces statistiques couvrent l’ensemble des défigurations de sites dans le monde entier depuis la création de la base.


[1] http://www.francetvinfo.fr/faits-divers/attaque-au-siege-de-charlie-hebdo/la-cyberguerre-entre-anonymous-et-jihadistes-en-quatre-actes_795987.html#xtor=AL-79-%5Barticle%5D