A la Une

La Violation de la sécurité et les Secrets renversés ont secoué la N.S.A. à son noyau

Jake Williams, un ancien membre de l’unité de piratage de l’Agence de sécurité nationale. The Shadow Brokers, un groupe mystérieux qui a obtenu les outils cyber (Cybertools) de la N.S.A., a identifié son travail pour l’agence sur Twitter. Crédit Dustin Chambers pour le New York Times

Une fuite en série des cyber-armes de l’agence a endommagé le moral, ralenti l’intelligence des opérations et a abouti à des attaques de piratage contre des entreprises et des civils dans le monde entier.

WASHINGTON – Jake Williams s’est réveillé en avril dernier dans un hôtel d’Orlando, en Floride, où il dirigeait une séance d’entraînement. En vérifiant Twitter, M. Williams, expert en cybersécurité, fut consterné de découvrir qu’il avait été poussé au milieu de l’une des pires débâcles de sécurité jamais vues par les services secrets américains.

Williams avait écrit sur son blog d’entreprise à propos des Shadow Brokers, un groupe mystérieux qui avait en quelque sorte obtenu de nombreux outils de piratage que les États-Unis utilisaient pour espionner d’autres pays. Maintenant, le groupe avait répondu dans une chape en colère sur Twitter. Il l’a identifié – correctement – comme un ancien membre du groupe de piratage de l’Agence de sécurité nationale, Tailored Access Operations, ou T.A.O., un travail qu’il n’avait pas divulgué publiquement. Ensuite, les courtiers de l’ombre l’ont étonné en laissant tomber les détails techniques qui indiquaient clairement qu’ils étaient au courant des opérations de piratage hautement classifiées qu’il avait menées.

L’agence de renseignement la plus grande et la plus secrète d’Amérique avait été profondément infiltrée.

« Ils avaient un aperçu opérationnel que même la plupart de mes collègues opérateurs à T.A.O. n’avait pas « , a déclaré M. Williams, maintenant avec Rendition Infosec, une entreprise de cybersécurité qu’il a fondée. « Je me sentais comme si j’avais été frappé dans l’intestin. Celui qui a écrit cela était soit un initié bien placé ou avait volé beaucoup de données opérationnelles. « 

Le choc causé à M. Williams par la riposte de Shadow Brokers faisait partie d’un tremblement de terre beaucoup plus vaste qui a secoué la N.S.A. à son noyau. Les responsables actuels et anciens de l’agence affirment que les révélations de Shadow Brokers, qui ont débuté en août 2016, ont été catastrophiques pour la N.S.A, mettant en question sa capacité à protéger les cyber-armes puissantes et sa valeur pour la sécurité nationale. L’agence considérée comme le leader mondial dans la pénétration des réseaux informatiques des adversaires n’a pas réussi à protéger les siens.

« Ces fuites ont été extrêmement dommageables pour notre intelligence et nos capacités cybernétiques », a déclaré Leon E. Panetta, ancien secrétaire à la Défense et directeur de la Central Intelligence Agency. « Le but fondamental de l’intelligence est de pouvoir pénétrer efficacement nos adversaires afin de recueillir l’intelligence vitale. De par sa nature même, cela ne fonctionne que si le secret est maintenu et nos codes protégés. « 

Avec une fuite de méthodes d’intelligence comme la N.S.A. M. Panetta a déclaré: «Chaque fois que cela arrive, il faut essentiellement recommencer.

Quinze mois après une vaste enquête menée par le bras de contre-espionnage de l’agence, connu sous le nom de Q Group, et le F.B.I., les autorités ne savent toujours pas si la N.S.A. est la victime d’un hack brillamment exécuté, avec la Russie comme l’auteur le plus probable, une fuite d’initié, ou les deux. Trois employés ont été arrêtés depuis 2015 pour avoir pris des fichiers classifiés, mais il est à craindre qu’un ou plusieurs fuites soient encore en place. Et il y a un large consensus sur le fait que les dommages causés par les Brokers de l’Ombre dépassent de loin les dommages causés aux renseignements américains par Edward J. Snowden, l’ancien N.S.A. entrepreneur qui a fui avec quatre ordinateurs portables de matériel classifié en 2013.

La cascade de révélations de M. Snowden aux journalistes et sa position publique défiante ont attiré une couverture médiatique bien plus importante que cette nouvelle violation. Mais M. Snowden a publié des mots de code, tandis que les courtiers de l’ombre ont publié le code réel; s’il partageait ce que l’on pourrait appeler des plans de bataille, ils ont eux-mêmes desserré les armes. Créées au prix d’énormes dépenses pour les contribuables américains, ces cyber-armes ont maintenant été récupérées par des pirates de la Corée du Nord vers la Russie et ont riposté aux États-Unis et à leurs alliés.

28hack2-master675

Une capture d’écran prise comme ransomware a affecté les systèmes dans le monde entier l’été dernier. Le gouvernement ukrainien a posté la photo sur sa page Facebook officielle.

Des millions de personnes ont vu leurs ordinateurs fermés par des rançongiciels, avec des demandes de paiements en monnaie numérique pour que leur accès soit rétabli. Des dizaines de milliers d’employés de Mondelez International, le fabricant de cookies Oreo, ont vu leurs données complètement effacées. FedEx a rapporté qu’une attaque contre une filiale européenne avait interrompu les livraisons et coûté 300 millions de dollars. Les hôpitaux de Pennsylvanie, de Grande-Bretagne et d’Indonésie ont dû refuser des patients. Ces attaques ont perturbé la production d’une usine automobile en France, d’une compagnie pétrolière au Brésil et d’une chocolaterie en Tasmanie, parmi des milliers d’entreprises touchées dans le monde.

Les responsables américains ont dû expliquer à leurs proches alliés – et aux chefs d’entreprise aux États-Unis – comment les cyber-armes développées à Fort Meade dans le Maryland ont été utilisées contre eux. Les experts croient plus et presque sûrs à d’attaques utilisant les outils volés de la N.S.A..

À l’intérieur du siège du Maryland de l’agence et de ses campus à travers le pays, la N.S.A. les employés ont été soumis à des polygraphe et suspendus de leur travail dans une chasse aux transfuges alliés avec les courtiers de l’ombre. Une grande partie de l’arsenal de l’agence est toujours en cours de remplacement, ce qui réduit les opérations. Le moral a plongé, et des spécialistes expérimentés quittent l’agence pour des emplois mieux rémunérés – y compris avec des entreprises qui défendent les réseaux informatiques contre les intrusions qui utilisent les outils divulgués de la N.S.A.

« C’est une catastrophe à plusieurs niveaux », a déclaré M. Williams. « C’est embarrassant que les personnes responsables n’aient pas été traduites en justice. »

https://static01.nyt.com/video/players/offsite/index.html?videoId=100000005098901

Un outil de piratage de l’Agence nationale de sécurité a été divulgué en avril par un groupe d’élite appelé The Shadow Brokers qui a été utilisé dans une cyberattaque sur des ordinateurs dans plus de 150 pays. Les responsables du renseignement affirment que les pirates informatiques liés à la Corée du Nord sont probablement des suspects. Par NATALIE RENEAU et MARK SCHEFFLER le 15 mai 2017. Photo de Ritchie B. Tongo / European Pressphoto Agency. Regarder dans Times Video »

En réponse à des questions détaillées, un porte-parole de la N.S.A., Michael T. Halbig, a déclaré l’agence « ne peut pas commenter Shadow Brokers. » Il a nié que l’épisode avait blessé le moral. La « N.S.A. continue d’être perçue comme un excellent endroit où travailler; nous recevons plus de 140 000 demandes chaque année pour notre programme d’embauche », a-t-il déclaré.

Composer la douleur pour le N.S.A. est la raillerie publique régulière en ligne des attaquants, écrite en ersatz anglais cassé. Leurs messages sont un mélange particulier d’immaturité et de sophistication, mêlés de blagues profanes mais aussi de références culturelles et politiques avisées. Ils suggèrent que leur auteur – sinon américain – connaît bien les États-Unis.

« La NSA chasse-t-elle les ombres? », ont demandé les « Shadow Brokers » le 16 octobre, se moquant de l’incapacité de l’agence à comprendre les fuites et annonçant une baisse de prix pour les abonnements à son service mensuel de vol des outils de la N.S.A.. C’était une chape typiquement large, touchant le « 1984 » de George Orwell; la fin de l’exercice du gouvernement fédéral le 30 septembre; La création par la Russie de faux comptes sur Facebook et Twitter; et le phénomène des agents de renseignement américains vont travailler pour des entrepreneurs qui paient des salaires plus élevés.

merlin_129932261_49838202-69a0-480c-ae64-f8fc37a36636-master675

Les courtiers de l’ombre se sont moqués de la N.S.A. dans les messages en ligne réguliers et ont publié ses outils de piratage volés dans un « service de vidage mensuel ».

Un passage, faisant peut-être allusion à l’identité de Shadow Brokers, a souligné la relation étroite entre le renseignement russe et les pirates informatiques. « Les peuples de sécurité russes », dit-il, « deviennent des hackers russes la nuit, mais seulement des lunes pleines ».

La Russie est le principal suspect d’une hémorragie parallèle d’outils de piratage et de documents secrets du Centre for Cyber ​​Intelligence de la C.I.A., posté semaine après semaine depuis mars sur le site Internet de WikiLeaks sous les noms Vault7 et Vault8. Cette violation, elle aussi, n’est pas résolue. Ensemble, le flot de secrets numériques des agences qui investissent d’énormes ressources dans la prévention de telles violations soulève de profondes questions.

Les hackers et les fuyards ont-ils rendu le secret obsolète? Le renseignement russe a-t-il simplement surpassé les États-Unis, pénétrant les coins les plus surveillés de son gouvernement? Une force de travail composée de milliers de jeunes espions technophiles peut-elle être à l’abri des fuites?

Certains responsables vétérans du renseignement croient que l’accent mis sur les armes offensives et les outils de piratage a, pendant des années, laissé la cyberdéfense américaine dangereusement poreuse.

« Nous avons eu un accident de train », a déclaré Mike McConnell, l’ancien directeur de la N.S.A. et directeur national des renseignements. « Nous aurions dû augmenter considérablement les pièces de la défense. »

Les Forces Spéciales Cyber ​​de l’Amérique

Au cœur de la crise de la N.S.A. est Tailored Access Operations, le groupe où travaillait M. Williams, qui a été absorbé l’an dernier dans la nouvelle direction des opérations de l’agence.

merlin_129926441_2636b8f9-bf3c-446e-a757-c0c436d1de3f-master675

Le siège de la N.S.A. à Fort Meade dans le Maryland. Cybertools, l’agence développée, a été récupérée par des pirates de la Corée du Nord en Russie et a riposté aux Etats-Unis et ses alliés. Crédit Jim Lo Scalzo / European Pressphoto Agency

T.A.O. – Le nom désuet est encore utilisé de façon informelle – a commencé il y a des années comme un projet parallèle au bâtiment de recherche et d’ingénierie de l’agence à Fort Meade. C’était un Cyber ​​Skunk Works, semblable aux unités spéciales qui construisaient autrefois des avions furtifs et des drones. Comme le besoin de Washington pour les capacités de piratage a augmenté, T.A.O. élargi dans un parc de bureaux séparé à Laurel, Md., avec des équipes supplémentaires dans les installations au Colorado, en Géorgie, à Hawaï et au Texas.

L’unité de piratage attire de nombreuses jeunes stars de l’agence, qui aiment le frisson des cambriolages au nom de la sécurité nationale, selon une douzaine d’anciens officiels du gouvernement qui ont accepté de décrire son travail sous couvert d’anonymat. T.A.O. Les analystes commencent par une liste d’achats d’informations souhaitées et de sources probables – par exemple, l’ordinateur personnel d’un fonctionnaire chinois ou le réseau d’une compagnie pétrolière russe. Une grande partie du travail de T.A.O. est étiqueté E.C.I., pour « une information exceptionnellement contrôlée », un matériau si sensible qu’il était initialement stocké uniquement dans des coffres-forts. Lorsque le poids cumulatif des coffres-forts menaçait l’intégrité du bâtiment d’ingénierie de la N.S.A il y a quelques années, un vétéran de l’agence a déclaré que les règles avaient été modifiées pour permettre l’utilisation de classeurs verrouillés.

Le plus expérimenté des opérateurs T.A.O. conçoivent des moyens de pénétrer dans les réseaux étrangers; les opérateurs juniors prennent le relais pour extraire des informations. M. Williams, 40 ans, ancien paramédic qui a servi dans le renseignement militaire dans l’armée avant de rejoindre la N.S.A., a travaillé dans T.A.O. de 2008 à 2013, qu’il décrit comme un mandat particulièrement long. Il a appelé le travail « difficile et parfois excitant ».

Les opérateurs T.A.O. doivent constamment renouveler leur arsenal pour se tenir au courant de l’évolution des logiciels et du matériel, en examinant chaque mise à jour de Windows et le nouvel iPhone pour les vulnérabilités. « La nature de l’entreprise est de se déplacer avec la technologie », a déclaré un ancien hacker T.A.O..

Longtemps connu principalement comme une agence d’écoute, la N.S.A. a adopté le piratage comme moyen particulièrement productif d’espionner des cibles étrangères. La collecte de renseignements est souvent automatisée, avec des implants de logiciels malveillants – un code informatique conçu pour trouver du matériel d’intérêt – laissé assis sur le système ciblé pendant des mois ou même des années, renvoyant des fichiers à la N.S.A.

Le même implant peut être utilisé à de nombreuses fins: pour voler des documents, puiser dans le courrier électronique, modifier subtilement des données ou devenir la rampe de lancement d’une attaque. Le succès le plus public de T.A.O. fut une opération contre l’Iran appelée Jeux olympiques, au cours de laquelle des implants du réseau de la centrale nucléaire de Natanz provoquèrent l’auto-destruction de centrifugeuses enrichissant de l’uranium. Le T.A.O. était également critique pour les attaques contre l’État islamique (Iran) et la Corée du Nord.

C’est cet arsenal que les «Shadow Brokers» ont eu et qui a commencé à se libérer.

Comme les flics qui étudient le style d’opération d’un cambrioleur et le stock de biens volés, les analystes de la N.S.A. ont essayé de comprendre ce que les courtiers de l’ombre ont pris. Aucun des fichiers divulgués ne date de plus tard qu’en 2013 – un soulagement pour les responsables de l’agence qui évaluent les dégâts. Mais ils incluent une grande partie de la collection de TAO, y compris trois disques d’opérations – le terme TAO pour les kits d’outils – contenant le logiciel pour contourner les pare-feu informatiques, pénétrer Windows et percer dans les systèmes Linux les plus couramment utilisés sur les téléphones Android.

Les éléments de preuve montrent que les courtiers de l’ombre ont obtenu la totalité des trousses d’outils intactes, suggérant qu’un initié aurait pu simplement empocher une clé USB et être sorti.

Mais d’autres fichiers obtenus par les Shadow Brokers n’avaient aucun rapport avec les disques ops et semblaient avoir été saisis à des moments différents. Certains ont été conçus pour un compromis de Swift par la N.S.A., un système mondial de messagerie financière, permettant à l’agence de suivre les virements bancaires. Il y avait un manuel pour un ancien système appelé UNITEDRAKE, utilisé pour attaquer Windows. Il y avait des présentations PowerPoint et d’autres fichiers non utilisés dans le piratage, ce qui rendait improbable que les courtiers de l’ombre aient tout simplement saisi les outils laissés sur Internet par le slacky des hackers de la N.S.A..

merlin_129932267_135bc2e8-680f-492f-852c-d450a9aa3c4b-master675

Après 15 mois d’enquête, les responsables ne savent toujours pas ce qui se cache derrière les révélations de Shadow Brokers – un hack, avec la Russie comme l’auteur le plus probable, une fuite d’initié, ou les deux.

Certains fonctionnaires doutent que les courtiers de l’ombre aient tout obtenu en piratant le plus sûr des organismes gouvernementaux américains – d’où la recherche d’initiés. Mais certains pirates de T.A.O. pensent que des attaquants compétents et persistants auraient pu passer à travers les défenses de la N.S.A. parce que, comme on l’a dit, «je sais que nous l’avons fait dans d’autres pays».

Les courtiers de l’ombre ont verbalement attaqué certains experts, y compris M. Williams. Quand il a conclu à partir de leurs indices Twitter qu’ils connaissaient certains de ses hacks pendant qu’il était à la N.S.A., il a annulé un voyage d’affaires à Singapour. Les États-Unis avaient nommé et criminellement accusé les pirates informatiques des agences de renseignement de Chine, d’Iran et de Russie. Ils craignaient d’être inculpés de la même manière par un pays qu’ils avaient ciblé et arrêtés sur mandat international.

Il a depuis repris ses voyages à l’étranger. Mais il ne dit personne du contact de la N.S.A. au sujet d’être distingué publiquement par les courtiers d’ombre.

« Cela ressemble à une trahison », a-t-il dit. « J’ai été ciblé par les courtiers de l’ombre à cause de ce travail. Je ne pense pas que le gouvernement est derrière moi. »

La chasse aux initiés

Pendant des décennies après sa création en 1952, la N.S.A. – Une telle agence, dans la vieille blague, était considérée comme étant tout sauf étanche. Mais depuis que M. Snowden s’est envolé avec des centaines de milliers de documents en 2013, cette notion a été brisée.

Le traumatisme de Snowden a mené à l’investissement de millions de dollars dans la nouvelle technologie et à des règles plus strictes pour contrer ce que le gouvernement appelle la menace interne. Mais les employés de la N.S.A. disent qu’avec des milliers d’employés qui entrent et sortent des portes, et la capacité de stocker les données d’une bibliothèque dans un appareil qui peut tenir sur un porte-clés, il est impossible d’empêcher les gens de sortir avec des secrets.

L’agence mène des enquêtes actives sur au moins trois anciens employés ou entrepreneurs de la N.S.A.. Deux d’entre eux avaient travaillé pour T.A.O: un développeur de logiciels encore non identifié publiquement, arrêté secrètement après avoir pris des outils de piratage à la maison en 2015, seulement pour que des pirates informatiques russes les enlèvent de son ordinateur personnel; et Harold T. Martin III, un entrepreneur arrêté l’année dernière, lorsque les agents du F.B.I. ont trouvé sa maison, son abri de jardin et sa voiture bourrée de documents confidentiels de l’agence et de dispositifs de stockage qu’il avait pris pendant de nombreuses années quand une habitude de travailler à la maison était devenue incontrôlable, disent ses avocats. Le troisième est Reality Winner, un jeune linguiste de la N.S.A. arrêté en Juin, qui est accusé de fuite sur le site de nouvelles The Intercept d’un seul rapport classifié sur une violation russe d’un vendeur de systèmes électoraux américains.

La collection gargantuesque de M. Martin de dossiers volés comprenait une grande partie de ce que les courtiers de l’ombre ont, et il a été examiné par les enquêteurs comme une source possible pour eux. Les fonctionnaires disent qu’ils ne croient pas qu’il a délibérément fourni le matériel, bien qu’ils aient examiné s’il pourrait avoir été visé par des voleurs ou des pirates.

Mais selon l’ancien de la N.S.A., les employés qui sont encore en contact avec des travailleurs actifs, les enquêteurs des vols Shadow Brokers sont clairement inquiets qu’un ou plusieurs fuyards peuvent encore être à l’intérieur de l’agence. Certains des employés T.A.O. ont été invités à remettre leur passeport, à s’absenter de leur travail et à se soumettre à un interrogatoire. Le petit nombre de spécialistes qui ont travaillé tous les deux chez T.A.O. et à la C.I.A. ont fait l’objet d’une attention particulière, craignant qu’un seul fuyard puisse être responsable à la fois des faucons de l’Ombre et des failles Vault7 de la C.I.A.

Ensuite, il y a les écrits des Shadow Brokers, qui trahissent une immersion apparente dans la culture américaine. En avril dernier, à peu près au moment où M. Williams découvrait sa connaissance des opérations T.A.O., les courtiers de l’ombre ont lancé un appel au président Trump: «N’oubliez pas votre base.» Avec la facilité d’un expert chevronné, ils ont jeté des détails sur Stephen K. Bannon, le conseiller qui a maintenant quitté le président; le caucus de la liberté au Congrès; « l’état profond » les lois sur les étrangers et la sédition; et le privilège blanc.

« TheShadowBrokers veut vous voir réussir », a déclaré le post, s’adressant à M. Trump. « TheShadowBrokers veut que l’Amérique soit à nouveau géniale. »

La chasse à la taupe crée inévitablement une atmosphère de suspicion et d’anxiété, disent les anciens employés. Alors que l’attraction de la N.S.A. pour les opérateurs qualifiés est unique – nulle part ailleurs ils peuvent pirater sans se mettre en difficulté juridique – le boom de l’embauche des vétérans T.A.O. de la cybersécurité par des sociétés privées donne des options de sortie lucratives.

Les jeunes hackers T.A.O. sont chanceux de gagner 80 000 dollars par an, alors que ceux qui partent régulièrement trouvent des emplois qui paient bien plus de 100 000 dollars, disent les spécialistes de la sécurité. Pour de nombreux travailleurs, l’appel de la mission de la N.S.A a été plus que suffisant pour combler la différence. Mais au cours de la dernière année, les employés anciens T.A.O. disent qu’un nombre croissant d’anciens collègues les ont été appelés à chercher du travail dans le secteur privé, y compris des «vieilles personnes» qu’ils pensaient être les condamnées à perpétuité de la N.S.A..

« Snowden a tué le moral », a déclaré un autre analyse T.A.O.. « Mais au moins nous savions qui il était. Maintenant, vous avez une situation où l’agence interroge des gens qui ont été 100% orientés vers la mission, en leur disant qu’ils sont des menteurs. »

Parce que l’unité de piratage de la N.S.A. a connu une croissance si rapide au cours de la dernière décennie, le bassin de fuites potentielles a augmenté dans les centaines. La confiance s’est érodée car toute personne ayant accès au code divulgué est considérée comme le coupable potentiel.

Certains vétérans des agences ont vu des projets sur lesquels ils travaillaient depuis une décennie fermer parce que les implants sur lesquels ils comptaient ont été jetés en ligne par les courtiers de l’ombre. Le nombre de nouvelles opérations a diminué car les outils malveillants doivent être reconstruits. Et aucune fin n’est en vue.

« Combien de temps vont durer les versions? », a demandé un ancien T.A.O. employé. « L’agence ne sait pas comment l’arrêter – ou même ce que c’est ».

Un officiel de la N.S.A. qui a presque vu sa carrière se terminer par les Shadow Brokers est au sommet de l’organisation: L’Adm. Michael S. Rogers, directeur du N.S.A. et commandant de son organisation militaire sœur, United States Cyber ​​Command. Le directeur du renseignement national du président Barack Obama, James R. Clapper Jr., et le secrétaire à la Défense, Ashton B. Carter, ont recommandé de retirer l’amiral Rogers de son poste pour créer une responsabilité pour les violations.

Mais M. Obama n’a pas suivi le conseil, en partie parce que l’agence de l’amiral Rogers était au centre de l’enquête sur l’ingérence de la Russie dans les élections de 2016. M. Trump, qui encore une fois samedi a contesté les conclusions de ses agences de renseignement sur la Russie et l’élection, a prolongé le mandat de l’amiral. Certains anciens responsables du renseignement se disent étonnés qu’il ait pu conserver son travail.

Une guerre d’ombre avec la Russie?

L’enquête de Shadow Brokers se cache derrière la conviction forte des autorités américaines qu’il s’agit d’une opération russe. Selon eux, la tendance à dégouliner des documents volés pendant de nombreux mois fait écho à la lenteur de la publication des courriels démocrates que les pirates russes ont détournés l’année dernière.

Mais il y a une histoire plus spécifique à la rivalité entre les États-Unis et la Russie.

À partir de 2014, des chercheurs américains en sécurité qui suivaient depuis des années les groupes de piratage parrainés par l’État russe ont commencé à les exposer dans une série de rapports de recherche. Des firmes américaines, dont Symantec, CrowdStrike et FireEye, ont rapporté que Moscou était à l’origine de certaines attaques et ont identifié des groupes de piratage russes parrainés par le gouvernement.

06nsa2-master675

Le siège social de Kaspersky Lab à Moscou, une société russe de cybersécurité qui chassait le malware de la N.S.A.. Crédit Kirill Kudryavtsev / Agence France-Presse – Getty Images

Entre-temps, Kaspersky Lab, la société de cybersécurité la plus importante de Russie, avait commencé à travailler sur un rapport qui renverserait la situation aux États-Unis. Kaspersky a pourchassé le malware d’espionnage planté par les pirates informatiques de la N.S.A., guidés en partie par les mots-clés et les noms de code dans les fichiers pris par M. Snowden et publiés par des journalistes, ont indiqué des responsables.

Kaspersky était, dans un sens, simplement en train de faire à la N.S.A. ce que les compagnies américaines venaient de faire aux services secrets russes: exposer leurs opérations. Et les responsables américains pensent que les services secrets russes se sont embarqués dans les efforts de Kaspersky pour trouver et récupérer les secrets de la N.S.A où qu’ils puissent être trouvés. Les pirates T.A.O. savaient que lorsque Kaspersky a mis à jour son logiciel antivirus populaire pour trouver et bloquer le malware de la N.S.A., il pourrait contrecarrer les opérations d’espionnage dans le monde entier.

Donc le personnel T.A.O. s’est empressé de remplacer les implants dans de nombreux pays par de nouveaux logiciels malveillants qu’ils ne croyaient pas que la société russe pouvait détecter.

En février 2015, Kaspersky a publié son rapport sur Equation Group – le nom de l’entreprise pour les hackers T.A.O. – et mis à jour son logiciel antivirus pour déraciner le malware de la N.S.A. partout où il n’avait pas été remplacé. L’agence a temporairement perdu l’accès à un flux considérable de renseignements. Par certains comptes, cependant, les fonctionnaires de la NS.A. ont été soulagés que le rapport de Kaspersky n’ait pas inclus certains outils qu’ils craignaient que la compagnie russe avait trouvés.

Comme il se serait avéré, toute célébration était prématurée.

Le 13 août dernier, un nouveau compte Twitter utilisant le nom de Shadow Brokers a annoncé en fanfare une vente aux enchères en ligne des outils de piratage de la N.S.A. volés.

« Nous piratons Equation Group », écrit le Shadow Brokers. « Nous trouvons beaucoup de nombreuses cyber-armes du groupe Equation. »

À l’intérieur de la N.S.A., la déclaration était comme une bombe qui explose. Un fichier zip mis en ligne contenait le premier échantillon gratuit des outils de piratage de l’agence. Il était immédiatement évident que les courtiers de l’ombre n’étaient pas des canulars, et que l’agence avait des problèmes.

Les fuites ont renouvelé un débat sur si la N.S.A. devrait être autorisé à stocker les vulnérabilités qu’elle découvre dans les logiciels commerciaux à utiliser pour l’espionnage – plutôt que d’alerter immédiatement les fabricants de logiciels afin que les trous puissent être colmatés. L’agence affirme avoir partagé avec l’industrie plus de 90% des failles qu’elle a découvertes, réservant seulement le plus précieux à ses propres hackers. Mais si cela ne peut pas empêcher ces fuites, comme l’a démontré l’année dernière, les dommages causés aux entreprises et aux utilisateurs d’ordinateurs ordinaires dans le monde peuvent être colossaux. L’administration Trump dit qu’elle annoncera bientôt des révisions du système, le rendant plus transparent.

Williams a dit qu’il pourrait s’écouler des années avant que les «retombées complètes» de la violation de Shadow Brokers soient comprises. Même l’arrestation de celui qui est responsable des fuites peut ne pas finir, a-t-il dit – parce que les auteurs sophistiqués ont peut-être construit un «interrupteur du mort» pour libérer automatiquement tous les fichiers restants lors de leur arrestation.

« Nous avons évidemment affaire à des personnes ayant des connaissances en sécurité opérationnelle », a-t-il déclaré. « Ils ont tout le système d’application de la loi et le système de renseignement après eux. Et ils n’ont pas été attrapés. »

Traduction : MIRASTNEWS

Source : The New York Times

Notre commentaire

Problème dans cette analyse : fixation sur la piste russe qui pourrait avec une forte probabilité être fausse, ayant laissé de côté d’autres voies à suivre. Une enquête sérieuse nécessite de prendre en compte toutes les hypothèses. En n’intégrant pas certaines d’entre elles, on fausse volontairement l’analyse et donc la solution recherchée du problème s’éloigne. Kaspersky Lab a publié une version relativement crédible et les russes disent qu’ils n’y sont pour rien dans toute cette histoire. Ce n’est pas parce que la solution du problème est difficile à trouver qu’on choisit la première issue qui seprésente pouvant bien être un cul de sac, la plus simple pourrait bien être trompeuse. Et si des personnes mal intentionnées avaient guidé les enquêteurs vers de fausses pistes ou s’il existait un black-out volontaire pour des raisons politiques évidentes?

MIRASTNEWS

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :