Cyber-Espionnage Lespionnage électronique, priorité de - TopicsExpress



          

Cyber-Espionnage Lespionnage électronique, priorité de la sécurité informatique La «Ligne Maginot» de la cryptologie a donc été abandonnée. Au nom de la sécurité publique, elle avait été bâtie en 1996 pour permettre aux services de police et de renseignement de briser les codes utilisés par des criminels ou des terroristes sur Internet. En libéralisant lusage du chiffrement, Lionel Jospin privilégie à présent la lutte contre la « guerre électronique », dont les dégâts sont jugés beaucoup plus préoccupants pour la sécurité, au sens large, du pays. «Face au développement des moyens despionnage électronique, note Matignon, la possibilité de crypter les communications apparaît comme une réponse efficace pour protéger la confidentialité des échanges et de la vie privée.» Le gouvernement considère ainsi que la précédente «ligne» sécuritaire nétait plus tenable. Elle imposait que les clés de chiffrement les plus difficiles à «casser» soient remises à un organisme (le tiers de confiance) habilité secret-défense et agréé par le Service central de la sécurité des systèmes dinformation. Cet organisme devait les remettre à la police judiciaire et aux services de sécurité, aux fins dinterception des messages litigieux. «Comme si lon exigeait dun particulier, dont le logement était équipé dune serrure à trois points, de déposer le double de ses clefs au commissariat», relève-t-on dans lentourage de Lionel Jospin, en notant quun seul tiers de confiance - une filiale du groupe Thomson - avait pu satisfaire aux exigences dhabilitation. «Ce dispositif avait atteint ses limites, ajoute la même source. Non seulement parce quun internaute peut télécharger en quelques minutes des outils performants de cryptologie. Mais aussi parce que la police et la justice de pays sans système de tierces parties de confiance, comme lAllemagne ou les Etats-Unis, ont des moyens de décryptement efficaces contre les agissements criminels.» Aussi le gouvernement sest-il engagé à instaurer des obligations, assorties de sanctions pénales, concernant la remise aux autorités judiciaires de la transcription en clair des documents chiffrés. Les capacités techniques des pouvoirs publics seront «significativement renforcées», a promis Matignon. Le préoccupant Réseau Echelon Un juge dinstruction pourra obtenir, à terme, le déchiffrement des courriers électroniques cryptés dune banque soupçonnée de blanchiment, en sadressant aux services qui seront dotés de ces moyens de décodage. La pilule reste difficile à avaler pour les services de sécurité. « Cela va devenir «Mission impossible» pour les juges et les policiers, si les malfrats ont le droit de crypter, réagit un responsable denquêtes sur la délinquance liée à linformatique. Seuls des experts judiciaires peuvent casser des codes. Il faudra des semaines avant de connaître le contenu des messages interceptés». Ces arguments ont semblé de peu de poids au gouvernement, qui donne la priorité à la lutte contre l«espionnage électronique». Les moyens dinterceptions mis en place par les concurrents de la France sont ainsi implicitement évoqués. Il sagit particulièrement du réseau «Echelon», qui associe lAustralie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande, sous légide des Etats-Unis. Ce système despionnage des communications satellitaires «vise essentiellement des cibles non militaires : des gouvernements, des organisations et des entreprises dans pratiquement tous les pays», a déploré en septembre le Parlement européen, en recommandant «ladoption de mesures de protection des informations économiques et dun cryptage efficace». Le ministre des affaires étrangères, Hubert Védrine, a exprimé en novembre la « préoccupation » du gouvernement face à ce système « Echelon ». Le changement de cap affirmé par M. Jospin, en accord avec le président de la République, est une manière concrète détayer cette préoccupation Source: Le Monde (21/01/1999) Guerre dans le cyberespace Les «hackers», ou pirates informatiques, ne sont pas, comme le suggère le cliché, des marginaux, des solitaires géniaux ou des fous. Ni même les trois à la fois. Ce sont des individus - mâles en grande partie - passionnés par la technologie. Ils ressentent un profond besoin de partage et se réunissent en communautés où ils trouvent leur identité. Issus souvent de familles défavorisées (monoparentales ou violentes), baignés dans une culture occidentale, leur comportement et leur langage très codé nest pas sans ressemblance avec celui des «taggers» ou artistes en graffiti. Ils détournent la technologie, illicitement et voire même illégalement, et se plaisent dans un monde où le secret joue un grand rôle. Mais, ironiquement, ils peuvent basculer brutalement dans la légalité en rejoignant des entreprises qui souhaitent vérifier et sécuriser leurs systèmes informatiques. Cela crée ainsi, entre ces deux communautés a priori aux antipodes, une sorte de vase communiquant où les membres vont et viennent. Selon Gary Chapman, auteur dun rapport intitulé «La Sécurité Nationale et lInternet», la perspective dune «guerre cyber» inquiète au plus haut point le gouvernement américain. Il a dailleurs décidé de prendre des mesures prioritaires afin dassurer la sécurité de lEtat (vingt-sept milliards de dollars attribués en 1998 au budget de la défense). Tous les organes vitaux du pays sont en effet aujourdhui directement reliés à linternet: les services industriels, les télécommunications, les banques, les transports, les urgences, etc. Sans parler, bien évidemment, du gouvernement lui-même. Cependant, les menaces - réelles ou imaginaires - sont difficiles à cerner et les mesures à prendre difficiles à appliquer. Car, tout comme pour les questions liées au droit, on ne peut plus, dans le cas du piratage sur linternet, se référer à un territoire géographique. Cependant, on peut relever que laugmentation des cas de piratage informatique est moins rapide que la croissance du nombre dutilisateurs de linternet. Voilà de quoi être réconforté. Source: Webdo (22/07/1998) Lespion qui venait du Net Les services secrets autrichiens viennent de perdre une grande partie de leurs fichiers informatiques, en particulier ceux consacrés au Moyen-Orient. Des «bombes logiques» auraient été introduites de lextérieur dans leurs ordinateurs. En détruisant les mémoires, ces virus informatiques privent les espions viennois de leur documentation. Pour un service de renseignement, cest tout simplement une catastrophe.Cette nouvelle affaire illustre bien les «Guerres dans le cyberspace» que Jean Guisnel étudie depuis plusieurs années. En 1995, cet ancien collaborateur de Libération, avait publié une première édition de son ouvrage. Le livre qui parait aujourdhui en collection de poche a été profondément refondu et complété. Il vient dêtre traduit aux Etats-Unis ; ce qui témoigne de sa qualité, dans un domaine où les Américains ont une bonne longueur davance sur les Français. La thèse principale de Jean Guisnel est que le réseau Internet est devenu «le nouvel espace stratégique», le champ de bataille de la guerre de linformation. Sur le Net, saffrontent désormais les Etats, les entreprises, les organisations criminelles et les citoyens. Du coup, « les militaires et les services secrets ont investi le cyberspace». Au travers dune multitude dhistoires, qui pourraient toutes servir de trames à quelque roman despionnage, lauteur raconte les guerres secrètes qui se déroulent par ordinateurs interposés. Ce qui ne pourrait être que jargon informatique devient le récit vivant de grandes et petites batailles. Ce nest certes pas «Fabrice à Waterloo», mais lon voit des «pirates informatiques» embauchés par la DST ou les «Grandes Oreilles» de la National Security Agency américaine écouter les conversations téléphoniques dAlain Juppé pendant les négociations du Gatt. Si Jean Guisnel sintéresse aux grands enjeux géopolitiques - comme le développement de lintelligence économique ou lapparition des «technobandits»-, la question essentielle reste, selon lui , le rapport entre les citoyens et les pouvoirs. «Les tenants de lordre ancien (...) tentent aujourdhui, par tous les moyens à leur disposition, de reprendre le contrôle de systèmes qui peuvent fonctionner sans eux», écrit-il. Cest tout lenjeu de la cryptologie, «frontière des libertés», qui permet à des individus ou à des groupes déchanger des informations cryptées, cest-à-dire illisibles pour les services de renseignements. «Pour ces derniers, il nest pas question que linformatique relationnelle ne soit pas un moyen plus puissant que tous les autres pour pénétrer lintimité de leurs concitoyens et discerner les menaces dont les Etats pourraient se trouver victimes par le biais des nouvelles techniques», constate lauteur. En dépit de cette position cyberlibertaire, Jean Guisnel regrette «le manque dimagination prospective» des pouvoirs publics français et des militaires: «Fermer les réseaux ou sen extraire, daccord. Mais envisager den acquérir la culture et de sen prendre à ceux déventuels adversaires serait dun mauvais goût...». Cest ce qui sappelle avoir une guerre de retard. Source: Liberation (07/10/1997) Cyberespace et services secrets Le Renseignement au Seuil du Troisième Millénium – Elint, Sigint, Comint – dans un cadre de référence géo–politique, géo–stratégique et géo–économique” qui aura lieu en 1999. Micro-émétteurs d’ambiance aussi grands qu’un grain de riz qui marchent – sans batterie – pour l’éternité, yeux bioniques et intruseurs laser – silencieux et invisibles – qui permettent d’éspionner de loin – en plein air et en endroits fermés – les convérsations interpersonnelles, oreilles bioniques qui interceptent de loin n’importe quel signal – autant analogique que digital – qui passe par les cables téléphoniques, senseurs sous-marins qui exèrcent un contrôle continu et automatique - au dessous et au dessus des mers – toutes classes de moyens navals en mouvement, satellites qui interceptent, enregistrent et transmettent à nouveau les conversations téléphoniques, les fax, les telex et n’importe quelle radiocommunication à destinataires différents par rapport à ceux désirés par les expéditeurs. Théoriquement – avec les potentialités de l’évolution technologique – aujourd’hui tous les six milliards des personnes qui peuplent la terre peuvent être éspionnés simultanément. En réalité – naturellement – seulement celles qui appartiennent à l’upper class et qui sont les plus exposés ou ceux qui viennent attaqués par quelque centre de pouvoir publique ou privé, sont surveillés. “Est-ce vrai, est-ce vraiment comme ça”? – Nous demandons à Giuseppe Muratori, Président de l’Institut de Recherches et Communications Sociales et, selon le Who’s Who in The World, l’un parmi les plus grands experts mondiaux en ce domaine. C’est vrai, mais votre exposition est approximée par défaut. S’il vous plaît, expliquez-vous. Nous ne devons pas oublier la battaille conduite coûte que coûte dans le monde non exactement virtuel du cyberespace par les services secrets publiques et privés – le long et en marge des autoroutes éléctroniques – pour des raisons légales et illégales et qui, en tout cas, modulent irréversiblement l’immaginaire colléctif, la politique, la culture, celle qui implique un choix de civilisation, la stratégie, l’économie, la finance et, en termes généraux, l’entreprise. Les tentaculaires réseaux informatiques – nés à la fin de la Guerre Froide – pénètrent partout pour informer, manipuler, conditionner, altérer, voire – c’est vrai – pour offrir des services sans doute importants et valables, mais aussi pour surveiller et éspionner – en ce moment hystorique si particulier – surtout les entreprises multinationnelles, les banques et les instituts financiers. Les pirates informatiques puis – avec les nouvelles téchnologies – n’ont même pas besoin de ‘passwords’ pour entrer dans les systèmes: ils espionnent en utilisant les radiations électromagnétiques, connectées aux textes en élaboration ou élaborés, même lorsque les ordinateurs sont éteints. Cest parce que les condenseurs sont “chargés”. Vos mots semblent créer un effet spécial! C’est un effet réel, si on pense que chaque jour - dans l’éspace – voyagent de 50 jusqu’à 100 millions d’informations en clair et en code qui vont s’ajouter à celles storées pendant beaucoup d’années dans les archives éléctroniques et, parmi celles-ci, les signaux rélatifs aux ‘know how’ des industries. Et – sur la Terre – il y a de 30 jusqu’à 40 millions d’ordinateurs aux aguets, connectés aux réseaux et en network, prêts à “écouter”, “investiguer”, “spionner”, “enregistrer” et à transmettre de nouveau aux ennemis des expéditeurs les sécrets les plus sécrets de n’importe quel domaine! Et alors? LIntelligence – l’espionnage, le contre-espionnage, l’analyse des donnés et les conséquentes mesures et contre-mesures actives et passives – est, comme j’ai essayé de faire comprendre, le vrai courroie de transmission et de préservation du pouvoir et l’instrument primaire pour imposer la hyérarchie parmi les Nations, les industries, les hommes. Mais n’a - t - il pas toujours été comme–ça? La situation a, sous un certain point de vue, dégénérée à partir de l’écroulement du Mur de Berlin. En effet, il y en a déjà un autre en construction – même si invisible – qui va de Rabat jusq’à Teheran. Mais cela ne suffit pas et, en tout cas, il faut l’éviter. Il faudrait faire quelque chose de plus et de différent, aussi rapidement que possible, avant que la situation nous échappe: 5,2 milliards de personnes sur 6 qui habitent le monde vivent au dessous du seuil de subsistance. Et cela est absolument intolérable! Le World Intelligence Foundation – pour contribuer à la résolution de ce problème, mais non seulement – est en train dorganiser pour l’année prochaine un Congrès international où lon verra la participation de Chefs d’État et de Gouvernement, de diplomates, de directeurs de services secrets, dofficiers de haut rang, de leaders d’entreprises multinationales et d’intellectuels laïques et réligieux. Le but, en bref, c’est de favoriser – en sensibilisant l’opionion publique et en essayant d’obtenir lappui de la presse internationale – la convocation d’une nouvelle Yalta. Et, d’une deuxième Yalta, devra surgir un “nouvel ordre mondial”. Il ne s’agit pas de la Città del sole de Campanella, mais plûtôt – conscients que la richesse doit avoir une fonction sociale – un monde plus équilibré et plus juste. Nous continuerons l’interview pour analyser dautres questions non moins importantes, mais maintenant, pour terminer, dites – moi ce que le W.I.F. aimerait faire pour contraster l’espionnage, surtout dans le domaine de lindustrie. On en parlera à nouveau, mais, toutefois, sachiez qu’aux congressistes on offrira un service de consulence de haut niveau, relativement à tous problèmes liés à lIntelligence. Source: World Intelligence Foundation (17/12/2000)
Posted on: Tue, 29 Oct 2013 22:11:23 +0000

Trending Topics



Recently Viewed Topics




© 2015