Points de vue alternatifs

Analyse et veille des médias internationaux : géopolitique, économie, numérique...


Espionnage : "The Adversaries" publie un manuel technique pour lever le voile (The Internet Dark Age)

Publié par Kiergaard sur 5 Décembre 2013, 17:44pm

Catégories : #Numérique

C'est un véritable bréviaire des techniques d'espionnage et des moyens techniques de s'en protéger que livre un collectif (inconnu pour ma part) dénommé "The Adversaries".
 

  • Dans une publication de 46 pages intitulée "The Internet Dark Age", le collectif développe une longue liste d'attaques (et les parades associées) pour se poser en adversaires (je suppose que c'est de la que cela vient) des services de renseignement (NSA et GCHQ en tête)
     
  • Au cours de cet âge sombre, il va falloir se battre pour : "faire cesser la main mise des gouvernements en ligne" // Désactiver les immenses capacités de la NSA et du GCHQ // Restaurer la vie privée en ligne - immédiatement"
    Les moyens pour y parvenir dans cette publication sont résumés dans la seconde page, non sans humour : (BT = British Telecom).
     
Espionnage : "The Adversaries" publie un manuel technique pour lever le voile (The Internet Dark Age)

Je renvoie au lien ci-dessus (ou au fichier ci-dessous) pour la table des matières. Je ne ferais pas un commentaire technique étant donné que j'en suis incapable. Je me bornerais à quelques observations :

  1. Si les documents révélés par Edward Snowden ont constitué un élément déclencheur dans la volonté de rédiger cette publication, celle ci avait également vocation à combler certains manques sur la base de données et d'informations disponibles publiquement (nous n'avons encore qu'une image partielle des capacités actuelles des services de renseignements). Le travail du collectif ne repose pas sur des documents ayant fuité ou obtenus de manière illégale, mais sur des données publiques et les propres recherches en sécurité informatique des auteurs.
  2. L'objectif est évidemment d'informer, de faire réagir, de faire prendre conscience que les moyens mis en œuvre par les agences "uniquement car elles le peuvent" sont une violation des droits de l'homme, de la sécurité et de la confiance dans l'Internet.
  3. Reprenant le langage officiel : "The risks taken when such activity (les activités immorales des services) is undertaken is “Being Discovered” and the activity being “Publicly Exposed”, as well as the “Loss of Capability”.
  4. British Telecom prend très cher (les auteurs sont sans aucun doute britanniques au vu de la rédaction...). Le document prétend démontrer que BT a implanté secrètement des équipements dans des millions de foyer et notamment chez sa clientèle d'affaires pour permettre une Computer Network Exploitation (définition). Je renvoie au document pour juger de la validité de la démonstration.
  5. La démarche est d'étudier les techniques des "assaillants" (The Hacks des Attackers) pour mieux s'en protéger.
  6. Mes compétences techniques (mon absence de compétence technique) ne me permettent nullement de juger, d'émettre une opinion ou d'apporter quoi que ce soit d'utile à la démonstration. Je renvoie donc à la lecture du document qui peut (hors parties techniques) se lire aisément dans ses grandes lignes.

Bonne lecture, j'actualiserai si des informations nouvelles parviennent et si ce document est analysé par des personnes plus qualifiées.

Archives

Nous sommes sociaux !

Articles récents