Des techniques low-tech de cyberespionnage sont parfois plus efficaces que des intrusions en ligne. Comment le Mossad a-t-il obtenu les plans détaillés d’une installation nucléaire syrienne ultra-secrète ? En piratant l’ordinateur portable d’un officiel syrien avec une clé USB, selon Der Spiegel.
Automne 2006. Ignorant complètement qu’il était suivi de près par les renseignements israéliens depuis son arrivée à Londres, un haut responsable syrien s’installa dans un hôtel près de Kensington et fit preuve d’une incroyable imprudence: il quitta sa chambre pour la soirée sans emporter son ordinateur portable. Constatant son absence, des agents hébreux s’introduisirent dans ses appartements, trouvèrent son ordinateur et copièrent aisément toutes les données recherchées… qui n’étaient même pas cryptées ! Grâce à un logiciel-espion sur clé USB, les données aspirées furent directement transmises à des ordinateurs du Mossad basés dans la capitale britannique. S’agissait-il d’une version améliorée de CSI USB Stick à très haut débit de transfert et connecté à un réseau sans fil sécurisé ?
Le Mossad ne fut point déçu : localisation précise à Al Kibar, maquettes, phases successives de construction, canalisations, station de pompage, conduites d’évacuation, installations internes, etc. Le tout agrémenté de centaines de photos numériques prises à l’intérieur et à l’extérieur de la petite centrale nucléaire ! Dans cette orgie d’informations à très haute valeur ajoutée, les renseignements israéliens identifièrent facilement Chon Chibou et Ibrahim Othman: le premier est une figure de proue du programme nucléaire nord-coréen et ingénieur-en-chef à la centrale nucléaire de Yongbyong, le second est le directeur du Commissariat à l’Énergie Atomique syrien. Aussitôt, tous les voyants du Mossad et d’AGAF HaModiin (renseignements militaires israéliens) concernant la Syrie passèrent au rouge. Ces informations de source numérique furent complétées par la CIA (grâce à un transfuge iranien clé), par les renseignements électroniques d’AGAF HaModiin et par le satellitte israélien Ofeq-7. En septembre 2007, l’Israeli Air Force effectua un raid aérien qui détruisit complètement l’installation nucléaire syrienne.
Au-delà des aspects technologiques et militaires, on peut s’interroger sur la culture cybersécuritaire des hauts fonctionnaires syriens qui commettent la même imprudence que de nombreux homologues et cadres sci-tech/militech de par le monde. En s’éloignant de leurs PC portables/PDA et donc de leurs données confidentielles trop souvent non-cryptées, ils offrent une énorme fenêtre de tir aux cyberespions… qui n’en demandaient pas tant.
Une diabolique femme de ménage
Vous refermez et abandonnez ce satané PC portable pour quelques heures, et quittez votre chambre d’hôtel pour le restaurant le plus proche. Rien à craindre a priori pour vos données confidentielles cryptées (avec le logiciel PGP Whole Disk Encryption, TrueCrypt, Bitlocker ou autre) et donc très difficilement exploitables par une tierce personne.
Peu après, une femme de ménage s’introduit dans votre chambre, insère une clé USB dans votre joujou favori, redémarre celui-ci durant deux ou trois minutes et l’abandonne éteint/en veille, exactement comme vous l’aviez laissé puis retire sa clé USB. Vous rentrez dans votre chambre, rallumez votre ordinateur, recomposez sereinement vos mots/phrases de passe… Ignorant complètement que votre machine a été infectée par le logiciel USB Evil Maid qui décrypte et enregistre tous vos mots de passe dans un coin de votre disque dur (ou les retransmet par wi-fi à qui saura en profiter). Lors de son prochain passage dans votre chambre, la femme de ménage fera de nouveau appel à sa diabolique clé USB, récupérera tous vos mots/phrases de passe, décryptera puis aspirera vos informations confidentielles à votre nez et à votre barbe. Game over.
L’une des règles élémentaires de la cybersécurité consiste à ne pas exposer ses données sensibles en première ligne. Pourquoi ne pas archiver celles-ci dans une mémoire USB trouvant très souvent refuge dans votre poche ? Ainsi, vous obligerez tout esprit malveillant à user de la force ou de la ruse pour la dérober. L’autre règle élémentaire consiste à recourir systématiquement au cryptage des données sensibles, qu’elles soient stockées dans votre ordinateur ou dans votre mémoire USB. Néanmoins, gardez à l’esprit que le cryptage à toute épreuve n’existe pas. L’histoire de la cryptographie démontre amplement que tout code peut être craqué tôt ou tard.
Si vous exercez dans un domaine stratégique et/ou dans un marché hautement concurrentiel et négligez peu ou prou la sécurité de vos données, ne soyez guère surpris par ce sabotage qui survient au moment fatidique, cet appel d’offres qui rate comme par hasard, ce produit ou ce composant concurrent qui tombe à pic, cette compétitivité qui s’effrite un peu trop vite et, dans un cas extrême, ce raid ennemi qui fait mouche au premier coup.
D’où la nécessité d’une approche globale et proactive de la sécurité (en ligne et hors-ligne) de vos informations sensibles.
En savoir plus :
Der Spiegel : How Israel Destroyed Syria’s Al Kibar Nuclear Reactor
Haaretz : Mossad hacked Syrian computer to uncover nuke site
Alliance Géostratégique : Le raid cyber d’Israël en Syrie
The Invisible Things / Joanna Rutkowska: Evil Maid goes after TrueCrypt !
The Invisible Things / Joanna Rutkowska: Why Do I Miss Microsoft Bitlocker
Hotline-PC.org : Comment chiffrer un disque en utilisant BitLocker ?
Arstechnica : First commercial tool to crack BitLocker arrives
Cet article est repris du site https://www.alliancegeostrategique.o...