Selon des documents top secrets de l'archive de la NSA dénonciateur Edward Snowden
Vu exclusivement par SPIEGEL, ils prévoient pour les guerres de l'avenir dans lequel l'Internet jouera un rôle essentiel, dans le but de pouvoir utiliser le net pour paralyser des réseaux informatiques et, ce faisant, potentiellement toutes les infrastructures qu'ils contrôlent, y compris l'énergie et l'approvisionnement en eau, les usines, les aéroports ou les flux d'argent.
Pendant le 20ème siècle, les scientifiques ont développé soi-disant armes ABC - atomique, biologique et chimique. Il a fallu des décennies avant leur déploiement pourrait être réglementée et, au moins en partie, hors la loi. De nouvelles armes numériques ont été développées pour la guerre sur Internet. Mais il n'y a presque pas de conventions internationales ou des autorités de contrôle de ces armes D, et la seule loi qui se applique est la survie du plus apte.
Théoricien des médias canadiens Marshall McLuhan a prévu ces développements il ya des décennies. En 1970, il a écrit, "World War III est une guerre de l'information de guérilla avec aucune division entre les militaires et la participation civile." Ce est précisément la réalité que les espions se préparent pour aujourd'hui.
La, Marine, Marines et l'US Air Force ont déjà établi leurs propres forces de cyber, mais ce est la NSA, aussi officiellement une agence militaire, qui est en tête. Ce ne est pas par hasard que le directeur de la NSA est aussi le chef de l'US Cyber Command. Le premier espion de données du pays, l'amiral Michael Rogers, est aussi son chef guerrier et son cyber près de 40 000 employés sont responsables à la fois pour l'espionnage numérique et les attaques de réseau destructrices.
Surveillance seulement «phase 0»
D'un point de vue militaire, la surveillance de l'Internet est simplement «phase 0» dans la stratégie de guerre numérique US. NSA documents internes indiquent que ce est la condition préalable à tout ce qui suit. Ils montrent que l'objectif de la surveillance est de détecter les vulnérabilités dans les systèmes de l'ennemi. Une fois "furtifs" implants ont été placés pour infiltrer les systèmes ennemis, permettant ainsi "accès permanents", puis la phase trois a été atteint - une phase dirigée par le mot «dominer» dans les documents. Cela leur permet de «contrôle / détruisent les systèmes et réseaux critiques à volonté grâce à accès pré-positionnés (prévues dans la phase 0)." Infrastructure critique est considérée par l'agence pour être tout ce qui est important dans le maintien d'une société en marche: l'énergie, les communications et les transports. Les documents internes indiquent que le but ultime est "temps réel contrôlé escalade".
Une présentation NSA proclame que "le prochain conflit majeur va commencer dans le cyberespace." À cette fin, le gouvernement américain a entrepris un effort massif pour se armer pour la guerre numérique de réseau. Pour le budget de renseignements secrets 2013, la NSA projeta aurait besoin d'environ 1 milliard de dollars afin d'augmenter la force de ses opérations d'attaque de réseaux informatiques. Le budget prévoit une augmentation de quelque 32 millions de dollars pour des «solutions non conventionnelles» seuls.
NSA Docs sur les attaques de réseau et exploitation
Extrait du budget secrète NSA sur les opérations de réseau informatique / Mot de code GENIE
Document expliquant le rôle du Centre des opérations à distance (ROC)
Guide de classification pour l'exploitation d'un réseau informatique (CNE)
NSA matériel de cours de formation sur les opérations de réseau informatique
Aperçu des méthodes pour la NSA opérations de cyber intégrée
Exploration et exploitation des applications mobiles qui fuient avec BADASS
Aperçu des projets du département TAO / ATO tels que la destruction à distance des cartes réseau
Rapport d'un employé de la NSA sur une Backdoor dans le OpenSSH Daemon
Au cours des dernières années, les logiciels malveillants est apparu que les experts ont attribué à la NSA et son Five Eyes alliance basée sur un certain nombre d'indicateurs. Ils comprennent des programmes comme Stuxnet, utilisé pour attaquer le programme nucléaire iranien. Ou Regin, un cheval de Troie spyware puissant qui a créé un tollé en Allemagne après avoir infecté la clé USB d'un membre du personnel de haut rang à la chancelière Angela Merkel. Agents également utilisés Regin dans des attaques contre la Commission européenne, l'exécutif de l'UE, et de l'entreprise de télécommunications belge Belgacom en 2011.
Étant donné que les espions peuvent se casser régulièrement par à peu près ne importe quel logiciel de sécurité, presque tous les utilisateurs d'Internet sont à risque d'une attaque de données.
Les nouveaux documents apportent un éclairage nouveau sur d'autres révélations ainsi. Bien que d'une attaque appelée Quantuminsert a été largement rapporté par SPIEGEL et d'autres, la documentation montre que, en réalité, il a un faible taux de réussite et il a probablement été remplacé par des attaques plus fiables tels que Quantumdirk, qui injecte du contenu malveillant dans les services de chat offerts par les sites Web de ces comme Facebook et Yahoo. Et ordinateurs infectés par Straitbizarre peuvent être transformés en noeuds jetables et non imputables "tireur". Ces nœuds peuvent alors recevoir des messages de réseau Quantum de la NSA, qui est utilisé pour "commandement et de contrôle à très grande échelle exploitation active et l'attaque." Les agents secrets ont également pu enfreindre les téléphones mobiles en exploitant une vulnérabilité dans le navigateur Safari afin d'obtenir des données sensibles et à distance implanter code malveillant.
Dans cette guerre de guérilla sur les données, peu de différenciation est faite entre les soldats et les civils, les documents montrent Snowden.Tout utilisateur d'Internet pourrait subir des dommages à ses données ou ordinateur. Il a aussi le potentiel pour créer périls dans le monde hors ligne. Si, par exemple, une arme de D comme Barnfire devait détruire ou «brique», le centre de contrôle d'un hôpital à la suite d'une erreur de programmation, les personnes qui ne possèdent même un téléphone mobile pourraient être affectées.
Les agences de renseignement ont adopté "déni plausible» comme principe directeur pour les opérations Internet. Pour assurer leur capacité de le faire, ils cherchent à rendre impossible de retracer l'auteur de l'attaque.
Ce est une approche étonnante avec laquelle les espions numériques nuire délibérément les fondements mêmes de l'État de droit dans le monde entier. Cette approche menace de transformer Internet en une zone de non-droit dans laquelle superpuissances et leurs services secrets fonctionnent selon leurs propres caprices avec très peu de moyens de les tenir responsables de leurs actes.
NSA Docs Malware et implants
CSTC document au sujet de la reconnaissance de chevaux de Troie et autres «anomalie de réseau basé"
Exemple de code d'un programme malveillant de l'alliance Cinq des yeux
Paternité est difficile et exige un effort considérable légale. Mais dans les nouveaux documents, il ya au moins quelques pointeurs. Querty, par exemple, est un keylogger qui faisait partie de l'archive Snowden. Ce est un morceau de logiciel conçu pour intercepter subrepticement toutes les touches du clavier pressées par la victime et les enregistrer pour l'inspection plus tard. Ce est un être ordinaire, en effet assez daté, keylogger. Logiciel similaire se trouve déjà dans de nombreuses applications, il ne semble pas poser de danger aigu - mais le code source qu'il contient ne révéler quelques détails intéressants. Ils suggèrent que ce keylogger pourrait faire partie de l'arsenal de modules qui appartiennent au programme Warriorpride, une sorte de logiciel espéranto universel utilisé par toutes les agences Five Eyes partenaires qui parfois a même réussi à percer dans les iPhones, entre autres capacités . Les documents publiés par SPIEGEL comprennent des exemples de code de la keylogger pour favoriser de nouvelles recherches et permettre la création de moyens de défense appropriés.
«Juste un groupe de pirates '
Les hommes et les femmes qui travaillent pour le Centre des opérations à distance (ROC), qui utilise le nom de code S321, au siège de l'agence à Fort Meade, dans le Maryland, le travail sur l'une des équipes les plus cruciaux de la NSA, l'unité chargée des opérations secrètes. Employés S321 sont situés au troisième étage d'un des bâtiments principaux sur le campus de la NSA. Dans un rapport de l'archive Snowden, un homme NSA se souvient comment, quand ils ont commencé, les gens ROC étaient «juste un groupe de pirates." Initialement, les gens travaillaient "d'une manière plus ponctuelle," indique le rapport. Aujourd'hui, toutefois, les procédures sont "plus systématique". Même avant que la direction NSA massivement élargi le groupe ROC cours de l'été 2005, la devise du ministère était, "Vos données sont nos données, votre équipement est notre équipement."
NSA Docs exfiltration
Méthodes pour exfiltrer des données même à partir de périphériques qui sont censés être déconnecté
Les agents sont assis devant leurs écrans, de travail en équipe autour de l'horloge. Juste la proximité de la NSA a déjà appris à son objectif de "domination du réseau mondial" est particulièrement bien illustrée par le travail du département S31177, nom de code transgression.
La tâche du ministère est de retracer les cyber-attaques étrangères, observer et d'analyser eux et, dans le meilleur des cas, de siphonner les idées des agences de renseignement concurrence. Cette forme de «Cyber contre-espionnage" compte parmi les formes les plus délicats de l'espionnage moderne.