Opérer dans l’ombre: US Cyber ​​Command

Une vue aérienne du centre d'opérations conjointes US Cyber ​​Command sur le campus de la NSA est vue le 25 mai 2020 à Fort Meade, Marylan

Une vue aérienne du centre d’opérations conjointes US Cyber ​​Command sur le campus de la NSA est vue le 25 mai 2020 à Fort Meade, Maryland.

Si le Cyber ​​Command du Pentagone lance une attaque en ligne et que personne ne le sait, cela dissuade-t-il qui que ce soit?

De nombreux Américains se demandent ce que fait l’armée de cyber-guerriers du pays après des attaques répétées contre des systèmes informatiques américains par des hackers chinois, russes et autres.

La réponse a peut-être été dans le retweet subtil de la 780e Brigade de renseignement militaire, le 14 mai, d’un scoop d’une entreprise de sécurité selon lequel le ransomware extorquant Darkside avait été fermé numériquement.

Personne ne sait qui a pris le contrôle des serveurs de Darkside, une semaine après que les pirates informatiques sombres basés en Russie ont forcé la fermeture d’un important oléoduc américain, provoquant des pénuries d’essence dans l’est des États-Unis.

Mais on soupçonne que CyberCom, âgé de 10 ans, soit intervenu pour punir Darkside et signaler à la petite armée de fournisseurs de ransomwares opérant en Europe de l’Est qu’ils sont également vulnérables.

Même s’il reste silencieux, le rôle de CyberCom est vivement débattu: est-il d’entreprendre des attaques stratégiques pendant la guerre, ou de se battre constamment en ligne avec les pirates militaires et du renseignement de l’adversaire, ou de s’attaquer à des pirates non militaires comme Darkside, normalement du ressort de la loi mise en vigueur?

Frappe de logiciels malveillants contre l’Iran

Le premier signe que le département américain de la Défense jouait une offensive dans le monde en ligne remonte à 2010, quand on a appris qu’un ver informatique destructeur, créé par les États-Unis et Israël, Stuxnet avait infecté et endommagé les installations d’enrichissement nucléaire de l’Iran.

La cyberguerre était alors considérée comme un moyen d’attaquer ou de dissuader les ennemis en détruisant leur infrastructure avec des attaques de logiciels malveillants dévastatrices.

Depuis lors, cependant, le gouvernement américain et les entreprises privées ont été frappés à maintes reprises, par des Chinois volant des bases de données gouvernementales et des secrets d’entreprise, la Russie piratant les élections américaines, des Nord-Coréens volant des bitcoins et des opérateurs de ransomware extorquant des centaines de millions de dollars aux entreprises, hôpitaux et autorités locales.

Mais sans aucune nouvelle de leurs exploits, il ne semblait pas que le Pentagone punisse ou dissuade les attaquants.

Paul Nakasone, directeur de la National Security Agency (NSA) et commandant du US Cyber ​​Command, prend la parole lors d'une House Inte 2021

Paul Nakasone, directeur de la National Security Agency (NSA) et commandant du US Cyber ​​Command, prend la parole lors d’une audition de la commission du renseignement de la Chambre en 2021.

Ils le sont, a déclaré le général Paul Nakasone, commandant de CyberCom, lors d’une récente audience du Congrès.

« Lorsque nous voyons des éléments qui opèrent hors des États-Unis, nous essayons d’imposer le coût le plus élevé possible », a-t-il déclaré.

« Imposer des coûts » signifiait exposer les pirates informatiques, ou contre-attaquer, a-t-il déclaré.

Mais il a refusé de donner des exemples de leur travail.

«Engagement persistant»

Jon Lindsay, professeur adjoint à l’Université de Toronto qui étudie les conflits militaires en ligne, a déclaré que la stratégie de cyberguerre avait changé depuis Stuxnet.

À cette époque, «le cyber était considéré comme une arme numérique de destruction massive», quelque chose qui pouvait punir ou menacer de punir des adversaires pour dissuader leurs attaques.

« C’était une action secrète de très haut niveau, contrôlée par le président », à utiliser de manière stratégique et avec parcimonie, a déclaré Lindsay.

Depuis, c’est devenu autre chose: un combat continu de bas niveau qui ne nécessite pas d’approbation au plus haut niveau, appelé «engagement persistant», qui ne se concentre pas sur la dissuasion.

« Il est très, très difficile, voire impossible, de dissuader les activités contradictoires dans le cyberespace. Donc, ce que CyberCom doit être en mesure de faire est d’être constamment engagé, opérant constamment en avant dans les réseaux des adversaires », a déclaré Lindsay.

Le Colonial Pipeline Houston Station: le FBI a identifié le groupe derrière le piratage de Colonial Pipeline comme une opération ténébreuse Da

The Colonial Pipeline Houston Station: le FBI a identifié le groupe derrière le piratage de Colonial Pipeline comme une opération obscure DarkSide.

Concours d’intelligence

Cela fait en sorte que CyberCom ressemble davantage à des opérations de renseignement en cours, collectant des informations, bloquant des adversaires et augmentant légèrement lorsque l’autre partie est considérée comme étant allée trop loin.

Révéler ce que fait le Pentagone pourrait avoir une valeur de dissuasion, selon Elizabeth Bodine-Baron, informaticienne senior chez RAND Corp.

Certaines personnes, a-t-elle dit, pensent que «si nous ne donnons jamais d’exemples concrets de, nous sommes entrés, nous l’avons fait, alors personne ne nous croira jamais».

Mais il y a aussi un défi d’attribuer définitivement la source d’une attaque, surtout lorsqu’un acteur étatique est soupçonné d’en être à l’origine.

Mais, a-t-elle ajouté, s’il existe une certitude quant à l’identité d’un attaquant, rendre publique l’attribution « pourrait potentiellement révéler quelque chose sur nos propres capacités ».

De plus, se vanter des exploits de CyberCom risque de s’aggraver – obligeant les adversaires à riposter pour satisfaire leur propre public.

«Je pense donc que vous voyez des gens qui pèchent par excès de prudence», n’annonçant pas ce qu’ils font, a déclaré Bodine-Baron.

Lindsay a déclaré que les États-Unis et leurs principaux adversaires traitent désormais le cyber conflit comme un moyen d’éviter l’escalade.

« Il y a quelque chose dans le cyberespace qui rend les gens peu disposés à escalader », a-t-il déclaré à l’AFP.

« Ce que nous regardons n’est pas une guerre militaire, c’est un concours de renseignement. »

« Les concours de renseignement se poursuivent en temps de paix. Ils façonnent les possibilités de guerre, mais ils essaient de rendre la guerre moins probable », a-t-il déclaré.

«En fait, il n’y a pas de bon exemple de cyber-escalade de quelque chose en conflit cinétique», a-t-il déclaré.


Les serveurs du hacker Darkside de Colonial Pipeline forcés à l’arrêt: une entreprise de sécurité


© 2021 AFP

Citation: Opérer dans l’ombre: US Cyber ​​Command (2021, 25 mai) récupéré le 25 mai 2021 sur https://techxplore.com/news/2021-05-shadows-cyber.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.