Qu’est-ce que la guerre sur Internet ? Guerre de l'information dans le monde moderne. "Mourir dur" pour Fort Meade

  • Éléments et météo
  • Sciences et technologies
  • Phénomènes inhabituels
  • Surveillance de la nature
  • Rubriques auteurs
  • Découvrir l'histoire
  • Monde Extrême
  • Référence d'informations
  • Archives de fichiers
  • Discussions
  • Services
  • Infofront
  • Informations de NF OKO
  • Exportation RSS
  • Liens utiles




  • Sujets importants

    Guerres de l'information sur Internet

    Introduction.

    Dans cette série d'articles, j'ai l'intention de parler d'un phénomène aussi important affectant Internet que la guerre de l'information. Ce n'est un secret pour personne qu'à notre époque sur la planète Terre, il y a une confrontation entre divers centres le pouvoir est en grande partie de nature informationnelle. Cela s’applique aussi bien aux relations entre États qu’entre différents groupes ou classes sociales. Les conséquences des guerres de l’information peuvent être aussi globales et durables que celles des guerres réelles. Ainsi, la défaite dans la guerre froide de l’information a coûté la vie à un État comme l’Union soviétique. Avec l’URSS, l’idéologie communiste a été vaincue et poussée dans la clandestinité. À cet égard, la tâche de l'autodétermination humaine dans le chaos des batailles de l'information, c'est-à-dire la conscience de ses intérêts, est particulièrement aiguë, car sans une telle conscience, aucun développement de la société civile n'est possible, tout comme l'évolution de la société civile. relations en général. Le problème est qu’il n’existe pas de méthodologie universelle qui nous permette de décrire les confrontations dans le domaine de l’information de manière aussi holistique et logique que l’histoire militaire décrit les guerres classiques. Par conséquent, la majorité des internautes, en particulier les jeunes, ne sont pas en mesure de naviguer dans les processus qui se déroulent sur le réseau et de détecter facilement des idées et des virus d'informations qui nuisent à leur classe ou aux intérêts publics. Autrement dit, ils deviennent des victimes attaques d'informations. Le matériel proposé vise à aider à combler les lacunes dans la compréhension des lois du flux des guerres de l'information et devrait donc accroître la survie et l'efficacité de ses propres efforts, à la fois des combattants sur le front de l'information et des civils qui se retrouvent accidentellement dans un combat. zone.

    Première partie : objectifs et signification des guerres de l'information.

    1.Qu’est-ce que la guerre de l’information ?

    La seconde moitié du XXe siècle a été marquée par l'émergence d'une arme fondamentalement nouvelle : l'information. En conséquence, un nouveau type de guerre est apparu : la guerre de l’information. Et si avant la naissance d'Internet, la conduite de la guerre de l'information était fortement limitée par l'accès aux médias, alors avec l'avènement réseau mondial, toutes les frontières naturelles entre les « territoires d’information » ont disparu et les « armées adverses » ont pu envahir des terres étrangères et mener des opérations de combat essentiellement de la même manière que le font les troupes « régulières » dans les guerres « régulières ». Alors, commençons par définir la guerre de l’information.

    La guerre de l’information est une action délibérée entreprise pour atteindre la supériorité informationnelle en causant des dommages aux informations, aux processus d’information et aux systèmes d’information de l’ennemi tout en protégeant simultanément ses propres informations. processus d'information et les systèmes d'information.[Wikipédia]

    Sous les informations dans cette définition les idées, les significations, ainsi que leurs systèmes (idéologies), qui servent de facteur dans la formation des communautés sociales autour d'elles, sont compris. Par conséquent, le contexte originel des guerres de l’information se situe en dehors de l’espace médiatique et est déterminé par l’ensemble des processus sociopolitiques et économiques du monde réel.

    2. Participants, clients et territoire des guerres de l'information.

    Comme dans le cas de la guerre classique, la guerre de l’information implique ses propres armées de l’information, constituées d’unités d’information, elles-mêmes constituées de combattants sur le front de l’information. Mais qu’est-ce qui pousse ces unités de combat à participer au combat ? Quelle force leur donne des ordres et les force à agir avec détermination ? Il y a deux facteurs ici. Le premier facteur est interne, psychologique. Il détermine le besoin des personnes ayant une certaine constitution psychologique de transmettre leurs idées aux autres et d'essayer de les persuader d'adhérer à leur point de vue. Il détermine également l'unification de ces personnes selon des lignes idéologiques en grands et petits groupes. en fait, ces groupes sont en quelque sorte des analogues des unités militaires dans les guerres réelles. Le deuxième facteur est externe, sélectif. Il détermine dans quelle direction seront orientées les actions des groupes idéologiques. L'effet de ce facteur est que les groupes idéologiques corrects (bénéfiques pour les clients des guerres de l'information) et leurs actions, ainsi que les dirigeants pratiques, sont encouragés et promus dans l'espace de l'information, tandis que les groupes non rentables, au contraire, restent sans soutien. et sont noyés. Les instruments des facteurs externes sont les médias, la religion, la culture dominante dans la société et d’autres institutions qui servent les intérêts des clients des guerres de l’information. Autrement dit, les gens (journalistes, blogueurs, visiteurs Internet) agissent de leur propre chef, de leur plein gré, et les clients ne font que cultiver des mouvements rentables et les orienter dans la bonne direction. Mais qui sont ces « clients » mentionnés ?

    De tous les paradigmes sociologiques existants, le plus développé scientifiquement est le paradigme marxiste, qui considère le modèle de classe de la structure de la société. Selon ce modèle, les classes dirigeantes (bourgeoisie) exercent leur domination sur les classes inférieures (le prolétariat), qui se traduit par l'aliénation de la plus-value du produit du travail des classes inférieures et par la répartition disproportionnée de la richesse matérielle dans leur faveur. Afin d’exercer une telle domination, la classe dirigeante (l’élite) doit maintenir son monopole du pouvoir, qui revient à ceux qui savent comment utiliser les ressources disponibles le plus efficacement possible. Dans les conditions de la civilisation de l'information, cela signifie en réalité la nécessité de maintenir un monopole sur les connaissances humanitaires, qui comprennent les technologies sociales et politiques, la psychologie, la pédagogie, la gestion, en général, tout ce qui permet d'organiser le plus efficacement possible le travail, les loisirs, la formation et développement des personnes, ce qui signifie qu'il contribue à accroître le potentiel de la société dans son ensemble. Ainsi, l’objectif le plus important de la classe dirigeante est de cacher ces connaissances aux classes inférieures. La plupart des moyens efficaces Atteindre cet objectif dans la société du XXIe siècle, ce sont les guerres de l'information, et le champ de bataille, c'est-à-dire le territoire sur lequel les guerres se déroulent, est le réseau Internet mondial, qui comprend également le cerveau de ses visiteurs. L'information sur Internet, qui est porteuse des connaissances mentionnées, nous appellerons en outre entités d'information (systèmes d'information).

    Ici se pose la question : les classes populaires peuvent-elles elles-mêmes être les clientes de la guerre de l’information, c’est-à-dire mener une guerre défensive afin de protéger leurs connaissances et de leur offrir des opportunités pour les améliorer et en obtenir de nouvelles ? La réponse est oui, ils le peuvent, mais pour mener une telle guerre, ils ont besoin des ressources dont disposent les représentants de la classe dirigeante. Par conséquent, si la classe opprimée veut devenir une force indépendante, il est important de pouvoir conclure des alliances tactiques avec des représentants individuels de la bourgeoisie, en utilisant leur propre intérêt égoïste et en les engageant ainsi à leur service. Ce n'est pas pour rien que V.I. Lénine a écrit :

    « Il n'est possible de vaincre un ennemi plus puissant qu'avec le plus grand effort et avec l'utilisation obligatoire, la plus prudente, prudente, prudente et habile de toute « fissure » entre ennemis, même la plus légère, de toute opposition d'intérêts entre la bourgeoisie de différents pays, entre différents groupes ou espèces de bourgeoisie au sein de chaque pays - et toute opportunité, même la plus minime, de gagner un allié, même temporaire, fragile, fragile, peu fiable et conditionnel. Celui qui n’a pas compris cela n’a pas compris un seul gramme de marxisme et du socialisme scientifique, moderne et « civilisé » en général. »

    Contrairement aux théories des théoriciens du complot, il n’existe pas centre unique autorités - une organisation ayant des intérêts communs qui déciderait de la politique d'information à poursuivre vis-à-vis de la population. La bourgeoisie mondiale est représentée par de nombreux centres de pouvoir de différentes échelles, chacun ayant ses propres intérêts, souvent en contradiction avec les intérêts des autres centres. On peut en dire autant du prolétariat, qui n’est plus aussi monolithique et homogène qu’il l’était à l’époque de Karl Marx. Pour cette raison, les guerres de l’information ne peuvent être imaginées comme une simple confrontation « mur à mur » avec une ligne de front clairement définie. Par exemple, si nous imaginons une carte d’information militaire stratégique sur Internet, elle ressemblera à un patchwork avec de nombreuses zones de contrôle multicolores, des fronts et des batailles multidirectionnels.

    Afin d'apprendre à participer efficacement, ou du moins à survivre, à la guerre de l'information, vous devez apprendre à identifier les principaux forces actives, fronts et directions d'attaques dans les guerres de l'information en cours sur la planète, qui permettront de relier les batailles d'information locales aux confrontations mondiales et de comprendre quelles forces se cachent derrière telle ou telle action individuelle. Ici, nous serons grandement aidés par la compréhension de ce que l'on appelle le « principe de superposition », qui fonctionne de la même manière que le principe de superposition des forces en physique. Le principe est que la totalité des intérêts multidirectionnels des sujets d'un groupe mondial (par exemple, la bourgeoisie américaine) peut être remplacée par un intérêt résultant - un vecteur égal à la somme des vecteurs d'intérêts de chacun des sujets du groupe mondial. groupe. Ce vecteur détermine la direction de la frappe informationnelle, bénéfique à ce groupe mondial. La difficulté est que cet intérêt qui en résulte n’est pas si facile à calculer, surtout si l’ensemble initial d’intérêts ressemble à un fouillis chaotique de forces complètement multidirectionnelles. Cependant, sur la carte informationnelle et idéologique, il y a toujours des points où les intérêts d'un groupe d'acteurs sont clairement exprimés et s'opposent aux intérêts d'un autre groupe.

    3.Buts et objectifs des guerres de l'information.

    L'objectif principal de la guerre de l'information découle en fait directement de la définition de la guerre de l'information et peut être formulé comme la libération d'un espace d'information donné des entités d'information répréhensibles pour le client, en les remplaçant par d'autres entités d'information bénéfiques pour le client. Dans le même temps, les entités d'information pour lesquelles il y a une lutte sont souvent composites et représentent une combinaison de plusieurs entités d'information plus simples. De plus, les entités d'information les plus précieuses sont, en règle générale, les plus complexes et perdent leur valeur lorsqu'au moins certains de leurs composants sont supprimés. Cela a deux conséquences importantes. La première est que la destruction des entités d'information les plus importantes est particulièrement efficace lorsque les porteurs des composants individuels nécessaires d'une entité complexe sont séparés en différentes communautés de réseau qui ne se croisent pas. Cela signifie que les tâches de la guerre de l'information incluent également la formation de certaines communautés en ligne (clusters) et la destruction d'autres. Par exemple, il existe une certaine communauté dont les membres possèdent des connaissances suffisantes pour créer une voiture. Mais cela n’est pas rentable pour nous et nous devons « empêcher » la communauté de combiner ses connaissances en de nouvelles métaconnaissances. Cela peut se faire en répartissant cette communauté en groupes d'intérêt : un groupe étudiant les moteurs, un groupe d'experts en systèmes de transmission, un groupe de spécialistes du montage de pneumatiques, etc. De ce fait, l'échange de connaissances entre groupes sera difficile, ce qui signifie qu'une idée holistique d'une voiture se formera à partir d'idées disparates de ses pièces détachées. La deuxième conséquence de la propriété mentionnée des entités informationnelles complexes est le caractère ciblé des attaques informationnelles les plus efficaces. En d’autres termes, il n’est pas nécessaire de détruire toute l’idéologie ennemie ; il suffit simplement de détruire les liens entre ses éléments clés. La précision des attaques d'information vous permet non seulement d'économiser des forces et de les concentrer sur la direction de l'attaque principale, mais également de cacher vos véritables intentions à l'ennemi. Un exemple d’entité informationnelle complexe est l’idéologie soviétique, qui comprenait les idées interconnectées du communisme, en tant que système économique, et de la démocratie, en tant que base d’un système politique. Pendant la perestroïka, à un moment donné, les idéologues bourgeois ont réussi à opposer l’idée communiste à l’idée démocratique, ce qui a marqué le début de l’effondrement de l’idéologie soviétique, et avec elle de l’État.

    Nous pouvons ainsi identifier les principaux objectifs de la guerre de l’information.

    - Suppression et destruction des entités d'information nuisibles (pour le client).
    - Protection et diffusion des entités d'informations utiles.
    - Destruction de ceux groupes de réseau, dont les membres possèdent des connaissances qui constituent des composants d'entités d'information nuisibles.
    - Culture de groupes de réseaux dont les membres possèdent des connaissances qui constituent les composants d'entités d'information utiles.
    - Impact ciblé sur des entités d'information complexes afin de neutraliser les entités d'information nuisibles ou de les transformer en entités utiles.

    Ces objectifs peuvent être à la fois stratégiques et tactiques. Un objectif est stratégique si sa réalisation entraîne une transformation de la zone cible de l'espace d'information utile au client. En règle générale, les objectifs tactiques n'apportent pas d'avantages immédiats, mais leur mise en œuvre est nécessaire pour atteindre un objectif stratégique, ou un objectif tactique plus important. ordre élevé. Par conséquent, la planification d’une opération d’information militaire mondiale nécessite l’établissement d’une hiérarchie d’objectifs, dans laquelle chaque objectif d’ordre supérieur nécessite la mise en œuvre de plusieurs objectifs de bas niveau pour pouvoir l’atteindre. En règle générale, les objectifs stratégiques concernent les grands réseaux groupes sociaux, et leur mise en œuvre a des conséquences à long terme. Les objectifs tactiques sont plus locaux dans l’espace et dans le temps. Bon exemple Une tâche tactique dans la guerre de l’information consiste à promouvoir le thème des privilèges accordés aux hauts responsables du parti à la fin de la perestroïka de Gorbatchev. Le problème (un problème réel) a été exagéré et poussé à l'extrême, de telle sorte que la confiance du peuple dans les institutions du pouvoir soviétique en tant que telle a été détruite. Une fois achevée la tâche de détruire cette confiance, le thème du privilège et de la stratification sociale qui y est associée a été oublié. Et une idée complètement différente a commencé à être promue : la privatisation et la construction du capitalisme.

    4. Classification des méthodes de conduite des guerres de l'information.

    De ce qui précède, la classification des méthodes utilisées dans la guerre de l’information devient également claire.

    La première et principale classification est par finalité :

    - Méthodes de propagande.
    - Méthodes de contre-propagande.

    Les méthodes de propagande visent à transmettre les idées requises à la population, c'est-à-dire à former les entités d'information nécessaires dans une certaine zone de l'espace d'information. En conséquence, les méthodes de contre-propagande visent à discréditer les idées ennemies, à détruire les entités d'information nuisibles et à empêcher leur apparition à l'avenir.

    La deuxième classification est basée sur la nature de l'action.

    - Méthodes explicites.
    - Méthodes implicites (cachées).

    Les méthodes explicites diffèrent des méthodes implicites en ce sens que le but et la nature de l'impact ne sont pas cachés à l'ennemi. Par exemple, l'agitation est un exemple de propagande ouverte et un virus d'information est caché. Dans le premier cas, l'agitateur indique clairement quelle idée il véhicule au public. Dans le second cas, l’idée véhiculée (le virus) est déguisée, alors qu’une idée complètement différente est clairement annoncée, généralement populaire et propice à la propagation du virus. Pour l’avenir, nous notons que les méthodes secrètes de guerre de l’information sont plus efficaces dans une offensive d’information contre les positions ennemies, et que les méthodes manifestes sont plus adaptées à la protection et au renforcement du territoire contrôlé. Ainsi, nous obtenons quatre groupes principaux de méthodes pour mener des guerres de l'information : la propagande ouverte, la propagande secrète, la contre-propagande ouverte et la contre-propagande secrète. Nous examinerons ces groupes plus en détail plus tard.

    5. Facteur temps.

    L'un des facteurs clés Ce qui détermine le succès d’une campagne d’impact informationnel, c’est le temps. Il arrive souvent que même une campagne de propagande faible, peu professionnelle et mal organisée se termine par un résultat impressionnant uniquement parce qu'elle a eu la chance d'être menée dans bon moment temps. Au contraire, une attaque informationnelle puissante et soigneusement préparée peut se heurter à un mur si son timing n’est pas bien choisi.

    La raison en est banale et réside dans le fait que les gens, curieusement, sont des créatures plutôt méfiantes. Qui sont réticents à accepter toute nouvelle information et n’aiment vraiment pas abandonner leurs croyances. Vous ne me croyez pas ? Approchez-vous du premier passant que vous croisez dans la rue et demandez-lui de vous prêter de l'argent, en promettant de donner le double le lendemain. Ou allez à l'église et essayez de prouver au prêtre que Dieu n'existe pas. Ça ne marche pas ? Mais des guerres de l’information sont menées, ce qui signifie qu’il est encore possible d’influencer les convictions des gens.

    Pour. Pour chaque personne, il y a des moments où sa conscience s'ouvre et est prête à avaler n'importe quelle « nourriture » informationnelle en elle-même, sans la soumettre à absolument aucune analyse critique et sans la prendre pour acquise. Cela se produit généralement pendant l’enfance, mais pas seulement. À notre époque, où tout change rapidement, les gens entrent toujours en contact avec quelque chose sur lequel ils n'avaient pas encore d'informations a priori, et de ce fait, ce qu'on appelle "avis". Et c’est là qu’apparaît un effet intéressant. Dès qu'une personne pose une question sur quelque chose qu'elle ne comprend pas consciemment, mais qu'elle veut vraiment le comprendre et découvrir la VÉRITÉ, ses filtres mentaux se détendent, ses oreilles pendent dans des directions différentes et sa tête se transforme en une cruche ouverte. pour remplir d'informations, l'essentiel est que le cuisinier soit un expert à l'air intelligent "en la matière".

    En règle générale, la tête ne reste pas ouverte longtemps et se ferme bientôt, et le liquide qui y est versé se solidifie, formant un réseau cristallin de Connaissance. Et ici, comme on dit, celui qui n’a pas eu le temps est en retard. Cela conduit à une conclusion très importante : pour mener une opération de propagande, il est très important qu'au moment de l'opération, le groupe cible développe le degré maximum d'incertitude active sur la question sur laquelle la propagande est planifiée. L'incertitude active dans ce cas est comprise comme une ignorance consciente de la réponse à une question avec le désir de la recevoir.

    C'est pourquoi toutes les opérations d'information professionnelles sont soigneusement planifiées en fonction du moment choisi avec une précision de tireur d'élite.

    Les suggestions selon lesquelles les agences de renseignement sont tellement en avance sur nous qu’il ne sert à rien de se défendre contre elles par le cryptage sont fausses. Comme le montre un document des archives Snowden, la NSA n’a pas réussi à déchiffrer un certain nombre de protocoles de communication, du moins en 2012. Une présentation lors d'une conférence organisée cette année-là comprenait une liste de programmes de cryptage que les Américains étaient incapables de déchiffrer. Au cours du processus de décryptage, les cryptologues de la NSA ont divisé leurs cibles en cinq niveaux selon le niveau de complexité de l’attaque et le résultat obtenu, allant de « trivial » à « catastrophique ».

    Surveiller le chemin d'un document sur Internet est classé comme un objectif « trivial ». L'enregistrement d'une discussion sur Facebook est une tâche « simple », tandis que le niveau de difficulté du décryptage des e-mails envoyés via le fournisseur d'accès Internet russe Mail.ru est considéré comme une tâche « de complexité modérée ». Mais ces trois niveaux de classification ne représentent pas de sérieux problèmes pour la NSA.

    Les choses se compliquent au niveau quatre. La NSA rencontre des problèmes « importants » en essayant de décrypter les messages envoyés via les fournisseurs de messagerie, selon la présentation. e-mail, en utilisant des méthodes de cryptage améliorées - celles-ci incluent, par exemple, le service Zoho, ou lors de la surveillance des utilisateurs Réseaux Tor, qui a été développé pour les recherches anonymes sur le Web. Tor, également connu sous le nom de The Onion Router, est un logiciel gratuit et open source qui permet aux utilisateurs d'accéder à Internet via un réseau de plus de 6 000 ordinateurs interconnectés et donnés. Le logiciel crypte automatiquement les données afin qu'aucun ordinateur du réseau ne contienne toutes les informations de l'utilisateur. Cela rend très difficile pour les experts en surveillance de localiser une personne visitant un site Web particulier ou de mener une attaque contre une personne utilisant Tor pour effectuer une recherche sur Internet.

    Un programme de cryptage de fichiers sur un ordinateur pose également des problèmes « importants » à la NSA. Ses développeurs ont arrêté de développer le programme en mai de l'année dernière, ce qui a fait naître des soupçons de pressions sur eux de la part de l'agence d'État. Un protocole appelé Off-The-Record (OTR) pour le cryptage de bout en bout messages instantanés, semble également causer d’importantes difficultés à la NSA. Le code de ces deux programmes peut être librement consulté, modifié et distribué. Les experts conviennent que les logiciels open source sont beaucoup plus difficiles à manipuler pour les agences de renseignement que la plupart des systèmes fermés développés par des sociétés telles qu'Apple et Microsoft. Puisque n’importe qui peut visualiser le code d’un tel logiciel, il est extrêmement difficile d’y introduire une porte dérobée sans être détecté. Les transcriptions des conversations OTR interceptées fournies à l'agence par ses partenaires de Prism, un programme de la NSA visant à collecter des données auprès d'au moins neuf sociétés Internet américaines telles que Google, Facebook et Apple, montrent que les efforts de la NSA ont été vains dans cette affaire : « C'est un le message chiffré à l’aide d’OTR ne peut pas être déchiffré. Cela signifie que le protocole OTR peut au moins parfois rendre les communications inobservables par la NSA.

    Pour l'Agence, la situation devient « catastrophique » au niveau cinq : lorsque, par exemple, le sujet utilise une combinaison de Tor, un autre service « d'anonymisation », le système de messagerie instantanée CSpace et un système de téléphonie Internet (VoIP) appelé ZRTP. Une telle combinaison, comme indiqué dans le document de la NSA, conduit à "une perte presque totale de la capacité de suivre l'emplacement et les communications de l'objet sélectionné".

    Le système ZRTP, utilisé pour le cryptage sécurisé des conversations et des chats sur les appareils mobiles, est utilisé dans les programmes gratuits avec source ouverte, comme RedPhone et Signal.

    "Il est bon de savoir que la NSA considère le cryptage des communications via nos services comme véritablement opaque", déclare Moxie Marlinspike, développeur de RedPhone.

    "Mourir dur" pour Fort Meade

    La lettre « Z » dans le nom ZRTP est un hommage à l’un des développeurs du système, Phil Zimmermann, qui a également créé le système Pretty Good Privacy, qui reste aujourd’hui le programme le plus utilisé pour crypter des lettres et des documents. PGP a été créé il y a plus de 20 ans, mais, étonnamment, il reste encore trop complexe pour la NSA. "Ce message crypté par PGP ne peut pas être déchiffré", lit-on dans un document de la NSA obtenu par Spiegel concernant les e-mails envoyés via Yahoo.

    Phil Zimmermann a écrit PGP en 1991. Militant pour cesser programme américain Nuclear Weapons souhaitait créer un système de cryptage qui pourrait lui permettre d'échanger des informations en toute sécurité avec d'autres personnes partageant les mêmes idées. Son système est rapidement devenu très populaire parmi les dissidents du monde entier. Compte tenu de l'utilisation généralisée du programme en dehors des États-Unis, le gouvernement américain a commencé à poursuivre Zimmermann en justice dans les années 1990 pour avoir prétendument violé la loi sur le contrôle des exportations d'armes. Les procureurs ont convenu qu'il était illégal de créer un système de cryptage d'une telle complexité et de le distribuer à l'extérieur du pays. Zimmermann a répondu avec un message code source système sous la forme d'un livre - c'était une manifestation de la liberté d'expression protégée par la constitution.

    PGP continue d'être amélioré et de nombreuses versions du système sont disponibles aujourd'hui. Le plus utilisé est GNU Privacy Guard (GnuPG), un programme développé par le programmeur allemand Werner Koch. L'un des documents montre que les représentants de l'alliance Five Eyes utilisent parfois eux-mêmes PGP. Il s’avère que les hackers obsédés par leur propre sécurité et les autorités américaines ont bien plus de points communs qu’on pourrait l’imaginer. Initialement, le projet Tor a été développé avec le soutien du laboratoire de recherche naval américain.

    Aujourd'hui, comme indiqué dans l'un des documents, la NSA et ses alliés tentent de toutes leurs forces de détruire le système que l'armée américaine a contribué à créer. "Déanonymiser" Tor est clairement l'une des principales priorités de la NSA, mais l'agence n'a guère réussi à réussir dans ce domaine. L'un des documents de 2011 mentionne même une tentative de déchiffrement des résultats de l'utilisation de Tor par l'Agence elle-même - à titre de test.

    Les documents de Snowden sont attendus dans une certaine mesure apporter un sentiment de soulagement à ceux qui pensaient que rien ne pouvait arrêter la NSA dans sa soif inépuisable de collecte d'informations. Il semble que nous disposions toujours de canaux de communication sécurisés. Cependant, le document montre également jusqu’où les agences de renseignement sont allées dans leurs efforts pour préserver et déchiffrer nos données.

    La sécurité Internet opère à plusieurs niveaux – et la NSA et ses alliés sont apparemment capables d’« exploiter » (c’est-à-dire de « briser ») certains des niveaux les plus largement utilisés à une échelle jusqu’ici inimaginable.

    La sécurité VPN est véritablement « virtuelle »

    Un exemple est celui des réseaux privés virtuels (VPN), qui sont souvent utilisés par les entreprises et les institutions qui opèrent dans plusieurs bureaux et sites. En théorie, un VPN crée un tunnel sécurisé entre deux points sur Internet. Toutes les données, protégées cryptographiquement, sont envoyées vers ce tunnel. Mais quand nous parlons de Concernant le niveau de sécurité d’un VPN, le mot « virtuel » est la meilleure façon de le décrire. C'est parce que la NSA travaille sur un projet à grande échelle. en utilisant un VPN pour pirater un grand nombre de connexions, permettant à l'Agence d'intercepter les informations transmises sur les réseaux VPN - y compris, par exemple, le réseau VPN du gouvernement grec. Selon le document obtenu par Spiegel, l'équipe de la NSA chargée de travailler avec les communications VPN grecques est composée de 12 personnes.

    La NSA a également ciblé le service VPN irlandais SecurityKiss. L'« empreinte numérique » suivante de Xkeyscore, un puissant programme espion créé par l'agence, a été testée et utilisée pour extraire les données du service, selon les rapports de la NSA :

    Fingerprint("encryption/securitykiss/x509") = $pkcs et (($tcp et from_port(443)) ou ($udp et (from_port(123) ou from_por (5000) ou from_port(5353)))) et (pas (ip_subnet("10.0.0.0/8" ou "172.16.0.0/12" ou "192.168.0.0/16"))) et "Certificat de serveur généré RSA"c et "Dublin1"c et "GL CA"c ;

    Selon un document de la NSA datant de 2009, l'agence traitait 1 000 requêtes par heure provenant de connexions VPN. Ce nombre devrait atteindre 100 000 par heure d'ici fin 2011. L'objectif du système était de traiter intégralement « au moins 20 % » de ces demandes, ce qui signifie que les données reçues devaient être décryptées et transmises au destinataire. En d'autres termes, d'ici fin 2011, la NSA prévoyait de surveiller en permanence jusqu'à 20 000 personnes soi-disant connexions VPN sécurisées par heure

    Les connexions VPN peuvent être établies sur la base de divers protocoles. Les protocoles les plus couramment utilisés sont PPTP (Point-to-Point Tunneling Protocol) et IPsec (Internet Protocol Security). Ces protocoles ne posent guère de problèmes aux espions de la NSA s’ils souhaitent réellement pirater la connexion. Des experts ont déjà appelé Protocole PPTP n'est pas sécurisé, mais il continue d'être utilisé dans de nombreux systèmes commerciaux. Les auteurs d'une présentation de la NSA se sont vantés d'un projet appelé FOURSCORE, qui stocke des informations, notamment des métadonnées cryptées, transmises via les protocoles PPTP.

    Les documents de la NSA indiquent que l'utilisation grand nombre divers programmes, les services de l'Agence ont pénétré de nombreux réseaux d'entreprise. Parmi les personnes soumises à la surveillance figurent la compagnie aérienne russe Transaero, Royal Jordanian Airlines et le fournisseur de télécommunications Mir Telematics, basé à Moscou. Une autre réalisation de ce programme est la mise en place d'une surveillance des communications internes des diplomates et des responsables gouvernementaux en Afghanistan, au Pakistan et en Turquie.

    IPsec est un protocole qui, à première vue, crée davantage de problèmes pour les espions. Mais la NSA dispose des ressources nécessaires pour mener diverses attaques sur les routeurs impliqués dans le processus de création de connexions, pour obtenir des clés et décrypter plutôt que de décrypter. informations transmises– en témoigne un message du département de la NSA appelé Tailored Access Operations : « TAO a obtenu l'accès au routeur par lequel passe le principal trafic bancaire », indique l'une des présentations.

    Rien à voir avec la sécurité

    Des systèmes soi-disant sécurisés sur lesquels les internautes ordinaires s'appuient constamment pour effectuer des opérations transactions financières, paiement achats électroniques ou l'accès à comptes de messagerie, s'avèrent encore moins sécurisés que les VPN. Le commun des mortels peut facilement reconnaître ces connexions « sécurisées » en regardant la barre d’adresse du navigateur : avec une telle connexion, l’adresse ne commencera pas par « http » mais par « https ». « S » dans ce cas signifie « sécurisé ». Le problème est que ces protocoles n’ont rien à voir avec la sécurité.

    La NSA et ses alliés piratent ces connexions sans effort : un million par jour. Selon le document de la NSA, l'agence prévoyait d'augmenter le volume de connexions https piratées à 10 millions par jour d'ici fin 2012. Les services de renseignement sont particulièrement intéressés par la collecte des mots de passe des utilisateurs. À la fin de l'année 2012, le système devait « surveiller l'état d'au moins 100 applications chiffrées basées sur des mots de passe », car elles étaient utilisées environ 20 000 fois par mois.

    Par exemple, le UK Government Communications Centre collecte des informations sur le cryptage à l'aide des protocoles TLS et SSL - ce sont des protocoles de cryptage des connexions https - dans une base de données appelée « FLYING PIG ». Les espions britanniques produisent des rapports hebdomadaires sur état actuel systèmes pour cataloguer les services qui utilisent le plus couramment les protocoles SSL et stocker les détails de ces connexions. Les services tels que Facebook, Twitter, Hotmail, Yahoo et iCloud sont particulièrement utilisation fréquente des protocoles similaires, et le nombre de connexions enregistrées chaque semaine par le service britannique se compte en milliards - et cela ne concerne que les 40 sites les plus populaires.

    Surveillance des sites de hockey

    Le Centre canadien pour la sécurité des communications surveille même les sites dédiés au passe-temps le plus populaire du pays : « Nous avons constaté une augmentation significative de l'activité de clavardage sur les sites dédiés aux discussions sur le hockey. Cela est probablement dû au début de la saison des séries éliminatoires », indique l'une des présentations.

    La NSA a également créé un programme qui, selon elle, peut décrypter le protocole SSH. Il est généralement utilisé par les administrateurs système pour accès à distance aux ordinateurs des employés, principalement pour être utilisés par les routeurs Internet, les systèmes d'infrastructure d'entreprise et d'autres services similaires. La NSA combine les données ainsi obtenues avec d’autres informations pour contrôler l’accès aux systèmes critiques.

    Affaiblissement des normes cryptographiques

    Mais comment l’alliance Five Eyes parvient-elle à briser toutes ces normes et systèmes de cryptage ? La réponse courte est qu’ils profitent de toutes les opportunités disponibles.

    L’un d’eux est un sérieux affaiblissement des normes cryptographiques utilisées pour créer systèmes similaires. Les documents obtenus par Spiegel montrent que des agents de la NSA assistent aux réunions de l'Internet Engineering Task Force (IETF), qui développe de telles normes, pour recueillir des informations et aussi, vraisemblablement, pour influencer les discussions qui ont lieu lors de ces réunions. "Une nouvelle session d'extensions de politiques peut améliorer notre capacité à surveiller passivement les communications bidirectionnelles", lit-on dans une brève description de la réunion de l'IETF à San Diego dans un communiqué interne. système d'information NSA.

    Ce processus d’affaiblissement des normes cryptographiques dure depuis un certain temps. Le Compendium of Classifiers, un document expliquant comment classer certains types d’informations classifiées, qualifie de « Top Secret » « le fait que la NSA/Central Security Agency apporte des modifications cryptographiques à des appareils commerciaux ou à des systèmes de sécurité pour leur utilisation ultérieure ».

    Collection de classificateurs NSA : « Modifications cryptographiques »

    Les systèmes cryptographiques, ainsi suffisamment affaiblis ou défaillants, sont alors traités à l'aide de supercalculateurs. La NSA a créé un système appelé Longhaul, « un service d’orchestration d’attaques et de récupération de clés de bout en bout pour Données de trafic Chiffrement réseau et chiffrement de session réseau de données. Essentiellement, Longhaul est une source permettant à la NSA de rechercher des opportunités de décryptage de divers systèmes.

    Selon le document de la NSA, le système utilise la puissance du supercalculateur Tordella à Fort Meade, dans le Maryland, et du centre de données d'Oak Ridge à Oak Ridge, dans le Tennessee. Le service peut transmettre des données décryptées à des systèmes tels que Turmoil, qui fait partie d'un réseau secret que la NSA a déployé dans le monde entier pour intercepter les données. Le nom de code des développements dans ce sens est Valientsurf. Un programme similaire appelé Gallantwave est conçu pour « pirater les protocoles de tunnel et de session ».

    Dans d’autres cas, les espions utilisent leur infrastructure pour voler des clés cryptographiques dans les fichiers de configuration du routeur. Le référentiel, appelé Discoroute, contient « des données de configuration de routeur actif et passif ». La collecte active implique le piratage ou l'infiltration de systèmes informatiques ; la collecte passive signifie l'obtention de données transmises sur Internet via des ordinateurs secrets exploités par la NSA.

    Une partie importante du travail de décryptage de Five Eyes consiste simplement à collecter d’énormes quantités de données. Par exemple, ils collectent ce que l'on appelle les messages de prise de contact SSL, c'est-à-dire les informations échangées entre les ordinateurs pour établir une connexion SSL. Une combinaison de métadonnées de connexion et de métadonnées de protocole de chiffrement peut aider à obtenir des clés qui à leur tour permettent la lecture ou l'écriture du trafic déchiffré.

    Finalement, quand tout le reste échoue, la NSA et ses alliés s’appuient sur force brute: Ils piratent l'ordinateur ou le routeur cible pour obtenir des données sensibles - ou interceptent eux-mêmes les ordinateurs sur le chemin du point de livraison, les ouvrent et y installent des bugs - un processus appelé "obstruction de l'ennemi".

    Risque sérieux pour la sécurité

    Pour la NSA, le décryptage représente un conflit d’intérêt permanent. L'agence et ses alliés ont les leurs méthodes secrètes cryptage pour usage interne. Mais la NSA est également tenue de fournir au National Institute of Standards and Technology (NIST) des États-Unis des « lignes directrices pour la sélection de technologies fiables » qui « peuvent être utilisées de manière économique ». des systèmes efficaces pour protéger les données sensibles. En d’autres termes, vérifier la qualité des systèmes cryptographiques fait partie du travail de la NSA. L'une des normes de cryptage recommandées par le NIST est la norme Advanced. Norme de cryptage(AES). Il est utilisé dans divers systèmes, depuis le cryptage du code PIN d'une carte bancaire jusqu'à cryptage dur disque informatique.

    L'un des documents de la NSA montre que l'agence recherche activement des moyens de briser la norme qu'elle recommande elle-même - cette section est marquée « Top Secret » : « Les livres de codes électroniques, tels que Advanced Encryption Standard, sont à la fois largement utilisés et bien protégés. d'une cryptoattaque La NSA ne dispose que d’un petit nombre de techniques de piratage interne. Le projet TUNDRA explore le potentiel nouvelle technologie pour déterminer son utilité dans l’analyse des livres de codes électroniques.

    Le fait qu'un si grand nombre de systèmes cryptographiques qui jonchent Internet aient été délibérément affaiblis ou piratés par la NSA et ses alliés constitue une menace énorme pour la sécurité de tous ceux qui dépendent d'Internet - des utilisateurs qui comptent sur Internet pour leur sécurité. , aux institutions et aux entreprises qui travaillent avec le cloud computing. Beaucoup de ces failles peuvent être exploitées par quiconque en découvre l’existence – et pas seulement par la NSA.

    L'agence de renseignement elle-même en est bien consciente : selon un document de 2011, 832 employés du Government Communications Center ont eux-mêmes participé au projet BULLRUN, dont le but est une attaque à grande échelle contre la sécurité Internet.

    Deux des auteurs de l'article, Jacob Appelbaum et Aaron Gibson, travaillent pour le projet Tor. Appelbaum travaille également sur le projet OTR et participe à la création d'autres programmes de cryptage de données.

    À notre époque d’accès gratuit à un nombre énorme information, la lutte pour l'esprit humain a commencé à être menée dans ce domaine. En fournissant au public le matériel et les informations nécessaires, vous pouvez contrôler sentiments sociaux et les aspirations de la majorité de la population.

    Qu’est-ce que la guerre de l’information ?

    Le terme « guerre de l’information » a été utilisé à l’origine dans les cercles militaires américains. La guerre de l’information est une pression psychologique exercée sur tout ou partie de la société. Une présentation habile des informations nécessaires contribue à créer certaines ambiances et à provoquer une réaction. Les premières informations sur ce type de guerre remontent aux années 50 du XIXe siècle et concernent la guerre de Crimée.

    La guerre de l’information peut être menée aussi bien au sein d’un État qu’entre différents pays et fait partie d’un processus complexe de confrontation. La présence d'une pression informationnelle sur la société est un indicateur d'actions politiques en coulisses ou de préparation à tout changement. Cela ne demande pas grand chose investissements financiers et des efforts. L’efficacité de la guerre de l’information dépend d’une propagande bien conçue, basée sur les sentiments et les désirs des membres de la société.

    Signes d’une guerre de l’information

    L’essence de la guerre de l’information est d’influencer la société par le biais de l’information. Les signes d’une guerre de l’information comprennent :

    • restreindre l'accès à certaines informations : fermer des ressources web, programmes de télévision, publications imprimées;
    • l'émergence de différentes sources d'informations avec les mêmes informations ;
    • créer un contexte psychologique négatif sur des questions spécifiques ;
    • l'émergence de tensions émotionnelles dans la société ;
    • pénétration de l'information implantée dans diverses sphères de la société : politique, culture, entreprise, éducation.

    Guerre de l'information : mythe ou réalité

    Les guerres de l’information entre pays sont devenues monnaie courante. Bien que l'utilisation de la propagande informationnelle dans les conflits militaires soit connue depuis le XIXe siècle, ce type de guerre a acquis une puissance particulière à la fin du XXe siècle. Cela est dû à une augmentation du nombre ressources d'information: journaux, magazines, émissions de télévision, ressources web. Plus une société dispose d’informations librement accessibles, plus il est facile de mener une propagande informationnelle.

    Pour mener une guerre de l’information, il n’est pas nécessaire de convaincre les gens ou de leur imposer votre point de vue. Il vous suffit de vous assurer que les informations proposées apparaissent le plus souvent possible et ne provoquent pas de rejet. Dans le même temps, une personne peut même ne pas soupçonner qu'elle participe à l'influence de l'information. Pour mener la guerre de l’information, ils embauchent des spécialistes possédant une connaissance approfondie du marketing, de la psychologie sociale, de la politique et de l’histoire.

    Objectifs de la guerre de l'information

    Mener une guerre de l’information est l’une des composantes de la politique de nombreux États. La bataille pour l’esprit humain n’est pas une fin en soi, mais fait référence à un ensemble de mesures visant à maintenir la sécurité de son État ou à influencer les citoyens d’un autre État. Sur cette base, la guerre de l'information poursuit les objectifs suivants :

    • assurer la sécurité de votre État ;
    • maintenir des sentiments patriotiques;
    • influence sur les citoyens d'un autre État à des fins de désinformation et pour atteindre certains objectifs.

    Types de guerre de l'information

    La guerre de l’information peut être utilisée parmi les militaires et parmi les civils. À cette fin, l'un des types de guerre de l'information ou un ensemble de mesures peuvent être utilisés. Les types de confrontation d’informations comprennent :

    1. Guerre de l'information sur Internet - des informations différentes et souvent contradictoires sont proposées, utilisées pour confondre l'ennemi.
    2. Les opérations psychologiques sont la sélection et la présentation d'informations qui sonnent comme un contre-argument à l'état d'esprit existant dans la société.
    3. La désinformation est la promotion de fausses informations dans le but d’envoyer l’ennemi sur une mauvaise voie.
    4. Destruction - destruction physique ou blocage systèmes électroniques, important pour l'ennemi.
    5. Mesures de sécurité - renforcer la protection de vos ressources afin de préserver les plans et les intentions.
    6. Les attaques d’informations directes sont un mélange d’informations fausses et vraies.

    Méthodes de guerre de l'information

    La guerre de l’information est dite froide car elle permet d’obtenir les résultats souhaités sans recourir aux armes. Il existe de telles méthodes de guerre de l'information entre civils :

    1. Implication des influenceurs. L'essentiel cette méthode consiste à soutenir les actions ou les slogans nécessaires de personnes faisant autorité et connues.
    2. Des déclarations précises. Les slogans souhaités sont présentés comme vrais à cent pour cent et ne nécessitent aucune preuve.
    3. Le côté gagnant. La société est invitée à choisir une solution présentée comme la meilleure et gagnante.
    4. Compulsion. Cette méthode est souvent utilisée dans les slogans et ressemble à une instruction précise d’action.
    5. Remplacement de la source d'information. Lorsqu'il n'est pas possible d'arrêter la pénétration d'informations indésirables, leur auteur est considéré comme une source qui ne jouit pas de la confiance du public.

    Guerre de l’information et propagande

    La guerre de l’information est utilisée efficacement dans la sphère politique. Avec son aide, les candidats aux élections se battent pour les votes. Étant donné que la plupart des électeurs n’ont pas accès à de véritables informations, des techniques sont utilisées pour les influencer. impact psychologique. La guerre de l'information dans les médias est manière populaire influence sur la société. En outre, la propagande politique peut utiliser la méthode de substitution de l'information, la déformation de la réalité, la coercition et la participation des autorités.

    Comment se protéger de la guerre de l’information ?

    La guerre de l’information est utilisée dans divers domaines, mais son objectif reste toujours le même : influencer l’opinion publique. Il peut être difficile de contrer la guerre de l’information, car la manipulation et la propagande sont développées par des spécialistes expérimentés. Pour éviter d'être victime de l'influence de l'information, vous devez prendre en compte les opinions sur la question qui vous intéresse. différentes personnes et utiliser diverses sources d’information. Pour comprendre une situation difficile, il convient de répondre aux questions suivantes :

    1. Qu'est-ce que revers médailles de cette question?
    2. Qui peut bénéficier de ces informations ?
    3. Dans quelle mesure la question à l’étude est-elle abordée sous différents angles ?
    4. Existe-t-il une chaîne logique et des preuves à ce sujet, ou existe-t-il une suggestion, une coercition et une influence directes sur les émotions ?

    Les guerres de l'information dans le monde moderne

    Grâce à technologies modernes Les guerres de l’information de notre époque peuvent être menées partout dans le monde. En même temps, il est devenu possible de créer une réalité qui ne correspond pas à la réalité. Les guerres de l’information du monde moderne se déroulent à la fois entre les États et au sein des États, entre les hommes politiques, les entreprises, les organisations et les confessions religieuses. L’arme principale dans la guerre de l’information, ce sont les médias. Contrôle total au-dessus d'eux vous permet de fournir à la société uniquement les informations qui formeront la vision nécessaire du problème.

    Tous se battent dans monde moderne couverte par les médias de manière à montrer la nécessité de la guerre et à créer une attitude négative parmi les parties belligérantes. Les récents conflits militaires en Syrie et en Ukraine en sont des exemples clairs. La guerre de l’information et le terrorisme sont également directement liés. Il n’est pas possible pour une personne ordinaire de comprendre ce qui se passe réellement entre les parties belligérantes.

    Guerres de l'information en politique

    La lutte politique a lieu entre partis politiques, organisations et autres institutions politiques. La guerre de l'information dans ce domaine est constante, mais s'intensifie avant les élections gouvernementales. L'influence de la société à l'aide de l'information s'effectue de telle manière que les membres de la société ne s'en aperçoivent pas et croient qu'ils font leur propre choix.

    Les guerres de l'information modernes en politique visent à discréditer l'adversaire aux yeux du public et à former l'opinion nécessaire parmi les membres de la société. Pour résoudre ces problèmes, ils engagent des spécialistes du sabotage de l'information - des ivors, qui attaquent l'adversaire en utilisant diverses sources d'information. Les principales méthodes d'attaque de l'information sont : l'édition, les rumeurs, les mythes, les menaces, le bluff, la déformation de l'information.


    La guerre de l'information en entreprise

    La guerre de l’information dans le système commercial est utilisée pour affaiblir la position de toute société ou entreprise. Pour mener une confrontation dans cette zone, l'ennemi tente de collecter le plus d'informations possible sur le travail de l'entreprise avec laquelle il est en concurrence. Attention particulière concentré sur les faiblesses de l’ennemi. Ils sont rendus publics sous une forme exagérée, démontrant l'échec du travail de l'entreprise.

    Guerre de l'information - conséquences

    Les conséquences des guerres de l’information peuvent se faire sentir dès le début de la lutte. Il est impossible de se protéger de l'influence de l'information, car elle pénètre dans toutes les sphères de la vie humaine. L'essence de la guerre de l'information réside dans la pression exercée sur la société, à la suite de laquelle les membres de la société reçoivent une vision déformée de la réalité et sont incapables de prendre des décisions. conclusions correctes et prendre les bonnes décisions.

    Les agences de renseignement britanniques et américaines font tout actions possibles pour décrypter tout type de messages Internet. On a le sentiment que le « nuage » est plein de « trous ». Bonnes nouvelles: De nouveaux documents Snowden confirment que certaines formes de cryptage ne peuvent même pas être déchiffrées par la NSA.

    La veille de Noël [ article publié le 28 décembre 2014 – env. traduction] espions de l'alliance Five Eyes [eng. Five Eyes] attendent un peu de répit après leur dur labeur. En plus de leurs tâches habituelles – déchiffrer les messages du monde entier – ils jouent à un jeu appelé Kryptos Kristmas Kwiz, dans lequel les participants doivent résoudre des énigmes complexes avec des chiffres et des lettres. Les gagnants du concours deviennent les fiers propriétaires de « crypto mugs ».

    Le cryptage – l'utilisation de techniques mathématiques pour protéger les communications contre l'espionnage – est utilisé dans les transactions électroniques de tous types et est utilisé par les gouvernements, les entreprises et les particuliers. Mais selon Edward Snowden, ancien agent de la NSA, toutes les technologies de chiffrement ne font pas réellement leur travail.

    Un exemple typique est le cryptage de Skype, un programme dont les 300 millions d’utilisateurs utilisent son service de chat vidéo sur Internet « sécurisé » tant vanté. En fait, nous ne parlons pas ici de sécurité des informations. "Collecte régulière Données Skype a commencé en février 2011 », lit-on dans le document de formation de la NSA publié par Snowden. Moins de six mois plus tard, à l’automne, les décrypteurs ont annoncé que leur travail était terminé. À partir de ce moment, les données Skype sont devenues accessibles aux espions de la NSA. Le géant du logiciel Microsoft, qui a racheté Skype en 2011, déclare : « Nous ne fournissons pas au gouvernement un accès direct ou indirect aux données des utilisateurs ou aux clés de cryptage. » La NSA a commencé à surveiller Skype avant même que l'entreprise ne soit rachetée par Microsoft, mais en février 2011, le tribunal secret américain de surveillance des renseignements étrangers a étendu une ordonnance à l'encontre de l'entreprise, selon laquelle elle devait non seulement fournir des informations à la NSA, mais aussi servir de une source de données accessible pour l’agence.

    La « collecte systématique de données Skype » est la prochaine étape franchie par le gouvernement dans la course aux armements des agences de renseignement cherchant à s'infiltrer confidentialité les utilisateurs et surtout ceux qui se croyaient protégés de l’espionnage. Même si le cryptage, à son tour, a également remporté plusieurs victoires : il existe plusieurs systèmes qui ont prouvé leur solidité et constituent de véritables standards de qualité depuis plus de 20 ans.

    Pour la NSA, le cryptage des communications – ou ce que tout le monde sur Internet appelle les communications sécurisées – est une « menace ». Dans l’un des documents de formation de la NSA obtenus par Spiegel, un employé de la NSA demande : « Saviez-vous que les mécanismes de cryptage omniprésents sur Internet constituent la principale menace à la capacité de la NSA à mener des activités de renseignement dans le monde. réseaux numériques et frappé malware des adversaires ?

    Extrait d'un document de la NSA : Le chiffrement qualifié de « menace »

    – Saviez-vous que les mécanismes de chiffrement omniprésents sur Internet constituent une menace majeure pour la capacité de la NSA à mener des activités de renseignement numérique et à vaincre les logiciels malveillants adverses ?

    « Il y a vingt ans, le fait même que les communications étaient cryptées signifiait qu’elles contenaient probablement des données de renseignements étrangers, puisque seuls le gouvernement et d’autres cibles importantes avaient la capacité d’acheter ou de développer et de mettre en œuvre le cryptage des communications. Aujourd'hui, toute personne utilisant Internet peut accéder aux pages Web à l'aide des mécanismes de cryptage puissants fournis par HTTPS, et les entreprises de toutes tailles peuvent mettre en œuvre des réseaux privés virtuels (VPN) pour permettre à leurs employés d'accéder à des informations d'entreprise sensibles ou propriétaires sur Internet, où qu'ils soient. dans le monde. SID fait référence à des formats de chiffrement largement utilisés qui posent de plus grands défis au SIGINT sous le nom de « chiffrement omniprésent ».

    Les documents de Snowden ont révélé quels mécanismes de chiffrement de la NSA étaient déchiffrables et, plus important encore, lesquels ne l'étaient pas. Bien que les documents publiés datent de près de deux ans, les experts doutent que les espions numériques de la NSA aient été capables de déchiffrer une technologie aussi résistante au piratage pendant cette période. « Lorsqu’ils sont utilisés correctement, les cryptosystèmes puissants sont l’une des rares choses sur lesquelles vous pouvez compter », a déclaré Snowden en juin 2013 après s’être envolé pour Hong Kong.

    La « digitalisation » de la société au cours des dernières décennies s’est accompagnée d’un usage généralisé de la cryptographie, qui a cessé d’être le domaine des agents secrets. Aujourd'hui, presque toutes les connexions Internet sont cryptées d'une manière ou d'une autre, que vous effectuiez une transaction bancaire en ligne, achetiez des biens en ligne ou passiez un appel téléphonique. L’essence même du cloud computing – qui permet d’externaliser un certain nombre de tâches vers des centres de données distants, parfois situés sur un autre continent – ​​repose sur des systèmes de sécurité cryptographiques. Les activistes d’Internet organisent des « réunions cryptographiques » au cours desquelles ils expliquent à ceux qui souhaitent maintenir la sécurité des communications honnêtes comment chiffrer leurs données.

    Le gouvernement allemand propose l'utilisation d'un « cryptage permanent des données »

    En Allemagne, on a déjà commencé à réfléchir à la nécessité d’utiliser des mécanismes de cryptage puissants. haut niveau. La chancelière Angela Merkel et son cabinet communiquent désormais à l’aide de téléphones dotés de systèmes de cryptage puissants. Le gouvernement a également invité les résidents du pays à prendre des mesures pour protéger leurs propres communications. Michael Hange, président de l'Agence fédérale pour la sécurité de l'information, a déclaré : « Nous vous recommandons d'utiliser la cryptographie, c'est-à-dire le cryptage permanent des données. »

    Il est peu probable que cette suggestion plaise à certaines agences de renseignement. Après tout, l'alliance Five Eyes services secrets Le Royaume-Uni, le Canada, l’Australie, la Nouvelle-Zélande et les États-Unis ont un objectif clair : cesser autant que possible de crypter les informations Internet provenant d’autres pays. En 2013, le budget de la NSA dépassait les 10 milliards de dollars. Selon le budget du renseignement américain de 2013, le financement du seul département Cryptanalysis and Exploitation Services (CES) de la NSA s'élevait à 34,3 millions de dollars.



    Des questions ?

    Signaler une faute de frappe

    Texte qui sera envoyé à nos rédacteurs :