L’attaque mondiale au ransomware et les crimes des agences américaines d’espionnage

Au cours des quatre derniers jours, quelque 350 000 ordinateurs ont été infectés par les logiciels malveillants dits « WannaCry », dont 70 000 appareils tels que les scanners IRM, les réfrigérateurs de stockage sanguin et les équipements d’exploitation utilisés par le NHS (Service national de santé britannique). À la suite de l’attaque, le NHS a été obligé de refouler les patients des salles d’urgence et de dévier les ambulances, avec des conséquences potentiellement graves sur la santé et même des morts.

Le ver est un morceau de ransomware qui encode les données des utilisateurs jusqu’à ce que les créateurs reçoivent un paiement. Il utilise des exploits[utilisations de failles] développés par l’Agence de sécurité nationale (NSA) des États-Unis qui ne représentent qu’une petite partie du catalogue d’outils de piratage de la NSA.

Lorsque les chercheurs de NSA ont découvert la vulnérabilité dans le système d’exploitation de Windows ciblée par « WannaCry », ils ont refusé d’en informer Microsoft. La société a découvert l’existence de la vulnérabilité peu avant le grand public, lorsque cette dernière a été divulguée par le groupe de pirates Shadow Brokers le 14 avril de cette année.

Samedi, le président de Microsoft, Brad Smith, dans une annonce abrupte sur son blog, a reproché à la NSA de ne pas avoir partagé sa connaissance de cet exploit. « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements pose un tel problème », a-t-il écrit, ajoutant que « cette attaque la plus récente représente un lien complètement involontaire mais déconcertant entre les deux formes les plus sérieuses de menaces sur la cybersécurité dans le monde d’aujourd’hui, l’action des Etats-nations et l’action de crime organisé. »

Il a conclu : « Il faut que les gouvernements prennent en compte les dommages infligés aux civils par la manie de l’accumulation de ces vulnérabilités et l’utilisation de ces failles. »

Microsoft est loin d’être irréprochable quand il s’agit des opérations de la NSA. Il a établi un mode d’opération normal consistant à signaler des bugs informatiques au gouvernement américain avant qu’ils ne soient réparés et reconnus publiquement, ce qui permet à la NSA d’utiliser ces vulnérabilités pour pénétrer dans les systèmes.

Quoi qu’il en soit, la déclaration de Smith représente un grave acte d’accusation contre les opérations de l’appareil de renseignement américain, laissant entendre que les actions de ceux-ci côtoient celles des criminels.

Les outils de piratage utilisés dans les logiciels malveillants « WannaCry » répondent à un but encore plus malveillant que tout ransomware : l’espionnage illégal de la population du monde entier dans le cadre d’une pratique systématique de subversion et d’agression cybernétique.

En mai 2013, l’employé de la NSA, Edward Snowden, a révélé que l’appareil de renseignement américain rassemble, traite, lit et catalogue une immense quantité de communications privées, aux États-Unis et à l’étranger. Snowden a expliqué que l’objectif déclaré de la NSA, le bras « du renseignement d’origine électromagnétique » de l’appareil de renseignement américain, est un accès sans restriction à toutes les informations privées. Ses devises comprennent, selon une présentation interne divulguée, « Recueillir tout », « Traiter tout », « Exploiter tout », « Renifler tout » et« Savoir tout ».

Les opérations illégales de surveillance intérieure autorisées par le gouvernement Bush après le 11 septembre ont produit le vaste développement de l’espionnage gouvernemental qui a été révélé par Snowden. Avec la collaboration, volontaire et obligée, des grandes entreprises de télécommunications, le gouvernement des États-Unis a pu récolter presque toutes les conversations téléphoniques, les messages électroniques et les messages de chat échangés sur des appareils numériques.

Au cours des années suivantes, les plates-formes de communication communes ont considérablement amélioré leurs capacités de sécurité, permettant le cryptage par défaut de la quasi-totalité des systèmes de communication d’Internet. Ces développements ont incité les responsables du renseignement américains à se plaindre du fait qu’Internet « s’éclipsait » pour la NSA et à la CIA, ce qui a incité les appels de politiciens, y compris la candidate démocrate à la présidence Hillary Clinton, à criminaliser l’utilisation du cryptage.

La NSA a répondu en élargissant considérablement son utilisation des « Opérations d’accès sur mesure », le bras de la NSA consacré à « l’exploitation du réseau informatique, communément appelé le piratage. L’agence a adopté le slogan : « Vos données sont nos données, votre matériel est notre matériel, à tout moment, à tout endroit ».

La NSA a travaillé à accumuler un catalogue d’armes cybernétiques, connues sous le nom d’exploits, qui lui permettent de pénétrer facilement dans presque tous les périphériques connectés par Internet. Un document interne de la NSA de 2012 a affirmé que la NSA travaillait avec les plus grandes entreprises de télécommunications et de technologie dans le monde pour « insérer des vulnérabilités dans les systèmes commerciaux de cryptage, les systèmes informatiques, les réseaux et les périphériques de communication utilisés par ceux pris pour cibles. »

L’équipe massive de chercheurs en sécurité de la NSA – la plus grande au monde – a également travaillé à découvrir et à exploiter les vulnérabilités dans les produits existants, en cachant ces bugs aux fabricants afin de permettre à la NSA de les exploiter pour accéder aux ordinateurs, aux réseaux et aux périphériques connectés à Internet avant que d’autres chercheurs puissent les découvrir et recommander des réparations aux fabricants.

En plus d’utiliser ces outils pour mener une surveillance de masse, la NSA les a transformés en arme pour mener des cyberattaques contre les adversaires géopolitiques de Washington. Le plus tristement célèbre de ces efforts fut la dissémination du ver Stuxnet en 2010, qui a ruiné quelque 1000 centrifugeuses nucléaires iraniennes. La cyberattaque était coordonnée avec une série d’attentats aux voitures piégées, attribués par les médias aux États-Unis et à Israël, qui ont tué au moins trois physiciens nucléaires iraniens.

Le fait que plus de 70 pour cent des infections « WannaCry » initialement signalées ont eu lieu en Russie soulève la possibilité très réelle que la catastrophe actuelle soit le résultat d’un genre de cyberattaque Stuxnet par les États-Unis. L’autre pays à être touché de manière disproportionnée était la Chine.

À Pékin lundi, le président russe Vladimir Poutine a déclaré : « En ce qui concerne la source de ces menaces, la direction de Microsoft l’a déclaré franchement. Ils ont dit que la source du virus était les services secrets des Etats-Unis. »

Le conseiller à la Sécurité intérieure de la Maison Blanche Tom Bossert a déclaré que trouver les responsables des cyberattaques est « quelque chose qui nous échappe parfois. L’attribution peut être difficile dans ce domaine. »

La déclaration de Bossert contraste fortement avec la déclaration du directeur des services de renseignement national en octobre 2016 selon laquelle les agences d’espionnage américaines « étaient convaincues que le gouvernement russe avait ordonné […] des compromissions récentes » dans les courriels liés à la campagne de Clinton.

Cette déclaration faisait partie d’une vaste campagne du Parti démocrate, des médias et d’une grande partie de l‘establishment politique visant à diaboliser la Russie en affirmant qu’elle avait « piraté » les élections américaines de 2016. Dans le cadre de cette campagne, les médias, avec le New York Times en tête, ont cherché à présenter la Russie comme une puissance mondiale du piratage informatique, sabotant le système électoral américain exempté de tous reproches.

On ne peut qu’imaginer ce qui se serait passé si, au lieu de l’attaque actuelle de logiciels malveillants qui affectait principalement la Russie et qui contournait largement les États-Unis dans ses effets initiaux, la situation avait été inversée. Il y aurait eu un tollé dans les médias contre les « pirates informatiques » russes, avec des exigences que le gouvernement Trump réagisse par des sanctions, des cyberattaques et des actions militaires plus menaçantes. Les démocrates seraient à l’avant-garde des appels à de nouvelles résolutions va-t-en guerre au Congrès.

Cependant, un examen des faits révélés par l’attaque « WannaCry », montre que le plus grand groupe de cybercriminels au monde de loin trouve son siège à Washington DC.

Andre Damon

Article paru en anglais, WSWS, le 16 mai 2017



Articles Par : Andre Damon

Avis de non-responsabilité : Les opinions exprimées dans cet article n'engagent que le ou les auteurs. Le Centre de recherche sur la mondialisation se dégage de toute responsabilité concernant le contenu de cet article et ne sera pas tenu responsable pour des erreurs ou informations incorrectes ou inexactes.

Le Centre de recherche sur la mondialisation (CRM) accorde la permission de reproduire la version intégrale ou des extraits d'articles du site Mondialisation.ca sur des sites de médias alternatifs. La source de l'article, l'adresse url ainsi qu'un hyperlien vers l'article original du CRM doivent être indiqués. Une note de droit d'auteur (copyright) doit également être indiquée.

Pour publier des articles de Mondialisation.ca en format papier ou autre, y compris les sites Internet commerciaux, contactez: [email protected]

Mondialisation.ca contient du matériel protégé par le droit d'auteur, dont le détenteur n'a pas toujours autorisé l’utilisation. Nous mettons ce matériel à la disposition de nos lecteurs en vertu du principe "d'utilisation équitable", dans le but d'améliorer la compréhension des enjeux politiques, économiques et sociaux. Tout le matériel mis en ligne sur ce site est à but non lucratif. Il est mis à la disposition de tous ceux qui s'y intéressent dans le but de faire de la recherche ainsi qu'à des fins éducatives. Si vous désirez utiliser du matériel protégé par le droit d'auteur pour des raisons autres que "l'utilisation équitable", vous devez demander la permission au détenteur du droit d'auteur.

Contact média: [email protected]