La clé USB : arme préférée du cyber-espion

Des techniques low-tech de cyberespionnage sont parfois plus efficaces que des intrusions en ligne. Comment le Mossad a-t-il obtenu les plans détaillés d’une installation nucléaire syrienne ultra-secrète ? En piratant l’ordinateur portable d’un officiel syrien avec une clé USB, selon Der Spiegel.

Automne 2006. Ignorant complètement qu’il était suivi de près par les renseignements israéliens depuis son arrivée à Londres, un haut responsable syrien s’installa dans un hôtel près de Kensington et fit preuve d’une incroyable imprudence: il quitta sa chambre pour la soirée sans emporter son ordinateur portable. Constatant son absence, des agents hébreux s’introduisirent dans ses appartements, trouvèrent son ordinateur et copièrent aisément toutes les données recherchées… qui n’étaient même pas cryptées ! Grâce à un logiciel-espion sur clé USB, les données aspirées furent directement transmises à des ordinateurs du Mossad basés dans la capitale britannique. S’agissait-il d’une version améliorée de CSI USB Stick à très haut débit de transfert et connecté à un réseau sans fil sécurisé ?

 Le Mossad ne fut point déçu : localisation précise à Al Kibar, maquettes, phases successives de construction, canalisations, station de pompage, conduites d’évacuation, installations internes, etc. Le tout agrémenté de centaines de photos numériques prises à l’intérieur et à l’extérieur de la petite centrale nucléaire ! Dans cette orgie d’informations à très haute valeur ajoutée, les renseignements israéliens identifièrent facilement Chon Chibou et Ibrahim Othman: le premier est une figure de proue du programme nucléaire nord-coréen et ingénieur-en-chef à la centrale nucléaire de Yongbyong, le second est le directeur du Commissariat à l’Énergie Atomique syrien. Aussitôt, tous les voyants du Mossad et d’AGAF HaModiin (renseignements militaires israéliens) concernant la Syrie passèrent au rouge. Ces informations de source numérique furent complétées par la CIA (grâce à un transfuge iranien clé), par les renseignements électroniques d’AGAF HaModiin et par le satellitte israélien Ofeq-7. En septembre 2007, l’Israeli Air Force effectua un raid aérien qui détruisit complètement l’installation nucléaire syrienne.

Au-delà des aspects technologiques et militaires, on peut s’interroger sur la culture cybersécuritaire des hauts fonctionnaires syriens qui commettent la même imprudence que de nombreux homologues et cadres sci-tech/militech de par le monde. En s’éloignant de leurs PC portables/PDA et donc de leurs données confidentielles trop souvent non-cryptées, ils offrent une énorme fenêtre de tir aux cyberespions… qui n’en demandaient pas tant.

Une diabolique femme de ménage

Vous refermez et abandonnez ce satané PC portable pour quelques heures, et quittez votre chambre d’hôtel pour le restaurant le plus proche. Rien à craindre a priori pour vos données confidentielles cryptées (avec le logiciel PGP Whole Disk EncryptionTrueCryptBitlocker ou autre) et donc très difficilement exploitables par une tierce personne.

Peu après, une femme de ménage s’introduit dans votre chambre, insère une clé USB dans votre joujou favori, redémarre celui-ci durant deux ou trois minutes et l’abandonne éteint/en veille, exactement comme vous l’aviez laissé puis retire sa clé USB. Vous rentrez dans votre chambre, rallumez votre ordinateur, recomposez sereinement vos mots/phrases de passe… Ignorant complètement que votre machine a été infectée par le logiciel USB Evil Maid qui décrypte et enregistre tous vos mots de passe dans un coin de votre disque dur (ou les retransmet par wi-fi à qui saura en profiter). Lors de son prochain passage dans votre chambre, la femme de ménage fera de nouveau appel à sa diabolique clé USB, récupérera tous vos mots/phrases de passe, décryptera puis aspirera vos informations confidentielles à votre nez et à votre barbe. Game over.

L’une des règles élémentaires de la cybersécurité consiste à ne pas exposer ses données sensibles en première ligne. Pourquoi ne pas archiver celles-ci dans une mémoire USB trouvant très souvent refuge dans votre poche ? Ainsi, vous obligerez tout esprit malveillant à user de la force ou de la ruse pour la dérober. L’autre règle élémentaire consiste à recourir systématiquement au cryptage des données sensibles, qu’elles soient stockées dans votre ordinateur ou dans votre mémoire USB. Néanmoins, gardez à l’esprit que le cryptage à toute épreuve n’existe pas. L’histoire de la cryptographie démontre amplement que tout code peut être craqué tôt ou tard.

Si vous exercez dans un domaine stratégique et/ou dans un marché hautement concurrentiel et négligez peu ou prou la sécurité de vos données, ne soyez guère surpris par ce sabotage qui survient au moment fatidique, cet appel d’offres qui rate comme par hasard, ce produit ou ce composant concurrent qui tombe à pic, cette compétitivité qui s’effrite un peu trop vite et, dans un cas extrême, ce raid ennemi qui fait mouche au premier coup.

D’où la nécessité d’une approche globale et proactive de la sécurité (en ligne et hors-ligne) de vos informations sensibles.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: