James Bond est-il sur le point de prendre sa retraite ?


Bien que l’aventure la plus récente de la saga James Bond, intitulée Spectre, doive sortir à la fin de l’année, il se pourrait que l’agent secret le plus célèbre au monde doive prendre sa retraite très bientôt. Il ne serait plus nécessaire de faire appel aux agents comme lui qui, autrefois, sabotaient les infrastructures, volaient des documents, séduisaient des fonctionnaires de haut rang et utilisaient des micros clandestins.   

Chaque jour, les médias parlent de conflits armés à travers le monde grâce aux déclarations des belligérants. Telle est la manière dont le public arrive à savoir ce qu’il se passe dans le monde –ainsi qu’avec l’aide de reportages basés sur les renseignements fournis par des sources internes bien informées, qui sont, essentiellement, des fonctionnaires faisant parvenir stratégiquement des informations filtrées et orientées.

Cependant, en raison du développement des communications électroniques au cours des 20 dernières années, les techniques classiques d’espionnage utilisées par les services secrets sont en train de changer très rapidement car les États et les organisations privées ont énormément investi dans la ‘cyber-guerre’, tout à fait éloignée des regards indiscrets des médias. Ceci a entraîné une augmentation massive des cyber-attaques, pourtant rarement remarquées par les médias, peu importe leur énormité ou gravité, à moins qu’un certain fonctionnaire en parle pour partager des informations.


Le Hacker de l’hilarant film Kung Fury

Récemment, une attaque énorme et fortement coordonnée a eu lieu dans des endroits inhabituels… des hôtels. À ce stade, vous vous demandez si ces hôtels sont situés dans une zone de guerre ou de conflit. Pas du tout, les attaques ont eu lieu dans certains hôtels de grand luxe en Suisse, tout comme ailleurs. Ces informations stupéfiantes proviennent d’une entreprise spécialisée appelée Kaspersky, l’un des principaux fournisseurs de service de sécurité informatique. Ils ont identifié un tout nouveau programme malveillant, et il a été découvert dans leurs systèmes (également contaminés). Ils ont baptisé le logiciel néfaste Duqu 2.0, car une partie de celui-ci ressemblait à quelque chose qu’ils avaient déjà découvert en 2011. Pour résumer, il est composé de 19 modules et ses intentions sont inconnues.

Peu importe l’objectif de ces modules, les personnes responsables des logiciels malveillants, une fois conscients qu’ils avaient été découverts, ont commencé à tout effacer en quelques heures –rendant Kaspersky sceptique à propos des chances de découvrir exactement de quoi Duqu 2.0 était capable. Quels que soient ses objectifs, le logiciel néfaste avait plusieurs cibles à travers le monde mais presque toutes étaient liées au programme nucléaire en Iran. En particulier, tous les hôtels qui devaient accueillir les négociations ont été attaqués dans les trois semaines avant la réunion et étaient contaminés lorsque les négociations ont eu lieu.

Considérant la sophistication des attaques et la quantité de modules utilisés, il est peu vraisemblable que les personnes impliquées dans ce genre de manœuvre envisageaient simplement d’espionner ou de détourner les communications. Sans aucun doute, cette attaque a été lancée par un Etat qui n’était pas invité aux négociations ou, pourquoi pas, par quelqu’un qui faisait partie de la réunion mais qui voulait tout savoir sur ce qui se disait en dehors de la table des négociations.

Dans le bon vieux temps, les Etats auraient envoyé sur place leurs meilleurs agents, y compris James Bond, pour espionner avec des micros à longue portée et copier des documents sensibles grâce à des micro-caméras – mais aussi pour se faufiler dans des pièces et compromettre des appareils tels que les ordinateurs et détourner le système téléphonique interne d’un hôtel pour écouter toutes les conversations ayant lieu par téléphone.

the_bonds


Les Bonds du site officiel

Mais ça c’était le bon vieux temps. De nos jours, il faut seulement avoir un groupe de 10 à 20 pirates informatiques hautement qualifiés, assis à des milliers de kilomètres de là mais pouvant obtenir l’accès à tout ce qui est connecté à un réseau. Les attaquants connaissent les noms de tout le monde grâce à la prise de contrôle du système de réservation de l’hôtel en plus de tous les autres systèmes connectés aux réseaux de l’hôtel ; les ordinateurs jusqu’aux smartphones les plus intéressants ont probablement été infectés. En plus de ces tâches « courantes », il est également possible qu’ils aient piraté le système téléphonique de l’hôtel, et non seulement pour écouter ce que les gens disent au téléphone mais comme tous les téléphones modernes fonctionnent avec un système d’exploitation (tous vendeurs confondus) et qu’ils sont connectés au réseau, ils peuvent être également piratés. Autrement dit, tous les téléphones ou systèmes de conférence vidéo peuvent être activés silencieusement et le micro intégré ainsi que la caméra peuvent transmettre tout ce qu’ils captent sans que personne dans la pièce ne le remarque.

Ce n’est pas de la science fiction car toutes ces actions ont déjà été réalisées sur un ordinateur ou d’autres éléments stratégiques raccordés au réseau. La cyber-guerre est une réalité et cet exemple ne constitue probablement que le sommet de l’iceberg car le logiciel malveillant a seulement été découvert par hasard. En ce moment, alors que les négociations continuent, les personnes responsables de Duqu sont probablement restées sans aucune idée des tractations. Toutefois, cela ne veut pas dire qu’il faut à nouveau envoyer 007 et ses confrères sur place. Cela veut simplement dire que les cyber-guerriers sont en pleine action et essaient en ce moment même de mettre en place un plan B ou même d’activer Duqu 3.0.

Et vous, comment sont traités vos échanges informatiques sensibles ? Avez-vous les bons outils pour vous assurer d’avoir une conversation en toute sécurité avec vos employés ou partenaires ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.