La Chronique Agora

Piratage informatique : quand l’espionnage s’en mêle

Tech

Tous les scénarios de piratage information que nous avons vus dans mon article de vendredi sont assez inquiétants. Mais le gouvernement américain a subi une cyberattaque pire que celle qui ferme une Bourse ou ouvre les vannes d’un barrage.

Le mois dernier, on a appris que des hackers chinois avaient eu accès aux dossiers de l’Office of Personnel Management (OPM, agence en charge de la gestion des agents du gouvernement fédéral). Le nombre exact de dossiers dérobés n’est pas clair mais on estime entre 4 et 32 millions le nombre de personnes concernées. Ces pirates chinois ont réussi à se procurer des mots de passe pour accéder au système. Une fois à l’intérieur, ils ont systématiquement téléchargé les bases de données.

Ce formulaire est utilisé pour les demandes d’habilitation de sécurité — jusqu’au niveau top secret

Si les informations dérobées se limitaient aux noms, adresses, numéros de sécurité sociale, etc., les dégâts seraient immenses et les personnes affectées risqueraient un harcèlement et un vol d’identité. Mais les dégâts sont bien pires.

Une grande partie des dossiers dérobés contenaient des réponses à un questionnaire intitulé Standard Form 86, ou SF-86. Ce formulaire est utilisé pour les demandes d’habilitation de sécurité — jusqu’au niveau top secret.

 

Un plan secret à 200 euros pour vous offrir
UNE RETRAITE DE MINISTRE…

… en plus de votre pension de retraite !

Comment ça ?

Cliquez ici pour tout savoir…

 

Le formulaire lui-même fait 127 pages, ce qui en soi est impressionnant. Qui plus est, les pièces jointes et la documentation nécessaires pour étayer les informations consignées dans le formulaire — y compris les déclarations de revenus, la fortune personnelle, les explications aux réponses à certaines questions, etc. — peuvent figurer dans des centaines de pages supplémentaires.

Le gouvernement demande ces informations afin d’évaluer l’aptitude et la loyauté de ceux qui font une demande d’habilitation de sécurité. Une question typique :

« Avez-vous DEJA été membre d’une organisation faisant usage de la violence ou de la force en vue de renverser le gouvernement des Etats-Unis, et qui s’est livrée à des activités à cette fin, avec la pleine conscience que cette organisation était consacrée à ce but ou avec l’intention précise de servir de telles activités ? »

Le gouvernement américain demande également des informations financières personnelles en grande quantité. Pourquoi ? Parce que quelqu’un qui a une habilitation de sécurité et qui se trouve dans une situation financière personnelle difficile peut être récupéré par un service de renseignements étranger qui offre à cette personne de l’argent pour trahir son pays. La trahison en échange d’argent a été le facteur de motivation dans les célèbres cas d’Aldrich Ames à la CIA et de Robert Hanssen au FBI.

▪ Les Etats-Unis compromis
Depuis que les Etats-Unis utilisent le SF-86 pour identifier les points vulnérables de leurs agents secrets, les Chinois peuvent faire la même chose. En ayant trouvé un accès aux dossiers SF-86 dans les ordinateurs de l’OPM, les Chinois ont trouvé un moyen d’identifier et de compromettre ceux à qui les informations top-secret les plus sensibles des Etats-Unis ont été confiées.

Les Chinois ont trouvé un moyen d’identifier et de compromettre ceux à qui les informations top-secret les plus sensibles des Etats-Unis ont été confiées

Beaucoup d’observateurs pensent qu’une telle cyberguerre et un tel cyberpiratage criminel sont inévitables et qu’on ne peut pas faire grand-chose pour lutter contre. C’est faux. En fait, il existe des firewalls efficaces, des cryptages, des cloisonnements, des systèmes de contrôles et d’autres techniques de cybersécurité que les entreprises et les gouvernements peuvent utiliser pour protéger leurs informations.

Le problème est que de telles solutions sont chères et, jusqu’à présent, les entreprises et les agences gouvernementales n’ont pas voulu ou ont été simplement trop lentes à prendre les mesures nécessaires pour protéger les données critiques. Cette mentalité est en train de changer. Le coût des atteintes à la sécurité des données, à la fois financier et en termes de sécurité nationale, est simplement trop élevé. Tout d’un coup, les solutions qui semblaient coûteuses hier semblent aujourd’hui rentables comparées aux dégâts occasionnés sur les systèmes piratés.

Un énorme raz-de-marée de plusieurs milliards de dollars de dépenses sur les logiciels et la sécurité des systèmes est sur le point de tout envahir. Un nombre relativement petit d’entreprises vont en bénéficier du fait de leur talent, de leur expérience et de leur fiabilité. Il est temps de vous intéresser à ce secteur.

[NDLR : Jim Rickards vient de publier un tout nouveau Dossier exceptionnel de 290 pages, consacré à l’effondrement monétaire qui menace — et comment vous en protéger. Pour le recevoir en cadeau, cliquez ici.]

Recevez la Chronique Agora directement dans votre boîte mail

Quitter la version mobile