L'arrestation d'un lanceur d'alerte montre que même les plates-formes "sécurisées" sont vulnérables (traduction)

La récente mise en accusation de l'ancien analyste du renseignement Daniel Hale est une mise en garde à l'intention des futurs lanceurs d'alertes. En divulguant des douzaines de documents classifiés à la presse, M. Hale a suivi le même conseil qu'Edward Snowden et d'innombrables autres défenseurs de la vie privée : il s'agit du routage à l'aide du réseau Tor et de chiffrement renforcé. Par exemple, Hale a utilisé une clé USB amorçable chargée avec le système d'exploitation apparemment sécurisé Tails. Pour communiquer avec les journalistes, il a utilisé une plateforme de messagerie chiffrée.

Mais ses mesures de sécurité n'ont rien donné. Hale a été arrêté et inculpé en vertu de la loi sur l'espionnage. Il est le troisième lanceur d'alerte de ce genre, derrière Terry Albury et Reality Winner, à avoir été pris au piège par les autorités après avoir divulgué des documents à The Intercept. Ces cas nous rappellent avec force que même si les journalistes peuvent être protégés par les protections du Premier Amendement, leurs sources ne le sont pas.

Les futurs dénonciateurs devraient reconnaître que la divulgation de secrets officiels est un véritable champ de mines. L'utilisation d'une application qualifiée de " sécurisée " pour communiquer avec des reporters de renom fera apparaître le trafic réseau correspondant de façon suspecte pour les services de sécurité. Hale, en particulier, a également commis l'erreur flagrante d'imprimer des documents qui n'avaient aucun rapport avec sa fonction professionnelle. Il existe tout un segment de marché d'outils de menaces internes qui sont spécialement conçus pour détecter ce type d'activité.

Les officiers des opérations clandestines ont reçu une formation officielle depuis des années. Ils passent par des processus de sélection et acquièrent de l'expérience en poste à l'étranger dans des environnements hostiles. Pour parler franchement, il s'agit essentiellement de criminels qualifiés qui enfreignent avec succès les lois d'autres pays sur des périodes prolongées. C'est le but des opérations clandestines. Il est peu réaliste de s'attendre à ce que quelqu'un soit capable de reproduire le niveau requis d'expertise opérationnelle avec une panoplie aléatoire de plateformes de sécurité numérique (p. ex. Tails, Tor, PGP et Signal).

C'est presque comme si Edward Snowden était une anomalie. Un spécialiste technique qui était au bon endroit au bon moment. Travailler dans un environnement dépourvu de contrôles de sécurité appropriés et avec une autorisation de haut niveau. Et pourtant, six ans plus tard, les résultats ont été décevants. Après des mois de couverture ininterrompue, d'innombrables entrevues aux heures de grande écoute et quelques longs métrages hollywoodiens, l'affaire Edward Snowden a fait son temps. Les décideurs politiques ont adopté des lois vides de sens dont d'anciens espions se sont ouvertement moqués. Snowden, cloîtré en Russie, est passé à l'arrière-plan.

Les cadres techniques ont fait un numéro de cirque, se présentant habilement comme des rebelles contre le grand mauvais gouvernement. The Intercept, qui a conservé une copie complète des documents Snowden, a officiellement fermé ses archives et fait actuellement - je ne vous le fais pas dire - la promotion des serveurs de messagerie de type box.

La percée particulière de The Intercept dans le domaine des appareils de réseau grand public repose sur l'hypothèse que le vendeur n'est pas susceptible d'insérer une porte dérobée clandestine, ce qui serait contraire à ses intérêts financiers. Pourtant, le dossier montre qu'un géant de l'industrie comme RSA, qui incarne la sécurité de l'information d'entreprise, a secrètement collaboré avec la National Security Agency (NSA) pour inclure des backdoor à son équipement. En d'autres termes, ce n'est pas contre les intérêts du vendeur - tant que personne ne le découvre. Certains services de sécurité ne se soucient même pas que les gens l'apprennent. Des mandats légaux visant à faciliter les " capacités techniques " (lire : les portes dérobées) ont été officiellement institués par les gouvernements de la Russie, de la Chine et du Royaume-Uni.

À la lumière de toutes ces manœuvres subversives secrètes et manifestes, demander si un produit est sûr ne pose pas la bonne question. La question qu'il convient de se poser est la suivante : À quelle faction d'agences clandestines a-t-on accès ?

Cette question a été soigneusement évitée. Très tôt, la Silicon Valley a compris que l'affaire Snowden était une affaire de relations publiques : un récit qu'elle pouvait détourner pour vendre de nouvelles technologies. Peu importe que ce qu'ils vendent ait tendance à nous espionner. Il va sans dire que des garanties seront proposées : des promesses que la technologie nouvelle et perfectionnée est plus "sûre" et qu'elle a pris une nouvelle direction. Ils ont appris la leçon. Ils sont tous très concerné par l'intimité désormais - assurez-vous juste de lire les petits caractères.

Entre-temps, les services de sécurité nagent également dans les données. Le Bureau du directeur du renseignement national vient de publier le rapport annuel de transparence de la communauté du renseignement. En 2018, la NSA a effectué 164 770 interrogations sur les relevés téléphoniques des Américains, soit 5 fois plus que l'année précédente. De même, à la frontière en 2018, le Service des douanes et de la protection des frontières des États-Unis a effectué plus de 33 000 fouilles d'appareils sans mandat, soit presque sept fois le nombre enregistré en 2015.

D'anciens experts indiquent que le sacrifice de Snowden ne représente guère plus qu'un ralentissement des efforts de la communauté du renseignement. La plupart des renseignements sur les transmissions sont recueillis à l'extérieur des frontières américaines, où il n'y a pas de restrictions.

Nous vivons à une époque où les pays dépensent beaucoup d'argent pour compromettre leurs réseaux respectifs. Chaque grande puissance est un acteur, et personne n'est à l'abri. Même ces acteurs importants ont lavé leur linge sale en famille. Au cours des deux dernières années, la NSA et la CIA ont subi des violations catastrophiques. Des cibles de grande valeur comme Joaquín Guzmán, qui essaient d'adopter une approche centrée sur la technologie et de construire leurs propres réseaux numériques privés, ne font rien de plus que de créer une cible juteuse pour les services de sécurité. Une fois que ces réseaux sont percés - et ils le seront - les secrets qu'ils gardent tombent du ciel.

La leçon est simple : Tu ne peux pas avoir ton gâteau et le manger aussi. Si vous voulez atteindre des niveaux plus élevés de protection de la vie privée dans des situations à haut risque, il vous faudra sacrifier la commodité numérique. C'est un message que la Silicon Valley trouve répugnant parce que, avant tout, les dirigeants doivent continuer à vendre - vendre des applications, vendre des services, vendre des gadgets, vendre de la bande passante et vendre vos données personnelles. L'argent est trop bon pour s'arrêter. Des billions de dollars sont à prendre. L'influence politique de ces revenus est considérable. Par conséquent, ne vous attendez pas à ce que les législateurs, les juges ou le président vous sauvent. Les pénalités encourues sont essentiellement comme des amendes pour excès de vitesse qui ne représentent qu'une petite fraction de ce qu'elles rapportent.

Alors n'écoutez pas les responsables marketing. Ils savent ce que vous voulez entendre, et ce n'est pas la vérité. La sécurité n'est pas un bien que l'on peut acheter. La sécurité est un processus, surtout dans les situations à haut risque. Éviter d'être détecté exige de la discipline, de la constance et de la formation. Tant que les lanceurs d'alertes ne cesseront pas de compter sur des solutions miracles rapides et ne commenceront pas à utiliser une méthode rigoureuse, nous connaîtrons probablement d'autres Daniel Hales à l'avenir.

Par : Bill Blunden

Sauce :
https://truthout.org/articles/whistleblowers-arrest-shows-even-secure-platforms-are-vulnerable/

Enregistrer un commentaire

Les commentaires sont validés manuellement avant publication. Il est normal que ceux-ci n'apparaissent pas immédiatement.

Plus récente Plus ancienne