Quand apprendrons-nous que presque tout est potentiellement piraté?

Quand apprendrons-nous que presque tout est potentiellement piraté?

La version de WikiLeaks de cette semaine de ce qui est apparemment un information de Central Intelligence Agency liée à son piratage informatique ne devrait surprendre personne: En dépit de ses plaintes d'être ciblés par des cyberattaques d'autres pays, les États-Unis font une bonne partie de leur propre piratage. Plusieurs agences fédérales sont impliquées, y compris la CIA et la National Security Agency biologique et même des nations amicales. Ces dernières révélations nous rappellent également le truisme de la cybersécurité selon lequel tout appareil électronique connecté à un réseau peut être piraté. La Conversation

En tant que chercheurs en cybersécurité effectuant un examen préliminaire des données publiées dans ce que WikiLeaks appelle «Vault 7», nous constatons que les documents confirment la plupart des connaissances existantes sur la façon dont le piratage est commun et combien de cibles potentielles il y a dans le monde.

Cette série de fuites, de documents datant de 2013 à 2016, renforce aussi peut-être l'information la plus troublante que nous connaissions déjà: les individus et le gouvernement lui-même doivent intensifier les efforts de cyberdéfense pour protéger les informations sensibles.

Presque tout est piratable

Pendant des années, les experts en sécurité et les chercheurs ont averti que si quelque chose est connecté à Internet, il est vulnérable aux attaques. Et des espions à travers le monde recueillir systématiquement des renseignements par voie électronique à des fins diplomatiques, économiques et de sécurité nationale.

En conséquence, nous et d'autres dans la communauté de la cybersécurité n'ont pas été surpris par le 2013 révélations de l'ancien entrepreneur de la NSA Edward Snowden. Nous savions que les programmes d'espionnage qu'il avait divulgués étaient possibles sinon probables. En revanche, le le grand public et de nombreux politiciens ont été étonnés et inquiets par les documents Snowden, tout comme de nombreux citoyens sont surpris par la divulgation de WikiLeaks de cette semaine.

Un élément de la nouvelle version de «Vault 7» de WikiLeaks donne un meilleur aperçu de la portée de l'espionnage gouvernemental. Dans un projet appelé "Ange pleureur"Les hackers de la CIA et leurs homologues britanniques ont travaillé pour Téléviseurs intelligents Samsung F8000 dans des outils de surveillance à distance. Les télévisions piratées pourraient enregistrer ce que leurs propriétaires ont dit à proximité, même quand ils semblaient être éteints.

Le fait que la CIA cible spécifiquement les téléviseurs intelligents devrait être un autre signal d'alarme pour le grand public et les fabricants de problèmes de cybersécurité inhérents aux appareils modernes. Plus précisément, "maison intelligente" et Internet des objets représenter une vulnérabilité massive. Ils sont ouverts aux attaques non seulement des organisations gouvernementales qui cherchent à obtenir des renseignements sur la sécurité nationale, mais aussi des terroristes, des criminels ou d'autres adversaires.

Ce n'est pas forcément une bonne idée d'avoir des microphones ou des caméras activés en permanence dans le réseau dans chaque pièce de la maison. Bien que beaucoup de ces appareils soient vendus avec paramètres par défaut non sécurisés, le marché est croissant très rapidement. De plus en plus de gens achètent Accueil Google or Amazon Echo dispositifs, Moniteurs de bébé compatibles Wi-Fi et même équipement de sécurité à domicile connecté à Internet.

Ceux-ci ont déjà causé des problèmes aux familles dont les appareils ont entendu un présentateur de télévision et commandé des maisons de poupées ou dont les enfants ont été suivis par un ours en peluche. Et de grandes parties de l'Internet ont été perturbées lorsque de nombreux appareils "intelligents" ont été détourné et utilisé pour attaquer d'autres systèmes en réseau.

Les téléphones étaient une cible clé

La CIA a également exploré des moyens de prendre le contrôle de systèmes d'exploitation de smartphone, permettant à l'agence de surveiller tout ce que l'utilisateur du téléphone a fait, dit ou tapé sur l'appareil. Cela permettrait de contourner applications de communications cryptées post-Snowden comme WhatsApp et Signal. Cependant, certaines des méthodes d'attaque de la CIA ont déjà été bloqué par les mises à jour de sécurité des fournisseurs de technologie.

La capacité apparente de la CIA à pirater les smartphones jette un doute sur la nécessité de les appels répétés des fonctionnaires à affaiblir les fonctions de chiffrement du téléphone mobile. Cela affaiblit également la réclamation du gouvernement qu'il doit renforcer la surveillance par ne pas dire aux entreprises de technologie quand il apprend des faiblesses de sécurité dans les produits de tous les jours. Tout comme la porte de votre maison, les vulnérabilités technologiques fonctionnent aussi bien en fournissant un accès à la fois aux «bons» et aux «méchants».

En fin de compte, en tant que société, nous devons continuer à débattre des compromis entre les commodités des technologies modernes et la sécurité / vie privée. L'informatique omniprésente et portable, les voitures et télévisions intelligentes, les réfrigérateurs et les thermostats compatibles Internet, etc., offrent des avantages et des avantages évidents. Mais il existe de réels problèmes de sécurité et de confidentialité associés à leur installation et à leur utilisation dans nos environnements personnels et nos espaces privés. Des problèmes supplémentaires peuvent venir de la façon dont nos gouvernements abordent ces problèmes tout en respectant l'opinion populaire et en reconnaissant les capacités de la technologie moderne.

En tant que citoyens, nous devons décider quel niveau de risque nous - en tant que nation, société et individus - sommes prêts à affronter lorsque nous utilisons des produits connectés à Internet.

Nous sommes des attaquants fréquents - mais de mauvais défenseurs

La publication de WikiLeaks confirme également une réalité que les Etats-Unis pourraient préférer garder silencieuse: Alors que le gouvernement s'oppose aux cyberattaques offensives des autres contre les Etats-Unis, nous les lançons aussi. Ce n'est pas une nouvelle, mais cela nuit à la réputation de l'Amérique en tant que joueur équitable et à l'avant-scène sur la scène internationale. Cela réduit également la crédibilité des responsables américains lorsqu'ils s'opposent aux activités électroniques d'autres pays.

Des fuites comme celle-ci révèlent les méthodes de l'Amérique au monde, fournissant beaucoup de direction aux adversaires qui veulent répliquer ce que font les agents gouvernementaux - ou même potentiellement lancer des attaques qui semblent provenir d'agences américaines pour dissimuler leur propre implication ou détourner l'attribution.

Mais peut-être le message le plus dérangeant que la divulgation de WikiLeaks représente est dans la fuite elle-même: C'est une autre violation importante et importante d'informations d'une grande agence gouvernementale américaine - et au moins la troisième importante de la communauté secrète du renseignement.

Le plus grand incident de perte de données du gouvernement américain a peut-être été le 2014 Violation du Bureau de la gestion du personnel cela a affecté plus de 20 millions de travailleurs fédéraux actuels et anciens et leurs familles (y compris les auteurs de cet article). Mais les Etats-Unis n'ont jamais vraiment sécurisé leurs données numériques contre les cyberattaques. Dans les 1990, il y avait Labyrinthe au clair de lune; dans les 2000s il y avait Titan Rain. Et c'est juste pour les débutants.

Notre gouvernement doit se concentrer davantage sur les tâches ordinaires de la cyberdéfense. Garder les autres hors des systèmes clés est crucial pour la sécurité nationale américaine et pour le bon fonctionnement de nos systèmes gouvernementaux, militaires et civils.

Atteindre ce n'est pas une tâche facile. Dans la foulée de cette dernière version de WikiLeaks, il est certain que la CIA et d'autres agences vont renforcer leur les protections contre les menaces internes et d'autres défenses. Mais une partie du problème est la quantité de données que le pays essaie de garder secret en premier lieu.

Nous recommandons que le gouvernement fédéral revoie ses politiques de classification afin de déterminer, franchement, si trop d'information est déclarée inutilement secrète. Apparemment, autant que 4.2 millions de personnes - les employés fédéraux et les entrepreneurs - ont une habilitation de sécurité. Si tant de personnes ont besoin ou sont autorisées à manipuler du matériel classifié, y en a-t-il trop pour commencer? En tout cas, les informations que notre gouvernement déclare secrètes sont à la disposition d'un très large groupe de personnes.

Si les États-Unis réussissent à sécuriser leurs informations gouvernementales cruciales, ils doivent mieux gérer le volume d'informations générées et contrôler leur accès, qu'il soit autorisé ou non. Certes, ce n'est pas une tâche facile. Cependant, en l'absence de changements fondamentaux qui fixent le proverbial culte de la classification, il y aura probablement beaucoup plus de divulgations de type WikiLeaks à l'avenir.

A propos de l'auteur

Richard Forno, Maître de conférences, Cybersecurity & Internet Researcher, Université du Maryland, Comté de Baltimore et Anupam Joshi, professeur de famille Oros et président du Département d'informatique et de génie électrique, Université du Maryland, Comté de Baltimore

Cet article a été publié initialement le La Conversation. Lis le article original.

Livres connexes

{amazonWS: searchindex = Livres; mots-clés = confidentialité du smartphone; maxresults = 3}