top of page

Les soldats américains déployés au Moyen-Orient privés de smartphones et tablettes

Les soldats américains déployés au Moyen-Orient privés de smartphones et tablettes

Dans un contexte de tensions croissantes avec l’Iran, les Etats-Unis ont déployé des troupes d’urgence au Moyen-Orient la semaine dernière. Avant d’être envoyés à l’étranger, les parachutistes de la 82e division aéroportée de l’armée américaine ont toutefois reçu l’ordre de laisser chez eux leurs appareils personnels (smartphones, tablettes et ordinateurs portables), comme l’a constaté la correspondante de CNN au Pentagone, Barbara Starr, citant le général James Mingus, commandant de l’armée américaine.

Pour l’état-major de l’armée américaine, cette nouvelle règle repose avant tout sur la volonté de ne pas laisser les soldats se mettre en danger en exposant, de manière volontaire ou involontaire, des détails sur les opérations militaires en cours, comme l’ont fait savoir des responsables de la 82e division aéroportée de l’armée américaine à la publication Army Times en début de semaine dernière. Au cours des quatre derniers jours, la rédaction de ZDNet a mené des entretiens avec plus de 20 vétérans de l’armée américaine qui ont servi sur les fronts de guerre actifs mais qui travaillent maintenant dans des entreprises de cybersécurité.

Nous leur avons demandé de mettre en contexte cette nouvelle règle édictée par l’armée américaine en se basant sur leur expérience militaire et leurs connaissances en matière de cybersécurité, et d’expliquer les menaces réalistes auxquelles les troupes américaines pourraient être confrontées sur un théâtre de guerre moderne. Voici ce qu’il en est ressorti.

publicité

Un risque d’exposition

« Je pense que la principale préoccupation de l’état-major serait que les soldats fassent quelque chose de stupide en ligne, alors que diverses entités ont appris à exploiter les informations des réseaux sociaux de manière assez efficace », estime Joe Slowik, ancien responsable des projets spéciaux de la Marine américaine dans le domaine du cybernétique, aujourd’hui conseiller de la société de cybersécurité Dragos.

« Le principal problème posé par l’utilisation de ces appareils personnels est qu’ils peuvent divulguer les prochains mouvements de troupe et les intentions possibles de l’armée, en se basant sur des éléments tels que les publications sur les réseaux sociaux – par exemple, des photos ou des publications comprenant la géolocalisation », a indiqué ce dernier.

« D’après mon expérience, le suivi des réseaux sociaux pourrait permettre aux adversaires de connaître à l’avance les visites portuaires des navires de la Marine américaine, leur donnant ainsi l’occasion de planifier le moment où le navire arrive sur place », a-t-il ajouté. Pour ce dernier, avoir des soldats qui révèlent des détails sur eux-mêmes sur des comptes de médias sociaux pendant leur temps libre est dangereux, surtout quand ils sont déployés sur le terrain.

Un risque de vol

Mais il y a d’autres dangers, « en particulier des risques de kidnapping de soldats, et de demande de rançon », relève Bryson Bort, un ancien officier de l’armée, qui a maintenant fondé deux sociétés de sécurité, et a co-fondé l’association à but non lucratif ICS Village. De la même manière, les soldats qui passent leur temps libre sur leur téléphone et les réseaux sociaux risquent de télécharger des logiciels malveillants ou de révéler des détails à des personnes tierces, notamment des membres du sexe opposé.

De tels scénarios se sont déjà produits par le passé dans la région. Des soldats des Forces de défense israéliennes ont ainsi été trompés à de nombreuses reprises – installant par mégarde des logiciels malveillants, ou fréquentant des agents du Hamas déguisés en femmes – entraînant la mort de plusieurs soldats.

Un autre risque, si les soldats sont autorisés à apporter leurs appareils sur un front de guerre, est qu’il se les fassent voler. Une situation qui s’est déjà produite pour l’un des vétérans – qui a requis l’anonymat – avec qui ZDNet s’est entretenu.

La débâcle de Strava et la menace omniprésente de la localisation

Mark Waggoner, un vétéran avec dix ans d’expérience dans l’armée, maintenant administrateur système Linux pour LogRhythm, met également en garde contre un autre type de menace : celle de l’activité sur les réseaux sociaux des troupes par le biais de leurs appareils. Si un adversaire étranger parvient à relier les troupes américaines activement déployées à leur persona en ligne, alors ces comptes peuvent devenir une cible.

« Le compromis des comptes individuels de services dans le cloud pourrait être très utile à nos adversaires », a déclaré le vétéran à ZDNet. « Avoir une trace détaillée de chaque endroit où un appareil se trouve via le service de localisation Google serait une information importante », relève ce dernier.

Reste que l’avertissement ne s’applique pas seulement aux comptes Google. Fin 2017, le service de suivi de la condition physique Strava a publié une carte thermique mondiale avec des données de suivi de la condition physique “anonymes” montrant les endroits du globe où les gens aiment le plus faire de l’exercice. Les données publiques, bien qu’elles ne soient pas liées à des personnes individuelles, ont révélé l’emplacement de plusieurs bases militaires secrètes.

En théorie, une fois qu’un acteur étranger de la menace a identifié un soldat américain activement déployé, il pourrait cibler tout autre service de collecte de données sur les lieux que le soldat pourrait utiliser. Les adversaires n’ont pas nécessairement besoin de s’en prendre aux comptes Google, qui sont beaucoup plus difficiles à pirater. De nos jours, presque tous les services en ligne et les applications mobiles bas de gamme suivent votre position avec un haut degré de précision.

Bannir les appareils plutôt que stopper les fuites

En réalité, malgré toute la prudence dont pourraient faire preuve les soldats, les risques de fuite de données existeront toujours. Stopper les fuites éventuelles en interdisant aux soldats de transporter des dispositifs personnels lorsqu’ils sont déployés sur le terrain s’impose donc comme l’approche la plus sensée à l’heure actuelle. « Essayer de maintenir une bonne sécurité opérationnelle en présence de milliers de ces dispositifs personnels serait une bataille perdue d’avance », estime ainsi Mark Waggoner.

L’armée américaine est consciente de la menace croissante venant du personnel militaire qui apporte des ordinateurs portables et des téléphones cellulaires sur les fronts de guerre. Un deuxième vétéran – qui a également demandé l’anonymat – a ainsi déclaré que les responsables de l’armée ont adopté une interdiction similaire sur les appareils personnels pour les soldats déployés sur le sol irakien.

L’armée a même mis en place une unité chargée de la sécurité de l’information, avec l’ordre de confisquer et de détruire les appareils personnels des soldats amenés sur un front de guerre. Avec une conséquence malheureuse : certains soldats ont donc acheté des appareils non autorisés dans des magasins locaux, dont certains se sont révélés infectés par des logiciels malveillants.

Suivi des téléphones portables

« Parfois, les soldats ne savent pas ce qui est bon pour eux », a déclaré un troisième vétéran de l’armée américaine à ZDNet, toujours sous couvert d’anonymat. Ce dernier a détaillé les dangers des téléphones portables personnels des soldats se connectant à des tours de téléphonie cellulaire dans un pays étranger, ce qui laisse une trace numérique que les acteurs de la menace pourraient collecter, et ainsi suivre les mouvements des troupes en temps réel.

« Les entités tierces de renseignement étranger constituent une menace pour les forces déployées et ont souvent des capacités plus robustes que l’adversaire auquel les troupes sont déployées pour faire face », a déclaré Andrew Thompson, analyste du contre-espionnage et du renseignement humain au sein du corps des Marines américains, aujourd’hui directeur de la société de cybersécurité FireEye. Celle-ci a récemment mis au jour une opération de piratage menée par des pirates chinois visant à infiltrer des fournisseurs de réseaux mobiles dans le monde entier pour leur adjoindre des logiciels malveillants interceptant les SMS afin d’espionner des cibles de grande valeur.

On pourrait s’attendre à ce que le régime iranien mène des campagnes similaires contre les soldats américains déployés à proximité de leur pays, alors même que l’Iran est connu pour son vaste appareil cybernétique et ses capacités de piratage. « Il est important de se rappeler que les adversaires modernes qui possèdent des capacités de renseignement sur les transmissions et d’opérations dans le cyberespace ont ciblé des troupes de première ligne dans le passé », relève Andrew Thompson, soulignant l’utilisation par la Russie de cybertactiques similaires contre les troupes ukrainiennes lors du conflit en Crimée et dans le Donbass.

Le champ de bataille moderne est déjà passé à l’ère cybernétique. A mesure que le monde évolue et se numérise, il devient de plus en plus évident que les appareils numériques personnels non sécurisés n’ont pas leur place sur la ligne de front. « C’est devenu une partie très réelle du champ de bataille pour les efforts de collecte de renseignements contre nos troupes », a ainsi fait savoir un vétéran de l’Afghanistan interrogé par ZDNet.

Source : ZDNet.com

1 vue0 commentaire

Comments


bottom of page