Le renseignement à l’arrêt ?

Plusieurs médias se sont intéressés à ce passionnant sujet depuis quelques semaines. Passons sur les problématiques du télétravail qui n’est pas du tout adapté à des environnements dans lesquels on manipule des informations classifiées sur des systèmes non connectés à Internet. Ce qui oblige donc une partie des effectifs de continuer à venir dans les locaux.

Tinker Tailor Soldier Spy

Le renseignement humain est évidemment clairement impacté. Difficile de recruter ou de rencontrer une source dans des rues vides ou des lieux publics fermés, en portant son masque et en respectant une distanciation sociale...

Normal techniques don’t work under the unique circumstances created by the virus. Bumping up against disaffected foreign diplomats or disgruntled terrorists? Difficult when virtually all public events have been canceled. Developing a relationship of trust with a potential intelligence asset? Far from a cakewalk when lengthy face-to-face meetings are a nonstarter. Conducting surveillance detection before meeting with a recruited asset or gathering material from an asset’s dead drop full of secret material? Good luck avoiding attention from local law enforcement and counterintelligence when the streets are otherwise empty. And don’t even try to pull off a brush pass when social distancing demands at least six feet of physical separation.

source : How Do You Spy When the World Is Shut Down?

Mais toute crise (même sanitaire) apporte également son lot d’opportunités. Comme les cybercriminels et autres escrocs / fraudeurs l’ont toujours très rapidement compris, il en va de même quand il s’agit des services des renseignement, qui sont pleinement impliqués et actifs (en tout cas, pour certains pays) dans la lutte contre la pandémie.

Côté opportunités, une fois de plus le cyber(espionnage) en offre beaucoup, même en période de confinement. Le COVID-19 est le (seul) sujet du moment pour les médias, les citoyens du monde entier et les États : Quid d’un vaccin ? Est-ce traitement est efficace, inefficace ? Est-ce que la Chine a menti sur le nombre de décès ? Quelles sont les meilleures stratégies pour lutter contre cette pandémie ? Comment mener à bien un déconfinement efficace. On peut imaginer encore beaucoup de questions qui peuvent intéresser les services de renseignement de nombreux pays qui voudraient conseiller au mieux leurs autorités politiques.

Cyberespionnage : objectif COVID-19

Contrairement aux cybercriminels, les équipes de cyber espions étatiques ne vont pas seulement utiliser le COVID-19 comme « appât » dans leurs campagnes d’attaques mais ils sont donc également à la recherche de renseignements à forte valeur ajoutée sur la pandémie, dans un climat de suspicion généralisée, voire de désinformation de la part de certains États (Chine et Russie pour ne pas les nommer).

Le secteur de la recherche médicale, mais également l’Organisation Mondiale de la Santé (OMS) sont devenus ainsi des cibles privilégiées de nombreux groupes spécialisés dans le cyberespionnage. L’OMS a confirmé avoir été l’objet de plusieurs cyberattaques ciblées. L’une d’entre elles a notamment tenté de piéger ses personnels pour leur dérober leurs identifiants et mots de passe en mettant en ligne une fausse version de son portail de messagerie électronique.

Phishing usurpant l'OMS

La semaine dernière, l’entreprise américaine FireEye dévoilait sur son blog qu’APT32 (connu aussi sous le nom d’OceanLotus), groupe d’attaquants informatiques bien connus et attribués au Vietnam, avait mené, dès janvier (tout début de la médiatisation de la pandémie), des campagnes de spearphishing visant des institutions au cœur du point de départ du COVID-19 : le gouvernement de la ville de Wuhan et du ministère chinois des situations d’urgence.

Bien que nous ignorons si les attaques ont été couronnées de succès et quelles étaient leurs objectifs précis, elles démontrent néanmoins l’intérêt certain d’un pays (et sûrement d’autres) pour mener des opérations cyber très ciblées afin de récupérer des informations très difficiles voire impossibles à récupérer par d’autres moyens.

A noter que le Vietnam compte aujourd’hui - officiellement - moins de 300 cas liés au coronavirus et zéro décès. Le pays, souvent montré en exemple pour sa gestion de la crise sanitaire, semble de avoir réussi à limiter la propagation du virus avec une fermeture rapide de ses frontières avec la Chine et une politique stricte de quarantaine et de suivi des personnes infectées (rappelons que le Vietnam est un régime communiste...).

Manan VATSYAYANA / AFP

Le cyber, meilleur outil d’espionnage en temps de confinement ?

Le cyber-espionnage a pris, depuis maintenant une dizaine d’années, une place prépondérante parmi les outils à la disposition des services de renseignement, pour mener à bien leurs opérations offensives de collecte d’informations stratégiques (politiques, diplomatiques, antiterroristes et économiques).

Tout cela ne date pas d’hier (rappelons nous des leaks de Snowden en 2013), mais si les opérations cyber sont également impactées par les effets de la pandémie (confinement, personnel sûrement réduit), elles restent une arme redoutable et peu risquées à mettre en œuvre pour la continuité des activités de renseignement (tout comme le SIGINT avec l’interception des flux de communication Internet, qui avec la généralisation du télétravail et des usages parfois moins sécurisés, a dû ouvrir de nombreuses opportunités aux pays disposant de ce type de moyens...).


Pour en savoir plus :