Le gouvernement indien a commencé les essais de la technologie 5G, mais la société chinoise Huawei est notamment absent dans la liste des fournisseurs agréés. La communauté stratégique indienne est presque unanime solidaire de la décision, préoccupé par l’hégémonie émergente de la Chine autour des normes et de l’architecture 5G. Bien que les think tanks et les experts se soient penchés sur certaines des subtilités techniques de la 5G, le commentaire reste largement polémique et enraciné dans le verbiage compliqué de la géopolitique sino-indienne.
Il serait intéressant de déconstruire brièvement la nature de la menace posée par les réseaux de télécommunications, pourquoi ils sont jugés si critiques en ce qui concerne les impératifs de sécurité nationale indienne, et le type d’exploits et de vulnérabilités que les cyber-adversaires ont utilisés pour les subvertir. Cela peut brosser un tableau légèrement différent et offrir une vision plus nuancée des incursions de la Chine dans la 5G.
Selon le général Michael Hayden, le cyber, en tant que domaine du renseignement et des opérations militaires, demeure «affreusement sur-classifié. » Et en raison du manque de points de données empiriques, les explications présentées ici sont basées sur des précédents passés.
Les cyberopérations, la découverte de vulnérabilités et l’exploitation présentent une sorte d’incrémentalisme ainsi que des traits évolutifs. Les ingénieurs d’exploit et les cyberopérateurs spécialisés travaillent dans un bulle épistémique où les connaissances sont diffusées parmi un groupe restreint de pairs. Et la nature du paysage des menaces est restée étrangement cohérente au cours des deux dernières décennies pour que nous puissions faire des projections et des hypothèses en nous appuyant sur ce type d’incrémentalisme.
Par conséquent, l’extrapolation des précédents passés est suffisamment cohérente pour que nous comprenions largement la dynamique de sécurité technique qui sous-tend la rhétorique de la 5G. L’argument avancé est également inspiré d’un échange d’idées connexe avec un officier de l’armée indienne qui travaillait sur un document d’approche sur la 5G. Le fait qu’il ait quitté la discussion en étant encore moins convaincu qu’il ne l’était au départ du récit populaire sur les menaces 5G pourrait être considéré comme une victoire à la Pyrrhus.
Opérations de cyber-infiltration passées
Les réseaux de télécommunications sont généralement criblés de cyber-implants de services de renseignement étrangers. Le malware Regin—Découvert en 2014 et attribué à la célèbre équipe Tailored Access Operations (TAO) de l’agence de renseignement américaine National Security Agency (NSA) —sat à la station de base et aux contrôleurs de la station principale des opérateurs mobiles indiens pendant des années.
Une autre opération probable de la NSA Les routeurs de porte dérobée Cisco ont été découverts sur le réseau périphérique du plus grand opérateur mobile de l’Inde en 2015, et l’intrusion n’a peut-être pas été découverte pendant des années.
Un contre-espionnage des opérations d’accès sur mesure (TAO) opération pendant les Jeux olympiques d’été de 2004 à Athènes pour compromettre Vodafone est devenu plus tard un voyou et s’est transformé en un mystère de meurtre.
SECONDDATE était une autre des brillantes opérations de la NSA visant à pirater la National Telecommunication Corporation, la société de télécommunications gouvernementale du Pakistan. Il ciblait spécifiquement le réseau de commutation de dorsale fonctionnant sur ZTE et répondant aux communications VIP (similaire au RAX crypté de l’Inde).
APT 41, un groupe de cyberespionnage lié à l’État chinois, a été vu récemment Flâner autour d’un réseau Linux agissant en tant que centre de service de messages courts d’un opérateur de téléphonie mobile. APT 10, un autre groupe chinois soutenu par le ministère de la Sécurité d’État, a été lié à intrusions mondiales de télécommunications. Selon CrowdStrike, L’Iran et la Russie ont également «fortement ciblé le secteur des télécommunications riche en données».
Le chercheur en sécurité des télécommunications Emmanuel Gadaix a déjà découvert une cyber-intrusion en direct dans un réseau mobile et a donné un aperçu détaillé Compte lors d’une conférence.
L’importance des opérateurs télécoms dans l’espionnage
Mais la question se pose, pourquoi les espions sont-ils si attirés par les opérateurs télécoms? La réponse est simple: ils offrent le point de vue le plus crucial permettant de passer de la surveillance de masse aux opérations ciblées.
La téléphonie et les données convergent depuis longtemps, de sorte que les bases de données de facturation, les informations de routage, les réseaux en aval et même les appareils d’interception légaux (gérés par les opérateurs télécoms pour le compte de leurs gouvernements hôtes) fournissent des tonnes de renseignements.
Les cyber-intrusions à grande échelle consistent à équilibrer les coûts-avantages. Les opérations à grande échelle sont instables et éphémères de par leur nature même – leur ciblage et leur portée doivent être limités pour masquer le signal dans le bruit.
Le cyberespionnage est également récursif et auto-réalisateur d’une certaine manière. L’idée, parfois, n’est pas de collecter des informations d’actualité mais de continuer à augmenter le « limite de compromis», Élargissant ainsi la sélection et la couverture des cibles de manière exponentielle, À l’infini.
Jason Kichen, ancien cyber-opérateur du gouvernement américain et figure respectable au sein de la communauté américaine du renseignement, porte une certaine fascination évidente pour le ciblage des opérateurs de télécommunications. Chez Kichen mots, l’exploitation des opérateurs télécoms est un «ciblage en amont» et «à un moment donné, [upstream telco] des cibles d’une valeur immense offriront l’opportunité de collecter les plus sensibles [down]flux d’intelligence imaginables. »
Même l’infrastructure d’interception légale – gérée par les opérateurs télécoms comme condition préalable à l’obtention d’une licence d’exploitation – peut fournir un aperçu inestimable des impératifs de renseignement du gouvernement hôte. C’est exactement pourquoi la NSA a organisé une table ronde sur « Exploiting Foreign Lawful Intercept. »
Pour emprunter au maître-espion James Jesus Angleton, les réseaux de télécommunications sont un véritable désert de miroirs. Il s’agit d’un méli-mélo de réseaux TCP / IP, de saveurs de systèmes d’exploitation basés sur Unix, de bases de données commerciales et de logiciels d’analyse du trafic, et d’équipements de signalisation et de commutation spécifiques pour 2G, 3G, 4G et 5G. Leur hétérogénéité et leur rétrocompatibilité deviennent les surfaces d’attaque les plus puissantes.
À ce stade, il devient crucial de démolir une notion répandue selon laquelle la 5G est une sorte de monolithe technologique. La 5G est également un méli-mélo d’ancien et de nouveau.
À ce stade, il devient crucial de démolir une notion répandue selon laquelle la 5G est une sorte de monolithe technologique. La 5G est également un méli-mélo d’ancien et de nouveau.
Dans une coïncidence opportune, le gouvernement américain vient de publier un rapport, « Vecteurs de menaces potentiels pour l’infrastructure 5G». Presque tous les risques systémiques cités par le rapport, comme la subversion des normes, la chaîne d’approvisionnement et l’architecture, sont tout à fait conformes aux perceptions courantes des menaces liées aux réseaux de télécommunications. Les vulnérabilités sont bien connues.
C’est un truisme que les vulnérabilités sont le produit de la complexité et de la complexité uniquement. Ce sont les résultats inattendus de l’exploitation d’un réseau complexe et hétérogène dans lequel des milliards de couches d’abstraction aux niveaux matériel et logiciel jettent des données. En conséquence, le comportement du système complexe acquiert une «propriété émergente» – c’est-à-dire que la complexité elle-même devient le moteur de l’architecture. Dans son keynote à l’OTAN Cycon 2018, le célèbre ingénieur inverseur de logiciels malveillants, Thomas Dullien, explique longuement la nature d’une telle complexité.
Pour le monde extérieur, les logiciels et le matériel semblent fonctionner avec une précision mathématique; en réalité, il s’agit le plus souvent d’une approximation statistique du ou des états attendus. Il est presque impossible de prédire comment les données peuvent aboutir lorsqu’elles traversent des milliards de couches d’abstraction et les interfaces entre elles. Un hacker ou un ingénieur exploit expérimente cette ambiguïté pour jeter le système dans des états jamais même prévus par son concepteur de programmeur, devenant ainsi « machines étranges»Dans le langage du piratage.
En conséquence, la ligne entre vulnérabilité et comportement attendu devient si mince que l’évaluation de la sécurité d’un système informatique – ou comprendre si elle est compromise en premier lieu – devient mathématiquement impossible.
Chikermane écrit: «New Delhi a rendu obligatoire que les équipements de télécommunications 5G doivent être testés et certifiés par le centre d’ingénierie des télécommunications. » Il devient tout à fait clair que tester un équipement isolé dans un laboratoire ne reproduirait jamais l’état de réseau complexe, qui devient la source de vulnérabilités.
Dullien fait également une observation cruciale et extrêmement cruciale selon laquelle la propriété émergente engendre la dichotomie la plus nette: la propriété et le contrôle des actifs dans le cyberespace ne se chevauchent pas nécessairement. Prouver que le concept «on contrôle ce que l’on possède» devient un problème informatique fondamental, car les données sont manipulées par couches sur couches. En ce sens, l’absence du gouvernement chinois ou de Huawei du réseau peut ne pas signifier qu’il a abandonné le contrôle.
Il n’y a que deux avantages possibles sur le terrain d’origine lorsque, par exemple, un gouvernement est capable d’exercer une hégémonie sur une technologie comme la 5G; le premier étant l’accès. L’accès est un catalyseur essentiel du renseignement. Les deux dernières décennies de cyber-domination américaine – surnommées avec nostalgie «l’âge d’or de la surveillance» – ont été singulièrement catalysées par les avantages d’accès offerts par les fournisseurs informatiques américains qui dominent les normes et les activités de réseau mondiales.
Mais les avantages liés à l’accès sont quelque peu rudimentaires et sont soumis à la volatilité de la géopolitique. Ils ne sont certainement pas traités comme le pilier de la surveillance. En fait, il serait prudent de supposer que le recours à des opérations basées sur l’accès tirant parti des normes, des fournisseurs et de l’équipement sous son contrôle devient un risque ou une dépendance indésirable pour le cyberopérateur.
C’est exactement pourquoi les règles du jeu pour le cyberespionnage sont nivelées par des opérations expéditionnaires, qui visent à compenser la diminution ou l’absence d’accès. C’est exactement la raison pour laquelle le TAO de la NSA a existé en premier lieu – en dépit des États-Unis qui se vantent d’une multitude mondiale de collecte passive; ou comment la Chine, la Russie, l’Iran et la Corée du Nord, dépourvus de tout avantage lié à l’accès, ont réussi à répondre aux impératifs de leurs régimes avec un succès spectaculaire.
Le fait d’exclure Huawei pour un autre fournisseur n’offre que peu de répit en ce qui concerne la scène agressive et en évolution rapide des cyberopérations expéditionnaires. Cela devient de simples clôtures car les interdictions des fournisseurs peuvent même ne pas minimiser les surfaces d’attaque ou les perceptions des menaces dans un environnement complexe et interconnecté. La Chine a développé un masse critique d’ingénieurs d’exploitation et est mondialement respecté pour s’être introduit dans toutes sortes de systèmes.
Le deuxième avantage du terrain à domicile est la possibilité d’introduire des portes dérobées dans l’équipement. Comme le montre le piratage de SolarWinds, cela ne se limite certainement pas au gouvernement hôte. Et les portes dérobées sont une épée à double tranchant. Des portes dérobées stupides ou simples (comme celles que le gouvernement chinois est souvent accusé de) sont faciles à détecter. Rendre le processus de porte dérobée complexe ne réduit pas non plus le risque de découverte ou, pire, d’exploitation par un tiers.
le Porte dérobée double EC DRBG introduit par la NSA dans l’équipement de Juniper Networks en est un bon exemple. On a découvert plus tard qu’un service de renseignement étranger (peut-être chinois) avait eu une odeur et l’avait activement exploitée pour cibler les sociétés américaines; Ben Buchanan propose un compte captivant en Le hacker et l’État. Néanmoins, des chevaux de Troie matériels ou logiciels soigneusement conçus et plus difficiles à détecter peuvent certainement être avantageux pour opérations d’accès mixtes ou fermées– mais leur instanciation doit être sévèrement réduite pour éviter l’exposition.
Les portes dérobées peuvent tout simplement ne pas fonctionner lorsque vous le souhaitez désespérément. C’est exactement pourquoi ils reçoivent la classification de sécurité la plus élevée NOBUS (Nobody but Us) dans le gouvernement américain, compte tenu de leur fragilité et de leur importance pour ses missions de renseignement électromagnétique.
Les conclusions de ce bref détour dans le monde ésotérique de l’exploitation sont simples: l’establishment sécuritaire indien doit créer un processus d’équité pour calculer et peser les vulnérabilités des opérateurs télécoms par rapport à ses risques de sécurité nationale et à ses estimations de politique étrangère. Il peut alors se rendre compte que les solutions ne sont peut-être pas aussi simples que l’interdiction de Huawei – cela ne fait que rendre le travail des pirates chinois un peu plus difficile.
Les solutions ne sont peut-être pas aussi simples que l’interdiction de Huawei – cela ne fait que rendre le travail des pirates chinois un peu plus difficile.
En fait, un accent crucial doit être mis sur les initiatives systémiques de renforcement des capacités pangouvernementales dans des domaines technologiques extrêmement vitaux comme la cryptanalyse (considérée comme le niveau ultime de capacité stratégique au même titre que le nucléaire), les activités et l’ingénierie d’exploitation.