Un Botnet nommé Turbine

Actualités - Espionnage - Posté on 25 Mar 2014 at 12:13 par Solange Belkhayat-Fuchs

Chaque nouvelle révélation tirée des fichiers Snowden semble atteindre des sommets paroxystiques tels que pire n’est pas concevable. C’est pourtant une fois de plus le cas avec Turbine, dont les détails de fonctionnement ont été publiés par The Intercept. De manière lapidaire, Turbine (superbe pseudonyme pour une machine à siphonner des données) est un formidable Botnet, un ensemble d’outils purement offensifs capables d’infecter non pas une, mais plusieurs machines distantes. Et le mot plusieurs sous-entend des milliers de postes.

L’on soupçonnait déjà que la NSA était tout à fait capable de détourner des Botnets mafieux afin de les braquer sur d’autres objectifs. La confirmation d’une telle pratique tombait d’ailleurs cette semaine sur les cyber-téléscripteurs de l’agence Reuters. Rien là que de très normal, même les truands entre eux récupèrent les zombies orphelins dès qu’un botherder disparaît, et Microsoft même, grand chasseur de Botnets, a maintes fois prouvé que la prise de contrôle de réseaux de ce genre faisait presque partie du quotidien. Alors des barbouzes, pensez donc …

Mais Turbine, c’est une cyber-arme d’un tout autre niveau, un botnet dopé aux stéroïdes anabolisants. Il possède de multiples méthodes de déploiement : emails infectés ou de phishing, faux sites Facebook et probablement d’autres méthodes de drive by download. Bien qu’avant tout destiné à espionner les principaux médias informatiques (du simple vol de fichier à l’interception de communications téléphoniques VoIP et de scènes passant dans le champ d’une Webcam), Turbine est également capable de se transformer en système d’attaque et de bloquer ordinateurs et canaux de communications qu’il surveillait l’instant d’avant ou de casser en série des communications chiffrées. Révoltante, l’idée même qu’une infection virale massive puisse frapper n’importe qui, du particulier à l’opérateur télécom, en passant par les services gouvernementaux du monde entier. Tellement révoltante que la NSA, cette autre grande muette s’est fendue d’un communiqué, lequel dit en substance qu’il n’y a actuellement aucun projet de déploiement (ce qui ne signifie pas qu’il n’y en ait pas eu par le passé) et que la diffusion de Turbine s’effectue en accord et en collaboration avec les responsables gouvernementaux des pays concernés. J’espionne tes dissidents, tu me laisses le droit de regarder un peu de partout ? Car en matière d’éthique politique, la NSA ne s’est, par le passé, pas franchement montrée très regardante lorsqu’il s’agissait de collaborer avec les régimes musclés.

Mais ce n’est pas là le plus inquiétant. La partie la plus intrusive de Turbine est son cerveau, un système-expert capable de décider, sans intervention humaine, quelle machine infecter dans le seul but d’enrichir sa propre recherche d’informations. La mise au point de cet automatisme a été rendue nécessaire en raison de l’importance des volumes de flux et de la multiplicité des origines potentielles. Aux commandes d’un appareil aussi complexe, aucun humain ne peut parvenir à appréhender l’ensemble du réseau, en obtenir une image globale, pas plus qu’il ne peut décider avec précision comment disséminer les spywares ou cibler tel ou tel protocole. Et le document révélé par The Intercept de préciser que ce système-expert sera capable de « increase the current capability to deploy and manage hundreds of Computer Network Exploitation (CNE) and Computer Network Attack (CNA) implants to potentially millions of implants ». En d’autres termes, cet automate est techniquement capable de décider, sans la moindre intervention humaine, d’injecter non seulement des spywares, mais également des exploits destinés à détruire un S.I. ou une infrastructure. Et voilà que ressurgit le mythe de la frappe chirurgicale, de la (cyber) guerre automatisée sans victime collatérale, du programme maître infaillible et parfaitement maîtrisé par ses géniteurs.

Laisser une réponse