Nous avons lu des articles sur le piratage des systèmes radio des forces de l'ordre, puis nous avons assisté à la session de Black Hat et nous nous sommes interrogés sur la motivation de cette catégorie d'attaque. Il y a quelques années, et probablement toujours à DEF CON, il était prioritaire de tout casser, peut-être juste pour le plaisir. Mais les antennes des États-nations vont très certainement se dresser à la suite de cette nouvelle. Il faut s'attendre à ce que d'autres attaques se produisent bientôt - des attaques dont vous n'entendrez peut-être pas parler.

Attaques contre les infrastructures critiques

Il y a quelques années, on nous a demandé si les premières attaques contre les infrastructures critiques n'étaient que des cas isolés ou si nous devions nous attendre à en voir d'autres. Aujourd'hui, tout le monde comprend que la menace est réelle, en particulier pour les attaquants motivés par l'idéologie, comme dans les opérations en temps de guerre.

Les rançongiciels étaient une extension naturelle, mais ils soulèvent une question différente concernant les attaquants à motivation nationale qui veulent simplement recueillir des informations sans être détectés le plus longtemps possible. Par extension, on peut également se demander qui est déjà présent sur les réseaux des forces de l'ordre.

Les réseaux traditionnels utilisés dans de nombreux environnements de communication robustes sont censés fonctionner - même en cas de catastrophe naturelle - pendant des décennies, tout comme les barrages, les stations d'épuration des eaux, etc. Ils sont surtout préoccupés par la fiabilité, mais beaucoup moins par la sécurité. Même si leur sécurité devenait soudainement une priorité, il n'est pas évident que ces systèmes disposent des capacités nécessaires pour mettre en œuvre la sécurité à un niveau significatif, en particulier les anciens systèmes.

Des fournisseurs réticents

L'un des présentateurs a évoqué la réticence générale de l'équipe des systèmes radio Tetra propriétaires à utiliser autre chose qu'un cryptage propriétaire - que les présentateurs ont cassé de multiples façons. L'Institut européen des normes de télécommunication (ETSI) a estimé qu' un cryptage obscur et propriétaire semblait bien plus sûr que l'utilisation d'un algorithme ouvert et largement validé, même en présence de multiples faiblesses .

L'ETSI a également présenté des preuves que les États-nations avaient déjà montré un grand intérêt, et peut-être même un accès, aux équipements basés sur Tetra dans des contextes de sécurité nationale, de sorte qu'il n'y a rien de nouveau, juste de l'obscurité.

L 'un des obstacles qui empêchent les chercheurs de jeter un coup d'œil à l'équipement est l'extrême réticence des vendeurs de matériel à leur accorder un accès au matériel et aux logiciels. Peu de chercheurs disposent du budget nécessaire pour dépenser des sommes importantes afin d'avoir une chance de prouver qu'il y a des problèmes, alors ils ne le font pas. Cela signifie que seuls les États-nations - ceux qui ont le plus d'intérêt potentiel - seraient suffisamment motivés.. . mais probablement pour exploiter, et non pour réparer.

En outre, compte tenu de l'environnement mondial de plus en plus frileux qui entoure l'exportation de technologies susceptibles d'être utilisées par un futur ennemi, les restrictions à l'exportation ont un effet dissuasif sur la capacité et la probabilité que le meilleur cryptage soit largement utilisé (puisque les radios Tetra sont pratiquement partout dans le monde sous une forme ou une autre), ce qui pourrait réduire encore davantage la sécurité future.

Une partie de Black Hat consiste à étudier pour comprendre les problèmes afin qu'ils puissent être résolus, ce qui nous aide tous à être plus sûrs. Se cacher derrière une boîte noire en espérant que personne ne la piratera s'est avéré imprudent et moins sûr ; nous espérons que les responsables des communications d'urgence sur lesquels nous comptons tous pour nous aider lors d'événements critiques n'en seront pas les victimes involontaires...