janvier 21st, 2014

De l’usage des cyber-armes secrètes

Posté on 21 Jan 2014 at 1:42

Deux universitaires d’Ann Harbor , MM Robert Axelrod et Rumen Iliev, se sont livrés à un petit exercice mathématique permettant de dresser un tableau des probabilités d’utilisation des cyber-armes déployées par les Etats-Nations. Une sorte de profilage des usages reposant sur l’histoire connue de Stuxnet, des APT supposées Chinoises et des outils d’espionnage retrouvés notamment sur les réseaux d’AramCo. Plusieurs facteurs ont été pris en compte, tels que la furtivité du code, sa « persistance » ou discrétion une fois installé, sa valeur intrinsèque (elle-même découlant de sa furtivité et discrétion), les enjeux présents et futurs, les facteurs de déclenchement desdits enjeux et le « taux de réduction », terme désignant la diminution avec le temps des gains espérés.

Certains éléments, tels que le gain et la furtivité, dépendent énormément d’éléments extérieurs (état de la recherche en matière de menaces, vigilance et équipements de surveillance de la « cible »…) . Et c’est en fonction de ces pondérations que les conditions d’utilisation optimales peuvent être extrapolées. Un vecteur très furtif aura tout intérêt à être utilisé le plus tôt possible, dès les premières phases de l’attaque, tandis qu’un code particulièrement discret peut voir son usage repoussé pour être disponible à un moment plus critique de l’opération. Une sorte d’atout en réserve en quelques sortes.
Stuxnet, par exemple, appartenait à la famille des techno-missiles furtifs mais peu persistants, tout le contraire de la « charge utile » utilisée durant l’attaque Aramco. Les différences tactiques et stratégiques entre les cyber-armes et l’arsenal militaire classique s’atténuent chaque jour un peu plus.

Publicité

MORE_POSTS

Archives

janvier 2014
lun mar mer jeu ven sam dim
« Nov   Fév »
 12345
6789101112
13141516171819
20212223242526
2728293031