Fini les opérations cyberoffensives militaires contre la Russie
Les Américains n'étaient visiblement pas satisfaits d'être compromis par Salt Typhoon : ils le sont maintenant par le Kremlin.
Hola.
Un gros merci à Olivier Niquet qui m’a pluggé dans son excellente infolettre vendredi dernier. Aussi, j’ai commenté à Ça nous regarde ce lundi la décision du Pentagone de ne plus cibler numériquement la Russie (voir ci-dessous). Le nouveau bloc Washington-Moscou a une force de frappe cyber – et bien sûr cinétique – importante, et on doit se préparer en conséquence. D’ailleurs, et c'est rare que je fais ça, permettez-moi de m'«auto-citer»:
Faut vraiment s'enlever les lunettes roses. Les États-Unis ne sont plus un allié; c'est un acteur hostile aligné avec le Kremlin. Le Canada est à la croisée des chemins […]
Shout out aussi à la gang de SéQCure, qui a organisé, encore une fois, une super conférence sur la cybersécurité défensive à Québec, la semaine passée. J’aimerais d’ailleurs remercier celles et ceux qui sont venu·es me jaser : content de voir que j’écris pas dans le vide!
Cette semaine, dans la revue de presse du théâtre des risques technologiques: la Russie a maintenant le champ libre chez nos voisins du Sud; retour sur la compromission des services de renseignements belges par la Chine; et un changement de cap sur la protection des renseignements personnels à la Fondation Mozilla fait grincer beaucoup de dents.
Have phun.
🇷🇺 La Russie a maintenant sa carte « get out of jail free » côté cyber

Le secrétaire à la Défense des États-Unis, Pete Hegseth, a ordonné au United States Cyber Command de ne plus cibler la Russie dans le cadre des opérations cyberoffensives du Pentagone. Il faut savoir qu’environ le quart de la main-d’œuvre cyber de l’armée américaine travaillait sur le dossier russe. Si elle est appliquée au renseignement militaire, cette nouvelle directive, somme toute assez vague, pourrait toucher encore plus d’employé·es:
However, if the guidance extends to areas like intelligence and analysis or capabilities development, the number of those impacted by the edict grows significantly. The command boasts around 2,000 to 3,000 employees, not counting service components and NSA personnel working there. The organizations share a campus at Fort Meade, Maryland.
De plus, la responsable du dossier de la cybersécurité au département d’État, Liesyl Franz, a «oublié» de mentionner la Russie comme acteur de menace envers les É.-U. dans son discours de la semaine dernière aux Nation unies:
Liesyl Franz, deputy assistant secretary for international cybersecurity at the State Department, said in a speech last week before a United Nations working group on cybersecurity that the US was concerned by threats perpetrated by some states but only named China and Iran, with no mention of Russia in her remarks. Franz also did not mention the Russia-based LockBit ransomware group, which the US has previously said is the most prolific ransomware group in the world and has been called out in UN forums in the past.
Pendant ce temps, l’Agence spatiale polonaise a été victime d’une cyberattaque. Reuters a rapidement pointé la Russie du doigt, et ce, même si l’enquête est toujours en cours en Pologne. Évidemment, il est bon de se rappeler que l’attribution de la source d’une menace est le fruit d’un long processus d’enquête. Chose certaine, je ne tomberai pas en bas de ma chaise si j’apprends qu’un acteur de menace russe était impliqué dans cette cyberattaque, compte tenu de leur récent historique en Pologne.

Comme si ce n’était pas assez, le secrétaire d’État, Marco Rubio, qui a longtemps été un pourfendeur de la Russie et qui a aussi siégé comme président du comité sénatorial sur le renseignement, était effoiré comme un pleutre lobotomisé dans le divan du bureau ovale pendant que Trump et Vance humiliaient le président ukrainien Volodymyr Zelensky. Cette scène grotesque a visiblement mis le Kremlin sur les hautes, lui qui envisage maintenant la possibilité de rétablir son réseau d’espions sous couverture diplomatique aux États-Unis!
Comme le mentionne Jacob Williams, ces décisions louches pourraient permettre à certains adversaires des États-Unis de mener plus facilement des opérations cyber de type «faux pavillon». À titre d’exemple, un acteur de menace nord-coréen pourrait se faire passer pour une menace persistante avancée russe (p. ex. : en utilisant du cyrillique dans les commentaires d’un script, en réutilisant des tactiques, techniques et procédures d’un groupe de hackers russes bien établis, comme Fancy Bear, etc.), sachant très bien que tout ce qui touche à la Russie côté enquête serait immédiatement abandonné.
Il y a deux semaines à peine, l’ancien patron de la National Security Agency, Paul M. Nakasone, mentionnait à la conférence de cybersécurité DistrictCon que les États-Unis commencent sérieusement à perdre du gallon au niveau cyber face à leurs adversaires… Pas sûr que les décisions récentes par rapport à la Russie vont aider, mettons.
Pour en finir avec tout ça: l’évaluation de menace de la Direction nationale du renseignement américain datant de 2024 mentionnait la Russie comme étant une menace majeure côté cyber:
Russia will pose an enduring global cyber threat even as it prioritizes cyber operations for the Ukrainian war. Moscow views cyber disruptions as a foreign policy lever to shape other countries’ decisions and continuously refines and employs its espionage, influence, and attack capabilities against a variety of targets.
Et du côté de l’ingérence dans les affaires internes des É.-U. (c’est moi qui souligne en gras):
Russia will remain a serious foreign influence threat because of its wide-ranging efforts to try to divide Western alliances, undermine U.S. global standing, and sow domestic discord, including among voters inside the United States and U.S. partners around the world.
Bref, exactement ce qui se passe depuis que le Kremlin a le nouveau président américain dans sa poche. Hum hum!
Il est plus que temps de se rendre à l’évidence: les États-Unis non seulement ne sont plus des alliés du Canada, mais on doit les considérer comme hostiles dès maintenant. C’est du moins ce que mentionnait récemment le vice-amiral Mark Norman dans une lettre ouverte publiée dans le National Post. Malheureusement, du côté de la défense nationale à Ottawa, c’est silence radio. Y a-t-il même un plan en cours d’élaboration pour se préparer à ce revirement de situation? Permettez-moi d’en douter.
Le Canada est très dépendant des États-Unis pour ce qui est du renseignement de menace. Cela est particulièrement problématique, d’autant que Peter Navarro, conseiller de Trump, aurait suggéré l’expulsion du Canada des « Five Eyes » (chose qu’il dément par ailleurs), ce partenariat d’échange de renseignements entre les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie. (Navarro serait aussi la personne derrière l’idée d’annexer le Canada.)
Dans ce contexte, à quel point peut-on faire confiance à la qualité du renseignement qui provient des Américains?
Je le répète: il faut collectivement enlever nos lunettes roses, pis vite. Si certains pays d’Europe, comme la Hollande, sont en train d’allumer, il est temps qu’on emboîte le pas, nous aussi.
La Chine ➡️🍆🕳️💢😵 la Belgique
Pendant que tous les yeux sont rivés sur le numéro de cirque qui se déroule à la Maison-Blanche, plus le kompromat américain et les tarifs douaniers qui viennent d’entrer en vigueur, la Chine, elle, continue de placer ses pions. Pour rappel, entre 2021 et 2023, un acteur de menace, probablement UNC4841, a hacké le service de renseignement belge via une compromission par chaîne d’approvisionnement logiciel.
Google avait publié un article intéressant à ce sujet en 2023, dans lequel on avance qu’une vulnérabilité dans Email Security Gateway de Barracuda, un système qui est utilisé par le VSSE belge (Sécurité de l’État et renseignement civil), serait en cause. Bien que des informations classifiées ne semblent pas avoir été compromises, il appert que les renseignements personnels des membres du VSSE, eux, l’auraient été.
Fun fact: le VSSE est le plus vieil organe de renseignement de l’histoire encore actif.
🦊 Les données personnelles et Firefox
J’aime beaucoup la Fondation Mozilla. Ils font un travail essentiel pour combattre la monoculture de Chromium, développé par Google et sur lequel est basé Chrome (qui domine le marché) dans l’écosystème des navigateurs Web.
Malheureusement, un shake-up dans l’équipe des cravates de Mozilla a récemment occasionné des changements délétères au niveau de la revente des informations personnelles collectées par ce navigateur. En effet, un changement récent dans les conditions d’utilisation de Firefox a soulevé un tollé dans la communauté. The Register souligne que le vice-président du produit Firefox, Ajit Varma, a patiné solide pour justifier le retrait de l’engagement historique de Mozilla de ne jamais monétiser les données personnelles de ses utilisateur·rices.
La bonne nouvelle, c’est que tout n’est pas perdu: il est possible d’endurcir Firefox au niveau du contrôle/tracking via Arkenfox, chose que Google/Chrome combat activement. En outre, Firefox a ses propres forks, comme IceCat, qui peut être une alternative intéressante.
Et pour celles et ceux qui se le demandent : non, Brave n’est pas une option viable, selon moi.
En rafale:
Le député Gilles Bélanger remplace Éric Caire comme ministre du Numérique, Le Devoir
The Bellingcat Open Source Challenge is Back, bellingcat.com
2024 Malicious Infrastructure Insights by the Numbers, Recorded Future/Insikt Group
How Elon Musk Executed His Takeover of the Federal Bureaucracy, The New York Times
Canada-U.S. Cross-Border Surveillance Negotiations Raise Constitutional and Human Rights Whirlwind under U.S. CLOUD Act, The Citizen Lab
Signal's CEO: Then We're Leaving Sweden, Sweden Herald
Cyberviolence chez les jeunes : Les défis de la cyberintimidation, Printemps numérique
Japan's Cabinet approves legislation on 'active' cybersecurity, The Japan Times
Hey, j’ai pas parlé de Elon Musk et/ou de DOGE ce coup-ci! Ça fait du bien.
Bonne semaine!