Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsjen 1969, le KGB a réussi l’une des tromperies les plus intelligentes de la guerre froide, en glissant de faux documents dans une fuite de plans de guerre américains par ailleurs authentiques dans le but d’opposer l’Amérique à ses alliés de l’OTAN. Plus de 50 ans plus tard, j’ai été invité à animer une session de formation sur la désinformation pour une agence de renseignement américaine. Dans mon va-et-vient avec le fonctionnaire responsable, j’ai proposé un jeu de repérer le faux en utilisant la fuite de 1969. L’exercice testerait si les officiers du renseignement pouvaient reconnaître l’une des meilleures contrefaçons de l’histoire de l’espionnage. Mais le fonctionnaire a rejeté mon idée. Techniquement, le matériel divulgué peut toujours être classifié, a-t-il expliqué, nous n’avons donc pas été autorisés à l’utiliser. En fait, même si les documents étaient restés à la vue du public bien avant la naissance de la plupart d’entre nous, les officiers de la classe n’étaient même pas autorisés à les regarder.Pour cela, je devais remercier le ministère de la Défense. Le 7 juin 2013, quelques jours après l’éclatement de l’histoire d’Edward Snowden, le Pentagone a publié une directive de sécurité immédiate : les employés ou sous-traitants « qui découvrent par inadvertance des informations potentiellement classifiées dans le domaine public doivent immédiatement signaler leur existence à leur responsable de la sécurité », lire la nouvelle règle. Cette exigence de déclaration était suffisamment onéreuse en soi pour effrayer les employés fédéraux. Pour aggraver les choses, ceux qui ne sont pas simplement tombés sur des documents classifiés mais qui les ont recherchés délibérément seraient punis : les sous-traitants ou les employés « qui recherchent des informations classifiées dans le domaine public, reconnaissent leur exactitude ou leur existence, ou font proliférer les informations dans n’importe quel manière sera passible de sanctions », indique l’avis. (La directive était fondée sur une règle similaire de 2010 émise par le Bureau de la gestion et du budget.) Étant donné que les révélations de Snowden étaient publiées par des organisations médiatiques et diffusées sur Internet, la politique a effectivement transformé des activités banales comme regarder les actualités, naviguer sur les réseaux sociaux. les médias, la recherche sur Google et même la lecture de livres en une proposition risquée pour tout employé ou entrepreneur fédéral.Dix ans plus tard, l’illogisme de cette politique n’a fait que se préciser. À l’ère pré-internet, les fuites de documents classifiés étaient rares. Aujourd’hui, grâce à Internet, ce sont des événements réguliers. Au cours des douze dernières années, les États-Unis ont connu cinq méga-fuites, chacune avec des centaines, des milliers, voire des centaines de milliers de documents versés dans le domaine public. Les noms des fuites sont tristement célèbres dans les cercles de la sécurité nationale : Cablegate en 2010, activé par Chelsea Manning ; les révélations de Snowden de 2013 ; l’épisode Shadow Brokers de 2016; la sortie des fichiers Vault 7 de 2017, volés par Joshua Schulte ; et, plus récemment, les fuites Discord, gracieuseté de Jack Teixeira.Ces fuites peuvent causer des maux de tête géopolitiques majeurs. Ils peuvent même faire tuer des gens. Mais, comme la fuite du KGB de 1969, ils fournissent également de riches trésors de matériel qui font progresser la compréhension des experts sur la façon dont les échanges commerciaux sont menés, tant par les États-Unis que par leurs adversaires. Snowden a expliqué comment les agences de renseignement ont adapté leurs méthodes à l’ère numérique, comment le développement du renseignement électromagnétique a évolué, et bien plus encore. Les Shadow Brokers et Vault 7 ont expliqué comment les plates-formes d’implants sont conçues et comment la NSA fait du contre-espionnage numérique. Les fuites de Discord ont révélé des connaissances inestimables sur une série de crises géopolitiques. Il est tout simplement impossible de comprendre l’histoire des techniques d’espionnage et des pénétrations de réseaux informatiques au 21e siècle – une discipline qui a d’abord émergé en secret – sans étudier ces divulgations non autorisées.Lire : Les limites de l’intelligence électromagnétiquePourtant, le gouvernement américain a décrété ce tabou de la littérature précisément pour les personnes qui bénéficieraient le plus de la visionner. Le mois dernier, dans la foulée des fuites de Discord, le secrétaire adjoint à la Défense a réaffirmé la règle vieille de 10 ans, avertissant que « le fait de ne pas protéger de manière appropriée les informations classifiées » – même les informations déjà publiques – « est un incident de sécurité à signaler ».Les auteurs de cette politique avaient de bonnes intentions et certains éléments de la règle ont du sens. Si un représentant du gouvernement nie un certain élément d’une fuite, par exemple, il affirme implicitement le reste. Plus généralement, le gouvernement veut éviter le précédent selon lequel une fuite massive pourrait effectivement devenir une autorité de déclassification voyous. Mais essayer d’empêcher les membres de notre propre établissement de sécurité nationale de même en regardant des documents divulgués qui sont déjà consultés par le public – sans parler des nations rivales – font basculer dans l’absurde.Json est devenu apparent fin 2016, à la suite des révélations de Shadow Brokers. Les pirates à l’origine de cette fuite, qui n’ont toujours pas été identifiés, ont publié non seulement des documents pouvant être lus, mais également du code informatique pouvant être utilisé. Soudain, des acteurs hostiles du monde entier ont eu accès à des outils de piratage de la NSA pouvant être déployés contre des cibles commerciales et gouvernementales américaines. Les défenseurs du réseau du ministère de la Défense étaient confrontés à un dilemme. Ils devaient rechercher les hacks entrants, mais ils n’étaient techniquement pas autorisés à examiner les outils de piratage qui étaient déjà utilisés par certains des adversaires les plus déterminés des États-Unis, notamment les services de renseignement militaire russes et les cyberopérateurs nord-coréens. Pour faire leur travail, ils devraient violer la politique officielle du ministère.La question de la défense contre les codes interdits ne se limitait pas aux employés du gouvernement. Il s’est étendu aux sociétés de sécurité américaines qui emploient des sous-traitants disposant d’habilitations de sécurité. Ces entrepreneurs sont liés par la règle du ministère de la Défense même lorsqu’ils n’exécutent pas de travaux pour le gouvernement. J’ai demandé un jour à un responsable américain de la cybersécurité comment son entreprise gérait le problème des documents interdits dans le contexte de la sécurisation des réseaux de ses propres clients. Sa réponse : Ils attribueraient les fuites américaines aux analystes britanniques et divulgueraient les documents britanniques aux analystes américains.En tant que professeur d’études stratégiques et de cybersécurité, je suis particulièrement préoccupé par l’effet de la règle sur les étudiants. Bien que les conseils du Pentagone ne le disent pas, la plupart de mes étudiants à Johns Hopkins supposent que la lecture de fichiers divulgués réduira leurs chances d’obtenir une habilitation de sécurité sur toute la ligne. C’est ce qu’ils captent aux happy hours, aux réceptions et sur les réseaux sociaux de la part de pairs et d’anciens élèves qui travaillent dans l’établissement de la sécurité nationale à et autour de Washington, DC La culture de l’aversion au risque dans cette ville traite les fuites comme un fruit défendu qui devrait pas être goûté. Oui, certains de mes étudiants croient sérieusement que l’apprentissage pourrait nuire à leurs perspectives de carrière. Certains détournent donc les yeux non seulement des documents de source primaire, mais aussi des flux de médias sociaux qui pourraient contenir des captures d’écran interdites. Certains vont jusqu’à limiter leur consommation de nouvelles et expriment leur inquiétude quant à la lecture de livres assignés qui utilisent des sources primaires techniquement encore classifiées.Même d’autres spécialistes de l’histoire du renseignement et de la cybersécurité évitent parfois de lire des documents de source primaire, car ils les considèrent comme des connaissances interdites. Ils manquent. J’ai découvert que l’étude des fichiers divulgués m’aide à mieux comprendre les rapports de renseignement. Pas plus tard que cette semaine, l’alliance Five Eyes a publié un avis attribuant un implant sophistiqué et furtif connu sous le nom de « Snake » au Service fédéral de sécurité russe. Je fais davantage confiance à ce rapport parce que j’ai appris des fuites de Snowden comment la NSA et son homologue britannique ont construit des implants encore plus furtifs et affiné les moyens de détecter de tels outils de cyberespionnage.Lire : Bien sûr, c’est ainsi que la fuite de renseignements s’est produiteLa politique du Pentagone est…
Source link -57