La responsable de la direction australienne des signaux, Rachel Noble, explique ce que fait un espion lors d’une cyberattaque

La responsable de la direction australienne des signaux, Rachel Noble, explique ce que fait un espion lors d’une cyberattaque

Il s’agit de créer une identité sur les applications et les sites de rencontres pour supprimer des informations d’une cible.

Ces opérations se font comme un sport d’équipe, explique le chef espion.

Rachel Noble, directrice générale de la direction australienne des transmissions : “Notre recrutement est ouvert aux personnes de tous âges et de tous horizons.” Alex Ellinghausen

Dans cette équipe, il y a le “cyber espion” – un spécialiste technique – qui aura l’expertise pour se rapprocher numériquement d’une cible et collecter les informations.

Il existe également des psychologues opérationnels qui aident les espions à façonner une fausse identité convaincante – par exemple, en créant l’identité d’une femme attirante de l’âge de la cible. Troisièmement, il y a des experts en relations internationales qui ajoutent leur expertise dans les nuances culturelles (comme le ton et le langage idéaux à utiliser pour se lier d’amitié avec un Américain par opposition à un Allemand).

Les analystes aident ensuite à tracer les empreintes de la cible.

Les cyberespions peuvent être impliqués dans tout, de la découverte des réseaux pédophiles et des cartels de la drogue à la tentative de piratage des réseaux publics, à titre préventif, pour s’assurer que les données sensibles sont aussi sécurisées que possible.

Les cyber-espions traquent-ils les pirates informatiques ?

En ce qui concerne les cyberattaques, comme celle qui a récemment frappé Optus, ASD travaille avec la police pour identifier les pirates et perturber les cybercriminels.

Le cyber-directeur de l’UNSW Canberra de l’entreprise Nigel Phair, qui a passé 21 ans à l’AFP, affirme que les cyberespions peuvent passer à l’offensive en “se faisant passer pour un criminel pour être perturbateur” en ligne.

« D’autant plus [the ASD] peut mettre du sable dans les engrenages des criminels à travers une variété de cyberlignes, à la fois offensives et défensives, et les perturber – c’est là que le cyber-renseignement réussit.

Les analystes du cyber-renseignement d’ASD, quant à eux, essaieront de découvrir le pays où le pirate est basé, de trouver leurs communications en ligne, comment ils déplacent les données, où se trouvent les données, comment les données sont stockées et si elles sont partagées avec qui que ce soit.

Les analystes suivront également le flux de données et leur destination, et valideront si elles ont été supprimées.

Quel rôle les espions en ligne jouent-ils dans les guerres réelles ?

Les cyber-espions sont également de plus en plus utilisés dans la guerre physique, explique Noble.

“Nous avons en fait vu dans le conflit russo-ukrainien l’intégration des activités cybernétiques dans la guerre, ce qui, je pense vraiment, avant ce conflit, était une proposition quelque peu hypothétique.”

Desmond, qui a suivi de près les activités de cyberespionnage en Ukraine, affirme que les cyberespions détruisent les réseaux et mènent des attaques par déni de service distribué (DDoS), où un pirate informatique rend une machine ou un système inaccessible aux utilisateurs auxquels il est destiné. Cette activité a conduit à refuser l’accès aux drones, aux systèmes d’armes et à d’importantes bases de données.

“La collecte d’informations à travers le pays et l’agrégation de ces informations – ainsi que des éléments fournis par d’autres – permettent vraiment à l’Ukraine de tirer parti de ce qu’elle a et [to] fonctionne avec un budget très serré, dit-il.

Par exemple, des experts étrangers en cyberespionnage ont partagé leurs capacités techniques avec des commandants de champ de bataille ukrainiens qui ont utilisé des drones pour larguer des munitions, cibler des troupes individuelles et recueillir des informations.

Les cyber-espions, du côté ukrainien et russe, ont également piraté les systèmes de vidéosurveillance pour superposer la vidéo avec un logiciel de reconnaissance faciale afin d’identifier les opérateurs du champ de bataille, ainsi que leurs captifs, puis l’ont utilisé pour des campagnes de propagande et d’influence.

De quelles compétences avez-vous besoin pour devenir un cyber espion ?

Noble dit qu’ASD ne recrute pas avec un ensemble de compétences spécifiques à l’esprit, bien qu’une prime soit accordée à ceux qui peuvent parler des langues autres que l’anglais.

L’une des “stars” de l’agence était coiffeuse dans sa vie antérieure, ajoute-t-elle.

« Quand je dis que c’est un sport d’équipe, nous le pensons vraiment. Notre recrutement est ouvert aux personnes de tous âges et de tous horizons pour rejoindre ASD, déclare Noble.

Mais Desmond dit que ceux qui sont choisis pour devenir le véritable “cyber-espion”, plutôt que l’analyste du cyber-renseignement ou le soutien d’un expert, ont généralement besoin d’un minimum d’un baccalauréat dans un domaine lié à la technologie.

“Je veux me concentrer sur les TIC [information and communications technology] et la cybersécurité [degrees]évidemment, mais aussi, si vous trouvez des cours qui enseignent la collecte de renseignements open source ou la collecte de cyber-renseignements, essayez de les suivre également.

L’ancien agent spécial du FBI affirme que des agences d’espionnage comme ASD recherchent ceux qui peuvent parler des langues autres que l’anglais, mener des enquêtes et naviguer sur le dark web.

“Évidemment, le russe, le chinois, le farsi, l’arabe natifs seraient énormes – être capable d’identifier les personnes ayant des compétences techniques ainsi que la langue. Dans mon cas, j’ai 15 ans de russe et j’ai suivi une formation en cyber-opérations et j’étais un agent formé au niveau fédéral. , dit Desmond.

Avez-vous besoin de savoir garder un secret ?

Au-delà d’avoir les compétences nécessaires pour être un cyber-espion, la capacité d’être discret est en tête de liste des qualités qu’un espion doit posséder.

Noble dit qu’un conseil pour ceux qui souhaitent travailler dans le cyber-renseignement est de se poser une question qu’elle pose à ses enfants : “Pouvez-vous agir comme si vous n’aviez pas de secret ?”

Cela semble simple, mais Noble dit que les gens aiment partager.

“Nous recherchons des personnes qui ont un profil psychologique qui nous indiquera qu’il y a de fortes chances qu’elles soient un grand patriote pour leur pays et qu’elles soient capables de garder les secrets qu’elles apprennent dans le cadre de leur travail. “

Desmond dit que le processus d’enquête sur les fantômes varie selon les organisations et les pays. Aux États-Unis, les agences d’espionnage utilisent principalement des vérifications d’antécédents, des polygraphes et des entretiens psychologiques pour trouver des personnes qui savent garder des secrets.

En Australie, les agences d’espionnage s’appuient systématiquement sur des évaluations psychologiques et des vérifications des antécédents. L’ASD indique que les candidats peuvent également s’attendre à subir des tests psychométriques, des tests de compétences techniques, des évaluations de rédaction et des activités centrées sur l’évaluation.

See also  Derniers outils de piratage Web - Q2 2022

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *