“Les Cyber-espionnage est une réalité de la vie internationale. Et le fait qu’elle continue à être une réalité de la vie internationale est un produit du fait qu’il a eu tant de succès à l’échelle internationale.”
C’est ce que disait David Irvine, ancien directeur général de l’Australian Security Intelligence Organisation (ASIO), et l’ancien chef de l’Australian Secret Intelligence Service (ASIS), à Fortinet Sécurité 361° Symposium à Sydney le mercredi.
Des nouvelles de cyber-espionnage est monnaie courante maintenant, avec près de chaque histoire de montrer du doigt quelconque de l’état-nation acteurs. Eh bien, à moins qu’ils straight-up doigt la Chine. Ou La Russie. Ou De L’Iran.
Irvine mentionné à la violation de l’Australian réseau parlementaire en 2011, et la violation du Bureau de Météorologie a révélé en 2015. Mais il a été particulièrement impressionné par la violation de l’Office of Personnel Management (OPM), a révélé en 2015.
“Si vous êtes dans l’intelligence d’affaires, vous vraiment n’avez qu’à admirer le vol par un service de renseignement étranger, des données personnelles de 25 millions d’employés du gouvernement AMÉRICAIN, y compris les détails de leurs habilitations de sécurité,” Irvine dit.
“C’était extraordinaire de l’attaque sur la capacité des services de renseignement à défendre la sécurité nationale [de NOUS].”
Mais alors que les cyber-espionnage a été saisissant les titres, moins d’attention est accordée à la cyberisation de deux classiques de renseignement-les activités de service: sabotage et de la désinformation.
“Nous ne pensons pas tellement de sabotage, mais en fait, la perturbation ou la désactivation ou la destruction de l’infrastructure à clé, d’affaiblir nos capacités de combat, ou de notre nationale et de la cohésion sociale, est un élément important de la guerre dans la planification des livres de tous les militaires n’importe où dans le monde d’aujourd’hui,” Irvine dit.
Il est traditionnel, à ce point de citer prétendument la russie dans les efforts. Les attaques contre la Géorgie, de l’infrastructure internet en 2008, par exemple. Ou le bien-attaque planifiée sur l’Ukraine du réseau électrique à la fin de 2015.
D’autres nations sont probablement bien, mais nous ne parlons pas de cyber-sabotage présumé provenant des Cinq Yeux des nations. À l’exception de Stuxnet, je suppose.
“Les guerres du 21e siècle doit être combattu dans le cyberespace,” Irvine dit, peut-être avant de s’engager l’un des quatre autres domaines de la terre, de mer, de l’air et de l’espace.
Mais il y a un autre vieux problème rampant sur la scène du cyber-vêtements, Irvine avertit, et qui tente d’secrètement influencer l’évolution politique.
“Maintenant, cela a longtemps été un élément de l’art de l’intelligence. Trouver des façons d’influencer vos adversaires ou que ce soit pour faire des choses que vous voulez, plutôt que des choses qu’ils veulent faire. Mais l’internet a fourni un nouveau vecteur pour ce faire,” Irvine dit.
“Je vous dirais que d’un exemple classique de la secrète influence est — et si les rapports sont vrais qu’il était russe de l’intelligence, c’est la pénétration du Comité National Démocratique de l’ensemble du système de courrier électronique, puis à l’aide de notre bon ami M. de WikiLeaks pour le libérer pour le reste du monde d’une façon qui ont été gravement embarrassante pour le Parti Démocrate, qui ont causé sa président du parti de démissionner, et président de la campagne de démissionner, [et] qui a contribué dans une certaine mesure, à la perception de la campagne de Clinton,”il a dit.
“La même chose ne s’est pas produit avec la Trompette de la campagne. Je vais vous laisse tirer vos conclusions à ce sujet.”
L’internet nous permet d’inonder le monde avec la désinformation et de la désinformation. Et parce que l’internet est une telle institution démocratique, il est difficile de filtrer le bon du mauvais, ou le trompeur de la normale.
“Nous devons être à la recherche à la notion de secret d’influencer très soigneusement,” Irvine dit.
Tout à fait.
Il y a une grande différence entre les spooky opérations effectuées de façon traditionnelle et leurs nouvelles cyber-formes, cependant. Ils ne sont plus limités à la bien-national financé par l’intelligence des organisations.
“Ce n’est pas seulement une question cependant d’états-nations [faire] le genre de choses que j’avais à faire avec principalement quand j’ai été dans les affaires de sécurité,” Irvine dit.
“Les outils qui sont disponibles pour les états-nations sont également disponibles pour les acteurs non étatiques. Les outils de la conduite de l’espionnage, les outils pour mener des actes de sabotage, les outils de façon déguisée, d’influence, de commettre des crimes, et ainsi de suite, sont là, et elles sont disponibles.
“Un enjeu clé en termes de ce que j’appelle les civils à l’espionnage, et non de l’état sur l’espionnage, le vol de propriété intellectuelle. Il est fait par l’etat et les acteurs non étatiques. Certains états n’sur un incroyablement à l’échelle industrielle. Vous seriez étonné de voir comment les tentacules de cyber-espionnage peuvent se propager, tous les dans le un endroit, et tout orienté vers une fin.”
Il n’y avait pas de nouvelles histoires à Irvine présentation. Nous avons signalé auparavant. Mais ce Irvine n’a été que de parler avec l’autorité de quelqu’un qui a été là et fait cela.
L’espionnage, le sabotage, et la secrète influence ont toujours fait partie de l’espionnage de jeu, et maintenant ils sont tous partis cyber. Maintenant tout le monde fait ça, ils le font maintenant, et ils le font vous avec leurs cyber tentacules.
Habituez à elle. Et puis faire quelque chose pour se défendre contre elle.