Les tensions US/Iran dans le Golfe persique font craindre (encore) du leurrage/brouillage GPS

L’administration américaine a émis un bulletin d’alerte à destination des navires transitant dans le Golfe persique et à proximité. Parmi les risques listés : des interférences GPS (brouillage/leurrage), mais aussi de l’intrusion, du brouillage et de l’usurpation dans les communications VHF avec les navires, certains navires se faisant passer pour des navires américains ou de la coalition.

Depuis mai 2019, l’administration américaine a recensé de nombreuses actions illicites dans la région, et, dans deux cas, des interférences GPS ont eu lieu en même temps.

Le 19 juillet 2019, le pétrolier britannique Stena Impero est arraisonné en eaux (internationales, omanaises, voire iraniennes ?) par les forces iraniennes. Selon le Daily Mirror, le GCHQ – le service de renseignement électronique britannique – et le MI6 – les services secrets extérieurs outre-manche – mèneraient une enquête pour vérifier si le navire n’aurait pas été l’objet d’un leurrage GPS mené soit par l’Iran, soit par la Russie, pour faire dévier le navire de sa position et le faire entrer dans les eaux iraniennes (sur ce point, les informations varient sur la position du navire à l’heure de l’arraisonnement). Cette information de leurrage semble aussi confirmée par la Lloyd’s List Intelligence, qui affirme avoir identifié des informations AIS suspectes à l’heure de l’arraisonnement, indiquant un probable cas de leurrage du navire.

La route du navire juste juste avant son arraisonnement.

Un autre rapport, datant d’Avril 2019, recense plus de 10 000 cas de leurrage GPS sur une durée d’une année.

.

La marine américaine et ses partenaires font face à un déluge de cyberattaques.

Après un premier article alarmant la semaine dernière, l’article du 12 mars 2019 du Wall Street Journal confirme les craintes liées au milieu maritime militaire américain.

Évoquant un rapport interne de 57 pages, remis au secrétaire d’état à la Navy Richard Spencer, le journal affirme que la marine américaine et ses partenaires industriels sont en “état de siège cyber”. Clairement visée (une nouvelle fois) : la Chine, qui “a volé des secrets d’état” au cours des dernières années, menaçant la position-même des États-Unis comme première puissance militaire mondiale.

D’après le Wall Street Journal, le rapport souligne également toute la difficulté que la Navy a à faire face à ces menaces et de mesure leur impact réel, notamment sur la quantité d’information dérobée. Un cadre de la Navy affirme même “si on ne fait rien, nous pourrions en mourir”. Le rapport souligne que la Chine a dorénavant acquis un avantage militaire court et long terme important grâce à ces attaques, ce qui risque de bousculer l’ordre mondial habituel.

Des cyberattaques chinoises auraient visé le secteur maritime militaire

D’après le Wall Street Journal, des cyberattaques d’origine chinoise auraient visé, depuis au moins Avril 2017, au moins 27 universités du Canada, d’Asie du sud-est et des États-Unis, parmi lesquelles le MIT, les universités d’Hawaï et de Washington.

La cible ? L’objectif aurait été de récupérer des informations sensibles relatives aux technologies militaires du secteur maritime. Le vecteur, assez classique : une attaque par harponnage.

L’information, qui provient de la société iDefense et aurait été confirmée par FireEye, devrait faire l’objet d’un rapport complet à paraître la semaine prochaine.

Toujours d’après le WSJ, la majorité des universités visées travailleraient sur des projets liées aux technologies sous-marines ou disposent d’équipes disposant d’une expérience significative dans le domaine. La plupart des universités auraient eu un lien avec l’institution “Woods Hole Oceanographic Institution”, un organisme à but non lucratif de recherche et de formation situé dans le Massachusetts, également compromis. Pour mémoire, cet organisme américain est le plus important dans le domaine de la recherche océanographique : on se rappelle qu’il a ainsi participé à la localisation du Titanic en 1985.

Les universités concernées auraient détecté l’intrusion car leur réseau émettaient des requêtes régulière (ping) vers des serveurs situés en Chine et reconnus pour avoir déjà utilisés lors d’attaques menées par un groupe d’attaquant chinois connu alternativement sous le nom d’APT40 ou encore TEMP.Periscope, Leviathan ou encore Mudcarp.