vendredi 27 février 2015

Révélations sur nos disques durs mouchards de la NSA : comment s’assurer que votre ordinateur n'est pas contaminé (Interview Atlantico)

Interview croisée avec Franck Decloquement, expert en intelligence économique 
pour le groupe Ker-Meur, réalisée le 18 février 2015 par Atlantico



Texte Interview Maxime Pinard: 

Intro: Après les révélations d' Edward Snowden, un nouveau scandale pourrait porter un coup aux relations diplomatiques des Etats-Unis. Kaspersky Lab, le fournisseur d'antivirus basé à Moscou, révèle que la NSA (National Security Agency aux Etats-Unis) est parvenue à intégrer des logiciels espions dans des disques durs  produits par Toshiba, Seagate, Wester Digital et autres. Cette nouvelle révélation montre une nouvelle fois l'étendue du système d'espionnage de la NSA, mais aussi peut être la complaisance de certaines firmes à fournir les moyens à l'agence d'espionnage d'étendre ses filets.

- Comment peut-on infecter le disque dur d'un ordinateur? Et est-ce que la mise en place de l'espion peut être localisée sur un ordinateur en particulier ou ici, on parle d'espionnage en série?

Rappelons déjà que ce scandale, bien que réel, n’est en rien nouveau. Il y a eu plusieurs affaires ces dernières années de matériel informatique (des routeurs principalement) infectés lors de leur sortie d’usine, avec la mise en place de backdoors (portes dérobées) permettant au commanditaire de l’opération d’avoir un contrôle caché du matériel. Dans le cas présent, il semble que les logiciels espions aient été intégrés dans le firmware (ou micrologiciel), c’est-à-dire dans la mémoire du disque dur permettant à celui-ci d’être mis à jour, d’exécuter des commandes basiques pour échanger avec l’ordinateur sur lequel il est installé. Tous les composants informatiques (de la carte mère en passant par la carte graphique) comprennent un firmware qui fait l’objet de mises à jour pour corriger des failles ou apporter des améliorations. L’implantation d’un code malveillant requiert des compétences pointues, réservées à un milieu assez fermé, mais l’exercice est clairement facilité s’il se fait avant même l’installation du disque dur dans un ordinateur. 
On peut toujours détecter une altération des fonctions du firmware, mais cela demande des logiciels spécifiques que la plupart des utilisateurs d’ordinateurs n’utilisent pas, voire n’ont même pas connaissance. On peut employer l’expression « espionnage de série », même s’il faut voir la limite d’une telle démarche : bien que ces logiciels espions semblent avoir été introduits dans des disques durs vendant sur des marchés ciblés, il y a clairement le risque que l’opération manque sa cible, le disque dur pouvant être au final pour un autre destinataire que celui envisagé. Cela participe à la stratégie (américaine surtout) de collecter le plus possible, puis de faire le tri, prenant le risque d’être noyé sous l’information et de manquer l’essentiel. 


-Kaspersky Lab précise que la NSA serait responsable de cette "contamination", alors que les principaux fournisseurs de disques durs se refusent à tout commentaire. Quels sont les moyens dont dispose la NSA (pression financière, embargo?) pour intégrer leurs logiciels espions?

En réalité, si l’on se base entre autres sur les informations de du journaliste Shane Harris (livre : @War : The Rise of the Military-Internet Complex), il ne s’agit pas de pression financière ou d’embargo, mais davantage d’un partenariat discret. La NSA met ainsi au service des entreprises sa connaissance des menaces qui pèsent sur elles, en échange de quoi elle demande à inspecter les produits (connaissance des schémas, des différentes étapes de conception), voire demande à y insérer des backdoors. Cela a été le cas par exemple avec la société Cisco qui fournit des routeurs dans le monde entier, créant des failles de sécurité (et par conséquence facilitant l’espionnage) chez tous les utilisateurs qu’ils s’agissent d’individus, de sociétés, d’administrations…


-Quelles sont les données collectées, et qui les récoltent?
-Comment sont exploitées ces données? C’est-à-dire, que recherchent ces logiciels?

Le champ des données collectées est extrêmement vaste, voire quasi infini, tout dépend du logiciel espion utilisé. Cela va d’informations techniques sur l’ordinateur (quels logiciels installés, sa localisation) à des informations sur le contenu produit / consulté sur la machine : mails, photos, mots de passe, etc… Des copies d’écran peuvent ainsi être réalisées puis envoyées sur des serveurs anonymes, le tout sans que l’utilisateur de l’ordinateur ne se rende compte, la force de ces logiciels espions étant de passer inaperçus et surtout de déjouer les pare-feux des ordinateurs qui contrôlent les connexions entrantes, mais également sortantes. Ces données permettent à ceux qui les exploitent de retracer toute l’activité de l’utilisateur, de connaître à la fois sa vie professionnelle et sa vie privée, afin de faire pression sur lui, « voire de le retourner » dans des affaires d’espionnage. 


-Est-ce que tous les ordinateurs sont susceptibles d'être espionner?

Oui clairement ! Aucun ordinateur aujourd’hui n’est à l’abri d’être espionné. A partir du moment où l’on ne contrôle pas soi-même l’intégralité du processus d’élaboration de son ordinateur (ce qui est quasiment impossible), il y a le risque d’avoir des failles exploitables par un tiers. Après, avec des logiciels de sécurité informatique (antivirus, pare-feux, logiciel pour crypter ses fichiers), vous pouvez compliquer la tâche de ceux qui espionnent, mais vous ne ferez que les ralentir. 

*****

Aucun commentaire:

Enregistrer un commentaire