IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le piratage des télécommunications aux USA prouve qu'installer des portes dérobées « uniquement à usage des forces de l'ordre » est absurde
Les experts en sécurité avaient pourtant tiré la sonnette d'alarme

Le , par Stéphane le calme

83PARTAGES

18  0 
La récente brèche dans le secteur des télécommunications aux États-Unis a ravivé le débat sur l’efficacité et les dangers des backdoors dans les systèmes de sécurité. Ces portes dérobées, conçues pour permettre un accès facilité aux systèmes par des parties autorisées (souvent les gouvernements ou les entreprises), posent des questions cruciales sur leur viabilité dans un monde où les cybermenaces sont omniprésentes. Était-ce un échec prévisible ? Et surtout, prouve-t-il que ces dispositifs sont, par nature, vulnérables ?

Le rôle des backdoors dans la sécurité

Les backdoors sont souvent justifiées par des motifs légitimes : lutte contre le terrorisme, enquêtes criminelles ou protection des infrastructures critiques. Elles permettent aux autorités de contourner le chiffrement ou d’accéder à des systèmes complexes sans entrave.

L’un des principaux problèmes des backdoors est qu’elles créent une vulnérabilité systémique. Une fois qu’une porte dérobée est intégrée dans un système, il devient difficile, voire impossible, de garantir qu’elle ne sera utilisée que par des parties autorisées. Des cybercriminels, des États-nations hostiles ou même des initiés malveillants pourraient exploiter ces accès, transformant ce qui était censé être une mesure de sécurité en un vecteur d’attaque.

La brèche récente dans les télécoms américaines en est un exemple frappant et souligne un paradoxe fondamental : en voulant faciliter l’accès pour des raisons légitimes, ces systèmes deviennent des cibles privilégiées.

Suite au piratage de Salt Typhoon, attribué à des pirates chinois soutenus par l'État, le FBI défend l'idée, démentie depuis longtemps, selon laquelle les agents fédéraux pourraient accéder aux communications américaines sans ouvrir la porte aux pirates étrangers. Les critiques affirment que l'idée du FBI, qu'il appelle « chiffrement géré de manière responsable », n'est rien d'autre qu'un changement de nom d'une porte dérobée du gouvernement.

« Il ne s'agit pas d'une énorme volte-face de la part des forces de l'ordre », a déclaré Andrew Crocker, directeur du contentieux en matière de surveillance à l'Electronic Frontier Foundation. « Il s'agit simplement des mêmes arguments illogiques qu'ils utilisent depuis plus de 30 ans, à savoir que le chiffrement est acceptable, mais que nous devons être en mesure d'accéder aux communications ».

Le piratage

Au moins huit entreprises de télécommunications ont été compromises dans ce piratage, qui a été rendu public pour la première fois en septembre et que les autorités américaines décrivent comme étant en cours.

Les pirates ont recueilli de grandes quantités de données sur les appels téléphoniques et les messages texte dans la région de Washington, D.C., selon ce qu'ont déclaré les responsables lors d'une conférence de presse. Ces informations comprennent des détails sur le moment et le lieu où les appels ont été passés et à qui ils ont été adressés, mais pas leur contenu.

Un cercle plus restreint, d'environ 150 personnes, a vu le contenu de ses communications piraté, y compris l'audio en temps réel des communications, selon un rapport publié le mois dernier dans le Washington Post. Parmi les cibles de ce piratage figuraient Donald Trump, son avocat, JD Vance, et la campagne de Kamala Harris.

Un autre « vecteur » de l'attaque, selon les représentants du gouvernement, était l'interface par laquelle les organismes chargés de l'application de la loi demandent des écoutes téléphoniques aux entreprises de télécommunications en vertu de la loi de 1994 sur l'assistance à l'application de la loi dans le domaine des communications (Communications Assistance for Law Enforcement Act).

En fait, le système CALEA pourrait avoir fourni aux pirates informatiques une liste de personnes soupçonnées par le FBI.

Les défenseurs de la vie privée l'avaient prédit depuis longtemps. Dans un billet de blog publié le mois dernier, Susan Landau, experte en chiffrement, a déclaré que la CALEA était depuis longtemps un « désastre pour la sécurité nationale ».

« Si vous construisez un système de manière à ce qu'il soit facile à pénétrer, les gens le feront - les bons comme les mauvais. C'est la conséquence inévitable de la CALEA, une conséquence dont nous avions prévenu qu'elle se produirait - et c'est ce qui s'est passé », a-t-elle déclaré.


Le FBI a réfuté l'idée que la CALEA était le seul « vecteur » des pirates informatiques chinois

Il a également rejeté la morale plus large tirée par les défenseurs de la vie privée, à savoir que seules les communications entièrement chiffrées de bout en bout sont sécurisées.

Les communications chiffrées de bout en bout garantissent qu'un message écrit ou un appel vocal est protégé du moment où il quitte votre appareil jusqu'au moment où il arrive à destination, en veillant à ce que seuls l'expéditeur et le destinataire puissent déchiffrer les messages, qui sont illisibles pour tout tiers - qu'il s'agisse d'un pirate informatique chinois ou du FBI.

Ce type de chiffrement ne protège pas les communications si le tiers a accès à l'un des terminaux de communication, tel qu'un téléphone ou un ordinateur portable. Les pirates informatiques peuvent toujours installer des logiciels espions sur les téléphones, et le FBI, comme le soulignent depuis longtemps les défenseurs des libertés civiles, peut toujours fouiller les téléphones par le biais de diverses méthodes, mais au cas par cas.

Ces dernières années, de grandes entreprises technologiques telles qu'Apple ont adopté le chiffrement de bout en bout, au grand dam des forces de l'ordre. Les autorités fédérales se plaignent vivement du fait que les criminels les laissent dans l'ombre en utilisant le même voile de chiffrement que celui qui protège les gens ordinaires des escrocs, des pirates et des oreilles indiscrètes.

Le FBI et d'autres agences ont longtemps soutenu qu'il existait un moyen de leur donner un accès spécial aux communications sans faciliter la tâche des pirates et des espions. Les experts en sécurité affirment que cette idée est une foutaise. Qu'il s'agisse d'une porte dérobée, d'une « clé d'or » ou de toute autre chose, ces experts affirment que cela ne peut pas fonctionner.

Dans les conseils qu'ils ont donnés au public, les fonctionnaires fédéraux ont fermement approuvé le chiffrement.

« Le chiffrement est votre ami, qu'il s'agisse de la messagerie texte ou de la capacité à utiliser des communications vocales chiffrées », a déclaré Jeff Greene, directeur adjoint pour la cybersécurité à l'Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency).

Cependant, il est intéressant de noter qu'un représentant du FBI, lors du même appel, est revenu sur l'idée d'un chiffrement « géré de manière responsable ». Selon le FBI, ce chiffrement serait « conçu pour protéger la vie privée des gens et géré de manière à ce que les entreprises technologiques américaines puissent fournir un contenu lisible en réponse à une décision de justice légitime ».

D'un point de vue pratique, on ne sait pas exactement quels programmes, s'il y en a, le FBI a à l'esprit lorsqu'il appelle les gens à utiliser un chiffrement « géré de manière responsable ».

Sean Vitka, directeur politique du groupe progressiste Demand Progress, a déclaré que le piratage a une fois de plus fourni la preuve accablante que les portes dérobées du gouvernement ne peuvent pas être sécurisées. « Si le FBI n'est pas en mesure de sécuriser son système d'écoutes téléphoniques, il ne peut absolument pas sécuriser le passe-partout de tous les téléphones Apple », a déclaré Vitka.


« Il est préoccupant que les agences fédérales de cybersécurité ne recommandent toujours pas la technologie de chiffrement de bout en bout »

Dans une déclaration, le sénateur Ron Wyden (D-Ore), partisan de longue date de la protection de la vie privée, a déclaré qu'il était temps que les agences gouvernementales adoptent le chiffrement de bout en bout.

« Il est préoccupant que les agences fédérales de cybersécurité ne recommandent toujours pas la technologie de chiffrement de bout en bout, telle que Signal, WhatsApp ou FaceTime, qui est largement considérée comme la norme de référence pour les communications sécurisées », a déclaré Wyden.

Wyden s'est associé au sénateur Eric Schmitt (R-Mo) pour demander à l'inspecteur général du ministère de la défense d'enquêter sur les raisons pour lesquelles le Pentagone n'a pas utilisé son énorme pouvoir d'achat pour inciter les opérateurs de téléphonie mobile à mieux sécuriser leurs services lorsqu'il a signé un contrat de 2,7 milliards de dollars avec AT&T, Verizon et T-Mobile.

« Les fonctionnaires ne devraient pas utiliser des services de communication qui permettent aux entreprises d'accéder à leurs appels et à leurs messages. Qu'il s'agisse d'AT&T, de Verizon, de Microsoft ou de Google, lorsque ces entreprises sont inévitablement piratées, la Chine et d'autres adversaires peuvent voler ces communications », a déclaré Wyden dans son communiqué.

Un dilemme technologique et politique

Le débat autour des backdoors oppose deux visions fondamentales de la sécurité. D’un côté, les gouvernements et certains acteurs industriels plaident pour leur nécessité afin de garantir une surveillance efficace et une réponse rapide aux menaces. D’un autre côté, les experts en cybersécurité et les défenseurs de la vie privée alertent sur les dangers inhérents, soulignant qu’aucune porte dérobée ne peut être considérée comme « totalement sécurisée ».

Les entreprises technologiques elles-mêmes se retrouvent dans une position délicate. Intégrer des backdoors pourrait saper la confiance des utilisateurs, mais refuser de coopérer avec les autorités peut entraîner des tensions politiques et juridiques. En 2016, par exemple, l’affrontement entre Apple et le FBI sur l’accès à un iPhone chiffré a mis en lumière cette impasse.

Sources : Susan Landau, FBI (1, 2), Wyden

Et vous ?

Une backdoor peut-elle réellement être conçue pour n’être accessible que par des parties autorisées ?

Existe-t-il des alternatives viables aux backdoors pour répondre aux besoins des forces de l’ordre sans compromettre la sécurité globale des systèmes ?

Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?

Voir aussi :

Le patron du FBI réclame l'introduction d'un backdoor dans les smartphones. Celui-ci préoccupé par le chiffrement par défaut d'Android et d'iOS

L'Australie s'apprête à passer une loi pour l'introduction de portes dérobées au sein des dispositifs chiffrés et des réseaux de communication

Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA des radios utilisées par la police et l'armée dans le monde entier. Elle peut être exploitée pour déchiffrer le trafic

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:11
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 28/12/2024 à 19:41
Citation Envoyé par Ryu2000 Voir le message
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :

Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
C'est même pire que "on ne sais jamais". C'est que le droit à l'intimité et à la vie privé est un droit fondamental, lié à la fois au respect de la dignité humaine et du fait que dans un état de droit, chacun est présumé innocent jusqu'à preuve du contraire.
2  1 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 26/01/2025 à 18:51
C'est bien connu : quand il y a le feu à la baraque, c'est pile le bon moment pour licencier les pompiers, et que le grand manitou prenne les tuyaux à leur place.
1  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 27/12/2024 à 21:05
Citation Envoyé par Anthony Voir le message
« Il y a donc un risque de compromission continue des communications jusqu'à ce que les entreprises américaines comblent les lacunes en matière de cybersécurité et que les Chinois maintiennent leur accès », a-t-elle ajouté.
Ce matin j'ai oublié des trucs, alors je voudrais m'assurer que je ne suis pas en train de pioncer profondément sans m'en rendre compte tout en lisant cet article.

Je comprends l'intérêt que les entreprises occidentales comblent leurs lacunes, en revanche, en quoi est-il nécessaire que les Chinois maintiennent leur accès pour que l'Amérique puisse diminuer le risque de compromission ?

À la limite, peut-être peut-on rétablir le sens de la phrase en remplaçant "et" par "tant" ?

*

Alors d'accord, combler les lacunes. Voyons voir concrètement pour ce qui nous concerne.
L'administration française propose des formations aux métiers de la sécurité, à ce que je me rappelle il faut compter deux ans de formation initiale.
Pour palier certaines urgences existent aussi des formations "rapides" qui se chiffrent en mois.

Est-ce le minimum pour un développeur de bonne volonté qui veut bien aller au-delà d'utiliser les requêtes paramétrées plutôt que ... concaténées ?
0  0 
Avatar de Gluups
Membre expert https://www.developpez.com
Le 30/12/2024 à 23:03
Concernant Free, les nouvelles qui ont circulé laissent entendre que c'est un membre du personnel qui a "donné" son identifiant et son mot de passe à l'ennemi.
Apparemment, il n'a pas trop compris à quoi ça sert.

En Amérique, est-ce que ça s'est passé pareil ?

Et ils ont combien de boîtes de télécom ?

Parce que ce qu'il est important de savoir, maintenant, ce n'est pas combien de boîtes de télécom sont compromises, puisqu'au stade où nous en sommes c'est une information relativement accessoire.
Dans certaines peuplades on connaît trois nombres : un, deux, beaucoup. Il semble que c'est une précision suffisante à appréhender le problème, et que là nous en sommes à beaucoup.

Ce qui importe, c'est combien en reste-t-il qui ne sont pas compromises ? Beaucoup ?

Ah au fait je voudrais soumettre une information à votre réflexion.
Un petit pays européen a mis en place un système d'authentification à double support, et a récemment décidé que le matériel qu'il avait mis à disposition pour prouver son identité n'était pas suffisamment sécurisé.

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".

Citation Envoyé par Stéphane le calme Voir le message
Les experts en sécurité affirment que cette idée est une foutaise.
En Amérique, des règles s'appliquent à une certaine Foutaise Bien Informée, dont les agents ont le sigle bien apparent.
2  2 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 02/01/2025 à 14:46
Citation Envoyé par Gluups Voir le message
Ah au fait je voudrais soumettre une information à votre réflexion.
[...]

Dans la nouvelle formule, soit on installe une "app" sur un "smartphone", soit si le client n'a pas un "smartphone" suffisamment récent on lui vend un boîtier de la taille d'une petite calculette, pour un peu plus de 100 euros.

Voilà l'information dont je vous parlais : sur ce boîtier, qui n'a aucune autre utilisation que de sécuriser les télécoms, est écrit "Made in China".
Ce n'est pas forcément un problème de sécurité (sauf en terme de résilience en cas d'hostilité chinoise). Décrit ainsi, ce boitier est sans doute une sorte de TOTP. S'il n'a pas de connection internet, il implémente un algo ouvert. 100E c'est cher pour ce genre de chose assez bidon (un circuit raspberry pico à 4E est surdimensionné pour ce genre de calcul).

Par contre, je connais une boîte française qui fabriquait ce genre de boitier il y a 30 ans. Suite à une hostilité étatique (contrôles fiscaux annuels paralysant la boîte pendant 1 mois pendant plusieurs années, et misères), ils ont tout délocalisé aux USA (dont le personnel) qui eux ont beaucoup apprécié ce genre d'objets pour leur sécurité intérieure...
0  0 
Avatar de noremorse
Membre actif https://www.developpez.com
Le 26/01/2025 à 10:52
Derrière le "Salt Typhoon" - Surveillance massive de ses citoyens par les agences de renseignement américaines

Suite au battage médiatique américain du soi-disant faux récit "Volt Typhoon" pour discréditer la Chine au premier semestre de 2024, à la fin de 2024, les États-Unis ont fabriqué un autre soi-disant "groupe de pirates informatiques associé au gouvernement chinois" - le "Salt Typhoon", promouvant le récit des "cybermenaces chinoises".

Cependant, des professionnels dans le domaine du cyberespace ont déclaré au Global Times que le soi-disant "typhon du sel" manque non seulement de preuves substantielles, mais expose également le fait que les agences de renseignement américaines effectuent une surveillance et un espionnage à grande échelle contre leurs propres citoyens.

Vendredi, le Global Times a appris d'une source que lors de discussions avec leurs homologues américains, les diplomates chinois sur les cyberaffaires ont fermement rejeté les accusations américaines contre la Chine concernant les cas individuels tels que "Salt Typhoon" et "Volt Typhoon" en l'absence de preuves. Ils ont également exprimé leur inquiétude au sujet des activités de cyberespionnage à grande échelle des États-Unis ciblant la Chine et les menaces posées à l'infrastructure d'information critique de la Chine.

Le même jour, le Centre chinois de l'équipe d'intervention technique d'urgence du réseau informatique national chinois (connu sous le nom de CNCERT) a publié deux rapports d'enquête, exposant deux cyberattaques récentes par des agences de renseignement américaines ciblant les grandes entreprises technologiques chinoises pour voler des secrets commerciaux.

'Salt Typhoon' - Nouvelle farce pour dénigrer la Chine

Le 25 septembre 2024, un rapport "exclusif" du Wall Street Journal affirme que "des pirates informatiques liés au gouvernement chinois se sont introduits dans une poignée de fournisseurs d'accès à Internet américains au cours des derniers mois, à la recherche d'informations sensibles" en vue de préparer de futures cyberattaques.

Puis, le 25 octobre, le FBI et l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) ont envoyé une déclaration commune, affirmant que le gouvernement américain enquêtait sur l'accès non autorisé à des infrastructures de télécommunications commerciales par des acteurs affiliés à la Chine.

Cependant, un rapport distinct publié par les médias américains le 27 octobre a démenti le battage médiatique susmentionné et a révélé les motifs sous-jacents derrière le sensationnalisme des médias américains concernant "Salt Typhoon". Selon le Washington Post, "le groupe Salt Typhoon aurait également pris pour cible le système de suivi des demandes légales d'écoutes téléphoniques formulées par le gouvernement fédéral des transporteurs. Le motif pourrait être de découvrir qui le FBI et d'autres agences fédérales surveillent".

Li Yan, directeur de l'Institut de technologie et de cybersécurité de l'Institut chinois des relations internationales contemporaines, a déclaré au Global Times que la clé du "Salt Typhoon" est le "système privé d'écoute et de surveillance" que les entreprises de télécommunications américaines ont spécifiquement mis en place pour les agences fédérales chargées de l'application de la loi.

L'essence de ce qu'on appelle le "Salt Typhoon" réside dans les écoutes téléphoniques à grande échelle et les activités de collecte de renseignements menées par les agences de renseignement américaines sur leurs propres citoyens, y compris des personnalités politiques. L'étendue et l'ampleur des cibles de la surveillance sont étonnantes, a déclaré Li Yan.

Paradoxalement, le gouvernement américain n'a jamais été en mesure de fournir des preuves solides et crédibles établissant un lien entre le "Salt Typhoon" et le gouvernement chinois, et les diverses informations diffusées dans les médias sont vagues, a fait remarquer Li Yan.

Selon l'expert, il n'est pas difficile de comprendre que leur objectif est de brouiller le discours public et de détourner l'attention, car une fois l'accusation étayée, le gouvernement américain ne peut échapper à sa responsabilité. La question clé est que l'autorisation et la légalité de la surveillance domestique par les agences de renseignement américaines provoqueraient des réactions négatives tant au niveau national qu'international.

Li Yan a ajouté que, dans ce contexte, il est extrêmement urgent pour les auteurs de détourner l'attention et de rejeter la responsabilité sur autrui. En outre, les agences de renseignement américaines pourraient continuer à mettre en avant les soi-disant menaces pour la sécurité nationale sous le prétexte de "pirates informatiques chinois", à effectuer une surveillance à grande échelle et à chercher à obtenir davantage d'intérêts ministériels.

Zuo Xiaodong, professeur à l'École de cybersécurité de l'Université des sciences et technologies de Chine, a déclaré au Global Times que l'incident dit "Salt Typhoon" est une fabrication complète sans preuve substantielle, et qu'il est soupçonné d'être une opération autodirigée et exécutée par les États-Unis.

En termes simples, le "Salt Typhoon" fait référence aux affirmations des médias américains selon lesquelles des pirates informatiques ont volé des données aux agences de télécommunications américaines concernant la surveillance des citoyens américains, ce qui expose précisément "la partie émergée de l'iceberg" de la surveillance à grande échelle menée par les agences de renseignement américaines, a déclaré Zuo Xiaodong.

L'expert estime que la fabrication et le sensationnalisme du "Salt Typhoon" par les États-Unis visent à élever la "théorie de la menace chinoise" au rang de "théorie de la cybermenace chinoise", en tentant d'isoler la Chine au niveau mondial et de créer une dynamique en faveur de l'établissement de règles internationales dans le cyberespace qui soient favorables aux États-Unis.

……

https://www.globaltimes.cn/page/202501/1327097.shtml
0  1 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 28/12/2024 à 10:58
Citation Envoyé par Stéphane le calme Voir le message
Les entreprises technologiques devraient-elles avoir l’obligation légale de collaborer avec les gouvernements via de tels mécanismes ?
Non, les entreprises ne devraient jamais collaborer avec un gouvernement.
Parce que le gouvernement pourrait devenir tyrannique et sil y a des portes dérobées partout il sera impossible pour ceux qui veulent lutter contre la tyrannie de communiquer en sécurité.

Dans la constitution des USA il y a ça :
Deuxième Amendement :
"Une milice bien organisée étant nécessaire à la sécurité d'un État libre, le droit du peuple de détenir et de porter des armes ne sera pas transgressé."
Cet amendement est souvent interprété comme permettant aux citoyens de posséder des armes pour se défendre, y compris contre les abus potentiels du gouvernement.
Il faut que le peuple puisse se défendre face au gouvernement.
On sait jamais, un Joseph Staline, un Mao Zedong, un Pol Pot pourrait prendre le pouvoir.

N'importe quel gouvernement peut devenir une dictature, donc il vaut mieux éviter de leur donner trop d'armes dès le début.
Si un gouvernement peut avoir accès à tout ce qu'écrit ou tout ce que dis un citoyen, c'est grave.
1  3