premium 1
premium 1 mobile
conseillèretrump

Non, votre micro-ondes ne vous espionne pas

Le 15 mars 2017

Kellyanne Conway, conseillère de Donald Trump, prend très au sérieux les affaires d'espionnage. Si Wikileaks a récemment révélé le détournement de certains appareils (iPhone, Android, TV) par la CIA, elle en rajoute un la liste : le micro-ondes.

Les dernières révélations de Wikileaks sur les méthodes de la CIA n'ont pas manqué d’inspirer Kellyanne Conway, la conseillère de Donald Trump. Dans une interview accordée à NorthJersey, elle paraît sûre de son propos : « Tout ce que je peux dire c'est qu'il y a de nombreux moyens d'espionner. On peut mettre quelqu'un sous surveillance grâce à son téléphone, sa télévision, il y a plein de façons de faire. […] et les micro-ondes qui se transforment en caméras. Ça, on le sait, c'est un fait de la vie moderne. »

Ce à quoi Wired a répondu, non sans cynisme, que puisque le micro-ondes ne possédait pas de caméra, il ne pouvait pas filmer ; que puisque le micro-onde ne possédait pas de micro, il ne pouvait pas enregistrer. Enfin, il ne s’agit pas d’un appareil connecté...

Kellyanne Conway prônera-t-elle le fait alternatif ? En attendant, les internautes s'amusent beaucoup de cette révélation sur Twitter :

Cette affaire intervient alors que Wikileaks a divulgué 9 000 documents compromettants, un ensemble baptisé « Vault 7 », provenant de la CIA et faisant état de techniques destinées à pirater des smartphones et des objets connectés. Ceux-ci révèlent, en effet, la capacité de la CIA à exploiter des objets courants tels que des smartphones, des tablettes, des ordinateurs personnels et des télévisions connectées. En cause, des failles de sécurité qui permettraient à l’agence de pister, espionner et même parfois de contrôler à distance ces appareils. Apple, Google et Samsung seraient concernés.

Julian Assange, fondateur de WikiLeaks, a estimé que la CIA faisait preuve d'une « incompétence dévastatrice ». Interrogé à ce sujet, Sean Spicer, porte-parole de l'exécutif américain, n’a pas souhaité parler de l’affaire en elle-même, mais a déclaré : « Le président est très préoccupé par la publication d'informations secrètes, laquelle affaiblit et menace notre sécurité nationale. Il pense que les systèmes de la CIA sont obsolètes et doivent être modernisés ».

Edward Snowden a, quant à lui, tweeté : « Je suis encore plongé dans cette publication, mais ce que WikiLeaks a publié est réellement important et paraît authentique. ». De son côté, Julian Assange a proposé son aide aux entreprises de la Silicon Valley via Wikileaks. Une collaboration qui serait contraire à la loi selon la Maison Blanche.

Peter Alfred-Adekeye, Président Directeur Général de Multiven, a accepté de répondre à quelques questions sur ce fait d’actualité. Multiven est un fournisseur de services spécialisés dans la cyberdéfense et la maintenance des équipements réseaux.

Que contiennent exactement ces 9 000 documents révélés ? Que divulguent-ils réellement ?

Peter Alfred-Adekeye : La publication initiale révèle, entre autres choses, que la CIA a accès à des failles de logiciels précédemment inconnues et donc non corrigées, que l'on appelle des Zero Days (une faille logicielle qui n’a pas encore été découverte par le fabricant). Ces failles leur ont permis de pirater et de contrôler à distance des services et devices comme les iPhones, les appareils Android, les TV connectées Samsung, les appels Skype, les programmes antivirus et les routeurs Wi-Fi comme FromLinksys, Zyxel & Microtik. Sont inclus également les périphériques tels que Cisco ASR 1000, Cisco ISR 881, Cisco Supervisor 720 pour Catalyst 6500 et 7600s, Cisco 3560G, Cisco 2900 et Cisco 2911.

Qui serait à la source de cette diffusion ?

P. A-A : Wikileaks n'a pas identifié la source de ces documents, le FBI vient de démarrer son enquête. Les premières pistes indiqueraient que les fuites viendraient de l’interne.

Comment interpréter la réponse de la CIA ?

P. A-A : La CIA a confirmé l'authenticité de ces documents, mais, comme prévu, ne s’est absolument pas remise en question : de leur point de vue, ils font juste leur travail. En résumé, l'espionnage électronique ne cessera jamais. Ainsi, si vous êtes une entreprise avec un produit ou un service, ou une agence gouvernementale traitant des informations sensibles, vous devez prendre conscience que vous serez la cible de quelqu'un tôt ou tard. Par conséquent, tout le monde devrait commencer à prendre des mesures pour renforcer sa cyberdéfense et ce, dès aujourd'hui.

Peut-on vraiment considérer les systèmes de la CIA comme obsolètes ?

P. A-A : Le porte-parole de la Maison-Blanche, Sean Spicer, a déclaré lors d'un point de presse jeudi dernier: « Il (le Président) pense que les systèmes de la CIA sont obsolètes et doivent être modernisés ». Si vous y réfléchissez bien, le cyberespionnage est plus du domaine de la NSA tandis que la CIA s’attache plus à l'espionnage humain. En conséquence, nous pouvons supposer que la « cyber infrastructure» de la NSA est être plus sécurisée que celle de la CIA.

L’Etat français a confié l’analyse de ses données à Palantir (CIA). La France doit-elle avoir peur ?

P. A-A : Bien que Palantir ait bénéficié d'un financement en amont de la CIA et du fonds d’investissement de Peter Thiel, elle reste une société privée, spécialisée dans l’analyse big data pour les gouvernements et entreprises. Rien dans les documents divulgués de Wikileaks ne porte atteinte à l'intégrité de Palantir ni à la propre infrastructure informatique de la CIA. Par conséquent, la France ne doit pas s'inquiéter de l'impact de ces fuites sur ses données détenues par Palantir. En outre, la France est un proche allié des États-Unis. 😉

Wikileaks veut aider la Silicon Valley à contrer les techniques de piratage de la CIA. Qu’est-ce que cela traduit de notre époque ?

P. A-A : Nous vivons des moments importants. La CIA, comme toutes les autres agences d'espionnage du monde entier, se sert du numérique. C’est aujourd’hui, le moyen le plus efficace d’arriver à ses fins. Je pense que la main tendue de Wikileaks à la Silicon Valley est une opportunité, elle permettra de rétablir la vulnérabilité des produits concernés, malheureusement cela ne mettra pas fin à l'exploitation des millions de failles rattachées à différents devices, dans des buts militaires et économiques. Cela souligne davantage la nécessité pour tous les gouvernements, les entreprises et les opérateurs de réseaux, de faire appel à des fournisseurs indépendants et sans orientation politique, pour maintenir leurs équipements réseaux Internet.

(Photo : Anne-Marie Caruso/NorthJersey.com )
Commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.