Les Etats-Unis ont installé des outils d'espionnage indélébiles sur des systèmes étrangers

17/02/15 à 13:57 - Mise à jour à 13:56

Depuis 2001, les Etats-Unis ont installé des outils d'espionnage et de sabotage permanents sur des systèmes en Iran, en Russie, au Pakistan, en Chine et en Afghanistan. Depuis l'arrivée de Barack Obama à la présidence en 2008, les cyber-attaques ont même sensiblement augmenté.

Les Etats-Unis ont installé des outils d'espionnage indélébiles sur des systèmes étrangers

© REUTERS

D'une enquête effectuée par l'entreprise russe de cyber-sécurité Kaspersky Lab, il ressort que les Etats-Unis ont la possibilité d'installer des outils d'espionnage et de sabotage de façon permanente sur des ordinateurs et des réseaux. Les victimes sont des pays comme l'Iran, le Pakistan, la Russie, la Chine, l'Afghanistan et d'autres encore qui sont surveillés de près par les services de renseignements américains.

'Cela dépasse tout ce que nous connaissons'

Selon Kaspersky Lab, la technique est propagée par l''Equation Group' - une référence cachée à l'Agence de Sécurité Nationale NSA, selon The New York Times. Dans ce journal américain, l'entreprise de sécurité russe déclare que cela dépasse 'tout ce que nous connaissons sur le plan de la complexité et du développement'.

Selon la cyber-entreprise, la technique est 'singulière', dans la mesure où les cybercriminels ne réussissent que rarement à atteindre le coeur d'un système, alors que l'espionnciel (spyware) de l'Equation Group va jusqu'au firmware.

Le firmware est ce logiciel enclavé qui prépare le hardware d'un ordinateur, avant que le système ne démarre. Le firmware se trouve donc très à l'écart de la portée des produits antivirus existants et de la plupart des contrôles de sécurité. Il est donc quasiment impossible de se débarrasser de la cyber-infection.

Indélébile

'Si du malware atteint le firmware, il peut renaître perpétuellement de lui-même', explique Costin Raiu de Kaspersky dans The New York Times. 'Cela signifie que l'on se retrouve quasiment désarmés vis-à-vis des disques durs touchés par le malware.' Même si le disque dur d'un ordinateur était effacé, la possibilité d'infecter de nouveau le système continuerait d'exister.

En outre, la technique en question permettrait aux services de renseignements américains de dérober les clés de cryptage d'une machine et d'ouvrir son contenu crypté. Et cela, dans le plus grand secret. De plus, les outils semblent être conçus pour tourner également sur des ordinateurs n'ayant pas de connexion internet.

Programmes nucléaires

Selon Kaspersky, tel a été le cas des centrales nucléaires iraniennes touchées. L'entreprise lie en effet l'Equation Group à Stuxnet, ce virus informatique qui a désactivé quelque 1.000 centrifugeuses du programme nucléaire iranien. Ultérieurement, indique The New York Times, il serait apparu que Stuxnet faisait partie du programme Olympic Games piloté par les Etats-Unis et Israël.

Et Kaspersky d'ajouter que le programme Olympic Games a donc eu clairement davantage d'objectifs que l'Iran. L'entreprise évoque par exemple de hauts degrés de contamination dans des ordinateurs au Pakistan et en Russie, qui ne sont pas par hasard trois pays, dont les Etats-Unis contrôlent les programmes nucléaires.

Amplifié depuis Obama

Lorsque la cyber-entreprise russe a contrôlé les données dans le code, elle a conclu que l'Equation Group était 'actif depuis quasiment deux décennies déjà'. Elle évalue plus précisément l'année de départ à 2001. Mais à partir de 2008 - l'année où Barack Obama est devenu président, explique encore The New York Times -, l'activité a fortement crû, et les Etats-Unis exploitèrent alors des outils d'espionnage numériques.

Les Etats-Unis sont devenus le centre d'un scandale d'espionnage, lorsque le dénonciateur de la NSA, Edward Snowden, dévoila des documents secrets. Il y donnait notamment des détails sur les plans de l'agence en vue de combler les 'trous d'air' existant entre les ordinateurs et le monde extérieur.

La NSA était censée y arriver par le biais de matériel spécialisé installé sur des ordinateurs expédiés vers le pays ciblé. Cet hardware pouvait alors recevoir des ondes radio à basse fréquence, émises par un appareil compact utilisé par la NSA partout dans le monde. Une autre méthode consistait à faire installer sur l'appareil le hardware via une clé USB par l'espion lui-même.

'Pas de ligne claire entre attaque et défense'

D'après le journal américain, les Etats-Unis n'auraient jamais admis exécuter des cyber-opérations infamantes. Mais dans une interview accordée à Re/code, le président aurait déclaré que ce genre de cyber-arme est différent des armes traditionnelles. 'Il n'y a pas de ligne claire entre attaque et défense', a affirmé Obama, selon The New York Times. 'Il y a un mouvement de va-et-vient constant'. (WB)

Nos partenaires