Ce sont des chercheurs de la société russe spécialisée en sécurité informatique, Kaspersky Lab, qui ont levé le voile sur un piratage à grande échelle qui porte la marque de la NSA.
Cette dernière, qui n’a plus rien à prouver en matière d’espionnage et de surveillance, aurait infecté des milliers d’ordinateurs à travers le monde grâce à « ver informatique », sobrement intitulé Fanny, conçu par ses soins et logé au centre du système (firmware) de disques durs proposés par de grandes marques comme IBM, Samsung, Seagate ou encore Toshiba et Western Digital.
Ce malware est d’une puissance redoutable puisqu’aux dires de Kaspersky, ce logiciel espion permet ensuite d’infecter tous les terminaux branchés à l’ordinateur infecté, cd-rom, clé USB, disque dur externe, etc., d’espionner les faits et gestes de l’utilisateur sur l’ordinateur cible et collecter n’importe quel fichier ou document.
« Le disque dur sera capable d’infecter l’ordinateur à de maintes reprises » assure Costin Raiu de Kaspersky.
Cependant, si la surveillance de masse est son dada, la NSA aurait bien sélectionné les ordinateurs cibles dans le cas présent. Parmi ses cibles privilégiées, des institutions militaires et gouvernementales, mais aussi des banques, des compagnies de télécommunications, des médias, des sociétés spécialisées dans le secteur de l’énergie, des chercheurs en physique nucléaire ou encore des activistes islamistes, dans des pays tels que l’Iran, la Russie, le Pakistan, l’Afghanistan, la Chine, le Mali, la Syrie, le Yémen et enfin l’Algérie.
Des pays notoirement connus pour être dans le viseur de l’Agence de sécurité nationale, et ce, depuis de nombreuses années. Cependant, si Kaspersky se refuse à nommer expressément la NSA comme étant à l’origine de ce logiciel espion, elle concède qu’il est étroitement lié à Stuxnet, autre malware ayant permis la cyberattaque sur une installation d’enrichissement d’uranium iranienne en 2011 et attribuée à la NSA.
Pour Raiu, Fanny et Stuxnet sont similaires, car ils exploitent les deux mêmes failles logicielles non divulguées, à savoir « zero days », ce qui suggère fortement une collaboration entre les auteurs.
Kaspersky nomme les auteurs derrière ce logiciel espion « le groupe Equation », baptisé ainsi du fait de la complexité de ses formules de chiffrement. Pour la société ce groupe « dépasse tout ce qui est connu à ce jour en terme de complexité et de sophistication des techniques ». Equation aurait infecté nombre d’ordinateurs, clés USB, CD et sites djihadistes.
Ce groupe est unique dans presque tous les aspects de leur activité : il utilise des outils très compliqué et couteux à développer pour infecter ses victimes, récupérer des données et cacher leurs activités d’une manière professionnelle remarquable.
Des indices confirmés par un ancien agent de l’agence de renseignement américaine à Reuters.
Ces révélations ne font qu’ajouter à l’esprit de défiance suscité à l’encontre des États-Unis depuis les révélations d’Edward Snowden, mais également à l’encontre de certains produits high-tech. Suite à ces révélations, dont certaines touchant l’Allemagne, la chancellerie aurait sorti de ses cartons un projet de loi obligeant les entreprises étrangères prestataires de service à fournir leur code source avant tout contrat dans les secteurs stratégiques.
Idem pour la Chine qui souhaite obliger les fournisseurs étrangers à transmettre leur code source pour inspection avant tout contrat dans le secteur bancaire. Code source, mais également implantation de backdoors pour permettre aux autorités chinoises d’intercepter des communications. “Ne nous espionnez pas, mais permettez-nous de le faire…”
Dans le cas présent, Samsung Western Digital Corp, Seagate Technology, Toshiba Corp, IBM, Micron Technology et Electronics, seraient concernées par les révélations de Kaspersky, qui a dévoilé les détails techniques de ses recherches, dont certaines traces remontent à 2001.
Si celles-ci doivent permettre aux compagnies infectées de détecter l’espionnage dont elles ont potentiellement été victimes, aucune n’a confirmé, ni même réussi à déterminer comment la NSA a pu accéder au système de ces disques durs.
Selon d’anciens agents de la NSA, rien de bien abracadabrantesque, la NSA se contentant parfois se demander directement le code source d’une entreprise en se présentant comme un développeur. De plus, lorsqu’une société souhaiter travailler pour des agences gouvernementales comme le Pentagone, l’administration US peut demander un audit de sécurité afin de s’assurer que leur code source est clean.
« Ils ne l’admettent pas, mais ils disent : ‘Nous allons faire une évaluation, nous avons besoin du code source’ », explique ainsi à l’agence Reuters Vincent Liu, consultant en sécurité chez Bishop Fox et ancien analyste de la NSA. « C’est souvent la NSA qui est chargée de faire l’évaluation, ils peuvent ainsi facilement conserver ce code source ».
Selon Costin Raiu, il est « tout à fait possible » que le groupe Equation ait utilisé Fanny afin de repérer des cibles pour Stuxnet en Iran et propager le virus.
Notons également que les révélations d’Edward Snowden ont permis de dévoiler, entre autres choses, que la NSA aurait implanté 50 000 malwares dans le monde, et même 100 000 lui permettant ainsi de se passer d’une connexion internet pour effectuer son espionnage.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Vous voulez dire que l’agence de renseignement la plus perfectionnée du monde est capable de ca? Nonnnn sérieux??? Impensable….
Contre espionnage ou espionnage industriel ???
Les deux mon capitaine.
Yes , we can !
Il y a en marre de ces p’tins de ricains… Il est plus que temps qu’il y est une révolution dans ce secteur avec des systèmes développés hors du contrôle des USA.
Ça me rappelle qu’à une époque, il était question d’implanter des mouchards dans les pc lors de la fabrication directement dans les usines, n’est-ce pas ?
Sinon sympa l’animation façon Pixar; 😉
Attendons de voir le nombre de personnes indignés qui ont des comptes Facebook, Twitter et autres mais qui ne s’en soucis pas parce que “c’est privé et je met rien de perso dessus”
@Swijah : sur FaceBook et compagnie tu choisis ce que tu donnes comme infos. Il faut juste partir du principe que tout ce que tu mets sur ces sites est potentiellement visible par tout le monde …
Là c’est quand même beaucoup plus intrusif et j’ai le droit d’être “indigné”, même en ayant un compte FB ou Twiter …
Ils abusent gravement. Il est vraiment temps, pour tous, d’aller alerter nos députés et ministres, ça suffit, cette connerie…Ils sont malades, ils ne contrôlent plus leur pouvoir, ils en font déjà n’importe quoi. Faut pas attendre que ça nous retombe dessus ou sur nos enfants.
OH MON DIEU ! Des services secrets qui espionnent !
Plus sérieusement, ça me fait rigoler cette histoire :
– les Etats-Unis sont un pays géré par des paranos imbus d’eux-même (mine de rien, comme beaucoup de politiques). Du coup, qu’ils soient comme ça, ça ne me surprend pas plus que ça (sans pour autant dire que je trouve ça normal).
– là où ils sont mauvais, c’est qu’ils n’arrêtent pas d’avoir des fuites sur leurs démarches. Peut-être y’a-t-il du leak volontaire, mais globalement, on ne devrait même pas entendre parler de ces gens.
– tout le monde s’offusque en public du comportement de la NSA… Et est bien content de faire pareil ou presque de son côté (gouvernements, entreprises… et même les particuliers)
Tout ça pour dire : la NSA est une bande d’amateurs arrogants paranos qui n’ont même pas les moyens de stocker/analyser toutes les données qu’ils reçoivent ^^
“loi obligeant les entreprises étrangères prestataires de service à fournir leur code source”
insuffisant : quell moyen ont-ils de verifier que ce qui est livré correspond exactement au code source évalué ?
il faut donc rajouter : POUR recompiler sur place ce code source, puis monter un dépôt local des applications/OS proprement recompilés …
Euuu ça me rappellerai pas un concept ça ? Attendez ! Bref à adopter l’open source …
pas insuffisant, juste inutile car Il suffit simplement de préciser “open source” dans l’appel d’offre : Il y a toujours quelqu’un qui y répond
On peut dire ce qu’on veut, c’est quand même sacrément impressionnant.
Le plus marrant c’est que cela fait plusieurs années que ces outils de surveillance ont été développés. Ils sont découverts maintenant mais je ne serai pas étonné que d’autres plus récents et plus performants soient déjà en circulation.
Et pondus par d’autres que le NSA aussi.
il est vraiment possible à un pirate ou à une organisation d’accéder à un système et d’y collecter les fichiers, sans connexion Internet ?!
Oui, le principe c’est de transférer les données intéressantes sur un support amovible, puis de les récupérer ensuite sur un système relié à internet, d’où l’intérêt d’infecter les disques durs et autres supports de données.