Sécurité : la NSA et le GCHQ ont espionné des éditeurs

De nouveaux documents confirment que les deux agences de renseignement se sont intéressées de près aux travaux des éditeurs de logiciels de sécurité.

Début juin, Kaspersky faisait la présentation de Duqu 2.0, un logiciel malveillant avancé probablement conçu par un état-nation, et découvert… sur son réseau. En le baptisant ainsi, l’éditeur faisait plus ou moins explicitement le lien avec la plateforme tilded à partir de laquelle a notamment été créé Stuxnet. Une plateforme apparemment liée à un groupe Equation qui pourrait être lui-même lié à la NSA.

Et The Intercept vient peut-être justement de confirmer ces soupçons. De fait, nos confrères viennent de publier une nouvelle série de documents dérobés à la NSA par Edward Snowden. Forts de ceux-ci, ils expliquent que « les agences du renseignement [américaine et britannique] ont procédé à de la rétro-ingénierie sur des produits logiciels, parfois avec une base légale discutable, surveiller des trafics Web et e-mail afin de miner discrètement les logiciels anti-virus d’obtenir du renseignement sur ceux-ci et sur leurs utilisateurs ». Kaspersky apparaît en plus que bonne place dans ces documents.

Le but de la NSA et de son homologue britannique, le GCHQ ? Trouver des failles dans les logiciels anti-virus ou découvrir de nouvelles menaces pour construire leurs propres logiciels espions et passer entre les mailles de logiciels de protection trop efficaces.

En 2012, Eugène Kaspersky appelait à l’établissement d’une convention internationale contre les cyberarmes. Mais avant cela, il s’inquiétait déjà du risque de détournement criminel de logiciels espions d’états-nations. Bravache, il assurait qu’il était hors de question pour lui de composer avec les autorités au point de laisser passer leurs malwares au travers de ses outils de protection. Elles ont, semble-t-il, entendu le message.

Mais les deux agences du renseignement sont allées plus loin, écoutant les données remontées à Kaspersky par les logiciels installés chez leurs clients afin de découvrir de nouvelles vulnérabilités ou de nouveaux logiciels malveillants à… réutiliser. A cette fin, la NSA aurait suivi de près les activités d’une vingtaine de fournisseurs de produits de sécurité, dont Avast, Ahnlab, Eset, F-Secure, ou encore CheckPoint.

Dans un billet de blog, Graham Cluley ironise : « des Pdg de quelques fournisseurs demandent probablement aujourd’hui à leurs techniciens de confirmer que leurs systèmes n’ont pas été compromis, mais il doit aussi y en avoir pour passer un savon à leurs équipes marketing au motif que la NSA ne s’est pas intéressée à eux ».

Pour approfondir sur Cyberdéfense

Close