Spécial Sécurité : il était une fois un virus qui téléphonait

Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères détaillent les résultats d'une équipe de chercheurs sur la diffusion des virus sur les téléphones portables. Avant de balayer toute illusion quant à un changement de politique des Etats-Unis en matière d'écoute téléphonique.

cnis logo

Sommaire

- 1 - L’histoire du virus qui téléphonait

- 2 - Obama toujours favorable aux écoutes téléphoniques

1) L’histoire du virus qui téléphonait

Pas de Radio à Définition Logicielle dans le papier du magazine Science, qui publie les recherches de Pu Wang, Marta C. González, César A. Hidalgo, Albert-László Barabási des Universités de Boston, Notre Dame et Harvard. Ces chercheurs, à la fois biologistes et spécialistes des réseaux, se sont penchés sur les déplacements des possesseurs de téléphones à l’intérieur d’un groupe de cellules GSM, ainsi qu’aux phénomènes de dissémination d’un éventuel virus de type MMS, Bluetooth ou hybride à l’intérieur dudit réseau. Les données très fouillées se sont appuyées sur les métriques exactes d’un opérateur, et des schémas de propagation virale géolocalisés en ont été extrapolés. Les conclusions sont assez édifiantes : si le virus Bluetooth peut connaître un succès local rapide, son mode de communication de proximité limite fortement son flux migratoire à grande échelle. Le virus MMS, quand à lui, se répand bien plus aisément, mais voit son efficacité limitée par la disparité des types de plateformes. En bref, dans l’état actuel de la technique, les virus sans fil sont, comme dit la chanson, «  rien que du chiqué, de la crotte de biquet » (In l’Amis Zantrope de Bobby Lapointe).

Toujours la vieille question de la « portabilité du code » dans des environnements hétérogènes.

Ces études font bien sûr réagir assez vivement l’un des rares éditeurs d’A.V. qui s’intéresse aux virus « wireless » : F-Secure, qui égratigne les travaux des scientifiques. Avec 65 % de parts de marché sur le secteur des smartphones, rétorque Mikko Hyppönen, l’hétérogénéité invoquée par l’étude est franchement très relative… faut franchement avoir peur ! La communication des scientifiques, ajoute-t-il, ne prend pas non plus en compte les garde-fous techniques qui sont intégrés de plus en plus dans les téléphones intelligents modernes…

Remarques sans le moindre doute passionnantes, certes, mais relativement éloignées du sujet. Car l’équipe de Boston ne traite que de l’aspect épidémiologique de la question. Or, dans une population, il n’y a pas que des énarques et des diplômés de Science-Po. Il y a aussi quelques millions de prolétaires, de professions libérales, de rentiers, de peigneurs de girafes divers – dont quelques journalistes-. Tout comme dans le monde de la téléphonie, il n’y a pas que des smartphones. Ils auraient même tendance à être minoritaires, et 65 % d’un marché vertical n’est pas 65 % de tout le marché, dans un monde de terminaux plus « dumb » que « smart » peuplé de la marée des abonnements à un euro et autres produits d’appel. Ce qui confirme les conclusions de l’enquête : tout ce qui peut recevoir un MMS n’est pas nécessairement capable de l’interpréter, et tout le monde n’est pas obligatoirement équipé d’un étage Bluetooth. En outre, la modélisation de propagation d’une information par des canaux radio est une science très complexe, qui associe des paramètres sociaux, politique, structurel, saisonnier voire climatologique ou géologique. Des variables qui sortent totalement de la façon de voir des éditeurs d’A.V., lesquels se contentent généralement de ne considérer que le comportement « pair à pair » des vecteurs d’attaque.

On pourrait ajouter que les facteurs de limitation des virus téléphoniques sont surtout de deux ordres en Europe : le coût d’une attaque d’envergure – car en nos contrées, les MMS sont payants au prix fort - et la complexité des opérations. Pour l’heure, les SMS servant à des intoxications et autres attaques en ingénierie sociale (menaces, intox au kidnapping, phishing sms, arnaques au numéro surtaxé...) offrent un retour sur investissement bien plus élevé.

2) Obama toujours favorable aux écoutes téléphoniques

Le Département de la Justice de l’administration Obama défend bec et ongle, s’étonne le Reg, la politique d’écoutes téléphoniques conduite par la présidence Bush. A l’origine de cette prise de position ferme, un procès intenté par l’EFF contre l’administration Bush - et plus particulièrement la NSA - qui s’est livré à une importante campagne d’écoute visant des citoyens américains. Les procédures très « allégées » autorisant ces écoutes avaient, estime l’EFF, conduit les agents de la NSA à commettre des abus.

Pas du tout, rétorque aujourd’hui le Department of Justice (DoJ), dans un document visant à faire abandonner les poursuites. Les personnes écoutées l’étaient en raison de liens avec l’organisation Al Quaida, répète le Ministère de la Justice US. De toute manière, il est hors de question de divulguer quoi que ce soit à propos de ces écoutes, puisqu’elles relèvent de la sécurité nationale.

Il est important de noter que ces écoutes expéditives, ordonnées par un droit régalien accordé au Président en charge, ont entrainé, sur l’initiative de l’EFF, une action en justice visant intuitu personae George W. Bush, son vice-président Dick Cheney, David Addington, chef de cabinet de Cheney et l’ancien "attorney general" et conseiller auprès de la Maison Blanche Alberto Gonzales.

Il n’est pas inutile de se rappeler que les pouvoirs discrétionnaires accordés au Président Bush ont fait l’objet d’un vote du Sénat, et que le Sénateur Barack Obama fut du nombre de ceux qui approuvèrent immédiatement et votèrent en faveur de l’établissement de ce pouvoir. Et il est rarissime de voir, une fois en place, une équipe de l’opposition de quelque pays que ce soit remettre en cause tant les procédés de basse police que les services « gris » orbitant autour des grandes agences de renseignements militaires ou civiles. Et ce, malgré les déclarations d’intention faites au moment des campagnes électorales.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close