Le pire piratage informatique de l'histoire des États-Unis : Les Chinois peuvent surveiller tous vos appels et vos courriels.
Salt Typhoon a infiltré les principaux réseaux de télécommunications, prouvant que les portes dérobées constituent un risque catastrophique.
Les États-Unis sont aux prises avec ce qui est décrit comme le pire piratage de télécommunications de l’histoire du pays, attribué à des attaquants chinois parrainés par l’État, Salt Typhoon.
Cette cyberattaque en cours a profondément infiltré les réseaux des principaux fournisseurs de télécommunications américains, notamment AT&T, Verizon et T-Mobile. En raison de l’ampleur de la brèche, il a été extrêmement difficile d’éradiquer les attaquants des systèmes compromis.
”Une faille catastrophique
Mark Warner, président démocrate de la commission sénatoriale du renseignement, a décrit l’attaque comme “le plus grand piratage de télécommunications de l’histoire des États-Unis, et de loin”.
S’adressant au Washington Post, M. Warner a souligné que cette intrusion éclipse les cyberattaques précédentes, comme celles de Colonial Pipeline ou de SolarWinds. Il a fait remarquer que pour éliminer les attaquants, il faudrait remplacer des milliers, voire des dizaines de milliers, d’appareils obsolètes tels que des commutateurs et des routeurs, ce qui représente un énorme défi logistique et financier. C’est pourquoi les attaquants chinois sont toujours en mesure de surveiller les communications.
L’attaque, attribuée aux groupes connus sous les noms de “Salt Typhoon”, “GhostEmperor” ou “FamousSparrow”, a été détectée il y a plus d’un mois, mais on pense qu’elle a commencé il y a plus d’un an. Son objectif principal semble être la collecte de renseignements.
Des cibles à fort enjeu
Les attaquants ont réussi à intercepter des conversations téléphoniques en temps réel, y compris celles de personnes très en vue telles que Donald Trump, J.D. Vance et des membres du personnel de l’actuelle vice-présidente Kamala Harris. Bien qu’il n’y ait pas de preuve directe reliant la faille à l’élection présidentielle américaine de 2024, les implications sont graves. M. Warner a révélé que le FBI a jusqu’à présent identifié moins de 150 personnes comme victimes, mais que ces personnes ont été en contact avec “des millions”, ce qui laisse supposer que l’ampleur de la violation pourrait s’accroître considérablement.
En outre, les attaquants ont accédé à des systèmes utilisés par les services de police américains à des fins de surveillance. Cela signifie qu’ils pourraient potentiellement apprendre qui fait l’objet d’une enquête, bien qu’aucune preuve n’ait encore été apportée qu’ils ont accédé aux données de surveillance enregistrées.
Le chiffrement : première ligne de défense
Selon les experts en cybersécurité, les attaquants ont déployé des outils sophistiqués, notamment un rootkit du noyau Windows appelé Demodex, pour obtenir et conserver l’accès à ces réseaux. Leur infiltration leur a permis non seulement d’écouter les conversations, mais aussi d’extraire le trafic Internet général et d’autres données sensibles. “Étant donné l’état de la détection, il nous est impossible de prédire quand nous parviendrons à chasser complètement les attaquants de ces réseaux”, a déclaré Jeff Greene, directeur adjoint exécutif chargé de la cybersécurité à la CISA, lors d’une conférence de presse.
Dans un avertissement publié cette semaine, les autorités américaines ont admis qu’elles n’avaient pas été en mesure d’expulser complètement les pirates informatiques parrainés par l’État chinois des réseaux des principaux fournisseurs de services de télécommunications et d’internet. Alors que la brèche continue de compromettre des communications sensibles, les autorités ont exhorté les utilisateurs concernés à passer à des services de messagerie et d’appels vocaux cryptés.
”Veillez à ce que le trafic soit crypté de bout en bout dans toute la mesure du possible.
L’incapacité à sécuriser les infrastructures de télécommunications critiques rend les particuliers et les entreprises vulnérables à la surveillance. Les communications non chiffrées peuvent être interceptées et analysées en temps réel, ce qui présente des risques pour la vie privée, la sécurité et même la sûreté nationale.
Les services cryptés, tels que Signal ou Tuta Mail, offrent une couche de protection essentielle en garantissant que les messages et les appels sont protégés par un cryptage de bout en bout à sécurité quantique et qu’ils ne sont accessibles qu’aux destinataires prévus. Contrairement aux systèmes de télécommunications traditionnels, ces services utilisent le chiffrement de bout en bout, ce qui empêche les pirates - ou même les fournisseurs de services eux-mêmes - d’accéder au contenu de vos conversations.
Il n’y a pas de calendrier précis pour la résolution de la brèche, et tandis que les efforts pour sécuriser les réseaux touchés se poursuivent, les particuliers doivent prendre des mesures immédiates pour se protéger.
Le passage à des plateformes de communication cryptées est l’un des moyens les plus efficaces de protéger sa vie privée.
La preuve que les portes dérobées ne doivent jamais être
Le piratage en cours par la Chine des principaux fournisseurs de télécommunications américains a mis en lumière une réalité qui donne à réfléchir : les attaquants ont accédé à des systèmes utilisés par les forces de l’ordre américaines à des fins de surveillance. Cette violation souligne pourquoi les portes dérobées au chiffrement ne doivent jamais être autorisées, car elles créeraient inévitablement des vulnérabilités qui pourraient être exploitées par des acteurs malveillants, y compris des attaquants d’États étrangers.
Une “porte dérobée” dans le chiffrement est une vulnérabilité délibérée créée pour permettre aux agences gouvernementales ou à d’autres entités de contourner le chiffrement et d’accéder aux données. Les partisans de cette solution affirment que les portes dérobées sont nécessaires à la sécurité nationale et à l’application de la loi pour traquer les criminels et les terroristes. Toutefois, le piratage chinois démontre que les portes dérobées créent plus de problèmes qu’elles n’en résolvent.
Lorsque des portes dérobées existent, elles ne sont pas réservées à ceux qu’elles sont censées servir. Une porte dérobée est essentiellement une clé maîtresse, et si elle existe, quelqu’un - qu’il s’agisse d’un attaquant parrainé par un État, d’un initié malhonnête ou d’un cybercriminel - trouvera un moyen de l’exploiter.
Le chiffrement de bout en bout - sans aucune porte dérobée - garantit que seuls l’expéditeur et le destinataire peuvent accéder aux données. C’est le seul moyen de garantir la protection de la vie privée et la sécurité à l’ère numérique. Il protège les individus contre les attaquants, les entreprises contre l’espionnage industriel et même les gouvernements contre les nations adverses.
Les leçons à tirer du piratage de fonctionnaires américains par la Chine
Le piratage chinois met en lumière une vérité douloureuse. Les attaquants sont implacables, sophistiqués et capables d’exploiter n’importe quelle faiblesse. L’introduction de portes dérobées pour le chiffrement leur donnerait les clés de toutes nos données. Au lieu de renforcer la sécurité, cela détruirait les protections mêmes sur lesquelles nous comptons.
Dans un monde où les cyberattaques gagnent en ampleur et en complexité, un chiffrement fort et ininterrompu est une nécessité absolue, dont dépend la sécurité de tous.
La seule façon de protéger nos communications, nos données et nos démocraties libres est de résister aux demandes de portes dérobées et de défendre le chiffrement de bout en bout pour tous.