Agences de renseignement et entreprises US : les liaisons dangereuses
Pot-pourri
Le 17 juin 2013 à 15h50
5 min
Logiciel
Logiciel
Alors même que les informations révélées par Edward Snowden continuent d’affluer et de provoquer de nouveaux scandales, Bloomberg se jette à l’eau avec une information particulièrement sensible : des milliers d’entreprises travailleraient de manière rapprochée avec les agences américaines de renseignements en vue d’échanger des informations de sécurité contre certains avantages.
Torrents de métadonnées
Les entreprises américaines brassant de nombreuses données telles que Microsoft, Apple, Google, Facebook, Yahoo! ou encore Twitter sont actuellement sous le microscope des médias. Depuis les révélations initiales de Snowden sur le programme PRISM, beaucoup se demandent quel est le degré de respect de la vie privée fourni par ces acteurs du « cloud ». Or, Bloomberg vient de lancer un sérieux pavé dans la marre en pointant les liens étroits qui peuvent exister entre certaines firmes et les agences du renseignement.
Des milliers d’entreprises technologiques, de télécommunications, financières ou encore de constructeurs bénéficieraient d’informations sensibles aptes et classées top secret en échange de certaines données. Cette fois, il ne s’agirait plus de la seule NSA, mais également de la CIA, du FBI ainsi que du Département américain de la Défense (DOD).
Les informations fournies par ces entreprises seraient du type métadonnées. Mais même si les informations personnelles des utilisateurs ne sont pas transmises, lesdites métadonnées peuvent devenir de précieuses sources de renseignements, aptes parfois à autoriser des attaques. Ce serait notamment le cas pour Microsoft qui fournirait à l’avance des détails précis sur les failles affectant ses produits.
De la défense à l'attaque
Technologies de sécurité, rapports sur des cyber-attaques, modèles de transmission de données et détails sur les failles seraient donc transmis. Ce que les agences font de ces données reste sujet à interprétation et à hypothèse. On peut imaginer que le gouvernement aime à être informé au plus vite de ces informations dans la mesure où ses organes sont concernés. Ainsi, l’armée américaine reste le plus gros client de Microsoft. La firme possède, on le sait déjà, un programme pour les très gros partenaires et certains gouvernements pour faire circuler plus rapidement ce genre de données. Mais des informations a priori défensives peuvent également être utilisées pour l’attaque.
La question est en fait de savoir ce que permettent ces informations. Celles de Microsoft sont certes sensibles, mais elles deviennent bien davantage quand elles sont recoupées avec d’autres. Par exemple, McAfee fournit des rapports détaillés comprenant notamment les tendances des groupes de pirates, l’activité des malwares, mais également l’intégrité des systèmes défendus ainsi que les failles de sécurité présentes. Et par « présentes », on peut comprendre « disponibles ».
Car c’est bien l’hypothèse lâchée par Bloomberg : les agences de renseignement pourraient croiser les informations pour obtenir des biais d’attaques efficaces. Glenn Chisholm, ancien responsable de l’information chez l’opérateur Telstra, indique que les métadonnées telles que celles fournies par McAfee peuvent être « hautement offensives ». Pourquoi ne pas imaginer dès lors des techniques ou des malwares basés sur ces renseignements et visant des machines susceptibles d’héberger des failles qui n’ont pas encore été corrigées ?
Pot-pourri
On quitte les terres de la lutte contre le terrorisme pour entrer sur celles de l’espionnage, avec éventuellement à la clé des avantages substantiels en termes de concurrence contre les entreprises étrangères. Difficile également de manquer le lien sous-entendu avec des affaires comme celles des malwares Flame et Stuxnet, dont la parenté américaine a été établie par Kaspersky et qui visaient le programme nucléaire iranien d’enrichissement de l’uranium.
Les informations publiées par Bloomberg, qui a simplement cité des sources proches du sujet, vont nettement plus loin que les seules opérations de la NSA et les conséquences de la loi FISA. Les PDG des entreprises auraient été approchés secrètement et certains accords seraient si sensibles que seules quelques personnes seraient au courant. Des équipes de très petite taille seraient alors chargées de s’occuper des transmissions.
Un fonctionnement industriel du renseignement finalement assez proche de la première présentation de PRISM, quand le Washington Post parlait de « communication directe ». Une similitude qui pourrait indiquer finalement un recoupement de deux aspects différents de ces échanges : ceux forcés par les requêtes FISA et les NSL, et ceux basés sur un volontariat plus manifeste. Autre ressemblance, la même protection civile contre les poursuites si ces accords venaient à être découverts.
Les prochaines semaines continuent de s’annoncer riches en découvertes et on peut se demander, alors que les questions sont légion, comment l'Europe va réagir.
Agences de renseignement et entreprises US : les liaisons dangereuses
-
Torrents de métadonnées
Commentaires (30)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/06/2013 à 16h08
Bah l’Europe va rien faire, tout simplement. ^^
Le 17/06/2013 à 16h09
comment l’Europe va réagir
Comme USA et europe vont quasiment fusionner avec les accords transatlantiques… je vous laisse imaginer la réponse….
Le 17/06/2013 à 16h10
Le 17/06/2013 à 16h13
En vrac :
Le 17/06/2013 à 16h14
Ouais ça fait plaisirs de savoir que le ministère de la défense est full microsoft qui revend les infos aux agences américaines… en même temps on pouvait s’en douter….
Le 17/06/2013 à 16h20
Le 17/06/2013 à 16h25
Quelque chose vient de me choquer en regarder cette slide pour la nième fois: le cout annuel du projet. Seulement 2 fois celui d’Hadopi ?! " />
Le 17/06/2013 à 16h42
L’avenir est dans l’analyse des Big Datas, qu’on vous dit " />
Le 17/06/2013 à 17h22
Encore une fois, cela dénote du mal récurrent qu’est l’absence de contrôle démocratique direct des citoyens sur les services secrets…
Le budget de la CIA et de la NSA sont classifiés par exemple…
Le 17/06/2013 à 17h42
Le 17/06/2013 à 17h48
Le 17/06/2013 à 18h00
Le 17/06/2013 à 19h28
Le 17/06/2013 à 19h31
Le 17/06/2013 à 19h44
Vous rappelez vous ?
Les routeurs chinois sont le mal pour notre backbone Internet, il en va de la sécurité nationale !!!
Il faut mettre du Cisco !!! …………. Américan
Le 17/06/2013 à 19h59
Qu’ils fouillent pour la sécurité …, ne me gêne pas, mais qu’ils le fassent pour et par des multinationales, non !!!!!! (conflits d’intérêts en perspectives, comme avoir fait les yeux doux pendant des années à Microsoft)
Le 17/06/2013 à 20h00
SDCRI
Bien l’impression qu’ils veulent encore plus imités les USA.
Le 17/06/2013 à 20h14
En gros les données sensibles de Recherche et Développement des grosse sociétés Européenne leader dans leurs domaine comme par exemple siemens pour la médicale, Michelin pour les pneus breveter etc … ne sont pas a l’abris.
Ils utilisent forcement un flotte de GSM android ou iOS pour leurs cadres.
Donc les états unis peuvent voler les brevets pour avantager leurs propres entreprises et apres on se demandera pourquoi ils sont toujours numero 1 …
Sérieusement, là les Etats unis devraient être sanctionné par les autres pays membre de l’organisation mondial du commerce.
L’Europe devrait réagir et penser sérieusement a migré leurs matériels ailleurs.
La France devrait déja commencer a remettre en question son partenariat Open bar et l’utilisation des produit Microsoft pour ses institution publique et scolaire et passer a d’autres alternative.
Le 17/06/2013 à 20h22
Le 17/06/2013 à 20h34
Quid des solutions open source ?
Un audit du code fourni par les sociétés incriminés est-il prévu ?
Le 17/06/2013 à 20h41
Le 17/06/2013 à 21h46
Les prochaines semaines continuent de s’annoncer riches en découvertes et on peut se demander, alors que les questions sont légion, comment l’Europe va réagir.
En signant des cohortes d’accords de libre-échange !
Le 17/06/2013 à 21h48
un audit de code sans code ?
Le 17/06/2013 à 21h52
Le 17/06/2013 à 21h56
Le 17/06/2013 à 22h03
Le 18/06/2013 à 04h13
Le 18/06/2013 à 05h31
Le 18/06/2013 à 07h53
Le 18/06/2013 à 08h20
Il faut vraiment qu’ils arrêtent leurs âneries à se tirer dans les pattes et vouloir tout contrôler…
A force de voir des ennemis partout, ils finissent même par en créer " />