Il y a seulement quelques mois, une équipe de chercheurs en sécurité de l’entreprise SafeBreach a démontré comment plusieurs antivirus populaires pouvaient être exploités de manière à en faire des outils d’espionnage. Aujourd’hui, il est révélé que les pirates informatiques russes qui ont fait main basse sur des données de l’arsenal digital de la NSA pourraient avoir procédé exactement de cette façon.
Un membre du personnel de la NSA a téléchargé un cache d’informations classifiées provenant des systèmes du gouvernement américain, puis l’a chargé sur son ordinateur personnel. Cet ordinateur, selon des sources, utilisait l’antivirus Kaspersky. Il faut ici noter que les membres du personnel de la NSA n’ont jamais été autorisés à utiliser le logiciel, mais imposer une telle restriction peut s’avérer presque impossible lorsqu’il s’agit d’ordinateurs personnels.
L’antivirus Kaspersky a longtemps eu la réputation de scanner agressivement les ordinateurs, au prétexte de leur protection contre des menaces inconnues. Le fondateur Eugene Kaspersky a défendu ce mode opératoire par le passé. Dans le cas qui nous intéresse, il est possible que le logiciel ait scanné les documents volés de la NSA. C’est à partir de là que la boîte de Pandore s’est ouverte. Les pirates russes, alertés de la situation des fichiers, ont alors focalisé leurs efforts sur l’ordinateur personnel du membre anonyme de la NSA.
Le vice-président de la recherche de SafeBreach, Amit Klein, a déclaré que l’action de l’équipe de chercheurs de son entreprise avait permis « d’exflitrer toute donnée arbitraire. » Il a également ajouté qu’il « n’y a pas de restriction sur le type de données qui peuvent être collectées. » Si SafeBreach a pu faire cela, il est opportun de supposer que des pirates compétents, hautement financés et sponsorisés par un état, peuvent faire exactement la même chose. L’action de détourner un lot de documents digitaux ne doit pas leur être d’une grande difficulté.
Le fait que le logiciel Kaspersky puisse avoir dirigé les pirates vers l’ordinateur de la victime ne confirme pas la complicité ou non de Kaspersky Labs. En effet, l’entreprise elle-même a réfuté les accusations à son encontre à plusieurs reprises.
Il est possible que l’entreprise ait simplement été prise en tampon et que son logiciel ait alors été exploité par la FSB (service de sécurité de la fédération de Russie). Le DHS (département de la sécurité intérieure des Etats-Unis) a avancé cette possibilité lors de sa déclaration du 13 septembre en disant « que le gouvernement russe, qu’il ait agit seul ou en collaboration avec Kaspersky, pourrait capitaliser sur l’accès fournit par les produits Kaspersky pour compromette l’information fédérale et les systèmes d’information… »
Le rôle de Kaspersky reste donc peu clair. Ce qui est clair, en revanche, c’est la volonté du DHS de rendre impossible pour les pirates étrangers l’exploitation d’une faille comme celle qui a débouché sur l’une des fuites d’informations classifiées les plus sérieuses jamais survenues jusqu’alors.
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits