Crédit : Reuters
Lundi 23 juin, le site d’information américain The Intercept a annoncé, citant les documents de l’ancien employé du renseignement américain Edward Snowden, que l’Agence nationale de sécurité américaine (National Security Agency, NSA) conjointement avec le Quartier général des communications du gouvernement britannique (Government Communications Headquarters, GCHQ) ont étudié les failles et tenté de pirater les logiciels de Kaspersky Lab.
« Les agences d’espionnage disposent de logiciels de rétro-ingénierie, aux fondements juridiques parfois douteux. Elles ont surveillé le trafic web et email afin de contrecarrer discrètement les logiciels antivirus et d’obtenir des informations sur les logiciels de sécurité et les utilisateurs de ces logiciels auprès des entreprises », indique l’article.
Parmi les sociétés surveillées, les auteurs de l’article indiquent également le français fsb-antivirus, l’italien NoVirusThanks, le chinois Antiy, le coréen Ahnlab et de nombreux autres développeurs.
Immédiatement après la parution de l’article dans The Intercept, Kaspersky Lab a publié un communiqué officiel se déclarant préoccupé par le fait que « les services de renseignements de différents États prennent pour cible les développeurs de solutions de sécurité informatique qui protègent tous les internautes, au lieu d’utiliser leurs logiciels pour traquer les vrais cybercriminels ».
Le 24 juin, le fondateur du laboratoire Evgueni Kaspersky, qui avait à plusieurs reprises traité Snowden de « salopard » et de « traître » méritant de périr dans le neuvième cercle de l’Enfer, et ses révélations de « broutilles » (car, selon lui, tout le monde savait depuis longtemps déjà que les services de renseignements surveillent Internet), a déclaré à la presse qu’il avait été prévenu de la publication des informations transmises par Snowden ainsi que de la source de l’intrusion.
Kaspersky a comparé l’incident à un « bon audit », bénéfique pour la société.
« Ils cherchaient des « failles » dans notre système et n’en ont pas trouvé, le système n’a subi aucun dégât suite à cette intrusion », a souligné Kaspersky. Il explique que les services de renseignements ont trouvé un « bout non-standard de trafic non-crypté », mais que cela ne pose pas de problème.
« La prochaine fois, on le cryptera parfaitement », a-t-il promis. Récemment, la société a publié les détails de l’enquête sur l’attaque ciblée contre Kaspersky Lab, conduite à l’aide de la plateforme Duqu 2.0, qui, selon certains indices, aurait été sponsorisée par les structures nationales d’un pays indéterminée.
Certains experts russes ont qualifié la publication d’« incompétence journalistique ». Ainsi, le directeur technique adjoint de Positive Technologies Dmitri Mitchenkov a déclaré dans un entretien avec Kommersant FM qu’il s’agissait pour lui d’un « test standard, habituellement réalisé pour les solutions antivirus et pour les solutions de protection en général, lorsqu’on envisage de les utiliser dans les institutions d’État ».
Les représentants de Doctor Web, une autre société russe faisant partie de la nouvelle « liste Snowden », n’est pas surprise non plus. « Les services cybernétiques de la plupart des pays cherchent, naturellement, des failles leur permettant d’obtenir les informations qui les intéressent », a déclaré le directeur du département du développement et de la recherche de Doctor Web Sergueï Komarov dans un entretien avec NSN.
Toutefois, Alexeï Loukatski, consultant d’entreprises chez Cisco System et l’un des meilleurs experts russes dans le domaine de la cyber-sécurité, estime que les implications de ces « tests des services de renseignements » vont plus loin.
« Dans ce cas, entre une attaque et un test, la différence est infime », nous a-t-il déclaré. « Il s’agit, probablement, d’une étape préparatoire. Pour conduire des opérations spéciales dans le cyberespace, il faut savoir comment fonctionnent les solutions de protection. Aussi, les services de renseignement utiliseront tous les mécanismes possibles pour obtenir l’information dont ils ont besoin ».
Loukatski estime que ces « tests » pourraient également cibler les sites stratégiques russes qui utilisent les produits de Kaspersky Lab.
L’expert juge peu probable que les fabricants de logiciels antivirus s’unissent pour faire front face aux services de renseignements, car ils sont guidés avant tout par leurs propres intérêts. « La question est simplement de savoir comment réagiront les développeurs. Je pense qu’ils réagiront très vite », estime Loukatski.
Dans le cadre d'une utilisation des contenus de Russia Beyond, la mention des sources est obligatoire.
Abonnez-vous
gratuitement à notre newsletter!
Recevez le meilleur de nos publications directement dans votre messagerie.