Le gouvernement américain demande aux fonctionnaires et aux hommes politiques d'abandonner les appels et les textos réguliers information fournie par Reuters 18/12/2024 à 19:53
((Traduction automatisée par Reuters, veuillez consulter la clause de non-responsabilité https://bit.ly/rtrsauto))
*
La CISA recommande le chiffrement de bout en bout pour les hauts fonctionnaires
*
Les pirates de Salt Typhoon liés au gouvernement chinois
*
Le plus grand piratage de télécommunications de l'histoire des États-Unis, selon le sénateur Lujan
(Ajout d'un commentaire d'un responsable de la CISA au paragraphe 11 et d'un expert au paragraphe 17.) par Raphael Satter et AJ Vicens
Le gouvernement américain exhorte les hauts fonctionnaires et les hommes politiques à renoncer aux appels téléphoniques et aux messages textuels à la suite d'intrusions dans les principales sociétés de télécommunications américaines, attribuées à des pirates informatiques chinois.
En ce moment même.
Dans un document d'orientation publié mercredi, l'Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency) a déclaré que "les personnes qui occupent des postes de haut niveau au sein du gouvernement ou dans la sphère politique" devraient "examiner et appliquer immédiatement" une série de bonnes pratiques relatives à l'utilisation des appareils mobiles.
La première recommandation: "N'utiliser que des communications chiffrées de bout en bout"
Le chiffrement de bout en bout - une technique de protection des données qui vise à rendre les données illisibles pour quiconque, à l'exception de l'expéditeur et du destinataire - est intégré dans diverses applications de chat, notamment WhatsApp de Meta Platforms, iMessage d'Apple et Signal, une application axée sur la protection de la vie privée. Les offres d'entreprise qui permettent le chiffrement de bout en bout comprennent également Teams de Microsoft MSFT.O et les réunions en ligne de Zoom Communications ZM.O .
Ni les appels téléphoniques ordinaires ni les SMS ne sont cryptés de bout en bout, ce qui signifie qu'ils peuvent être surveillés, soit par les compagnies de téléphone, soit par les forces de l'ordre, soit - potentiellement - par des pirates informatiques qui se sont introduits dans l'infrastructure des compagnies de téléphone.
C'est ce qui s'est passé dans le cas des cyberespions surnommés "Salt Typhoon", un groupe qui, selon des responsables américains, serait dirigé par le gouvernement chinois.
Pékin nie régulièrement les allégations de cyberespionnage.
Au début du mois, , un haut fonctionnaire américain a déclaré qu'"au moins" huit entreprises de télécommunications et d'infrastructures de télécommunications aux États-Unis avaient été compromises par les pirates de Salt Typhoon et qu'"un grand nombre de métadonnées d'Américains" avaient été volées dans le cadre de l'opération de surveillance.
La semaine dernière , le sénateur démocrate Ben Ray Lujan a déclaré que la vague d'intrusions "représente probablement le plus grand piratage de télécommunications de l'histoire de notre pays" et qu'il n'est pas certain que les autorités américaines aient trouvé le moyen de mettre en échec la campagne d'espionnage des pirates.
Jeff Greene, directeur adjoint de la CISA chargé de la cybersécurité, a déclaré mercredi aux journalistes que l'enquête se poursuivait et que les différentes agences et personnes ciblées se trouvaient à des stades différents de leur réaction.
La compromission de Salt Typhoon "s'inscrit dans un schéma plus large d'activités de la RPC visant les infrastructures critiques", a déclaré M. Greene, en faisant référence aux cyber-opérations liées à la Chine, axées sur les services publics et d'autres réseaux sensibles et suivies sous le surnom de "Volt Typhoon"
"Il s'agit d'une activité permanente de la RPC à laquelle nous devons nous préparer et contre laquelle nous devons nous défendre à long terme", a ajouté M. Greene.
Les experts en sécurité numérique, comme ceux de l'Electronic Frontier Foundation, recommandent depuis longtemps de ne communiquer qu'au moyen d'un cryptage de bout en bout, et Cooper Quintin, technologue principal, s'est félicité de ces conseils. Néanmoins, il a déclaré que l'idée que le gouvernement éloigne ses propres fonctionnaires du réseau téléphonique ordinaire était inquiétante.
"Il s'agit d'une mise en accusation sévère des télécommunications qui gèrent l'infrastructure du pays", a-t-il déclaré.
Parmi les autres recommandations, citons le fait d'éviter les messages textuels basés sur des mots de passe à usage unique - comme ceux qu'envoient souvent les banques américaines pour vérifier les connexions - et d'utiliser des clés matérielles, qui permettent de se protéger contre une technique de vol de mot de passe connue sous le nom de phishing (hameçonnage).
Tom Hegel, chercheur en menaces à la société de cybersécurité SentinelOne S.N , s'est fait l'écho de l'approbation des lignes directrices de la CISA par M. Cooper, affirmant que "les acteurs chinois ne sont pas les seuls à continuer à collecter des communications non sécurisées"
Un large éventail d'espions et de pirates informatiques "risquent tous de perdre un accès précieux si leurs cibles adoptent ces mesures de sécurité", a-t-il déclaré.