Apple et les méthodes de renseignement de la CIA

ispy
Facebook
Twitter
LinkedIn
Reddit
WhatsApp
Email

Pendant de longues années, la CIA a tenté de briser les mécanismes de protection et de chiffrement d’Apple, tant dans ses appareils mobiles que dans ses ordinateurs. C’est lors d’une réunion annuelle du renseignement américain, un événement intitulé Jamboree, que ces informations auraient été transmises. Cette réunion sert essentiellement aux membres des agences de renseignement à échanger leurs découvertes en ce qui concerne les failles électroniques. Jamboree a été créée en 2006, soit un an avant la mise en marché du tout premier iPhone.

À l’insu d’Apple, la CIA a tenté d’insérer une porte dérobée dans le logiciel Xcode afin de pouvoir potentiellement colliger des données à partir de centaines de milliers d’applications iOS.

Les documents entourant les travaux menés sur les produits d’Apple par la CIA démontrent que l’agence s’est penchée en long et en large sur le chiffrement de données des appareils iOS, et ce tant par des méthodes physiques que virtuelles. Aussi, la CIA s’est attaquée directement au logiciel Xcode en tentant d’y insérer une porte dérobée, à l’insu d’Apple. Comme celui-ci est utilisé pour créer des applications iOS, cela aurait permis à l’agence de potentiellement s’insérer dans des centaines de milliers d’applications afin de colliger des données.

Si Apple était autrefois partenaire du programme PRISM, les révélations effectuées par Edward Snowden ont poussé l’entreprise à prendre de la distance avec le gouvernement américain. En effet, les documents divulgués par Snowden ont démontré que les services de renseignement des États-Unis, principalement la National Security Agency, avaient pénétré bon nombre de systèmes informatiques appartenant à des géants de la Silicon Valley, provocant l’ire de plusieurs ses dirigeants, dont Tim Cook. Il sera intéressant de voir comment l’entreprise réagira face à ses nouvelles informations. Pour l’heure, le silence radio de l’entreprise de Palo Alto par rapport à ces récentes informations laisse penser qu’elle était peut-être déjà au courant de ces manœuvres.

Si Apple semble avoir été la cible principale de l’action de la CIA, il est à noter que d’autres entreprises sont visées par ces révélations. On pense notamment à Microsoft dont l’outil de chiffrement, BitLocker, a été vu comme étant un défi particulier pour l’agence de renseignement.

Changement de paradigme dans les méthodes d’espionnage

Daniel Craig, dans le rôle de James Bond, l'agent 007 (Image : Columbia Pictures).
Daniel Craig, dans le rôle de James Bond, l’agent 007 (Image : MGM / Columbia Pictures).

Questionnée sur ces révélations par différents médias américains, la CIA n’a tout simplement pas voulu commenter l’affaire. Cependant, de nombreux spécialistes en sécurité sont parus plus ou moins surpris de la nouvelle. Leurs interprétations de la chose tournaient essentiellement autour de la logique suivante : «les espions, ça espionne». Certes, mais cela souligne toutefois des changements importants dans les activités des services de renseignement.

Notamment, alors que la CIA a longtemps été vue comme étant quelque peu à la remorque en matière d’opérations de renseignement signalétique (Singaletic Intelligence, ou SIGINT pour les initiés), le vent semble avoir tourné. Le fait que l’agence soit désormais impliquée de front dans des manœuvres cherchant à pirater des systèmes électroniques laisse croire à un changement culturel important pour l’agence. Si la volonté de mieux se positionner en ce qui concerne le SIGINT semble logique, il s’agirait toutefois d’un changement majeur du fonctionnement des services de renseignement aux États-Unis.

On ne s’attaque plus aux acteurs qui sont considérés comme étant «problématiques» pour la sécurité nationale. Dorénavant, deux angles sont abordés par les services de renseignement.

En effet, ce qui ressort des méthodes utilisées principalement par la CIA et la NSA, c’est un changement clair de paradigme. On ne s’attaque plus aux acteurs qui sont considérés comme étant «problématiques» pour la sécurité nationale. Dorénavant, deux angles sont abordés par les services de renseignement.

Le premier angle est celui de l’individu. Ainsi, les méthodes des agences de renseignement s’attaquent désormais à tous les citoyens américains, voire même tout individu ayant des relations avec des citoyens américains, en mettant en place un immense filet de rétention de données passant par diverses compagnies impliquées dans les télécommunications, comme les fournisseurs d’accès Internet et les opérateurs de téléphonie mobile.

Le second angle, quant à lui, est celui du matériel. Le filet de cueillette de renseignement passe maintenant par le ciblage systématique des produits informatiques et de communication. De ce fait, le matériel informatique est donc considéré comme une cible fondamentale aux yeux du renseignement. Tout ce qui contient un processeur se doit d’être infiltré.

L’utilisateur et la notion de vie privée

Image : Frédéric Guimont
Image : Frédéric Guimont

Qu’est-ce que cela signifie pour l’utilisateur moyen des technologies que nous sommes? Grosso modo, que notre expectative de vie privée est quasi nulle. D’office, le propriétaire d’un appareil technologique doit considérer ce dernier comme étant, par défaut, un instrument de surveillance exploité par les agences de renseignement et bon nombre d’entreprises désireuses de colliger des données sur les utilisateurs.

En somme, nous assistons à un retour à une société quasi vicinale, où tout le monde surveille tout le monde, en exploitant le panoptique électronique. Beau temps pour les voyeurs…

Dernier articles

Abonnez-vous à nos réseaux sociaux