Passer au contenu

Pourquoi la NSA a-t-elle espionné une sommité belge de la cryptographie ?

Plusieurs centaines d’experts en cybersécurité, dont le professeur Jean-Jacques Quisquater, auraient été espionnés en Belgique par l’intermédiaire d’un malware particulièrement sophistiqué. Explications.

Le piratage de Belgacom, dévoilé en septembre dernier, rebondit de manière étonnante dans l’univers tamisé des experts en cybersécurité. L’enquête menée par la police fédérale belge vient en effet de révéler que le professeur Jean-Jacques Quisquater, un expert en cryptographie reconnu au niveau international, a été victime d’une attaque ciblée en lien direct avec l’affaire Belgacom. Ce chercheur a travaillé sur de nombreux algorithmes, utilisés dans des objets aussi courants que les cartes bancaires par exemple.

Contacté par 01net, M. Quisquater nous détaille son histoire. « Un jour, la police fédérale est venue me trouver. Ils m’ont expliqué que mon ordinateur avait été attaqué par un malware très sophistiqué, probablement réalisé par un gouvernement. Le logiciel malicieux ne bougeait pas beaucoup. Mais dans certaines circonstances, il communiquait de manière chiffrée avec le malware de Belgacom », explique-t-il.

Une source policière a indiqué au professeur qu’il n’était pas la seule victime dans ce cas : plusieurs centaines de personnes en Belgique auraient connus le même sort, tous plus ou moins actifs dans le domaine de la cybersécurité.

Un faux lien vers LinkedIn

Il n’existe aucune preuve pour l’instant qui pourrait permettre de remonter jusqu’aux auteurs de l’attaque. Mais la manière dont elle s’est déroulée fait plus que penser aux techniques de la NSA. C’est en tous cas l’une des pistes privilégiées de la police. « J’ai reçu par email une invitation LinkedIn, que je n’ai pas acceptée. Toutefois, j’ai consulté le profil de la personne en question. C’est alors que je me suis aperçu que le lien n’était pas bon. J’ai immédiatement coupé la connexion et fermé l’ordinateur », précise Jean-Jacques Quisquater.

Il est donc possible que pour infecter l’ordinateur, les pirates aient injecté des paquets lors de la connexion, un hack éminemment complexe, mais bien maitrisé par la NSA. Cette technique est décrite dans les documents d’Edward Snowden sous le nom de « Quantum Insert ». Les administrateurs réseau de l’opérateur Belgacom en ont déjà fait les frais. Mais il ne s’agit là pour l’instant que d’hypothèses. « L’enquête est toujours en cours », précise le professeur.

Côté malware, il y a déjà plus d’informations. Il s’agirait d’une variante de MiniDuke, un logiciel malveillant découvert par Kaspersky en février 2013. Programmé en langage machine (assembleur), il permet d’installer de manière très discrète des portes dérobées sur la machine infectée. Selon l’éditeur, il a été conçu pour espionner les entités gouvernementales et les institutions à travers le monde.

Le papier reste l’ultime recours

Reste à savoir ce que les pirates sont venus chercher. « Je n’en sais rien. Ils cherchaient sans doute à surveiller l’état de l’art de la cryptographie. Il n’y a aucun secret dans mon ordinateur et tous mes travaux sont publics », explique le professeur. Et dans les rares occasions où il avait à manipuler des secrets (par exemple d’ordre commercial), il ne les stockait jamais sur un ordinateur, mais… sur du papier. Enfermé dans un endroit sécurisé.

Au regard des révélations en série sur la NSA, l’expert en chiffrement est pourtant loin de perdre confiance en son art. « Les algorithmes de chiffrement sont relativement bons. Les documents révélés montrent que les gouvernements sont oligés de les contourner pour accéder aux données. Ou alors ils affaiblissent les protocoles qui les mettent en place. Mais dans son principe, le chiffrement reste toujours l’élément le plus solide dans les communications aujourd’hui », souligne Jean-Jacques Quisquater.

Sources:

De Standaard, Kaspersky

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn