Download_on_the_App_Store_Badge_FR_RGB_blk_100517

Des experts en cybersécurité expliquent pourquoi les lignes téléphoniques utilisées par Donald Trump sont 'si faciles à pirater'

Des experts en cybersécurité expliquent pourquoi les lignes téléphoniques utilisées par Donald Trump sont 'si faciles à pirater'
© La Maison Blanche

Donald Trump n'a pas manqué d'attaquer Hillary Clinton sur l'utilisation d'un serveur de messagerie privé non sécurisé lors de sa campagne de 2016. Mais, selon une récente enquête du Washington Post, le président américain passe lui-même régulièrement des appels téléphoniques en utilisant des dispositifs non sécurisés. Les relevés d'appels publiés dans le cadre de l'enquête sur la destitution de Donald Trump montrent que lui et ses principaux conseillers utilisaient régulièrement des téléphones non cryptés pour discuter des affaires de la Maison-Blanche. Plusieurs fonctionnaires non identifiés de l'administration Trump ont confirmé les faits au média d'investigation.

Les hauts fonctionnaires du gouvernement utilisent généralement des services téléphoniques cryptés pour protéger leurs appels ou leurs SMS d'une éventuelle interception par des pirates informatiques. Pour contextualiser cette information, Business Insider US s'est entretenu avec des experts en cybersécurité sur les risques liés à l'usage de téléphones non sécurisés. Ainsi, Alex Heid, le directeur des nouvelles technologies de l'entreprise Security Scorecard, a révélé que les services téléphoniques non cryptés étaient particulièrement faciles à pirater.

À lire aussi — Une faille trouvée dans Tchap, l'appli de messagerie cryptée du gouvernement, seulement quelques heures après son lancement

"Dans certains cas, c'est aussi simple que d'entrer dans une tour de téléphonie cellulaire, d'y brancher un ordinateur portable et de tout télécharger ", a déclaré Alex Heid. "C'est généralement si facile à pirater que s'en est effrayant." Kiersten Todt, directeur général du Cyber Readiness Institute, a déclaré que l'accès à des activités téléphoniques non sécurisées est à la portée de pirates sophistiqués. "Avec assez de temps et de concentration, nous savons que c'est certainement faisable pour de nombreux acteurs malveillants", selon cet ancien conseiller en cybersécurité de l'administration Obama.

Voici de quelle façon les hackers peuvent accéder à des activités téléphoniques non sécurisées et comment le cryptage peut les protéger, selon les experts.

Les téléphones cryptés sont la norme pour les hauts fonctionnaires du gouvernement depuis la Seconde Guerre mondiale. Cette technologie de pointe était alors employée comme protection contre les écoutes téléphoniques.

Un système de cryptage de parole datant de la Seconde Guerre mondiale, exposé au National Cryptologic Museum. Agence Nationale de Sécurité.

Avec l'avènement d'Internet, le chiffrement des téléphones est devenu beaucoup moins coûteux. La plupart des lignes téléphoniques cryptées utilisent maintenant un logiciel appelé 'voice over internet protocol' pour se protéger contre l'espionnage.

Huh/AP

Cependant, la plupart des services téléphoniques standards, dont les appels et les SMS, sont 'fondamentalement en libre accès', selon Alex Heid : 'C'est un flux de données non cryptées qui est diffusé par voies aériennes.'

Scott Morgan/Reuters

'Les hackers piratent constamment les opérateurs télécoms', d'après Alex Heid.

Justin Sullivan / Getty Images

Il existe maintenant une vaste gamme d'applications pour smartphone qui fournissent des appels et des services de messagerie cryptés comme Signal, Wickr et WhatsApp. Selon le Washington Post, cette dernière appli est d'ailleurs utilisée de temps à autre par les fonctionnaires de la Maison-Blanche.

Reuters

Les gens choisissent d'utiliser des services téléphoniques non sécurisés principalement par commodité. 'Il y a toujours un compromis à faire entre le cryptage et la facilité d'utilisation', nous a expliqué Alex Heid.

Mark Wilson/Getty Images

Il y a eu plusieurs cas de piratage téléphonique ciblé au cours de l'année écoulée. Une tactique, connue sous le nom de 'SIM Swapping' (ou échange de carte SIM), consiste à convaincre frauduleusement un opérateur de téléphonie mobile de transférer le contrôle d'un numéro de téléphone à un appareil pirate.

Steve Kovach, Business Insider

'La sécurité mobile est quelque chose que le gouvernement a encore du mal à prioriser', selon Kiersten Todt. 'Mais compte tenue de l'utilisation des smartphones par les entreprises et les gouvernements, nous devons trouver une solution.'

AP Photo/ Jacquelyn Martin

Article traduit par : Mégan Bourdon

Version originale : Aaron Holmes / Business Insider US

Business Insider
Découvrir plus d'articles sur :