IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Australie : le projet de loi visant à contraindre les télécoms à installer des spyware sur mobile
Pourrait "nuire gravement" à la cybersécurité

Le , par Stéphane le calme

462PARTAGES

15  0 
Tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays, a averti l’industrie.

« Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

« Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

Le ministre de l'Intérieur, Peter Dutton, cherche à obtenir de nouveaux pouvoirs au nom des agences de sécurité australiennes en réponse à l'utilisation croissante du chiffrement par les criminels : « Les syndicats criminels et les terroristes abusent de plus en plus de ces technologies », a déclaré Dutton dans un discours la semaine dernière tenu devant le Parlement sur The Assistance and Access Bill 2018.

« Le projet de loi prévoit des pouvoirs supplémentaires pour les forces de l’ordre en matière d'accès informatique ouvert et caché. L'accès aux ordinateurs implique l'utilisation de logiciels pour collecter des informations directement à partir de dispositifs », a-t-il déclaré.

L'industrie de la technologie s’est montré unanime en s’opposant au projet de loi, malgré les assurances de Dutton, selon lesquelles la législation ne va pas « affaiblir le chiffrement et ne va pas introduire des portes dérobées au sein des dispositifs chiffrés ». .


Ministre de l'intérieur Peter Dutton.

« Il s’agit d’une énorme expansion de la gamme d’entités, en Australie et à l’étranger, qui peuvent être amenées à fournir une assistance de tous types, y compris la création de nouvelles capacités pour permettre aux organismes de contrôle de contourner le chiffrement », a déclaré John Stanton. Il a assuré que le scénario des logiciels espions pourrait impliquer d'obliger les fournisseurs de télécommunications locaux à installer ce logiciel sur les téléphones mobiles des clients.

Le Digital Industry Group, l’organe représentatif des géants de la technologie tels que Facebook, Amazon, Google et Twitter, a avancé que ces « vulnérabilités de sécurité, même si elles sont conçues pour lutter contre la criminalité, nous exposent à des attaques de criminels ».

Même l’Internet Architecture Board (IAB), l’organe qui supervise le fonctionnement technique du réseau, a pris l’initiative inhabituelle de commenter le projet de loi : « Bien que nous ne révisions normalement pas la législation proposée, nous sommes préoccupés par le fait que cette proposition pourrait avoir un impact grave et indésirable sur Internet », a indiqué le communiqué. Si cela se traduit par une législation similaire dans d'autres pays, « cela pourrait entraîner la fragmentation de l'Internet », a déclaré l'IAB.

Un porte-parole du gouvernement a insisté sur le fait que le projet de loi comportait de « solides garanties » afin de s’assurer que toute aide demandée à l'industrie était « raisonnable et proportionnée » et ne menacerait pas la sécurité des systèmes de communication.

Les travaillistes ont critiqué ce qu'ils prétendent être une hâte injustifiée d'adopter le projet de loi étant donné qu’il n’a été déposé au Parlement que 10 jours après la clôture de la consultation publique du projet : « Les propositions visant à fournir aux agences de sécurité les pouvoirs nécessaires pour contourner le chiffrement et accéder aux communications personnelles doivent faire l'objet d'une consultation solide et réfléchie », ont déclaré les députés travaillistes Mark Dreyfus, Michelle Rowlands et Ed Husic.

Le gouvernement australien n'est pas le seul à chercher un moyen de « vaincre » la barrière du chiffrement, mettant en avant le fait que les criminels et les terroristes s’en servent pour leurs communications. Cependant, à chaque fois qu’une telle législation était proposée, les grandes enseignes de la technologie n’ont pas hésité à faire comprendre que cela ferait plus de mal que de bien.

L'année dernière, Apple a refusé une demande du FBI pour déverrouiller le téléphone d'un tireur de masse au Texas. En mai, tous les géants de la technologie, dont Apple, Facebook, Google et Microsoft, ont critiqué les propositions qui donneraient aux autorités chargées de l’application de la loi d’accéder à des dispositifs verrouillés et cryptés.

« Affaiblir la sécurité et la confidentialité que le cryptage contribue à fournir n’est pas la solution », ont déclaré en mai dernier dans un communiqué commun Apple, Facebook, Microsoft, Google, Dropbox, Twitter, Oath.

Source : SMH

Voir aussi :

La police chinoise forcerait des villes entières à installer un spyware Android, que faire pour en minimiser l'impact ?
Une société de spyware a exposé des « téraoctets » de données personnelles, y compris des selfies, des messages texte et des données de localisation
Google et Mozilla éjectent l'extension Stylish des stores de leurs navigateurs après les révélations concernant ses fonctionnalités de spyware
Red Shell : les développeurs de jeux suppriment cet outil d'analyse marketing assimilé à un spyware par la communauté des joueurs
Des chercheurs de Kaspersky découvrent de façon fortuite le spyware ultrasophistiqué Slingshot, qui a réussi à échapper à toute détection depuis 2012

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 25/09/2018 à 18:20
Tin mais c'est plus Alzheimer, c'est clairement de la mauvaise volonté...
Quand on vous dit que les spywares et les portes dérobées, c'est pas la bonne solution, pas la peine de revenir avec cette idée tous les 6 mois... C'est pas vrai ça
5  0 
Avatar de JeanBond
Futur Membre du Club https://www.developpez.com
Le 25/09/2018 à 18:50
Le Digital Industry Group, l’organe représentatif des géants de la technologie tels que Facebook, Amazon, Google et Twitter, a avancé que ces « vulnérabilités de sécurité, même si elles sont conçues pour lutter contre la criminalité, nous exposent à des attaques de criminels ».


Pour une fois que je suis d'accord avec les GAFA.
4  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 15/10/2018 à 18:09
Et je pense que ce ne sera jamais le moment...
4  0 
Avatar de Hervé Autret
Nouveau membre du Club https://www.developpez.com
Le 26/09/2018 à 12:10
C'est un peu comme si on nous obligeait à nous promener avec le porte-monnaie ouvert dans la rue, histoire que la police puisse vérifier d'un coup d'oeil s'il s'agit d'argent propre ou sale...

Il paraît que si on est honnête on n'a rien à cacher, mais ça dépend à qui ; la police va pouvoir regarder avec les yeux certes, mais d'autres seront tentés d'y mettre la patte.
3  0 
Avatar de NBoulfroy
Membre éclairé https://www.developpez.com
Le 25/02/2019 à 17:55
Au delà de la question de la violation de la vie privée, il se pose une question assez intéressante : comment cela se passe t'il si le gouvernement bascule vers un extrême qui désire ficher et espionner la vie des gens ? On est pas à l'abri de ce fait, je vous rappel que des pays ont déjà fait un tour de ce côté (non, je ne parle pas d'un pays en particulier avant 1945, il n'y a pas eu que celui-là !).
2  0 
Avatar de pascaldm
Membre actif https://www.developpez.com
Le 19/10/2018 à 16:49
Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.

Les opérateurs sont contraints de se doter d'une "interception légale" selon l'article R 226-3 du code pénal. C'est spécifié par l'ETSI et les équipementiers de téléphonie (fixe, mobile et VoIP) implémentent ces interfaces qui sont obligatoires pour les opérateurs Télécoms. Les écoutes sont mis à disposition du PNIJ (Plate-forme Nationale d’Interceptions Judiciaires) opéré par Thalès.

Pour la data, l'accès Internet, les solutions sont plus complexes et requièrent une copie du trafic qui peut être chiffré.

Depuis la loi renseignement (et même un peu avant), afin de contourner le chiffrement, le législateur permet aux services de l'Etat de pénétrer dans un système suspect (ordi, téléphone) pour réaliser des interceptions de données (je n'ai pas retrouvé l'article de loi). Cela peut être fait avec un logiciel espion appelé "mouchard" par la profession. Cet implant logiciel, comme un malware avancé, donne accès à tout ce qui est tapé au clavier (keylogger), affiché à l'écran, stocké sur le disque ou envoyé sur le réseau, avant tout chiffrement.

En conséquence, il ne s'agit plus comme cela avait été annoncé par l'ancien 1er ministre de fragiliser un crypto-système en y introduisant une trappe, mais plutôt d'une "APT" ciblée sur les équipements d'une personne. Pour cela, l'Etat s'appuie sur des sociétés privées spécialisées dans le développement de "mouchards", s'installant via des zéro days ou tout autre moyens adéquats, comme les fameux outils de la NSA et de la CIA ayant fuités. Ces logiciels espions doivent évoluer en permanence, surtout pour les vulnérabilités qui sont patchées au fil des découvertes et ces mouchards ne doivent pas tomber entre des mains malveillantes ou indiscrètes (ce qui arrivera tôt ou tard). Par contre, il ne s'agit pas de déployer des backdoors massivement car ce n'est pas l'objet et cela exposerait inutilement ces implants.

Je ne sais pas ce que prévoit l'Australie, mais aux dires de l'article, on n'y parle pas de backdoor dans les implémentations cryptographiques mais pour les contourner et il n'y est pas question d'un déploiement général. En tant que professionnel en cryptographie appliqué, ces positions sont conformes aux attentes. Les alertes adressées au gouvernement français en 2016 visaient à l'abandon de trappes dans les cryptosystèmes ou les applications les utilisant. Qu'il existe des moyens d'interception légale paraît tout à fait normal. Par contre, l'organisation de l'autorisation et du contrôle par le CNCTR dans le cas des écoutes administratives (non judiciaire) semble encore trop laxiste et dangereux pour la démocratie. Ici, il y a encore un combat à mener.

Je n'ai pas parlé des fameuses boîtes noires de la LPM parce que ce sujet est classifié "Secret Défense". Les informations sont donc rares même si quelques éléments ont fuités dans la presse au sujet des "sondes souveraines". Ces équipements implantés chez les opérateurs et hébergeurs sont raccordés à des réseaux de l'Etat afin de les traiter. Cependant, pour être en mesure de traiter de tels trafics extrêmement volumineux il faut des moyens. Ici, la "légende urbaine" raconte que ces trafics ne seraient pas traités faute de budget et surtout parce que les trafics les plus intéressants sont majoritairement chiffrés (mail, blogs, forum, VoiP e2e,...). Comme il s'agit d'écoute passive, il est impossible de pratiquer du MiTM pour recouvrer le clair, surtout avec une telle volumétrie. Par contre, avec un trafic spécifique et filtré...

Les sondes de captures sont financées par les opérateurs et hébergeurs, tandis que les équipements de collecte et de traitement sont du ressort de l'Etat. C'est notamment dans ce contexte et celui des captures de trafic sur les liens intercontinentaux (atlantique et méditerranée) que les trappes dans les protocoles cryptographiques intéressent les gouvernements. Et les boites noires sont des équipements en cœur ou périphérie de grands réseaux, qui captent indistinctement tout trafic. Il s'agit bien là d'une interception massive potentielle qui est de surcroît incontrôlable en l'état (sans jeu de mots).
1  0 
Avatar de psychadelic
Expert confirmé https://www.developpez.com
Le 08/12/2018 à 2:08
Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire.
[humour Noir]
Apple devrait fliquer tout ces employés sur l'ensemble de leurs données sociaux/numériques, pour s’assurer qu'aucun d'eux ne va à l'encontre des intérêts d'Apple.
[/humour Noir]
1  0 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 11/12/2018 à 17:43
(Je vais me faire allumer par la communauté)
Si certaines entreprises australiennes donnent les clés privées des systèmes de communication, ce n'est peut être pas si grave pour la sécurité (je ne parle pas des libertés individuelles...), tant que le gouvernement ne perd pas les clés. J'ai cru comprendre que la CIA avait déjà obtenu des clés privées des compagnies... Au pire, ça permet juste l'espionnage industriel de masse sous couverture de protection des citoyens.

S'il s'agit d'implémenter des portes dérobées, c'est déjà plus glissant.
0  0 
Avatar de
https://www.developpez.com
Le 15/12/2018 à 19:13
Oké alors demain on remet en cause le fondement du chiffrement des transactions par CB ? On sera contraint de donner notre code de CB à la police ou une autre entreprise plus ou moins sombre et douteuse ?

Des bureaucrates qui n'y connaissent rien nous pondent ce genre de lois ! Sans savoir que le risque de détricoter l'existant est extrêmement dangereux ! On reparle des violations massives de carte CB chez Target en 2013 ?
0  0 
Avatar de Cassoulatine
Nouveau Candidat au Club https://www.developpez.com
Le 25/02/2019 à 18:01
Bron Gondwana, directeur général de FastMail
Le Gondwana est un supercontinent formé à la toute fin du Néoprotérozoïque (– 600 millions d'années) et qui a commencé à se fracturer au Jurassique (– 160 millions d'années).

0  0