Le Dpartement de la Scurit intrieure des tats-Unis affirme que la Chine, la Russie, l’Iran et Isral espionnent les citoyens amricains l’aide du protocole de tlcommunications SS7

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Le ministre de la Scurit intrieure des tats-Unis (DHS) a identifi Isral, la Chine, la Russie et l’Iran comme les principaux exploitants des vulnrabilits du protocole de tlcommunications SS7 pour espionner les citoyens amricains. Ces failles permettent de suivre des dplacements, intercepter des communications et dployer des logiciels espions. L’implication d’Isral, un alli proche, est particulirement notable, notamment en raison de l’industrie de surveillance florissante du pays, incluant des entreprises comme Circles, affilie au groupe NSO.

Malgr les efforts pour renforcer la scurit des rseaux, les failles du SS7 persistent en raison de sa conception obsolte et de l’absence de dploiement gnralis de pare-feu efficaces. Les attaques, menes par des nations, des entits prives, soulignent l’urgence d’une rponse coordonne pour protger les infrastructures de tlcommunications et la vie prive des personnes.

Le protocole de tlcommunications SS7 est une architecture conue pour grer la signalisation hors bande, essentielle des fonctions comme ltablissement des appels, la facturation, lacheminement et lchange dinformations dans le rseau tlphonique public commut. Il repose galement sur un protocole ddi ces oprations. Contrairement la signalisation intgre, la signalisation hors bande utilise un canal numrique distinct, appel liaison de signalisation, pour transmettre les informations ncessaires, sparment du chemin emprunt par la conversation.

Une lettre du ministre de la Dfense (DoD), en rponse aux questions du snateur Wyden, a rvl quen 2017, le DHS avait identifi les principaux pays exploitant le protocole SS7. Parmi eux figuraient des nations adverses comme la Chine et lIran, mais aussi des allis des tats-Unis, tels quIsral. La prsentation du DHS a galement mis en lumire dautres rgions o des infrastructures tlcoms sont utilises des fins despionnage, notamment en Afrique, en Amrique centrale et du Sud, ainsi quen Europe.

Les tats-Unis pris entre allis opportunistes et adversaires stratgiques

Limplication dIsral, un alli proche des tats-Unis, est particulirement notable. Malgr cette alliance, Isral a t li des campagnes despionnage agressives visant des intrts amricains, selon les rapports des services de renseignement. De plus, Isral est un centre majeur de lindustrie des technologies de surveillance, abritant des entreprises comme Circles, connue pour exploiter le SS7, dsormais intgre au controvers groupe NSO. Des rapports indiquent que des gouvernements de nombreux pays, de lArabie saoudite au Guatemala, auraient utilis les capacits du SS7 pour surveiller des individus, illustrant lampleur mondiale de ce problme.

Les tats-Unis font face d’importants dfis pour protger leur infrastructure de tlcommunications contre les vulnrabilits du protocole SS7. Ces attaques, qui exploitent des dfauts structurels du protocole plutt que des mthodes de piratage traditionnelles, sont particulirement difficiles neutraliser. En 2022 et 2023, des rapports ont rvl des cas de surveillance via le SS7 ciblant du personnel amricain et des sites stratgiques comme Guam et Diego Garcia, bien que les dtails des rponses du ministre de la Dfense restent classifis.

Pour attnuer ces risques, des entreprises prives ont renforc leurs mesures de scurit, et des partenariats ont t tablis avec des agences gouvernementales. Par exemple, la marine amricaine a test des solutions de communication scurises sur des rseaux spcialiss Guam. Cependant, les experts en cyberscurit soulignent que corriger les vulnrabilits du SS7 exige une coopration troite entre tous les fournisseurs de tlcommunications. Malgr lurgence de la situation, le dploiement des pare-feu de signalisation, essentiels pour bloquer les accs non autoriss, demeure lent et ingal.

Les failles persistantes du protocole SS7 continuent de susciter la frustration des experts en cyberscurit. Bien que ces vulnrabilits soient connues depuis plusieurs annes, elles restent non rsolues. Si les pare-feu peuvent bloquer une partie des requtes suspectes, des acteurs sophistiqus parviennent encore exploiter le protocole pour des activits de surveillance avec une relative facilit. Dans certains cas, des gouvernements et des criminels ont mis des centaines de requtes de suivi par jour, illustrant l’ampleur et la gravit du problme.

Malgr lattention porte ces vulnrabilits, les progrs dans leur rsolution demeurent limits. Les professionnels du secteur dplorent que la mise en place de mesures de scurit adquates exige plusieurs mois de travail pour chaque fournisseur de tlcommunications, ce qui freine les avances. Bien que des efforts soient en cours, ils sont souvent clipss par les discussions sur les risques, au dtriment de solutions concrtes.

Les rvlations du snateur Wyden et du ministre de la Dfense soulignent l’urgence d’une rponse coordonne pour protger les citoyens amricains et le personnel gouvernemental contre la surveillance. Cependant, avec des adversaires, des allis et des entits prives exploitant ces failles, scuriser les rseaux de tlcommunications reste une tche complexe. Cette problmatique met galement en lumire des enjeux mondiaux plus vastes, lis la protection de la vie prive et la scurit des communications.

Une menace persistante pour la cyberscurit mondiale et la diplomatie internationale

Les vulnrabilits du protocole SS7, bien quidentifies depuis des annes, demeurent une menace persistante en raison de la conception obsolte de ce systme. Conu dans les annes 1970 pour un environnement de confiance entre oprateurs, le SS7 ne rpond plus aux exigences modernes en matire de cyberscurit. Lobligation de maintenir une rtrocompatibilit pour assurer le fonctionnement des rseaux actuels aggrave le problme, rendant difficile llimination complte des failles. Ces limites techniques montrent lurgence de migrer vers des solutions plus scurises, telles que le protocole Diameter, tout en adoptant des pare-feu spcialiss pour une protection intermdiaire. Cependant, comme le soulignent certains experts, la lenteur et lincohrence dans le dploiement de ces solutions traduisent un manque de coordination et de priorisation des efforts au sein du secteur des tlcommunications.

Sur le plan diplomatique, limplication dIsral dans lexploitation de ces vulnrabilits soulve des questions dlicates. En tant qualli proche des tats dmocratiques, Isral est souvent peru comme un partenaire stratgique. Cependant, les rvlations sur son rle dans lespionnage, combines lindustrie florissante de surveillance quil abrite, alimentent les critiques. Ces pratiques sont juges incompatibles avec le statut dalli, notamment par les commentateurs qui dnoncent un traitement privilgi dIsral dans la politique trangre des tats dmocratiques. Ce double standard peru exacerbe la frustration de ceux qui estiment que les relations bilatrales devraient tre fondes sur la rciprocit et la transparence. Nanmoins, ces pratiques ne sont pas indites : lespionnage, mme entre allis, est souvent motiv par des intrts stratgiques divergents, comme le montrent des prcdents historiques.

Au-del des relations bilatrales, ces vulnrabilits reprsentent un dfi global. Des nations adverses comme la Chine, la Russie et lIran, mais aussi des entits prives, exploitent ces failles des fins de surveillance. Ce contexte souligne la ncessit pour les tats dmocratiques de renforcer leurs infrastructures de tlcommunications, tout en collaborant avec dautres pays pour tablir des normes de scurit communes. Lamlioration de la cyberscurit ncessite non seulement des investissements technologiques, mais aussi une coordination internationale renforce pour anticiper et contrer les menaces mergentes. dfaut, les failles du SS7 continueront de compromettre non seulement la scurit nationale, mais aussi la vie prive des citoyens.

Enfin, les ractions critiques au sein de lopinion publique des tats dmocratiques refltent une dsillusion plus large vis–vis de leur politique trangre. De nombreux commentateurs dnoncent un favoritisme systmique envers Isral, amplifi par les aides financires massives quil reoit. Ces critiques, souvent exacerbes par des tensions gopolitiques, traduisent un sentiment dinjustice et une demande croissante de transparence dans les relations internationales. Dans ce contexte, la question des vulnrabilits du SS7 ne se limite pas un problme technique : elle incarne un enjeu complexe o convergent des proccupations scuritaires, diplomatiques et sociopolitiques. Pour rpondre ces dfis, les tats dmocratiques devront adopter une approche globale alliant modernisation technologique, rvision des priorits stratgiques et engagement envers une meilleure protection des droits fondamentaux.

Source : U.S. Department of Homeland Security

Et vous ?

Les failles du SS7 ne concernent-elles que la scurit des citoyens amricains, ou reprsentent-elles une menace plus large pour la scurit des communications mondiales et des infrastructures critiques l’chelle internationale ?

Selon vous, pourquoi le Dpartement de la Scurit intrieure des tats-Unis (DHS) met-il en lumire limplication d’Isral, un alli proche, dans l’exploitation des vulnrabilits du SS7, alors que ce pays bnficie d’un soutien diplomatique et militaire des tats-Unis ?

Le manque de dploiement de pare-feu efficaces sur le rseau SS7 est-il le reflet dun manque de volont politique de scuriser les infrastructures, ou s’agit-il d’un dfi technique trop complexe rsoudre dans le contexte des rseaux mondiaux interconnects ?

Voir aussi :

La France et les mirats auraient espionn le tlphone de Pavel Durov avant de lui accorder la naturalisation, le fondateur de Telegram a t courtis et cibl par les gouvernements

Microsoft affirme que des pirates informatiques russes ont vol son code source aprs avoir espionn ses dirigeants, ce qui soulve des proccupations quant aux pratiques de scurit de l’entreprise



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.