A la Une

Le FBI tente de pirater le monde: l’agence d’application de la loi nationale ignore les frontières

© Flickr/ Torkild Retvedt

Le FBI offre au monde un exemple dangereux en pénétrant illégalement dans des ordinateurs hors de sa juridiction, ouvrant les Etats-Unis d’Amérique à des attaques de piratage généralisées venant de l’extérieur de ses frontières.

Le Federal Bureau of Investigations, piratant des ordinateurs partout dans le monde dans sa quête incessante pour éradiquer la pornographie infantile, trouve régulièrement ses méthodes maladroites contre les pays avec lesquels les Etats-Unis d’Amérique ont des relations inutilement pauvres, y compris la Russie et l’Iran, ainsi que la Chine, selon le Daily Beast.

Lorsque le FBI a mené son Opération Pacifier 2015 – visant à suivre les visiteurs de pornographie juvénile du site Web «the Playpen», l’agence a déployé des logiciels malveillants sur le site Web qui se sont propagés aux ordinateurs du monde entier. Le FBI a alors pénétré aveuglément dans n’importe quel ordinateur infecté qu’il pouvait identifier, sans connaître son pays d’origine ou s’il était soupçonné d’un quelconque crime.

Selon le Daily Beast, le FBI aurait piraté plus de 8 000 ordinateurs dans 120 pays, outrepassant ainsi les limites de l’agence de juridiction des Etats-Unis d’Amérique. Mis à part les liens diplomatiques dommageables, les actions ont augmenté la probabilité que les pays touchés piratent des ordinateurs sur le sol des Etats-Unis d’Amérique en retour, avertissent les experts.

Selon Scarlet Kim, juriste au groupe d’activistes britannique Privacy International, qui a suivi de près l’opération de piratage mondial inepte et sans doute illégale du FBI, les actions de l’agence ouvrent la porte à d’autres pays pour pirater unilatéralement des appareils situés aux États-Unis d’Amérique dans le contexte de l’application de la loi. »

Les ordinateurs piratés peuvent fournir au FBI des informations personnelles depuis l’adresse IP vers des fichiers personnels. Pire encore, l’attaque maladroite des logiciels malveillants de l’agence ne dit pas à la victime qu’il s’agit d’une enquête criminelle. Une victime du piratage du FBI verra simplement le logiciel malveillant et sa connexion à une agence gouvernementale des Etats-Unis d’Amérique – et tout le monde supposera que c’est un logiciel utilisé pour espionner.

« Ces risques sont particulièrement puissants dans le contexte du piratage, car l’identité de l’attaquant et le but du piratage peuvent ne pas être immédiatement clairs », a déclaré Kim.

Le FBI a ennuyé les réseaux russes et les experts en sécurité en 2002, après que l’agence ait piraté plusieurs ordinateurs russes pour rassembler des preuves sur une affaire de cybercriminalité.

« Nous avons effectué le piratage et la collecte et averti les autorités russes, mais nous avons été informés que des mandats d’arrêt avaient été émis contre les agents impliqués pour avoir piraté un système informatique russe », a déclaré E.J. Hilbert, un ancien agent spécial du FBI qui a travaillé sur cette affaire.

Selon Ahmed Ghappour de la faculté de droit de l’Université de Boston, le piratage international n’est pas encore juridiquement codifié. Il n’y a pas de normes de conduite internationalement reconnues, donc les actions du FBI créent un dangereux précédent.

« Sans l’articulation de normes spécifiques sur quand, comment et qui les acteurs de l’application de la loi devraient être autorisés à pirater, les cyberopérations transfrontalières qui sont attribuées aux forces de l’ordre des Etats-Unis d’Amérique peuvent envoyer des signaux involontaires à d’autres Etats ».

Collin Anderson, un chercheur en cybersécurité, a fait écho aux préoccupations suivantes:

« Le vrai risque est de savoir comment les procédures et les communications du FBI concernant l’utilisation des logiciels malveillants créent des normes internationales qui sont adoptées par les pays où l’état de droit est faible », a-t-il déclaré au Daily Beast.

Traduction : MIRASTNEWS

Source Sputnik News

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :