Certains appareils électroniques auraient des portes dérobées
Il y a de nombreuses choses qui ont toujours fait partie des légendes urbaines, à savoir beaucoup de bruit et un petit fond de vérité. Parmi elles, on peut compter les portes dérobées installées par les fabricants d'ordinateurs ou les programmeurs de logiciels afin de leur permettre ou de permettre aux autorités de pénétrer à l'insu de l'utilisateur dans leurs machines.
Cette légende sans preuve, faute d'être sans fondement, vient brusquement de prendre de la consistance après qu'un article ait été publié sur Fast Compagny.
On y apprend que le Département de la sécurité intérieure américain a publié un avertissement dans lequel on apprend que certains produits électroniques importés auraient été sciemment modifiés afin d'y ouvrir des backdoors. Elles auraient été parfaitement formatées afin de permettre à distance des cyberattaques. Ceci aurait pris deux formes, soit une classique, passant par une modification logicielle, soit une plus préoccupante avec des modifications firmware du matériel pour ouvrir des portes.
On peut fort bien imaginer, puisque des cas ont déjà été rapportés, des cartes réseau ou des composantes réseau de cartes mères modifiées afin d'envoyer les données transitant par elles à des serveurs étrangers. C'est pratiquement imparable puisque l'utilisateur et le système d'exploitation ne voient rien de ce trafic situé au plus bas niveau.
On comprend mieux maintenant pourquoi les grandes entreprises aux besoins de sécurité importants utilisent des cascades de Firewalls matériels afin de filtrer tout ce qui transite sur les réseaux, mais là encore, à peu de choses près ces produits sont aussi fabriqués à l'étranger, et il ne serait pas impossible à un état tout puissant de demander à tous ses fabricants de proposer des systèmes compatibles entre eux afin que l'espionnage fasse fi de la plupart des mesures de sécurité.
Il y a de quoi avoir froid dans le dos, non pas en tant que particulier, mais à l'échelle d'un pays en imaginant que ses infrastructures réseau puissent être ainsi espionnées.