OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Washington chinoise sur le cyberespace http://owni.fr/2012/10/11/huawei-zte-nsa-cisco-intelligence-renseignement-espionnage-chine/ http://owni.fr/2012/10/11/huawei-zte-nsa-cisco-intelligence-renseignement-espionnage-chine/#comments Thu, 11 Oct 2012 06:48:05 +0000 Guillaume Dasquié http://owni.fr/?p=122146 fair play.]]> Festival of lights, Photo CC by Rene Mensen

Festival of lights, Photo CC by Rene Mensen

En début de semaine, le Congrès américain frappait d’ostracisme les filiales américaines des groupes chinois Huawei et ZTE, en convoquant une conférence de presse pour inviter l’industrie américaine à ne plus travailler avec ces entreprises spécialisées dans les infrastructures de télécommunications. Huawei et ZTE équipent des data centers, des fournisseurs d’accès à Internet (FAI) ou vendent des composants de la téléphonie mobile. Des technologies considérées comme autant de menaces potentielles par le Congrès.

À l’appui de cette attaque en règle, un rapport émanant de la Commission du renseignement de la Chambre des représentants. Dont les membres, depuis plusieurs mois, ne cachent pas tout le mal qu’ils pensent de la présence – encore modeste – de Huawei et ZTE sur le marché américain.

La version finale de leur document de 60 pages – que nous avons lu, ici en PDF – multiplie les affirmations quant à l’opacité de ces deux géants chinois des télécoms et du numérique, à la fois fabricants et prestataires de service. Sans toutefois apporter de preuves matérielles convaincantes.

Une absence regrettable dans la mesure où ces attaques contre Huawei et ZTE interviennent sur fonds de tensions économiques sur le marché des télécoms américains, en raison de la concurrence que ces groupes représentent. Peu après la conférence de presse du Congrès, la direction de Huawei a d’ailleurs répondu en laissant entendre qu’il s’agirait d’un mauvais procès motivé par la course vers de juteuses parts de marché.

Opérations militaires

Sur un plan matériel, le document s’appuie le plus souvent sur des informations déjà publiées dans la presse, même si une note de bas de page mentionne l’existence d’annexes classifiées, portant sur le travail des services américains de renseignement quant à la réalité de ce risque.

[Carte Interactive] La Chine investit l’Europe

[Carte Interactive] La Chine investit l’Europe

En pleine crise financière, les liquidités chinoises font craindre des vagues d'acquisitions en Europe. OWNI a recueilli et ...

Le rapport a été rédigé par deux élus suivant régulièrement “la communauté du renseignement” et ses enjeux, Dutch Ruppersberger et Mike Rogers.

Alors que ce dernier a fait une partie de sa carrière au FBI, Ruppersberger, pour sa part, passe pour un parlementaire très attentif aux questions de souveraineté nationale. Au Congrès, depuis plusieurs législatures, il représente le second district du Maryland, la circonscription où campe la National Security Agency (NSA), à Fort Meade, ainsi que la plupart des commandements américains impliqués dans les opérations militaires sur les réseaux numériques. En particulier le US Cyber Command. Dans ce second district du Maryland on compte ainsi près de 38 000 personnes travaillant pour l’appareil sécuritaire du gouvernement.

Et plusieurs dizaines de milliers d’autres employées dans des sociétés privées sous-traitantes. Tout un monde qui vit – à tort ou à raison – sur la base d’une économie du soupçon ciblant les acteurs chinois dans des technologies de l’information.

365 Day 256, Photo CC by Collin Harvey

365 Day 256, Photo CC by Collin Harvey

À défaut de preuves irréfutables à l’encontre de ces entreprises chinoises, la démarche des parlementaires américains peut paraître un rien étonnante. En effet, le géant américain Cisco semble entretenir les mêmes ambiguïtés que celles reprochées à Huawei et ZTE – contrats avec les militaires de leur pays d’origine et partenariats avec des agences de renseignement.

Espionnage

Avec des conséquences tout aussi préoccupantes pour le citoyen. Depuis le début des années 2000, à travers le monde, Internet se développe grâce à des routeurs fournis par Cisco ou par les cinq autres sociétés américaines ou franco-américaine (Alcatel-Lucent) qui maîtrisent ces technologies et travaillent parallèlement avec le complexe militaire de leur pays – jusqu’à l’arrivée d’Huawei qui les concurrence.

À ce titre, pour les observateurs américains, les accointances entre Cisco et la NSA sont légions. Selon l’enquêteur James Bamford, auteur de plusieurs livres qui font autorité sur la NSA et les technologies d’espionnage, cette proximité relève de l’essence même de la NSA, au regard de ses missions de surveillance globale des réseaux. Lors d’un entretien avec des journalistes de la chaîne PBS Bamford affirmait :

L’une des choses que la NSA fait c’est de recruter beaucoup de gens venant de l’industrie des télécoms, donc de gens qui connaissent comment Internet fonctionne, qui savent comment certains systèmes à l’intérieur d’Internet sont construits. Par exemple, ils pourraient recruter des gens de Cisco qui construisent divers routeurs, et les intégrer dans la NSA pour ensuite déconstruire le fonctionnement des routeurs.

Les routeurs de la discorde

Les routeurs de la discorde

Européens et Américains sont d'accord : les équipements chinois sont materia non grata, en particulier les routeurs - ...

Les enjeux financiers provoqués par le gonflement des budgets militaires après le 2001 ont accentué cette dynamique. De nos jours, le groupe Cisco, via un département spécialisé – dénommé Federal Intel Area -, propose des services de surveillance et de traitement du renseignement sur-mesure à l’ensemble des services secrets américains ; comme le montre cette brochure commerciale [pdf]. Une relation qui semble parfaitement assumée ; nous avons retrouvé sur LinkedIn le CV détaillé de l’un des responsables de ce programme actuellement en poste chez Cisco.

Finalement, ces relations entre entrepreneurs du numérique et appareil sécuritaire s’inscrivent dans la tendance naturelle de tous les États à contrôler et surveiller tous les réseaux de communication – depuis le télégraphe jusqu’à Internet. Le 14 août dernier près de Baltimore, lors d’une conférence réunissant des agences du département américain de la Défense impliquées dans le renseignement électronique, Keith Alexander, patron de la NSA, a rappelé cette évidence lors d’une intervention de près de 40 minutes consacrée aux opérations de la NSA dans le cyberespace.

S’exprimant sur quelques détails des missions de son agence sur le numérique, il a évoqué les 18 câbles sous-marins reliant les États-Unis au continent européen et permettant aux connexions Internet de traverser l’Atlantique grâce à de multiples relais technologiques… Et les partenariats avec des pays comme la Grande-Bretagne ou la France permettant de surveiller l’ensemble.

Ces acteurs technologiques étant les clients des appareils sécuritaires de leur pays d’origine, il est difficile des les imaginer ne bâtissant pas ces ponts qui facilitent leur tâche – au nom de l’idée qu’ils se font de leur propre sécurité nationale, et des intérêts qu’ils partagent.


Festival of lights, Photo CC by Rene Mensen | 365 Day 256, Photo CC by Collin Harvey.

]]>
http://owni.fr/2012/10/11/huawei-zte-nsa-cisco-intelligence-renseignement-espionnage-chine/feed/ 4
Traqués en Libye http://owni.fr/2012/03/14/alibi-de-libye/ http://owni.fr/2012/03/14/alibi-de-libye/#comments Wed, 14 Mar 2012 07:43:38 +0000 Jean Marc Manach http://owni.fr/?p=101845

La plus redoutable des armes, ici, c’est cet ordinateur“. Pourquoi ? Parce que “celui qui prend des photos, et les envoie sur Internet, est plus dangereux que celui qui possède un fusil.

“Traqués : enquête sur les marchands d’armes numériques”, le très bon documentaire de la société de production Premières lignes qui sera diffusé sur Canal Plus ce mercredi 14 mars 2012 à 23H15 (entre autres rediffusions), met les pieds dans le plat. Une enquête au long cours, à laquelle nous sommes fiers d’avoir été associés.

Menée par le journaliste Paul Moreira, elle permet de découvrir comment des journalistes, écrivains et blogueurs libyens ont été incarcérés et torturés par les nervis de Kadhafi, grâce au système Eagle, conçus par Amesys, un marchand d’armes français. Extrait :

La France a certes, en 2011, notablement contribué à libérer la Libye. Mais ses journalistes, écrivains et blogueurs libyens n’auraient jamais pu être incarcérés et torturés si, au cours des années précédentes, la société française Amesys – avec l’aval de Nicolas Sarkozy, Claude Guéant, Brice Hortefeux et avec Ziad Takieddine pour intermédiaire – n’avait vendu des systèmes de surveillance à Kadhafi, au nom de la “lutte contre le terrorisme“.

La semaine dernière, le service communication de Bull, qui a racheté Amesys en 2010, cherchait désespérément à contacter Paul Moreira pour lui annoncer que leur groupe venait finalement de décider de se séparer d’Eagle, au motif, d’après Philippe Vannier, président d’Amesys devenu celui de Bull, que ce produit pesait “moins de 0,5% du chiffre d’affaires du groupe“, et qu’il n’était plus ni “stratégique (ni) significatif pour nous“.

OWNI publiera demain un livre consacré à ce scandale, avec de nouvelles preuves de l’implication “personnelle” de Claude Guéant, Brice Hortefeux et Nicolas Sarkozy dans ce projet de “surveillance massive” de l’Internet libyen. Pensé et conçu par les services de renseignement français comme un “test” susceptible d’être déployé ailleurs. En attendant, les témoignages recueillis par Premières lignes, et dont la société a mis en ligne sur le site de Canal Plus quatre extraits en versions longues, sont édifiants.

On y voit notamment les trois journalistes, écrivains et blogueurs irakiens arrêtés et incarcérés par les services de sécurité de Kadhafi expliquer comment ils ont été mis dans l’impossibilité de nier ce qui leur était reproché, leurs geôliers disposant de tous leurs emails, SMS et contacts. Leurs crimes : avoir discuté, par mail ou téléphone, de tracts à distribuer, de photos et vidéos à mettre en ligne, ou encore d’être “en contact avec l’étranger“. Leurs témoignages font froid dans le dos.

Jalal Al Kwasi raconte ainsi comment il a été torturé, frappé de “coups de pied et de barre de fer“, une capuche sur la tête, les mains “très serrées“. Pour Ataf Al Atrach, “il y avait des ordres clairs : il fallait exécuter tous ceux qui résistaient avec leur fusil ou avec leur plume“, parce que “le mot internet était devenu synonyme de danger pour Kadhafi“, explique Habib Al Amin :

“Tu es un traître. Les traître, on les tue”. Je lui ai répondu que j’étais écrivain et blogueur. Il m’a dit : “tu as mis de l’huile sur le feu sur internet et le chaos dans le pays”. Je lui ai dit “si tu as des preuves montre les”. Il m’a dit “oui j’ai des preuves”. Et il a apporté les preuves. Des emails, des écoutes téléphoniques, des textos, tous les noms des gens avec qui j’étais en contact.

Malheureusement“, renchérit Al Amin les entreprises qui ont permis aux services de renseignement de Kadhafi d’espionner les Libyens “sont occidentales“. Et s’ils ont été arrêtés, c’est parce qu’une entreprise française, Amesys, avait vendu à Kadhafi son système Eagle de surveillance de l’internet :

Kadhafi nous a tué, torturé, emprisonné. Vous l’avez aidé à accéder à notre vie privée. Vous avez facilité les arrestations et les exécutions.
C’est une honte, c’est immoral, inhumain que ces entreprises fonctionnent toujours, qu’elles ne se soient pas excusées.


Outre ses rencontres avec les Libyens incarcérés, on y voit aussi Bruno Samtmann, le responsable défense d’Amesys qui, il y a quelques mois, avait expliqué que son “produit” avait été “imaginé pour chasser le pédophile, le terroriste, le narcotrafiquant“. Maintenant, il estime que son logiciel espion aurait été “détourné” de sa finalité.

À l’occasion de la publication des SpyFiles, en partenariat avec WikiLeaks,sur les marchands d’armes de surveillance numérique, OWNI venait de révéler que les adresses emails d’une dizaine de figure historique de l’opposition libyenne, dont plusieurs vivaient en exil en Grande-Bretagne et aux Etats-Unis, figuraient dans le mode d’emploi d’Eagle, rédigé par un employé d’Amesys.

Interrogé par Moreira, Samtmann cherche à relativiser sa responsabilité, à jouer sur les mots, en expliquant qu’Amesys n’a pas vendu à Kadhafi de systèmes d’”écoute“… jusqu’à ce que le journaliste lui montre la proposition de contrat portant sur un système d’écoute GSM.

Cette proposition de contrat, que nous publierons demain, avec une vingtaine d’autres documents inédits, révèle comment le marché a été négocié par Ziad Takieddine, avec le soutien de Claude Guéant et Brice Hortefeux, afin de répondre à la volonté conjointe de Nicolas Sarkozy et de Mouammar Kadhafi de développer des accords “sécuritaires” communs.

Interrogé par Paul Moreira sur le fait qu’Abdallah Senoussi, son “client“, et donneur d’ordres, responsable des services de renseignement de Kadhafi, avait été condamné à la prison à perpétuité par la justice française pour son implication dans l’attentat du DC-10 de l’UTA, qui avait fait 170 morts, dont 54 Français, Bruno Samtmann, qui expliquait sur France Télévision avoir conçu Eagle pour traquer les terroristes, répond à Canal+ que “moi et la politique, ça fait deux“…

Le technicien d’Amesys explique, de son côté, qu’Eagle était “une opération typique, commandée par les services extérieurs français avec les services locaux, et l’industriel qui vient faire l’opération apporte la technologie, mais derrière y’a un gros encadrement par les services extérieurs :

Derrière, y’a des ententes entre pays et services extérieurs, et donc entre la DGSE, le bras armé de la France pour exporter le savoir-faire stratégique et donc aussi éventuellement mettre en place des opérations, parce que ça pouvait aussi nous intéresser de récupérer des informations en Libye; mais la réalité c’était que c’était aussi un peu un ban d’essai grandeur nature, sous contrat, pour valider sur le terrain un concept : l’interception massive.

Sur le marché y’a des sociétés qui se battent pour faire des interceptions, et le différentiateur d’Amesys c’était de dire : nous, on prend tout. Et la Libye c’était un des rares clients à dire : “nous, on est interessé par ce concept-là”.


Interrogé par Moreira pour savoir qui, des Français ou des Libyens, a eu le premier l’idée de concevoir ce système de surveillance de l’Internet, “à l’échelle d’une nation“, Ziad Takieddine présente Claude Guéant comme l’”homologue” d’Abdallah Senoussi, et explique que c’était une volonté des deux pays “dans le cadre des accords sécuritaires” entre la France et la Libye :

Demain, OWNI Éditions publiera donc une vingtaine de documents inédits démontrant l’implication de Claude Guéant, Brice Hortefeux et Nicolas Sarkozy dans ce contrat, à l’occasion de la publication d’un livre numérique consacré à l’histoire de ce scandale. Stay tuned… Bull voudrait nous faire croire que le problème est règlé, mais l’histoire ne fait que commencer.


Photographies via Premières Lignes TV [PLTV] © tous droits réservés
Image de couverture par Ophelia Noor pour Owni à partir des images de PLTV.FR

]]>
http://owni.fr/2012/03/14/alibi-de-libye/feed/ 0
WikiLeaks déshabille Stratfor http://owni.fr/2012/02/27/stratfor-wikileaks-gi-files/ http://owni.fr/2012/02/27/stratfor-wikileaks-gi-files/#comments Mon, 27 Feb 2012 02:44:25 +0000 Pierre Alonso http://owni.fr/?p=99806 OWNI met en évidence le fonctionnement de l'un des leaders du renseignement privé, la société Stratfor, basée au Texas. Sorte de mercenaire du renseignement, particulièrement soucieux de ses secrets de fabrication. Cinq millions de courriers de cette société seront progressivement mis en ligne par WikiLeaks.]]>

WikiLeaks met à jour la correspondance d’une des plus importantes entreprises de renseignement privé au monde, Stratfor, en partenariat, notamment, avec Rolling Stones aux États-Unis, la chaîne ARD en Allemagne, la Republica et l’Espresso en Italie, Publico en Espagne et OWNI en France.

À travers cette opération, WikiLeaks met en place une base de données de cinq millions d’emails, rédigés entre juillet 2004 et décembre 2011, et décrivant les petits secrets de cette société très particulière, basée à Austin au Texas, et fondée en 1996. Autour d’elle gravitent d’anciens agents secrets, d’ex-diplomates, des militaires en retraite, ou des fonctionnaires en poste soucieux de préparer leurs vieux jours.

Au mois de décembre dernier, des Anonymous avaient expliqué qu’ils avaient pénétré sur les serveurs de cette entreprise chef de file du secteur aux États-Unis, et qu’ils avaient pu copier quantité de fichiers permettant de mieux connaître ses activités.

Fabrication du renseignement privé

À terme, l’exploitation de la base de données constituée par WikiLeaks devrait mettre à jour les procédés de fabrication du renseignement privé, facturé par Stratfor aux plus offrants dans des proportions industrielles (à des entreprises comme à des administrations, dans le monde entier), entretenant des liens pour le moins ambigu avec les services étatiques.

Dans un premier temps, nous avons voulu comprendre les supports et la matière première des notes et des rapports vendus par l’entreprise. Car elle apporte un soin tout particulier à son marketing, volontairement construit dans un registre proche de celui de l’espionnage.

Ainsi, dans cet échange d’emails du 1er octobre 2009 entre plusieurs hauts responsables de l’entreprise, il est question de diffuser des informations brutes en direction des clients. Après quelques réflexions, la réponse des dirigeants résume le décalage entre l’image d’une telle société – teintée de mystère – et la réalité de son fonctionnement :

Du point de vue de la marque, fondée sur la Qualité, le Statut et l’Aura mystique, je pense que montrer trop de notre travail interne dévaluerait notre aura mystique. Personne ne sait comment nous collectons nos informations. C’est l’un des aspects les plus cools et mystérieux de Stratfor. Rendre public de l’information brute serait cool pour quelques semaines, mais rendrait notre travail plus attendu et nous perdrions un peu de notre aura mystique sur la collecte d’informations.

Officiellement, Stratfor se targue de diffuser des informations confidentielles, mais les messages internes montrent qu’une gradation existe. La note A sanctionne une information qu’on “ne peut trouver nulle part ailleurs” et la note B une information disponible uniquement “dans des cercles limités”. Les autres notes renvoient à des informations accessibles dans des sources ouvertes avec une analyse pertinente qui fait leur valeur ajoutée (note C), dont le contenu est resté néanmoins peu connu (note D), ou qui est accessible à de nombreux endroits différents (note F).

Dans les correspondances internes, les analystes ajoutent plusieurs champs quand ils rapportent leurs échanges avec des sources : son code, l’attribution (comment citer le source), une description de la source pour un usage interne, la possibilité de publier l’information ou non, des précautions particulières et le nom de la personne chargée du suivi.

Ministres et sources ouvertes

Dans la réalité de ses échanges au quotidien cependant, peu de sources de Stratfor justifient un tel mystère. D’abord, dans la majorité des cas, il s’agit simplement d’articles lus sur des sites. Quand ce n’est pas le cas, les fonctions et qualités des sources apparaissent au fil de la lecture. Il s’agit de journalistes, d’hommes d’affaires, parfois de membres de la communauté du renseignement ou de l’armée, plus rarement de diplomates ou d’hommes politiques.

Ainsi, le 2 septembre 2011, un analyste raconte son entretien avec le Premier conseiller et l’attaché de défense de l’ambassade tchèque à Washington. Le Premier conseiller devait devenir secrétaire d’Etat aux affaires étrangères. Un entretien en off sur le rôle de l’Otan qui sera attribué à des sources de Stratfor à Prague et à Washington.

Le directeur de Stratfor, Georges Friedman, a accès à des sources plus haut placées, mais qui partagent davantage des analyses que des informations précises. Dans un email daté du 20 février 2010, il raconte une réunion avec Henry Kissinger, l’ancien secrétaire d’État de Reagan, Paul Volcker, ancien directeur de la réserve fédérale américaine et ancien conseiller d’Obama, ainsi que Nicholas Brady, secrétaire d’Etat au trésor sous Reagan et Bush. En juillet 2011, il mentionne un entretien avec le ministre des affaires étrangères du Kazakhstan à propos de la situation régionale.

Néanmoins, la plupart des échanges se fonde sur des informations obtenues en sources ouvertes. Les discussions tentent ensuite de faire émerger une analyse pertinente et inédite de la situation, en mêlant des informations difficiles à étayer.

Dans un email du 13 septembre 2010, un analyste, Sean Noonan, envoie un article de The New York Observer sur la construction d’un centre islamique à proximité de Ground Zero. Un autre, Fred Burton, lui répond que l’imam responsable du projet est un informateur du FBI, une affirmation difficilement vérifiable, mais qui modifie le sens de l’article.

Sources ouvertes

De manière bien plus ordinaire donc, ce sont des sources ouvertes qui servent à rédiger des fiches synthétiques pour des clients prêts à dépenser beaucoup d’argent pour se sentir informés. En septembre 2009 par exemple, Stratfor rédige deux rapports sur les offres formulées au Brésil par trois fabricants d’avions de chasse.

Mais ces documents de 7 et 17 pages reprennent en réalité des articles de presse récents consacrés aux propositions commerciales du Suédois Saab et du Français Dassault, ainsi que des extraits de leur site Internet.

En février 2008, des recherches sur le secteur de l’industrie chimique sont commandées. Le client, dont le nom n’est pas précisé, veut des informations sur “les risques actuels ou futurs” que pourraient courir des entreprises du secteur. En particulier, l’attention est portée sur le prix du pétrole, le risque de nationalisation dans certains pays et la législation en vigueur sur les produits chimiques. Des informations disponibles en source ouverte.

Startfor se nourrit aussi de documents obtenus avant publication. Un analyste de la section Eurasie envoie ainsi un rapport de l’agence de notation Moody’s sur la crise de la dette irlandaise avant sa sortie officielle.

Meilleure note

Le classement des quelques sources fermées, laissant supposer des liens ambigus avec des personnes en poste dans des services de renseignement étatique, obéit à d’autres règles. Sont pris en compte la vitesse de réaction à une demande (“Source Timeliness”), le degré de proximité avec le sujet traité (“Source accessibility”), et la disponibilité (“Source availability”). De même pour la qualité des informations transmises.

La crédibilité et l’exclusivité (“Uniqueness”) sont aussi mesurés. Chaque catégorie est ensuite notée sur une échelle de A (la meilleure note) à F (la plus mauvaise), sans utiliser le E. Une source répondant dans les 24 heures sera créditée d’un A, tandis qu’une source dont on a de “la chance de recevoir une réponse tout court” hérite de la plus mauvaise note.

Le degré de proximité commence à “la connaissance intime” d’un sujet (note A). Vient ensuite la connaissance proche (“demander à quelqu’un de l’industrie pétrolière son avis sur le gaz naturel”). Le classement le plus bas renvoie à “quelqu’un qui n’a aucune connaissance du tout d’une industrie en particulier”.  L’information que l’on peut “déposer à la banque” a la meilleure note de crédibilité. La plus mauvaise sanctionne celle qui “s’apparente à de la désinformation”.

Rumeurs

Le champ d’expertise de Stratfor se veut large. Il va de l’intelligence économique à la géopolitique. Mais l’agence de renseignement privé traite aussi de politique intérieure, en diffusant des messages dans lesquels les interlocuteurs ne semblent pas discerner entre la rumeur et l’information vérifiée. Ainsi, au lendemain de l’élection présidentielle américaine de 2008, un responsable rapporte que John McCain, candidat républicain malheureux, a décidé de ne pas entamer de poursuites pour des cas de fraudes en Ohio et en Pennsylvanie car ce “serait au détriment [du] pays”.

Deux jours plus tard, un autre message revient sur les conditions du scrutin. Fred Burton, un haut responsable de Stratfor, affirme que des “Démocrates noirs ont été surpris en train de bourrer les urnes à Philly [Philadelphie, NDLR] et dans l’Ohio” mais il assure que McCain aurait choisi de ne pas se battre, ce qui ne ferait pas consensus au sein de son parti.

Une hypothèse qui, ainsi formulée, tient quasiment de la conspiration. Au-delà de l’aura de mystère, de tels messages laissent planer sur la production de ce marchand d’études des risques et d’analyses géopolitiques comme une aura d’esbroufe.

]]>
http://owni.fr/2012/02/27/stratfor-wikileaks-gi-files/feed/ 79
Les espions recyclent Android http://owni.fr/2012/01/31/la-nsa-recycle-android/ http://owni.fr/2012/01/31/la-nsa-recycle-android/#comments Tue, 31 Jan 2012 15:29:45 +0000 Pierre Leibovici http://owni.fr/?p=96671

Son nom : SE Android, pour Security Enhanced (Sécurité Renforcée) Android. Sa mission : “identifier et résoudre les graves failles dans la sécurité d’Android”. Le tout, estampillé NSA, pour National security agency, les services de renseignement américains en charge de l’espionnage des télécommunications étrangères, mais également de la sécurisation des télécommunications gouvernementales américaines.

Pour faire simple, SE Android limite les dommages que pourrait entraîner une application malveillante sur les données du téléphone. Car des applications malveillantes, l’Android Market – équivalent de l’App Store d’Apple – en a hébergé beaucoup. Si certaines laissaient peser la menace d’appels indésirables et surtaxés, d’autres permettaient d’activer à distance le micro du téléphone ou encore de lire le contenu des SMS de l’utilisateur.

Chaque jour, il se vend pas moins de 700 000 téléphones fonctionnant sous Android dans le monde. Dont on peut penser que quelques-uns sont achetés par les membres des ministères et agences gouvernementales états-uniennes. Soucieuse de remplir sa mission de sécurisation des télécommunications gouvernementales, la NSA a donc publié début janvier la première mouture de SE Android. Une extension qui n’est en fait pas si nouvelle : elle est basée sur SE Linux, un autre module de sécurité développé par la NSA spécialement pour Linux, le célèbre système d’exploitation open source.

Open source, le code de SE Android l’est aussi. Il est donc accessible à tous les développeurs amateurs ou professionnels qui veulent “l’auditer”, comme on dit dans le milieu. De quoi dissiper toute inquiétude quant aux intentions réelles de la NSA. En théorie.

Entrée par la porte de derrière

Car la NSA ne se contente pas de sécuriser les télécommunications du gouvernement américain, elle exerce également une mission de renseignement électromagnétique. Aussi appelé interception des télécommunications. D’ailleurs, son site Internet donne le ton :

Nous recueillons l’information que les adversaires des Etats-Unis souhaitent garder secrète.

Vue sous cet angle, la sortie d’un Android amélioré par la NSA a une autre teneur. En témoignent ces commentaires méfiants glanés sur les nombreux sites de fans du système d’exploitation :

Ces “petits mouchards indétectables” pointés du doigt, ce sont les “portes dérobées” (backdoors en anglais), un genre de cheval de Troie qui permet de prendre à distance le contrôle d’un système informatique. Et donc de récupérer les données d’un utilisateur à son insu. Le problème, comme l’indique un ingénieur de recherche en sécurité informatique qui n’a pas souhaité être cité, c’est “[qu’]il est très facile d’insérer une backdoor et de la noyer au milieu de milliers de lignes de code”.

Des soupçons d’espionnage au moyen de chevaux de Troie, le gouvernement américain en a d’ailleurs connu beaucoup. En janvier 2007, un scandale éclate aux Etats-Unis lorsque la NSA admet avoir travaillé avec Microsoft à la sécurisation de Windows Vista. Deux ans plus tard, la polémique rebondit pour la même raison à propos de Windows 7, la dernière version du système d’exploitation le plus utilisé au monde. Enfin, en décembre 2010, les doutes sur les intentions des services gouvernementaux américains culminent avec l’affaire Open BSD. Gregory Perry, ingénieur informatique, révèle que son ancienne société, NETSEC, a introduit des portes dérobées dans le code d’Open BSD, un système d’exploitation libre comparable à Linux. Et qu’il remplissait-là son contrat avec le Federal Bureau of Investigation (FBI), le service de renseignement intérieur des Etats-Unis.

Cela dit, les nombreux experts en informatique interrogés par OWNI font part de leurs doutes sur d’éventuelles portes dérobées dans SE Android. Radoniaina Andriatsimandefitra, thésard à l’Ecole supérieure d’électricité de Rennes :

D’après mon premier examen du code de SE Android, rien n’indique la présence de backdoors mises en place dans le but d’intercepter les données du téléphone. De plus, un code disponible en open source est relu par un bon nombre de personnes ce qui augmente la possibilité de détection avant usage même du produit.
Cependant, même si une telle chose paraît improbable, elle n’est pas à exclure.

Même avis pour Cédric Blancher, chercheur au laboratoire en sécurité informatique d’EADS Innovation Works :

La NSA prendrait un risque énorme à laisser traîner une backdoor dans son code, considérant la probabilité non négligeable que celle-ci soit découverte un jour.

L’argument open source revient sans cesse : parce que le code informatique de SE Android est vérifiable par quiconque souhaite mettre la main dans le cambouis, il semble peu probable que la NSA y ait inséré une porte dérobée. La densité du code de SE Android pourrait néanmoins réserver des surprises : “On pourrait y découvrir un cheval de Troie dans seulement dix ans !”, lance un ingénieur informatique.

Sous-traitance bon marché

En fait, l’intérêt de la NSA à rendre publique et libre d’accès une extension de sécurité pour Android se niche ailleurs. La licence libre est une nouvelle façon pour les services de renseignement américains d’imposer leurs propres standards de sécurité aux téléphones du monde entier. La pilule passe mieux que lors d’une annonce de collaboration NSA/Microsoft.

Mais l’open source a un autre avantage pour la NSA. Selon Radoniaina Andriatsimandefitra :

En agissant de la sorte, elle s’offre la possibilité de déléguer une partie du développement et de la maintenance à des développeurs issus de la communauté libre.

Un code de sécurité maintenu et enrichi gratuitement par une communauté de fans, que rêver de mieux pour la NSA ? Pas sûr, cela dit, que l’agence de sécurité rende la pareille, d’après Cédric Blancher :

Ils se serviront sans doute de SE Android comme socle à d’autres développement conservés en interne.

Ces développeurs contribueront peut-être aussi aux avancées du futur smartphone destiné aux soldats de l’armée américaine. Qui, comme par hasard, tourne sous Android.


Photos par Scarigamy (CC-bysa) et Solo (CC-byncsa)

]]>
http://owni.fr/2012/01/31/la-nsa-recycle-android/feed/ 12
La carte d’un monde d’espions http://owni.fr/2011/12/01/spy-files-wikileaks/ http://owni.fr/2011/12/01/spy-files-wikileaks/#comments Thu, 01 Dec 2011 12:36:50 +0000 M.Boucharlat, M. Coussin, A.El Mansouri et N. Patte http://owni.fr/?p=88881 Depuis le mois de septembre dernier, OWNI, en partenariat avec WikiLeaks et cinq autres médias, a mis à jour les activités et les technologies des sociétés – souvent proches des services de renseignement et des institutions militaires – à l’origine de ce nouveau marché de l’interception massive. Pour une part très significative, ces industriels discrets sont implantés dans des démocraties occidentales. Ils fournissent en matériels d’écoutes et d’interception de masse leur propre gouvernement mais aussi de nombreuses dictatures.

Ces matériels appartiennent à cinq grandes catégories :

  • les systèmes de surveillance d’Internet (Internet monitoring),
  • les outils de pénétration ou chevaux de Troie (Trojan),
  • les systèmes d’écoutes téléphoniques (Phone monitoring),
  • les outils de captation et d’analyse de la voix (Speech analysis),
  • les systèmes d’interception des SMS (SMS monitoring),
  • et les outils de géolocalisation (GPS Tracking).

Les Spy Files sont diffusés par WikiLeaks à cette adresse.

Application pensée par Paule d’Atha, réalisée par Abdelilah el Mansouri au développement et Marion Boucharlat au graphisme /-)


Retrouvez notre dossier sur les Spy Files :

- La surveillance massive d’Internet révélée

- La surveillance massive d’Internet révélée

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


]]>
http://owni.fr/2011/12/01/spy-files-wikileaks/feed/ 51
Les espions s’ouvrent au public http://owni.fr/2011/11/10/les-espions-sources-ouvertes-public/ http://owni.fr/2011/11/10/les-espions-sources-ouvertes-public/#comments Thu, 10 Nov 2011 11:16:52 +0000 Benoit Le Corre http://owni.fr/?p=86397 Au début du mois et pour la première fois de son histoire, la CIA a ouvert les portes de son centre dédié à l’étude des sources ouvertes, localisé en Virginie. Seule invitée, la journaliste d’Associated Press, Kimberly Dozier. Elle a ainsi pu décrire [en] le fonctionnement de l’Open Source Center (OSC)[en], et de ses activités depuis 2005 consistant à analyser en profondeur “les sources ouvertes”.

Cette formule renvoie à une pratique commune à la plupart des agences de renseignement, dont la DGSE en France. La collecte et l’analyse des informations issues de sources dites ouvertes, accessibles au public, reposant tout de même sur des agrégateurs de bases de données financières et juridiques (accessible par un abonnement) un peu plus intéressants que Google (type Nexis.com, commercialisant notamment une partie des données privées des ressortissants américains).

“Ce sont des sources d’informations accessibles à tous, que l’accès soit payant (bases de données commerciales) ou non” - Définition du Centre français de recherche sur le renseignement (CF2R)

L’OSC américain s’affiche

Cette journée portes-ouvertes, à destination d’une unique journaliste, demeure avant tout une opération de comm’. La CIA souhaitait rassurer les citoyens américains quant à l’utilisation de leurs données personnelles par l’agence, notamment celles accessibles via les réseaux sociaux. Chose faite avec la dépêche d’AP qui se veut réconfortante : “la CIA peut suivre jusqu’à cinq millions de tweets par jour (…), Facebook, les journaux, les chaînes de TV, les radios, les chats sur Internet”, à condition qu’ils “se trouvent à l’extérieur du territoire américain”.

Ainsi, tout post publié sur un réseau social en dehors des États-Unis peut-être lu par la CIA. Selon Doug Naquin, directeur de l’Open Source Center cité par Kimberly Dozier, il en va de même pour tous les médias étrangers. Qu’importe la langue, l’OSC serait capable d’analyser la totalité des sources ouvertes. Les acteurs d’un tel exploit aiment s’appeler les “bibliothécaires vengeurs”. Doug Naquin les décrit comme l’“héroïne de ‘la Fille avec le tatouage de dragon’ [NDLR de Stieg Larsson] : une excentrique pirate informatique, irrévérencieuse, qui sait trouver des choses que les autres ne trouveront pas». Ils utilisent des logiciels développés par des sociétés externes et adaptés aux besoins de la CIA. Collecte, filtrage, traduction… un nombre monumental d’infos seraient analysées selon des critères pré-définis.

Dans la dépêche d’AP[en], l’Open Source Center se vante d’avoir prévu les révolutions du printemps arabe et pris le pouls de l’opinion mondiale à l’annonce de la mort de Ben Laden.

Cette vision enchanteresse de la toute puissance de l’OSC trouve un opposant en Robert David Steele Vivas. Ancien agent des Marines, il est un éternel militant de l”Open Source Intelligence” depuis les années 1980. Il estimait alors qu’un service de renseignement était inutile s’il ne reposait pas sur un socle solide d’informations issues des médias traditionnels. Pour faire simple, comprendre un secret implique qu’on connaisse son contexte.

Fin du XXè, le discours de ce libre penseur s’est vu légitimé par l’arrivée d’Internet et la démultiplication des données sur le web. OWNI a contacté Robert David Steele Vivas pour le confronter à l’existence de l’Open Source Center. On imaginait grossièrement que cette cellule représentait, en soi, une finalité de ses travaux d’étude sur les sources ouvertes. Erreur ! Robert Steele ne mâche pas ses mots pour dénoncer l’OSC, surtout, son directeur Doug Naquin qu’il a essayé de virer dès 2005[en].

L’Open Source Center est une cellule un peu bâtarde, déclassée, mal dirigée et sous financée (…) Doug Naquin n’est pas capable de faire des analyses, de gérer une multinationale et de partager des informations (…) en un mot il est incompétent

Cet extrait d’article, disponible sur ce site[en], trouve écho dans les correspondances que nous nous sommes adressées. Robert Steele ne cesse de dénoncer la médiocrité de l’Open Source Center. Selon lui, la cellule aurait toujours un train de retard, et ce malgré le nombre conséquent d’outils et de cerveaux mis à sa disposition. Pour preuve : d’après la dépêche d’AP, l’OSC aurait compris l’enjeu que représentent les enjeux sociaux lors de la Révolution Verte en Iran… en 2009. Soupesons cette information : il est difficile d’admettre que la plus grande agence de renseignement au monde ait attendu que Facebook atteigne 200 millions d’utilisateurs pour s’intéresser aux réseaux sociaux.

Autre faute professionnelle relevée par Robert David Steele Vivas : l’OSC ne partagerait ses informations qu’avec une dizaine de pays, qu’il devine être l’Australie, le Canada, le Royaume-Uni, la Nouvelle Zélande, le Pays-Bas, la Norvège, la Suède, le Danemark, la Finlande et Singapour. La France ne figure pas parmi ces invités d’honneur.

Une DGSE plus discrète

L’Hexagone possède pourtant son propre système de renseignement via les sources ouvertes. Celui-ci n’est pas une cellule autonome, comme c’est le cas de l’OSC aux USA, mais un service parmi tant d’autres intégré à la DGSE (Direction Générale de la Sécurité Extérieure).

Il y a bien un secteur des sources ouvertes, ayant pour mission de consulter, d’analyser tout ce qui est disponible dans les médias ou sur les réseaux sociaux.
Nicolas Wuest Famose, chargé de communication à la DGSE

Ce travail, presque bibliothécaire, serait préalable à toute activité de renseignement. “Il ne s’agit pas d’une lecture offensive, mais d’une lecture passive”, rabâche le chargé de comm’. Comprendre là qu’il n’est pas affaire d’espionnage. Mieux encore, Nicolas Wuest Famose explique qu’il ne faut pas considérer le renseignement via les sources ouvertes comme… du renseignement : “Aux États-Unis on appelle ça l’Intelligence des sources ouvertes”.

On doute pourtant de la légalité à temps plein du renseignement via les sources ouvertes, pour deux raisons majeures :

  • les nouvelles recrues maîtriseraient le piratage informatique et seraient rompues aux différents modes de télécommunication (à l’instar des Américains et leur modèle de la “Fille au tatouage de dragon”)
  • les outils seraient assez performants pour sonder la globalité des médias et Internet

Interrogé à ce sujet, Nicolas Wuest Famose a souligné (après maintes demandes) que la DGSE pouvait accéder à toutes informations issues du web invisible (c-a-d qui n’est pas indexé par les moteurs de recherche du type Google). Ils utilisent pour cela des logiciels développés par d’autres sociétés et adaptés à leurs besoins, comme l’OSC. Malheureusement, impossible d’en savoir plus sur ces entreprises partenaires.

OWNI : “Comme l’Open Source Center, vous organiseriez peut-être une visite pour l’un de nos journaliste aux sources ouvertes de la DGSE ?”
Nicolas Wuest Famose : “(rires) Ce n’est pas prévu pour le moment!”

A croire que l’identité de ces personnes qui ne font pas du renseignement demeure aussi secrète que celle des espions.


Photos et illustrations via flickr par Fish Gravy [cc-by] et Tsevis [cc-by-nc-nd]

]]>
http://owni.fr/2011/11/10/les-espions-sources-ouvertes-public/feed/ 10
30 ans de bidouille politique http://owni.fr/2011/11/03/30-ans-de-bidouille/ http://owni.fr/2011/11/03/30-ans-de-bidouille/#comments Thu, 03 Nov 2011 07:30:16 +0000 Sabine Blanc et Ophelia Noor http://owni.fr/?p=85216

Andy Muller Maghun à Berlin en novembre 2011, (cc) Ophelia Noor pour Owni

Trente ans de hack et tous ses bits : depuis septembre 1981, le Chaos Computer Club [en] rassemble des hackers, ces adeptes passionnés de la bidouille et du détournement de finalité, en particulier dans l’informatique. Le petit groupe créé à Hambourg a ensuite migré à Berlin avant de faire des petits dans tout le pays, et même à l’étranger, au point de devenir la première organisation de ce type en Europe. Ils sont parvenus à acquérir, à coup de hacks restés dans les mémoires, une véritable influence politique dans le domaine des libertés numériques et de la protection de la vie privée.

Nous sommes revenus sur son histoire en compagnie d’Andy Müller-Maguhn, un de ses anciens, rentré en 1985, à l’âge de 14 ans. Membre du bureau, longtemps porte-parole, Andy navigue aujourd’hui entre plusieurs activités : journalisme (Buggedplanet [en]), consulting en informatique et communication sur Internet et enfin société de chiffrement des communications téléphoniques. Prolixe, affable, le regard étonnamment alerte et l’esprit fin, plein d’humour, l’homme fait vite oublier son physique imposant de nerd grassouillet.

L’entretien a eu lieu autour d’une bouteille de Club-Mate, la très caféinée boisson préférée des hackers, dans les locaux du CCC de Berlin. Un foutraque espace envahi d’objets plus ou moins utiles, souvent récupérés, comme les hackerspaces en regorgent : vieilles consoles d’arcade, tableau d’affichage d’aéroport détourné, stickers de revendication, canapés antédiluviens, et bien sûr câbles à foison, le tout formant un parfait contraste avec le bourgeois quartier de Mitte qui l’abrite.

Le CCC vient de fêter ses 30 années d’existence. À ses débuts, pouviez-vous imaginer ce qu’il deviendrait aujourd’hui ?

Le CCC a été créé de façon informelle en 1981, par des pros de l’informatique qui se réunissaient pour discuter de l’impact des outils informatiques et de leur utilisation sur la société en tant que tel. Ils avaient dressé une liste des problématiques comme la privacy.

Le CCC s’est constitué plus officiellement en 1984, avec la sortie de leur magazine Die Datenschleuder [de] (L’essoreuse à données, littéralement, ndlr) et le premier Chaos Communication Congress. Je l’ai rejoint avant que le CCC ne devienne officiellement une association, en 1996. Je suis un des plus anciens (rires). J’avais envie de partager au sujet du hacking et de rencontrer davantage de gens qui jouaient avec les communications électroniques. Il regroupait des gens de classes sociales très différentes, un groupe très hétérogène mais avec des intérêts communs, c’était inhabituel et c’est encore le cas.

Le club était petit mais nous commencions à être connus en Allemagne, grâce au hack du Bildschirmtext, le Minitel allemand, en 1984. Nous avons rendu l’argent bien sûr, et nous avons donnée des explications publiques sur ce qui se passait.

C’était évident que les personnes qui jouaient avec des technologies qui deviendraient mainstream dix ans plus tard, avec Internet, comprennent, en tant que data traveller, que c’était déjà spécial de pouvoir voyager dans le réseau avec un petit ordinateur, à l’autre bout de la planète. À cette époque, en Allemagne, il y avait de grands mouvements contre les interférences du gouvernement dans la vie privée des citoyens notamment lors de leur proposition de recensement.

Quand je suis arrivé, il y avait 300 personnes. Aujourd’hui, nous sommes plus de 3.500 mais nous ne pouvons pas accueillir tout le monde dans les locaux à cause des normes de sécurité. Les congrès ont grandi petit à petit, et le magazine est passé de 200 lecteurs à un millier. Il était plus important dans les années 1990, c’était un trimestriel en édition papier, maintenant les informations sur le web sont vues en premier.

Le CCC est important dans le temps, dans le sens où différentes discussions y prennent place, des idées naissent, des gens se rencontrent. On peut dire que c’est chaotique, que c’est un endroit très, voire trop dynamique. Nous ne payons pas les gens. Personne n’est payé par le CCC. Cela n’a rien à voir avec l’éthique hacker. Nous voulons que les gens soient là pour la cause et pas pour l’argent, même si ce système a ses limites.

On observe actuellement un buzz autour des hackers, c’est devenu à la mode, c’est un phénomène que vous ressentez au CCC ?

La manière dont nous faisons les choses a tellement changé. Aujourd’hui c’est un mouvement politique et culturel global, ce qui n’a pas toujours été le cas. Dans les années 80, peu de gens comprenaient ce qu’on faisait, c’était une vraie sous-culture, nous avions pas mal de problèmes juridiques, et nous avons dû nous renforcer sur ce point avec des experts. Que pouvions-nous hacker ou pas ? Comment faire la distinction entre ce qui est légal et les activités grises ?

La France est un bon exemple, si vous vous présentiez comme hacker, vous aviez deux options : aller en prison ou travailler pour le gouvernement. Le gouvernement surveillait de très près les personnes qui avaient des connaissances spécifiques dans la sécurité des systèmes Et c’est pour cela que la scène hacker ne s’y est pas autant développée.

Nous nous voyons aussi comme un lobby qui milite pour la protection de la vie privée et donc le contrôle des données personnelles, mais également pour la transparence et les technologies ouvertes, ou encore l’auto-régulation. En 2000 il y a eu l’introduction du mot nerd, comme pour revendiquer le droit de ne pas faire la vaisselle parce qu’on est complètement dans la machine. Mais cette culture geek m’est un peu étrangère, en tant que vieux routard, de même que celle du hackerspace.

À quoi ressemble un membre moyen du CCC ? Vous parliez au début de la grande diversité sociale, est-ce toujours le cas ?

Je ne pense pas qu’il existe un profil type. Nous en sommes à la 4-5ème génération et j’ai arrêté de compter il y a bien longtemps. Comme le CCC est très décentralisé, nous avons des clubs dans toute l’Allemagne et partout dans le monde, les profils sont variés.

Le logo du CCC sur Marienstrasse, Mitte, Berlin

Au début c’était plutôt inspiré par la culture de gauche. La scène de hackers hardcore, la seconde génération, la mienne, était plus variée encore, avec aussi beaucoup de gens qui cherchaient à booster leur carrière, ils ne faisaient que passer mais ils apportaient beaucoup, des idées, des projets. C’est toujours ainsi que les choses vont.

Maintenant, la sphère Internet a apporté de nouveaux types d’emplois. Beaucoup de membres du CCC travaillent dans ce secteur, ils ont leur propres compagnies comme des fournisseurs d’accès à Internet (FAI), ou ils gèrent des parties du réseau. Ils partagent leurs connaissances mais ils prennent soin des besoins en infrastructure et s’impliquent dans les idéaux que défend le CCC. Pour ce qui est des femmes, nous sommes à peine au dessus de 10%…

Les hackers allemands semblent davantage écoutés des politiques, êtes-vous d’accord ?

Je pense que c’est vrai. Si vous regardez l’environnement politique en Allemagne, le CCC est une entité acceptée et reconnue parce qu’elle fait un travail pédagogique sur les technologies auprès du public depuis les années 1980. Nous avons toujours eu des histoires étranges qui nous parvenaient, sur des données qui disparaissent par exemple, et que nous pouvions expliquer.

Les médias allemands nous ont toujours perçus comme des gens qui savent vraiment ce que sont les technologies, leurs avantages et les dangers, et pas pour des types qui travaillent pour des entreprises ayant des intérêts économiques.

Nous avions donc le pouvoir de la définition et nous l’avons toujours utilisé. Dans les années 1990, avec les questions sur la régulation des télécoms et  la vie privée, nous avons été invités aux auditions du gouvernement. Nous avons essayé d’organiser la participation du public sur ces questions. Nous avons donc une histoire de lobbying vieille de vingt ans plus ou moins.

Nous ne voulons pas être intégrés formellement dans le processus législatif, mais nous jouons un rôle de contre-pouvoir, ils ne peuvent plus nous ignorer totalement. Nous sommes arrivés à un niveau où les politiciens ont besoin de notre expertise, et nous connaissons très bien les lois, nous pointons du doigt les erreurs. Notre avantage est que certains au CCC prennent en charge les questions plus politiques et d’autres celles relatives aux technologies.

Pensez-vous que la scène hacker allemande soit plus influente en raison de l’histoire de votre pays ? Certains disent que les Allemands sont plus conscients de la nécessité d’avoir un contre-pouvoir fort.

Des questions comme celle de la vie privée sont très sensibles, notamment avec l’histoire de l’Allemagne de l’Est. On sait à quel point les abus structurels sont dangereux, parce que nous sommes passés par là, notamment en mettant des étoiles jaunes sur des gens avant de les envoyer à la mort.

Donc nous sommes aux aguets mais cela vient aussi du système éducatif allemand : à l’école, vous apprenez l’histoire du nazisme. Les Allemands sont anti-autoritaires. Vous ne trouverez personne ici pour vous donner un ordre.

Après, en tant qu’Allemand, deux aspects entrent en conflit dans notre code culturel. Vous aspirez à une grande efficacité et une excellente organisation dans ce que vous entreprenez. Mais vous avez aussi l’intime compréhension de ce que la hiérarchie peut apporter de mauvais dans la communication ou dans le fait de traiter les personnes comme des objets ou des pièces détachées.

Salle principale du Chaos Computer Club

Le CCC, par sa structure, essaie d’avoir le meilleur de ces deux mondes : être conscient du mal qui peut être fait, et arriver à faire les choses de manière efficace.

Culturellement, les Allemands de l’ex-RDA sont-ils plus enclins au DIY (Do-It-Yourself, fais-le toi-même) parce que les biens manquaient et qu’ils ont dû se débrouiller pour améliorer leur quotidien ?

Le CCC de Berlin est né de la fusion de deux computer clubs, celui de Hambourg et celui de Berlin-Est. Je venais de Hambourg en 1989 quand le gouvernement d’Allemagne de l’Est est tombé. Nous avons pris contact avec des jeunes talents du club de Berlin-Est. Il est juste de dire que les jeunes avaient du mal à y entrer, ceux qui venaient appartenaient à des familles spécifiques, qui avaient accès à des machines de l’Ouest, des ordinateurs Commodore, etc.

Ils avaient des manières différentes de gérer les choses, ils improvisaient beaucoup. Ils ont aussi apporté leur humour et l’expérience d’avoir déjà renversé un gouvernement. C’est très important, il ne faut jamais sous-estimer la façon dont ils perçoivent le gouvernement de l’Ouest. Pour eux c’est une étape intermédiaire, il faut renverser ce gouvernement à un moment donné. C’est une question de temps. Les différences structurelles ne sont pas si grandes entre ce qui existait à l’Est et le système de l’Ouest. Les humains abusent les humains dans un système socialiste ou communiste. Le capitalisme, c’est l’inverse (rires).

Ils avaient aussi ce côté anti-autoritaire et ils ont été confrontés de près aux services secrets. A Berlin, leur expérience avec la Stasi (la police politique) a beaucoup enrichi le CCC. C’est un des services de renseignement les plus documentés au monde. Nous avons tous leurs manuels, et connaissons les techniques qu’ils utilisaient pour déstabiliser des groupes, semer le doute. Cet apport a été essentiel pour comprendre le monde actuel, et Berlin, cette sorte de bordel, entre l’Est et l’Ouest, avec des influences russes et américaines.

Quels sont vos plus grands succès et regrets ?

Les congrès ont toujours été un baromètre de ce qui se passait. Ils sont devenus internationaux au fil du temps, nous attirons des gens du monde entier, on se rend compte que le mouvement est global. C’est une grande réussite.

Le CCC est maintenant constitué de plusieurs clubs répartis en Allemagne et dans le monde et nous sommes tous connectés entre nous. Les organisations sont propres à chacun, je vois cette diversité comme un atout.

Ensuite, à titre personnel, nous sommes aussi passés par beaucoup d’emmerdes, qui nous ont permis d’apprendre. Nous savons ce qu’il ne faut pas faire, nous en avons tiré les leçons, on peut agir même dans des circonstances difficiles. Que ce soit des enquêtes de police, des gens tués, des intrigues, des discussions avec des points de vue très opposés.

Nous avons d’ailleurs une culture du débat très forte qui a pu dérouter beaucoup de gens. Personne ne quitte la salle, tout le monde reste et échange même si cela nous mène jusqu’à 3 heures du matin.

Mais ce processus de discussion et de création de nouvelles idées est plus difficile aujourd’hui car nous sommes très nombreux. Si vous me demandiez qui compose le noyau dur, je serais incapable de vous le dire. Dans un congrès avec 3.000 personnes, il y a des attentes dans la salle auxquelles il faut répondre. Cependant, ce n’est pas un show, c’est un moment où chaque personne est acteur. Mais comment discuter avec 500 personnes ?

Comment vous organisez-vous du coup ? Le Parti Pirate utilise un outil appelé Liquid Feedback par exemple.

Oui, mais ils sont un parti politique, ils ont sûrement besoin de se mettre d’accord sur certains sujets. La démocratie liquide, c’est aussi déléguer votre non-expertise sur un sujet spécifique a une personne qui a les connaissances et agirait dans le meilleur de vos intérêts.

Mais les communications peuvent aussi passer par des outils comme Jabber ou les chat rooms, ceci dit je suis un peu conservateur sur des outils comme Twitter. Je suis désolé mais en tant qu’Allemand, quand je vois le mot « follower », je pense à l’Allemagne nazie. Je ne peux pas utiliser ça.

Pour revenir sur les regrets, est-ce que Daniel Domscheit-Berg en fait partie ?

Regret ? Quel regret ? Le problème, c’est que vous enregistrez là. Nous nous sommes mis d’accord avec les porte-paroles du CCC pour ne pas faire de commentaires sur Domscheit-Berg. C’est trop controversé. Les gens sont très partagés sur cette histoire, certains pensent qu’il est un type bien et d’autres que c’est un espion américain. J’ai dit ce qu’il y avait dire, dans ma déclaration, qui est très précise sur le sujet.

Quel a été le processus pour l’évincer ?

Le bureau du CCC a pris la décision. En fait, il existait une histoire déjà plus ancienne avec des personnes du club qui étaient mal à l’aise avec son attitude. Mais nous ne voulions pas prendre parti. Nous aimons bien l’idée de faire fuiter des documents, fournir une aide logistique pour soutenir des gens dans une situation délicate avec un gouvernement, parce que nous sommes pour la liberté d’information, un de nos buts historiques.

"Ce système est-il pertinent ?"

Concernant les problèmes entre certaines personnes pour lesquels nous n’étions pas là, nous ne prenons pas partie. Cependant ce que nous ne voulions pas et qui était devenu problématique, c’était que Daniel utilisait régulièrement les locaux du CCC pour donner ses interviews à la presse ou la télévision. Cela laissait l’impression que le CCC était directement impliqué dans son projet. Tous les membres ici ont des projets personnels ou dans lesquels ils participent en tant que contributeurs. En fait, personne ne le connaissait avant qu’il n’arrive de WikiLeaks à nous, et il n’était pas un membre de longue date du CCC. Il ne demandait pas la permission alors que les gens ne cessaient de lui rappeler qu’il devait cesser ce comportement.

Ce qu’il a fait au CCCamp a été la goutte d’eau qui a fait déborder le vase. Les gens se sont sentis abusés par son comportement, le fait qu’il utilise le camp comme test pour son projet et le déclare ensuite sécurisé. Toujours sans demander l’avis du Club. Je n’étais pas contre son projet ou sa personne mais par exemple, pendant son discours d’introduction, j’ai réalisé qu’il n’était pas question de logiciel open source, que la structure de son projet n’était pas transparente, rien n’était ouvert dans OpenLeaks. Tout était à l’opposé des valeurs et principes du CCC.

J’avais peut-être plus de capacités à exprimer mon malaise face à cette situation. J’ai fait une interview avec Der Spiegel [en]. Cela est inacceptable, c’est ce que j’ai dit. En même temps, j’ai aussi été surpris par la réaction des gens, le virer n’était pas mon idée mais c’est ce sur quoi nous sommes tombés d’accord à la fin, à l’unanimité.

Des gens voulaient lui donner une autre chance, ou attendre la fin du camp, en disant ne nous battons pas à minuit. Ne vous méprenez pas, je comprends l’envie de vouloir des relations harmonieuses mais pour avoir une cohérence dans nos processus et nos idées politiques, il est inévitable d’avoir des discussions qui peuvent fâcher. C’est beaucoup plus sain de dire les choses telles quelles sont. Le temps ne peut pas être toujours au beau fixe.

Des hackers affiliés au CCC ont été liés aux services secrets, certains ont même mal fini comme Karl Koch ou Tron [en]. On sait que le renseignement recrute des hackers, de leur plein gré ou non. Comment gérez-vous ces questions ?

Quand j’ai visité la première conférence de hackers aux États-Unis, j’ai été surpris de voir comment les services gouvernementaux venaient recruter de manière totalement ouverte sur place, à quel point c’était normal de travailler pour le gouvernement. Si votre système de valeur est basé sur votre niveau technique, votre employeur n’a pas d’importance. Mais s’il repose sur la liberté d’information, alors les services secrets représentent le contraire de ce en quoi vous croyez. Leur but est de garder l’information secrète.

J’ai été invité à une conférence à Washington appelée Open Source Intelligence, et j’y ai croisé des gens de l’ambassade d’Allemagne qui en fait venaient des bureaux des services secrets allemands. Je leur ai demandé ce qu’était cette culture du secret : ils me l’ont dit directement, « nous cherchons à ralentir les processus pour mieux les contrôler ».

Entre autres valeurs, les hackers, au sens du CCC, veulent donner à tout le monde le pouvoir de savoir ce qui se passe, afin de les aider à se décider en toute connaissance de cause. De ce point de vue, il n’est pas acceptable pour nos membres de travailler pour ces organismes.

Nous avons vécu des situations difficiles, avec Karl Koch, mais pas seulement : d’autres personnes ont travaillé pour le KGB. C’était la Guerre froide, les années 80, une période difficile avec des enquêtes de police, des fouilles, et entre nous également : à qui pouvions nous faire confiance ? Aujourd’hui, c’est une question d’argent et de carrière. Bien sûr il y a toujours de vrais espions, et puis les informateurs de base, mais ceux-là, on les repère facilement et on sait les gérer. Cependant, le plus problématique, ce sont les gens talentueux techniquement qui ne se soucient pas de savoir qui les paye pour bosser sur les infrastructures d’Internet ou l’interception de données.

L’argent a toujours été un argument et pas seulement chez les jeunes. Bien sûr, quand votre situation n’est pas stable financièrement vous pouvez céder plus facilement, cependant il faut construire une sorte d’immunité contre ça.

Comment construisez vous cette immunité ?

Karl Koch et Tron sont des exemples de figures connues qui sont morts pour ces raisons et ils servent donc d’exemples historique pour la jeune génération. C’est un savoir qu’on transmet. Certains sont venus nous voir en disant qu’ils avaient été piègés par des services secrets. Au début, ce sont des compagnies privées qui les contactent pour un job, et petit à petit il devient clair que le travail demandé est de moins en moins innocent.

Si on vous demande de venir travailler pour le gouvernement, ici, on vous enverra bouler. Mais si on vous appâte avec un challenge technique vous allez y aller. Ils font ça très bien. C’est comme l’histoire de la grenouille qui bout.

Économie, sciences, télécommunications, etc, le programme du dernier Chaos Communication Camp est un véritable programme politique. Les hackers ont-ils commencé à construire une réponse à la crise ? Croyez-vous en leur capacité à peser ?

D’un point de vue pratique, ces camps nous servent d’entrainement à la survie. Est-ce qu’on peut fournir de l’énergie, du réseau, du Club-Mate ?… Le premier camp nous a coûté très cher : nous n’avions pas prévu certaines choses essentielles au niveau des infrastructures, tel que vider les toilettes, ou avoir de l’eau chaude pour les douches.

Cette expérience peut être d’un intérêt vital dans d’autres circonstances : comment construire un réseau internet quand il n’y a aucune infrastructure à disposition par exemple. La scène hacker apporte sa compréhension de l’intérieur des technologies, avec sa façon de soulever les questions technique et politiques, et de se préparer à tout faire par soi-même. Ceeux qui sont déjà passés par là transmettent leur savoir aux autres, et les gens contribuent, participent à ce système ouvert. Je ne sais pas à quel point ce que nous faisons est super sérieux, mais au moins il y a de l’idée, et un état d’esprit.

Que pensez-vous du Parti Pirate ? 4 de leurs 15 élus au Parlement de Berlin sont membres du CCC, cela vous fait plaisir ?

(soupir) Disons-le ainsi : les partis politiques sont des formes d’organisation compliquées. En participant à ce processus, au moins ces cinquante dernières années, vous deviez être d’accord avec ce que la majorité avait décidé, même si vous aviez d’autres idées ou connaissances à ce sujet, d’où l’existence de micro-groupes au sein des grands partis. La démocratie a été définie différemment. Le Parti Pirate est l’occasion de sortir de ce processus. J’aime beaucoup l’idée, c’est sympathique.

Le plus intéressant est de voir combien les autres politiciens ont peur de cette nouvelle organisation. Ils essaient de s’impliquer dans ces questions autour de l’Internet, ils appellent des agences de communication, lisent les papiers du CCC, essaient de parler le même langage que la jeune génération. Les politiciens ne peuvent plus ignorer les jeunes, ce qu’ils ont fait pendant longtemps, de même qu’ils ne peuvent plus se contenter, pour parler des réseaux, d’agiter le spectre de la pornographie sur Internet.

Ils adoptent la “hugging strategy” (stratégie du bisous), du genre « on est copains avec vous » : ils ont essayé de nous inviter, mais nous gardons nos distances, même avec le Parti Pirate. Nous discutons avec tout le monde. C’est sympa le Parti Pirate et nous verrons comment ils évoluent. Ce qui est intéressant, c’est qu’ils sont attentifs à se maintenir à l’écart des fonctionnements traditionnels.


Interview par Sabine Blanc et Ophelia Noor
Photos par Ophelia Noor [cc-by-nc-nd]

]]>
http://owni.fr/2011/11/03/30-ans-de-bidouille/feed/ 107
Amesys surveille aussi la France http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/ http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/#comments Tue, 18 Oct 2011 09:10:17 +0000 Jean Marc Manach http://owni.fr/?p=80092 Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications. Une réussite pour cette Pme très spéciale, qui a fait des systèmes de guerre électronique son cœur de métier.

Les grandes oreilles du renseignement français made in Amesys

En juillet 2007, Amesys décrochait en France un marché de 100 000 euros à la terminologie un peu technique. Il s’agissait de démodulateurs et logiciels de traitement de l’information dans le cadre de l’”acquisition d’une chaine d’interception DVB“, pour Digital Video Broadcasting, la norme de diffusion vidéo numérique, qui sert aussi à la transmission des données par satellite.

La Direction du renseignement militaire (DRM) était l’acquéreur. Avec la DGSE, la DRM opère le système Frenchelon d’interception massive des télécommunications. Le nom de ce service de renseignement n’apparaît pas en toutes lettres. Mais marc_badre@yahoo.fr, l’adresse e-mail générique utilisée pour l’appel d’offres remporté par Amesys, est bien celle de la DRM.

Plus tard, en novembre 2008, Elexo, l’une des filiales d’Amesys, emporte un marché de 897 000 euros au profit, là aussi, de la DRM, qui voulait se doter de “démodulateurs routeurs IP satellite et analyseurs” dans le cadre d’une “acquisition de matériels pour plate forme de réception satellite TV“. Dans ce même marché, la DRM a aussi investi 837 200 euros dans des “antennes de réception DVB et matériels connexes“.

D’aucuns objecteront que 837 200 d’euros, ça fait un peu cher l’antenne satellite pour recevoir la télévision. Le lieu de livraison, la base militaire de Creil, est cela dit connue pour accueillir le Centre de Formation et d’Emploi relatif aux Émissions Électromagnétiques (CFEEE) et le Centre de Formation et d’Interprétation Interarmées de l’Imagerie (CFIII), les “grandes oreilles” et les “gros yeux” de la DRM, dont le travail repose sur l’interception et l’analyse des télécommunications et images émanant des satellites.

Un hacker, fin connaisseur des satellites, a bien ri en découvrant ces appels d’offres, dans la mesure où ce sont typiquement des systèmes d’espionnage des flux de données (TV, téléphonie, Internet) transitant, en clair, par les satellites. Sans compter que d’autres hackers ont récemment démontré que pirater un satellite était simple comme bonjour. Mieux: on pourrait faire pareil, mais en beaucoup moins cher… à savoir “une cinquantaine d’euros, neuf, dans n’importe quelle grande surface de bricolage, au rayon antennes et TV satellite“.

Le ministère de l’Intérieur, aussi

Les services de renseignement militaire ne sont pas les seuls clients d’Amesys : en juin 2009, la société emportait un appel d’offres de 430 560 euros, initié par le ministère de l’Intérieur, qui cherchait des enregistreurs numériques large bande. Amesys en vend deux : l’ENRLB 48, qui permet “l’acquisition ou le rejeu en temps réel de plusieurs types de signaux” et qui est commercialisé en tant que système de SIGINT (pour Signal Intelligence, renseignement d’origine électromagnétique, ou ROEM, en français), et l’ELAN-500, qui permet de faire de l’”analyse tactique d’environnement ELINT” (Electronic Intelligence).

Tous deux, comme le précise Amesys dans sa fiche de présentation, sont soumis à une “autorisation R226“, doux euphémisme pour qualifier les systèmes d’écoute et d’interception : les articles R226 du Code pénal, intitulés “De l’atteinte à la vie privée“, portent en effet sur “la fabrication, l’importation, l’exposition, l’offre, la location ou la vente de tout appareil susceptible de porter atteinte à l’intimité de la vie privée et au secret des correspondances“.

La vente de ce système au ministère de l’Intérieur a donc été soumise à une autorisation délivrée par le Premier ministre, après avis d’une commission consultativerelative à la commercialisation et à l’acquisition ou détention des matériels permettant de porter atteinte à l’intimité de la vie privée ou au secret des correspondances“.

Aucune information ne permet de savoir à quoi ils servent ou ont servi. Contactée, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), dont le directeur général préside la commission consultative chargée d’émettre des autorisations sur ce type de technologies, répond que la vente de ces systèmes a “forcément” été validée par la commission consultative, mais refuse d’en dire plus.

Contactés pour savoir à quoi pouvaient bien servir ces systèmes, et s’ils avaient bien été autorisés, les ministères de la Défense et de l’Intérieur n’ont pas souhaité répondre à nos questions. Les seules données publiquement accessibles sont ces appels d’offres, les technologies utilisées, et leurs donneurs d’ordre. Impossible de savoir s’ils permettent d’espionner des Français, si ces écoutes sont contrôlées, et si oui par qui…

Matignon, à qui nous avons demandé si le Premier ministre avait bien, comme le veut la loi, dûment autorisé ces contrats, n’a, lui aussi, pas daigné répondre à nos questions. Les termes employés dans les appels d’offres montrent bien, pourtant, qu’il s’agit de matériel de surveillance et d’interception massive des télécommunications.

Aintercom, Ramius, Proxima, Ecofer, Marko…

Amesys a vendu plusieurs autres systèmes à l’armée française. En décembre 2006, I2E, qui deviendra Amesys lors de sa fusion avec la société de conseil en haute technologies Artware, emporte ainsi, en tant que mandataire d’EADS Defence & Security et Bertin Technologies, un marché de 20 millions d’euros portant sur la démonstration d’architecture modulaire d’interception de communications (Aintercom).

Le client : le service des programmes navals de la Direction Générale de l’Armement (DGA), chargée, au sein de la Marine, de la “lutte au-dessus de la surface” et donc, en matière de guerre électronique, des “grandes oreilles” chargées des interceptions radio et radar.

Dans le cadre du contrat Aintercom, Amesys et la DGA ont financé plusieurs travaux de recherche universitaire, et organisé un séminaire, afin d’identifier des moyens d’être mieux à même de déchiffrer les communications interceptées.

Ce même mois de décembre 2006, I2E remporte un autre marché, portant sur un système d’écoute de signaux radar et télécommunication appelé “Ramius”, à destination du Centre d’électronique de l’armement (CELAR).

Renommé DGA Maîtrise de l’information fin 2009, le CELAR est le laboratoire de recherche et développement de la Direction Générale de l’Armement (DGA), spécialiste de la guerre électronique et des systèmes d’information chargé, notamment, de l’évaluation des systèmes de renseignement.

Un appel d’offres initial évoquait “un ensemble d’enregistrement de signaux de type impulsionnel et continu avec une bande de fréquence de 0,1 à 20 GHz“, et un autre appel d’offres, relativement similaire, portant sur un autre système (Proxima), précise que ce type de matériel “sera utilisé à des fins d’expérimentation de récepteur d’Elint (électronique intelligence) et de maquettes de récepteurs Elint“, du nom donné à ces renseignements que l’on obtient à partir des émissions électromagnétiques d’appareillages électroniques (voir la fiche sur le renseignement d’origine électromagnétique sur Wikipedia).

En décembre 2007, la société française emportait un marché de 471 750 euros, portant cette fois sur un “système d’interception de faisceaux hertziens numériques ECOFER“, et porté par la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) au profit de l’état-major des armées.

En décembre 2009, Amesys emportait un autre marché pour le compte du CELAR, portant sur 620 482euros d’outils d’analyse et récepteurs, sous l’intitulé “Projet Marko : Enregistrement de signaux électromagnétiques” qui, d’après cette offre de stage, serait le nom de code donné à un système d’analyse de signaux radar.

Aintercom, Ramius, Proxima, Ecofer, Marko… cette liste n’est probablement pas exhaustive : il faudrait aussi y rajouter les appels d’offres classifiés, portant sur des systèmes probablement plus intrusifs. Pionnière de la guerre électronique, la France est aussi l’une des rares puissances à disposer d’un système global d’espionnage des télécommunications, surnommé Frenchelon en “hommage” à son modèle anglo-saxon Echelon, et dont les stations d’écoute profitent largement de ses anciennes colonies (voir la carte des stations Frenchelon et, plus bas, un diaporama Google Maps).

Bernard Barbier, le “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE), expliquait ainsi en décembre 2010 que s’il avait fallu attendre l’arrivée d’un jeune ingénieur télécom, Henri Serres, en 1983, pour que la DGSE décide de se doter d’une “direction technique“, et que la France avait donc près de 40 ans de retard sur les anglo-saxons, “aujourd’hui, on est en première division“.


Retrouvez tous nos articles concernant le dossier Amesys.


Image de Une par Loguy /-) Illustrations et photos via FlickR Factoids [cc-by-nc]  ; Thomas Hawke pour les visuels d’Obey [cc-by-nc]
;  et captures extraites d’une présentation faite au séminaire aIntercom.

]]>
http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/feed/ 48
Le renseignement est aussi sur Facebook http://owni.fr/2011/04/26/le-renseignement-espion-est-aussi-sur-facebook/ http://owni.fr/2011/04/26/le-renseignement-espion-est-aussi-sur-facebook/#comments Tue, 26 Apr 2011 15:41:59 +0000 Martin Untersinger http://owni.fr/?p=59028 Sur Facebook, les espions ne sont pas toujours prudents. En 2009, on retrouvait sur le compte de la femme de John Sawers, qui s’apprêtait à prendre la tête des services secrets britanniques, un grand nombre d’informations personnelles concernant leur famille, leurs lieux de vacances ou leurs fréquentations. Largement de quoi compromettre la sécurité du premier des espions de Sa Majesté. Heureusement, tous les professionnels du renseignement ne sont pas aussi imprudents, et beaucoup ont appris à travailler avec les réseaux sociaux, et notamment avec Facebook.

Aujourd’hui, avec ses 500 millions de membres revendiqués, l’entreprise fondée par Mark Zuckerberg est de loin le plus gros annuaire mondial. Ses membres y documentent leur vie sans relâche, formant un gigantesque amas de données et d’informations en perpétuelle actualisation.

Dès l’apparition d’Internet, les services de renseignement du monde entier – d’espionnage comme de contre-espionnage – se sont emparés de ce nouvel outil de communication et d’information. L’arrivée du web 2.0 « communautaire » il y a une demi douzaine d’années a-t-il renouvelé leur approche du renseignement sur la toile ?

« Les internautes y mettent tout : leur vie personnelle, leur CV, leur amis… »

« Les sites et les réseaux sociaux sont utilisés comme les réseaux sociaux ‘physiques’ : un réseau social électronique est d’abord un réseau social », explique le journaliste Jean Guisnel, auteur de Guerres dans le cyberespace, Services secrets et Internet. Il nuance cependant son propos :

les réseaux sociaux électroniques présentent des caractéristiques déterminantes. Les internautes y mettent tout : leur vie personnelle, leur CV, leur amis… Ces informations étaient très difficiles à recueillir par le passé. Il fallait du temps, de l’énergie et des moyens. Aujourd’hui, ce travail est facilité par les citoyens, qui ne mesurent pas les conséquence de ce qu’ils font.

Ainsi, au mois d’août dernier, l’Electronic Frontier Foundation (EFF), une organisation américaine de défense des internautes, s’est procuré des documents émanant de diverses administrations des États- Unis. Parmi ces documents, un manuel pour les agents du FBI mentionne l’existence de comptes secrets sur Facebook pour récolter des informations.

La CIA n’est pas en reste. En 2005, l’agence a lancé l’Open Source Center, un portail qui compile et analyse les données présentes sur les blogs, les forums et les réseaux sociaux.

Une source suffisamment utilisée ?

Les grandes puissances diplomatiques ont été incapables de pressentir le formidable soulèvement des peuples arabes et s’interrogent depuis sur les raisons d’une telle cécité. Et si une partie de la réponse était à chercher sur Facebook ? À voir le rôle fondamental joué par ce réseau social dans l’éveil politique de la jeunesse égyptienne et tunisienne, on peut se demander si les services de renseignement y prêtaient suffisamment attention.

Le mea culpa a déjà commencé. Fin janvier, le directeur du cabinet de David Cameron a enjoint les services de renseignement a suivre de beaucoup plus près ce qui se tramait sur les réseaux sociaux : « avec l’utilisation d’Internet, la façon dont les mouvements de protestation se développent, c’est un monde totalement différent, a-t-il déclaré. Nous devons être beaucoup plus proches de ce monde là. »

Même son de cloche du côté israélien. Ronan Bergman, un expert des services secrets de l’État hébreu, a expliqué en avril 2010 à la BBC que surveiller les réseaux sociaux était le minimum de la part d’un service de renseignement : « Israël utilise l’énorme quantité d’informations personnelles mise en ligne pour identifier les gens qui peuvent [l'] aider ». Selon le quotidien panarabe Aschark Al-Awsat, Israël aurait déjà utilisé Facebook pour collecter des informations de la bande de Gaza et pour y recruter des informateurs.

Des militaires israéliens piégés par un profil aguicheur

A contrario, Facebook constitue une menace grandissante pour leurs homologues de l’intérieur, les services de contre-espionnage. De plus en plus d’individus possédant des informations stratégiques – cadres de grandes entreprises, scientifiques, soldats – utilisent Facebook de manière intensive. Cette nouvelle vulnérabilité inquiète le privé comme le public.

« Les grands groupes dont les salariés sont présents sur les réseaux sociaux sont autant de point faibles potentiels pour forcer une rencontre, créer des liens et soutirer des informations », précise Laurence Ifrah, criminologue spécialiste des cyberconflits et du renseignement sur Internet. « Ces dernières années, les terroristes islamistes utilisent de plus en plus Facebook », peut-on lire au détour d’un rapport déclassifié du département de la sécurité intérieure américain consacré au terrorisme et aux réseaux sociaux.

Israël ferait partie des premières victimes. Le Hezbollah aurait déjà obtenu des révélations de militaires israéliens en utilisant Facebook. Plus de 200 soldats et cadres de l’armée, piégés par un faux profil féminin aguicheur et particulièrement amical, ont communiqué des noms de soldats, du jargon militaire, des codes secrets et des descriptions détaillées des bases militaires.

Shin Bet, le service de contre-espionnage israélien, avait sonné l’alarme en 2009 : « Nous avons reçu de plus en plus de rapports selon lesquels des éléments terroristes utilisent Facebook pour contacter des Israéliens et leur proposer de fournir des informations classifiées. »

Un service secret qui fonctionne bien est un service secret dont on n’entend jamais parler. De l’immense champ de bataille pour le renseignement qui s’est ouvert sur Facebook, on n’entend que les très lointains échos. On devine pourtant que le renseignement, qu’il soit offensif ou défensif, a déjà intégré la nouvelle du web 2.0. Et la dynamique n’est pas près de s’arrêter. Pour Jean Guisnel « aucun de nos échanges dans le cyberespace n’est secret. Rien. Zéro ». Vous aurez été prévenus.


Billet initialement publié sur The Paris Globalist.

Crédits Photo AttributionNoncommercialShare Alike Some rights reserved by zen ; AttributionNoncommercialShare Alike Some rights reserved by Klaus M

]]>
http://owni.fr/2011/04/26/le-renseignement-espion-est-aussi-sur-facebook/feed/ 9
L’ex patron de la DST en Libye http://owni.fr/2011/03/30/ex-patron-de-la-dst-en-libye/ http://owni.fr/2011/03/30/ex-patron-de-la-dst-en-libye/#comments Wed, 30 Mar 2011 16:20:20 +0000 Guillaume Dasquié http://owni.fr/?p=54320 Yves Bonnet, l’ancien patron de la Direction de la surveillance du territoire (DST), devrait s’envoler demain jeudi en Libye pour mener une mission d’observation sur la guerre engagée contre le régime du colonel Kadhafi. Lors d’un entretien téléphonique, il nous a confirmé avoir obtenu l’accord des autorités locales pour se rendre sur les différents sites du conflit en cours:

J’ai reçu hier une lettre du Premier ministre libyen qui nous autorise à nous déplacer en Libye pour réaliser cette évaluation sur les événements.

L’ancien patron de la DST (de 1982 à 1985, sous un gouvernement socialiste) espère être reçu par les deux belligérants, c’est-à-dire à la fois à Tripoli et à Benghazi, où siège le commandement des insurgés:

Notre but consiste à contribuer à l’émergence de la vérité. Il y a indiscutablement des incohérences dans les informations qui viennent du terrain. La propagande du colonel Kadhafi est manifeste, mais les occidentaux ne sont peut-être pas exempts de reproche en ce domaine.

A Benghazi, les murs parlent

Officiellement, six observateurs

Yves Bonnet a invité cinq observateurs – au moins – à se joindre à son périple libyen:

Sollicités par OWNI, Éric Dénécé, André Le Meignen et Albert Farhat ont confirmé qu’ils préparaient ce déplacement. Pour Albert Farhat, les motifs d’interrogation sont nombreux:

Je ne pense pas que les insurgés de Benghazi cachent des membres d’Al-Qaïda comme certains le disent. Mais les frappes aériennes ressemblent à un jeu de massacre. Les Français cassent tout pour s’arroger ensuite le marché de la reconstruction du pays. Et bizarrement, il n’y a jamais beaucoup de victimes civiles.

Cependant, le Canard Enchaîné a publié ce mercredi une enquête évoquant des notes des services secrets français au sujet des relations entre les rebelles libyens et des membres d’AQMI (les réseaux d’Al-Qaïda maghreb islamique). Aux États-Unis, lundi soir, lors d’une intervention télévisée, le président Barak Obama a souhaité marquer ses distances à l’égard des volontés françaises et britanniques contre le colonel Kadhafi :

Élargir notre mission militaire pour inclure un changement de régime serait une erreur.

Dans ce contexte, la mission Bonnet voudrait donc aussi revenir sur le terrain de la diplomatie.

-

Image de Une par Marion Boucharlat @Owni /-)

Retrouvez les autres articles de notre dossier sur la Libye :

Un fidèle de Kadhafi a-t-il aider Sarkozy à initier la révolte libyenne ? par Sylvain Lapoix

Patrick Ollier, le coureur de fond Libyens par Olivier Tesquet

-
Illustration: portrait d’Yves Bonnet

Image CC FlickR par شبكة برق | B.R.Q

]]>
http://owni.fr/2011/03/30/ex-patron-de-la-dst-en-libye/feed/ 5