jeudi 16 avril 2015

Un an de révélations fracassantes

Depuis la première édition de ce livre en français, un certain nombre de documents sont venus confirmer nos analyses. Alors que la France s’apprête à voter une loi qui autorise la surveillance massive, il est bon de faire un récapitulatif de ce que nous avons appris depuis un an sur la NSA.
 En mars 2014, l’une des premières révélations de Glenn Greenwald dans son nouveau magazine Web The Intercept concerne un programme particulièrement sophistiqué d’espionnage d’ordinateurs infectés par un virus de la NSA[1]. Turbine, de son nom, opère à partir des bases de la NSA aux États-Unis, en Grande-Bretagne et au Japon comme un système intelligent capable de décider, en temps réel, quels sont les meilleurs outils à utiliser pour surveiller des millions d’ordinateurs préalablement infiltrés par un logiciel espion.

Programmes secrets et infiltrations

Quelques jours plus tard, The Washington Post révèle que l’agence américaine dispose d’un programme nommé Mystic qui lui permet d’intercepter l’intégralité des communications téléphoniques d’un pays, de les conserver pendant trente jours pour qu’un outil logiciel nommé Retro puisse faire une recherche dans la base de données ainsi constituée[2]. On apprendra un peu plus tard que l’Afghanistan et les Bahamas ont été deux pays victimes de ces écoutes, ainsi que les Philippines et le Mexique. The Guardian révèle le même jour une activité très secrète de la NSA qui consiste à piéger des routeurs informatiques destinés à des clients étrangers et à infiltrer les systèmes informatiques de la société chinoise grâce à des portes dérobées. Un programme qui porte le nom de Shotgiant. Une autre présentation PowerPoint de la NSA démontre qu’elle utilise les réseaux sociaux pour diffuser des informations qui lui sont favorables ou ruiner la légitimité des câbles adversaires identifiés. Une pratique conçue par la GCHQ britannique, d’après The Intercept[3].
Le 3 mai 2014, The New York Times révèle que la NSA collecte chaque jour des millions d’images en ligne pour alimenter ses bases de données de reconnaissance faciale. En juillet 2014, The Intercept publie un catalogue impressionnant de tous les outils informatiques utilisés par le GCHQ pour tous les types d’espionnage électronique avec des intitulés significatifs comme « Miniature Hero » pour espionner Skype ou « Spring Bishop » pour récupérer des photos sur Facebook.
Le magazine Wired décrit le programme « Monstermind » qui permet à la NSA de répondre de manière automatique à une attaque informatique identifiée lors du congrès du Chaos Computer Club à Hambourg en décembre 2014[4] – l’ingénieur Jacob Appelbaum révèle alors que les logiciels Truecrypt et Tor résistent assez bien à la NSA, mais que la sécurité de la norme HTTPS est sérieusement compromise. Au même moment, Le Monde publie les détails d’un outil de cartographie de l’Internet de la NSA appelé « MoreCowBell » qui lui permet de tenir à jour une base de données de tous les serveurs de la planète[5].
Plus inquiétant encore, la certitude que nous avons sur le fait que la NSA surveille avec une extrême attention les administrateurs des systèmes des grandes entreprises et des grandes administrations internationales pour comprendre leur travail, intercepter les procédures et les mots de passe qu’ils utilisent, voire exercer des moyens de pression sur eux après les avoir suivis grâce au logiciel d’espionnage Quantum. The Intercept nous apprend également que les relations avec les firmes informatiques américaines et étrangères sont gérées par un programme ultrasecret nommé Sentry Hawk, particulièrement actif en Chine, en Allemagne et en Corée du Sud sous la forme d’une unité spéciale nommée Tarey[6].
C’est ensuite le programme secret Auroragold qui est exposé, activité d’espionnage de toutes les données techniques utiles à la NSA pour mieux intercepter les systèmes de communications mobiles[7]. La persistance de la surveillance du milieu des ingénieurs est confirmée par The Intercept, qui révèle l’existence du programme Horse Lovely, chargé de surveiller les discussions en ligne des experts en sécurité pour mieux connaître leur niveau technique et leurs opinions[8]. Quelques jours plus tard, le même magazine publie une révélation choquante dont l’impact sera important.
Le 10 février 2015, c’est la consternation dans les firmes informatiques et dans les services de sécurité des grandes entreprises du monde entier : l’entreprise Gemalto, leader mondial de la fabrication des cartes à puce, a été victime d’un espionnage systématique de la NSA et du GCHQ ; l’entreprise produit 2 milliards de cartes Sim par an. Son slogan « La sécurité pour être libre » repose sur des clés cryptographiques qui ont été volées après intrusion dans son réseau informatique. Ainsi les réseaux de téléphonie mobile 3G et 4G des opérateurs de téléphonie mobile deviennent accessibles aux espions. Afin de s’assurer d’une complète maîtrise de l’activité, la NSA a été jusqu’à intercepter les mails et les comptes Facebook des ingénieurs de Gemalto et de ceux de ses clients comme Ericson et Nokia. Dans le cadre de cette opération nommée Dapino Gamma, un effort particulier a été fait pour pénétrer l’état-major de Gemalto en France (La Ciotat).
Nous savons que la NSA entretient aujourd’hui des relations étroites avec de nombreuses entreprises privées du numérique américaines et étrangères, qu’elle utilise des agents infiltrés y compris à l’intérieur des entreprises et, moins surprenant, qu’elle noue des relations privilégiées avec les autres agences fédérales américaines et avec les services d’espionnage des pays alliés.




[1] Ryan Gallagher et Glenn Greenwald, « How the NSA plans to infect “millions” of computers with malware », The Intercept, 12 mars 2014, <ur1.ca/k4t2c>.
[2] Barton Gellman, « How 160,000 intercepted communications led to our latest NSA story », The Washington Post, 11 juillet 2014.
[3] Glenn Greenwald, « The Cuban twitter », The Intercept, 5 avril 2014.
[4] James Bamford, « The most wanted man in the world », Wired, 13 août 2014.
[5] Yves Eudes et Christian Grothoff, « MoreCowBell. Nouvelles révélations sur les pratiques de la NSA », Le Monde, 24 janvier 2015.
[6] Peter Maass et Laura Poitras, « Core secrets : NSA saboteurs in China and Germany », The Intercept, 11 octobre 2014.
[7] Ryan Gallagher, « Operation Auroragold. How the NSA hacks cellphone networks worldwide », The Intercept, 4 décembre 2014.
[8] Glenn Greenwald, « Western spy agencies secretly rely on hackers for Intel and expertise », The Intercept, 4 février 2015.

1 commentaire:

Stephe a dit…

Comme on le voit, il s'agit de l'espionnage inter-états, c'est plus un jeu politique. Mais mon destin est uniquement le destin de ma fille.

Quand j'ai demandé à mes collègues comment contrôler l'enfant pendant qu'il était à l'école, on m'a dit qu'il y avait des demandes de contrôle parental https://lecontroleparental.com/. Et que leur utilisation est légitime et justifiée. Seulement, dans ce cas, je pense que la surveillance est permise. Et rien d'autre.