Les gouvernements recourent massivement au hacking pour surveiller leurs citoyens

Les sociétés de surveillance qui ont récemment participé à une conférence américaine sont accusées d’offrir leurs services à des régimes répressifs.

The Guardian est un quotidien d’information britannique. Il fait partie de la « presse de qualité », par opposition aux tabloïds, et a une ligne éditoriale de gauche. Le journal abrite certains des chroniqueurs les plus respectés du pays, tels que Hugo Young, Jonathan Freedland, Madeleine Bunting et Polly Toynbee. [wikipedia]

Le mois dernier, des gouvernements du monde entier se sont rassemblés dans un luxueux hôtel de Washington pour discuter de technologies de surveillance dont ils aimeraient que vous ignoriez tout. La conférence annuelle «Intelligence Support Systems (ISS) World Americas» est la Mecque des services de renseignements et des polices. Les médias et le public en sont strictement exclus.

Le temps où de simples écoutes téléphoniques étanchaient la soif d’information des autorités est révolu. Dans le secret de la conférence ISS, des conseils sont échangés sur les dernières avancées en matière «d’interception légale», utilisées afin d’espionner des citoyens – intrusion dans des systèmes informatiques, écoutes secrètes et suivi par GPS. Les smartphones, le courrier électronique, les services de messagerie instantanée ainsi que les services gratuits de téléphonie, comme Skype, ont révolutionné nos manières de communiquer. Le développement de technologies de surveillance de plus en plus sophistiquées a accompagné cette évolution.

le journaliste…
Ryan Gallagher

Ryan Gallagher est un journaliste freelance basé à Londres. Son site web est ici.

Parmi les pionniers se trouve Gamma International, basé au Hampshire, qui est l’un des principaux sponsors du salon ISS. En avril, Gamma a fait les gros titres quand les activistes égyptiens ont attaqué les bureaux de la sécurité nationale et ont trouvé des documents révèlant que la société avait, en 2010, offert au régime de Hosni Moubarak une technologie d’espionnage nommée FinFisher.

La solution d’ « intrusion dans les technologies de l’information » aurait permis aux autorités d’infecter des ordinateurs cibles avec un logiciel espion, qui leur permettait d’écouter les conversations Skype ainsi que d’autres formes de communication.

L’utilisation de telles méthodes est plus communément associée à certains groupes de hackers versés dans la criminalité, qui utilisent des logiciels espions et des Troyens pour infecter des ordinateurs et voler des informations bancaires ou des mots de passe. Mais au fur et à mesure du développement d’Internet, les services de renseignement et ceux chargés de faire appliquer la loi ont adopté des techniques similaires.

« Traditionnellement les communications circulaient via les compagnies téléphoniques, mais les consommateurs utilisent de plus en plus des moyens de communication qui opérent hors de leur juridiction. Cela change la façon dont l’interception est accomplie… »

« La méthode actuelle semblerait être le logiciel espion, ou le cheval de Troie, » déclare Chris Soghoian, un expert en surveillance et vie privée basé à Washington.

« Il y a là une industrie externalisée de la surveillance florissante et ils sont là pour répondre aux besoins des pays du monde entier, y compris de ceux qui sont plus – ou moins – respectueux des droits de l’Homme. »

En 2009, Soghoian, alors fonctionnaire d’Etat, participe à l’ISS. Il enregistre les séminaires et les publie en ligne, ce qui lui vaut d’être le sujet d’une enquête et, par la suite, lui coûta son poste au sein de la Commission Fédérale du Commerce.

« Le niveau de secret de la part des compagnies occidentales entourant la vente de telles technologies est alarmant », selon Soghoian.

« Quand il y a cinq ou six conférences chaque année dans des lieux tenus secrets, où des compagnies de télécommunications, de surveillance et des ministres gouvernementaux se rencontrent pour conclure des affaires, acheter des équipements et discuter des dernières méthodes d’interception des communications de leurs citoyens – On doit s’en inquiéter, » dit-il.

« Ils disent qu’ils font cela avec les meilleures intentions. Et qu’ils le font de manière à ce qu’il y ait des vérifications et des contrôles afin qu’il n’y ait pas d’abus dans l’utilisation de ces technologies. Mais des décennies d’histoire montrent que les pouvoirs de surveillance sont abusifs – généralement pour des motifs politiques.

Une autre société qui participe chaque année à l’ISS World est une petite entreprise italienne de développement et de surveillance, Hacking Team, basée à Milan, et forte de 35 employés. La technologie logicielle de celle-ci – 800.000$ pour une installation de taille moyenne – donne aux autorités la possibilité de pénétrer des ordinateurs ou des smartphones, et permet de les contrôler à distance.

Le logiciel peut discrètement activer le micro de l’ordinateur, prendre des photos avec la webcam, envoyant les images et fichiers audio, ainsi que d’autres informations (mails, mots de passe, documents) aux autorités pour inspection. La version smartphone peut suivre les déplacements d’une personne via le GPS du téléphone, et également transformer celui-ci en micro-espion à l’insu de son possesseur.

La société met en avant le fait que sa technologie peut être utilisée à l’échelle de tout un pays (« country-wide »-, affirme pouvoir surveiller simultanément 100.000 cibles et ne pas être détectable par les antivirus du marché.

« Des informations telles que le carnet d’adresses, les SMS, des photos ou des fichiers restent souvent sur un ordinateur ou un smartphone. La seule façon d’y accéder c’est de hacker le terminal, d’en prendre le contrôle et d’accéder aux données qui vous intéressent », déclare David Vincenzetti, un des fondateurs de Hacking Team, qui ajoute que sa société a vendu son logiciel dans 30 pays sur les 5 continents.

« Nos investisseurs ont mis en place un comité dont le but est de nous conseiller à tout moment et en continu sur le statut des pays interlocuteurs. La commission prend en compte les résolutions des Nations Unies, les traités internationaux, les recommandations d’Amnesty International et des associations de surveillance des droits de l’homme. »

Il y a 3 semaines, un collectif de hackers basé à Berlin, le Chaos Computer Club (CCC) a révélé que les forces de police allemande utilisaient un soft d’espionnage similaire à celui proposé par Hacking Team. Le « Bundestrojaner [Cheval de Troie fédéral] », dont l’usage a été confirmé officiellement, donne aux forces de l’ordre la possibilité de prendre le contrôle total d’un ordinateur infecté.

Cette révélation a provoqué un tollé en Allemagne, l’utilisation de telles méthodes étant strictement encadrée par la constitution du pays. (Une jurisprudence a établi en 2008 un « droit à la confidentialité et l’intégrité de l’information sur les systèmes technologiques »).

« Ce que les services de renseignements ont beaucoup fait ces dernières années est essentiellement de l’infiltration informatique, en obtenant des données depuis des ordinateurs et en installant des chevaux de Troie sur les machines d’autres personnes » déclare Frank Rieger, le porte-parole du CCC.

« Cela fait maintenant partie du jeu, et ce que nous voyons maintenant c’est la diffusion de ces méthodes de renseignement dans le travail de la police. Nous voyons la même approche faire son apparition. Ils utilisent les mêmes méthodes furtives pour obtenir des renseignements sans même se rappeler qu’ils sont la police et qu’ils doivent suivre une procédure particulière. »

Au Royaume-Uni une législation gouverne l’utilisation de toute surveillance intrusive. La collecte secrète de renseignements par voie judiciaire ou par les agences gouvernementales est régulée par l’Acte de Régulation des Pouvoirs d’Investigation 2000 (Regulation of Investigatory Powers Act 2000 (Ripa)), qui stipule que pour intercepter des communications, le mandat doit y être donné par le Ministre de l’Intérieur qui jugera de sa nécessité et de sa proportionnalité au regard des intérêts de la sécurité nationale, de la sécurité publique ou du bien-être économique du pays. Il y a eu 1682 mandats d’interception approuvés par le Ministre de l’Intérieur en 2010, selon les derniers chiffres officiels.

Selon Jonathan Krause, un expert en sécurité IT qui a précédemment travaillé à l’unité de criminalité high-tech de Scotland Yard, la part des méthodes d’écoutes numériques est en train de devenir de plus en plus importante au sein des forces de l’ordre du Royaume-Uni.

« Il y a des chevaux de Troie qui vont être conçus pour passer outre les sécurités habituelles, firewall, antivirus, anti-malwares, mais ce genre de choses va seulement cibler les criminels importants… » déclare-t-il.

Des doutes subsistent, malgré les contrôles des exportations, sur des sociétés occidentales qui fourniraient du matériel de surveillance high-tech à des pays dont la législation sur le sujet est pauvre voire inexistante. En 2009 par exemple, il a été signalé que le développeur américain SS8 aurait fourni aux Emirats Arabes Unis des spywares pour smartphones, suite à une mise à jour infectée effectuée par la société télécom Etisalat touchant près de 100 000 utilisateurs.

La technologie, si elle reste indétectée, permettra aux autorités de passer outre le chiffrement des e-mails disponibles sur les blackberry en interceptant la communication avant son envoi.

Le chercheur en sécurité informatique Jacob Appelbaum est conscient de ce à quoi ressemble le fait d’être ainsi surveillé. C’est l’un des principaux développeurs du projet TOR, au sein duquel il élabore un Internet libre et anonyme utilisé par les activistes et dissidents gouvernementaux du Moyen-Orient et d’Afrique du Nord, pour échapper à la surveillance de leurs gouvernements.

Etant un ancien porte-parole de WikiLeaks, Appelbaum a vu ses propres e-mails personnels examinés par le gouvernement américain dans le cadre d’une enquête du grand jury en cours sur l’organisation des sites lanceurs d’alertes [tels que Wikileaks]. Le 13 octobre, il a assisté à l’ISS World où il espérait pouvoir faire une présentation de Tor, et s’est fait mettre à la porte après qu’une société spécialisée dans la surveillance se fut plainte de sa présence.

« Il y a des choses à dire sur le fait que ces gens ne cherchent pas à se réguler en quoi que ce soit, mais cherchent au contraire à rester dans l’ombre afin que l’on ne puisse pas voir ce qu’ils font » dit-il.

« Ce n’est pas sans rappeler la façon de faire des mercenaires. Les entreprises ne se soucient de rien, excepté de ce que dit la loi. Dans ce cas, si la loi est ambiguë, ils font tout ce que la loi n’interdit pas explicitement. Leur seule motivation est l’argent, le reste leur importe peu.

« Ces trucs d’exploitation tactique, où ils pénètrent dans les ordinateurs des gens et les écoutent… ils prétendent que c’est bien, que cela sauve des vies » dit-il.

« Mais nous avons des exemples prouvant que c’est faux. J’étais en Tunisie il y a quelques jours et j’ai rencontré des personnes qui m’ont dit que poster sur Facebook provoquait l’arrivée des escadrons de la mort dans votre maison. »

Appelbaum pense que l’augmentation de l’utilisation de ces méthodes à travers le monde signifie que les gouvernements ont un intérêt direct à laisser la sécurité informatique des gens ouverte à des vulnérabilités.

« Les agences de renseignements veulent garder les ordinateurs vulnérables afin de mieux vous surveiller » dit-il, ajoutant que la demande croissante de telles technologies émanant des autorités judiciaires de tous les pays est tout aussi préoccupante.

« En fait, je ne pense pas que s’introduire dans l’ordinateur d’un terroriste soit la pire idée qui soit – il se pourrait même qu’il s’agisse de la seule possibilité – mais ces personnes [les entreprises de technologies de surveillance] essaient de les vendre à n’importe quel agent de police », dit-il.

« Sérieusement, qu’est ce que la police municipale de Baltimore veut faire en s’introduisant dans les ordinateurs des gens ? Il n’y  a aucune raison à faire cela. Ils pourraient juste se rendre chez le suspect, exécuter un mandant de saisie, et prendre l’ordinateur. Voilà un type d’état de terreur qui est tout simplement inacceptable à mes yeux. »

Jerry Lucas, président de l’entreprise derrière ISS World, Telestrategies, ne nie pas que les développeurs de systèmes de surveillance qui assistent à cette conférence fournissent des régimes autoritaires. En effet, il est persuadé que les fabricants de technologies de surveillance, tels que Gamma Internationnal, SS8 et la Hacking Team, devraient être autorisés à vendre ce qu’ils veulent à qui ils veulent.

« Les technologies de surveillance que nous présentons dans nos conférences, et leurs usages concrets, sont disponibles auprès de tous les pays du monde. », explique-il.

« Certains pays utilisent-ils ces technologies pour supprimer leur opposition politique ? Oui, il faut reconnaître que c’est vrai. Mais est-ce aux marchands de technologies de dire quels en sont les bons et les mauvais usages ? »

Est-il à l’aise avec le fait de savoir que des régimes comme le Zimbabwe ou la Corée du Nord ont acheté de telles technologies auprès d’entreprises occidentales ?

« Ce n’est pas de mon ressort de déterminer qui est un mauvais pays et qui est un bon pays. Ce n’est pas notre affaire, nous ne sommes pas politiciens… Nous sommes une entreprise qui cherche à faire des profits. Notre activité consiste à créer le cadre d’une rencontre entre des pays et des entreprises qui créent des technologies de surveillance. »

TeleStrategies organise de nombreuses conférences à travers le monde, y compris en Europe, au Moyen-Orient et en Asie-Pacifique. Selon Lucas, tous les pays ressentent le besoin de disposer de la toute dernière technologie informatique en matière d’intrusions, car les enquêtes criminelles modernes ne peuvent pas êtres réalisées sans elles.

Il affirme que « 99.9% de ce que fait ce secteur d’activité est clean », et accuse les médias de ne pas couvrir objectivement les problèmes liés à la surveillance.

« Franchement, on peut vendre des automobiles aux rebelles Lybiens, et ces voitures et camions pourront être utilisés comme armes. Demande-t-on à Nissan et General Motors de se poser la question ? Pourquoi n’allez-vous pas leur demander des comptes ? » lance-t-il.

« C’est le libre marché, vous ne pouvez stopper la croissance des technologies de surveillance »

_________________________________________

Texte traduit par des internautes anonymes du monde entier (stats)

source : Le Guardian

auteur : Ryan Gallagher

les licences et les originaux des illustrations sont accessibles en cliquant dessus.

Tags: , , , , , , ,

Aucun commentaire pour l'instant.

Laisser un commentaire

Vous devez être connecté pour poster un commentaire.