OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 La police contre les écoutes http://owni.fr/2012/12/06/la-police-contre-les-ecoutes/ http://owni.fr/2012/12/06/la-police-contre-les-ecoutes/#comments Thu, 06 Dec 2012 16:07:41 +0000 Pierre Alonso http://owni.fr/?p=127023

“C’est du délire, du délire !” Après les magistrats, les policiers haussent à nouveau le ton contre le futur système d’écoutes judiciaires. Dans leur ligne de mire : la main mise d’une entreprise privée, le géant Thales, sur des données extrêmement sensibles centralisées en un lieu.

La plateforme nationale des interceptions judiciaires (Pnij de son petit nom) devrait entrer en phase de test au premier semestre 2013, après plus de six ans dans des cartons scellés confidentiel-défense. Il est piloté par la délégation aux interceptions judiciaires, une structure du ministère de la Justice.

A l’Intérieur, tout le monde ne voit pas d’un bon œil une telle intrusion de la place Vendôme dans les enquêtes, comme l’a raconté Le Canard Enchaîné. Le géant français Thales a remporté l’appel d’offre en 2010, ce que les actuels prestataires ont contesté devant le tribunal administratif. Sans succès.

Dans le secret des écoutes

Dans le secret des écoutes

Une plateforme pour centraliser les écoutes, scruter le trafic Internet... Ce projet entouré de secret verra bientôt le ...

Des “réserves”

Dans quelques mois, le lien entre les officiers de police judiciaire et les opérateurs sera automatisé au sein de la PNIJ [Voir notre infographie]. Une réforme qui rassure fournisseurs d’accès à Internet et opérateurs de téléphonie, sujets à de fausses demandes de réquisitions. Mais la PNIJ stockera aussi le contenu des réquisitions. Impensables de confier des données aussi sensibles à une entreprise privée estiment de concert policiers et responsables nationaux de la cybersécurité.

Dans un courrier au secrétaire général du ministère de la justice daté de décembre 2011 qu’Owni a consulté, le directeur général de la police national d’alors, Frédéric Péchenard, se faisait l’écho de ces critiques. M. Péchenard écrit :

L’ANSSI [L’agence nationale en charge de la cybersécurite, NDLR] a émis des réserves sur l’infogérance et l’hébergement de la PNIJ par la société Thales.

Cette “fragilité” est aussi soulignée par “les services utilisateurs”, les policiers donc. Ils “s’interrogent sur la confidentialité du site d’Elancourt proposé par Thales et sur les mesures de sécurité qui seront prises, sachant que la PNIJ est une cible potentielle, du fait même de la concentration de données sensibles” indique Frédéric Péchenard dans son courrier.

Thales, gardien des clefs du temple

Au même moment, à l’automne 2011, un autre service s’est également “étonné” qu’un tel trésor atterrisse entre les mains d’une entreprise privée. La raison est un peu différente. Ce service parisien traitant de la délinquance financière craint que le gardien des clefs du temple, Thales, puisse avoir accès au contenu, les réquisitions et interceptions, ces “données sensibles” qu’évoquait pudiquement Frédéric Péchenard dans son courrier.

En creux, les craintes concernent l’étendue du pouvoir des administrateurs du système, des salariés de Thales qui auront accès à l’ensemble du système. Le projet prévoit pourtant que toutes les données soient chiffrées. En septembre, la délégation aux interceptions judiciaires évoquait devant Owni “un bunker sécurisé en béton armé”, certifié par les superflics de la DCRI (le FBI à la française). Insuffisant pour ses détracteurs : celui qui a créé le chiffrement pourrait le déchiffrer.

Le ministère de la Justice a-t-il pris en compte ces “réserves” ? Aujourd’hui, la délégation aux interceptions judiciaires “ne souhaitent pas répondre à nos question” arguant que “la relation de confiance” a été rompue avec la publication d’un document confidentiel-défense. Même son de cloche à l’ANSSI :

– Pas de commentaire.
- Pour quelle raison ?
- Pas de commentaire.

Nouvelle salve

Le nouveau gouvernement est décidé à poursuivre le projet. Selon nos informations, le cabinet du ministre de Manuel Valls l’a expliqué fin octobre lors d’une réunion consacrée à la PNIJ. La place Beauvau serait convaincue qu’il s’agit de la meilleure solution. Quitte à désavouer les futurs utilisateurs, consultés par les nouveaux grands chefs policiers.

La direction générale de la police nationale a demandé des rapports à plusieurs services dont la DCRI, la PJ et la préfecture de police de Paris, qui ont tiré une nouvelle salve de critiques. Remis au début de l’automne, les enquêteurs rappellent à nouveau le risque de concentrer en un seul lieu les données sensibles, évoquant le précédent WikiLeaks. A nouveau, ils rappellent le risque de les confier à une entreprise privée.

Thalès terre les écoutes

Thalès terre les écoutes

C'est sur son site d'Elancourt que Thalès, le géant de la défense française, garde précieusement la Plateforme nationale ...

Les services de police relèvent aussi que la PNIJ devra fonctionner 24h sur 24, 7 jours sur 7, sans souffrir de la moindre exception. La France ne compte que cinq systèmes avec de telles contraintes : la dissuasion nucléaire, la bourse, les réseaux électriques, la SNCF et l’aviation civile. Un défi technique, soulignent les policiers, que le personnel actuel ne pourra relever dimensionner ainsi en terme d’effectifs. Sauf bien sûr à recruter davantage ce qui augmenterait sensiblement l’ardoise, déjà salée.

Et encore, les coûts cachés sont nombreux. Le matériel qu’utilisent aujourd’hui les OPJ appartient aux quatre prestataires privés sous contrat avec l’Intérieur. Du matériel qu’il faudra renouveler. La PNIJ nécessitera aussi “une refonte totale du réseau national de transmission” écrivait Le Canard Enchaîné, citant “de grand chefs policiers”. Difficile d’obtenir une estimation du montant nécessaire, mais le ministère de l’Intérieur s’est dit conscient des coûts supplémentaires lors de la réunion de fin octobre.

Calembour

Un syndicat de police, Synergie Officiers (classé à droite) a pris la tête de la fronde contre la PNIJ, en interpelant par écrit le ministre de l’Intérieur [PDF]. Francis Nebot, le secrétaire national, redoute aujourd’hui de n’avoir pas été entendu. “Nous n’avons aucune information et sommes pourtant les premiers utilisateurs de la PNIJ” déplore-t-il.

Le système actuel ne fait pourtant pas l’unanimité, y compris au sein de la police. Certains proposent de garder le principe de la PNIJ pour des tâches de gestion. L’envoi des réquisitions passerait par la plateforme, mais le contenu serait directement renvoyé à l’officier traitant.

La plateforme ne contiendrait alors plus les précieuses “données sensibles”, sur lesquelles les policiers veulent garder la main mise exclusive, craignant une intervention de Thales, voire de l’exécutif. Ce qui a donné naissance à un calembour dans les services de police : “La PNIJ, c’est la plateforme de négation de l’indépendance de la justice”.


Photo par Misterbisson (cc-byncnsa) remixée par Owni /-)

]]>
http://owni.fr/2012/12/06/la-police-contre-les-ecoutes/feed/ 77
Dans cyberguerre, il y a guerre http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/ http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/#comments Thu, 29 Nov 2012 14:24:02 +0000 Pierre Alonso http://owni.fr/?p=126699

Prononcez le mot cyberguerre. Attendez un peu. Un débat enflammé ne devrait pas tarder. La dernière couverture de L’Express (à l’iconographie soignée) n’a pas manqué de souffler sur les cybertisons, jamais vraiment éteints.

Révélant le modus operandi de l’attaque qui a touché l’Élysée en mai dernier, l’hebdomadaire surtitrait sa première page “CYBERGUERRE” en lettres capitales. L’Express affirme aussi que l’attaque a été menée par les États-Unis. Depuis les réactions ont fusé. Sur les faits décrits et sur le fond : est-ce là “le futur des conflits” comme l’affirme Christophe Barbier, le directeur du journal ?

Thomas Rid, chercheur au King’s College de Londres, a décortiqué tous les exemples de la prétendue cyberguerre. Aucun ne passe à l’examen des faits selon lui. D’autres adressent une critique structurelle au concept. Puisqu’elle est cyber, elle ne peut être guerre. Pour l’instant ou pour toujours.

Les observateurs sont pour le moins clivés, et la rédaction d’Owni n’échappe pas à la règle. Pour y voir plus clair, nous avons voulu laisser le “cyber” de côté pour se concentrer sur l’objet du litige : la “guerre”.

Cybermorts

Dans son édito vidéo, Christophe Barbier reconnaît le caractère spécifique de la cyberguerre : “une guerre qui fait peu ou pas de dégâts humains”. Un oxymore selon plusieurs politologues que nous avons interrogés.

Jean-Vincent Holeindre, maître de conférence en sciences politiques à Paris II, travaille sur la pensée militaire. Il rappelle que chez Clausewitz, la guerre est d’abord “un duel des volontés”. C’est la définition minimaliste. Deux piliers viennent l’enrichir : l’usage de la violence et le motif politique.

Régis Lanno, doctorant en sociologie à l’université de Strasbourg, précise :

Même s’il est difficile de définir de façon essentialiste la guerre, en raison des changements de moyens et d’outils dans l’histoire, des invariants demeurent. La guerre correspond à l’administration de la mort à l’extérieur d’un groupe (famille, communauté, clan et plus tard la Nation).

Point de guerre sans mort violente : deux volontés contradictoires s’opposent en mobilisant la violence armée. Mais l’administration de la mort doit répondre à une volonté politique. La criminalité, même violente, n’est pas la guerre. “La guerre consister à utiliser la violence ou la menace de la violence pour contraindre l’ennemi à se plier à sa volonté. Pour reprendre la définition de Clausewitz, la guerre est un acte de violence politique pour faire triompher sa volonté” ajoute Régis Lanno.

La définition restrictive utilisée en sciences sociales se distingue de l’emploi familier, de l’imaginaire collectif. Jean-Vincent Holeindre rappelle que “la perception de la guerre selon le sens commun est façonnée par la mémoire des guerres du XXe siècle, surtout les deux guerres mondiales.” Des guerres entre des États, entre des puissances industrielles, utilisant des armes sophistiquées. D’autres formes de guerre existent, nuance Jean-Vincent Holeindre. Les guerres asymétriques par exemple, qui opposent un groupe (des insurgés) à un pouvoir central.

Cyberconflit

“La guerre est le paroxysme du conflit” précise le chercheur. Le conflit comprend des gradations : de la dispute familiale à la grève de salariés. C’est plutôt quelque part dans ce panel que devrait figurer la cyberguerre, le cyberconflit donc.

Pour Régis Lanno, les victimes physiques sont cruciales pour employer le terme guerre : “En l’absence de mort dans le camp ennemi, la cyberguerre relève du conflit. L’objectif est plus de neutraliser l’ennemi que de l’anéantir physiquement.”

Du sabotage. Jean-Vincent Holeindre insiste :

Le sabotage est une stratégie militaire, un élément particulier d’un ensemble plus large qui relève du renseignement. Tout en se protégeant des attaques de l’adversaire, la partie au combat essaie de saboter l’arsenal ennemi pour le désorganiser et faciliter l’usage de la force.

Les exemples sont légions de cybersabotage et d’utilisations tactiques de cyberattaques : contre la Géorgie en 2008, la Russie a ciblé des sites internet officiels avant de mener sa campagne au sol. Stuxnet, le logiciel malveillant fabriqué par les États-Unis et Israël dans le cadre du programme “Olympic Games”, a permis de retarder le programme nucléaire iranien. Mais l’acte de sabotage ne suffit pas à lui seul pour qualifier l’acte de “cyberguerre”. Sauf si la cible de l’attaque s’estime victime d’une agression.

Cyber Lex, Sed Lex

On quitte alors l’univers théorique de la pensée politique pour entrer dans le domaine du droit. Yves Sandoz est professeur retraité de droit international humanitaire à Genève et Fribourg. Il rappelle “[qu']une définition a contrario de la guerre est posée dans la charte des Nations Unies adoptée en 1947″. La charte proscrit le recours à la violence pour régler des différends : fini les guerres d’agression (en principe), fini les déclarations de guerre en bonne et due forme.

À côté de l’évolution normative, Yves Sandoz note un changement de la nature des guerres aujourd’hui :

Les conflits internes de très haute intensité augmentent, comme au Mexique par exemple. Il s’agit d’un conflit criminel très violent. L’utilisation du terme “guerre” a aussi été dévoyée dans des expressions comme la “guerre contre la terreur” ou “la guerre contre la pauvreté”.

Juridiquement, une cyberattaque peut être considérée comme un acte d’hostilité, donc enclencher les mécanismes de légitime défense encadrés par la charte des Nations unies. “Mais il faut respecter le principe de proportionnalité” modère Yves Sandoz.

En somme, le piratage d’un site officiel peut difficilement entraîner un bombardement aérien en riposte… Les États-Unis l’ont annoncé l’année dernière : ils se réservent le droit de considérer une cyberattaque comme un acte de guerre, et d’y répondre par des moyens conventionnels.

Cyberrégulation

La cyberguerre froide

La cyberguerre froide

Les États-Unis gardent aujourd'hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, ...

L’idée d’un traité sur la cyberguerre progresse. La Russie plaide depuis 1998 en faveur d’un traité international interdisant l’utilisation du cyberespace à des fins militaires. Mais obéissant à une logique de rapport de force. Moscou ne pense pas pouvoir rivaliser avec les autres États dans le cyberespace, dès lors mieux vaut que le cyberespace soit pacifié…

Champ de bataille, le cyberespace ne peut échapper aux garanties prévues par le droit. Caractériser une cyberattaque entraîne l’application du droit international humanitaire, plaide le Comité international de la Croix Rouge. La question n’est alors plus de savoir si la cyberguerre est possible, mais d’admettre qu’elle l’est pour éviter une zone grise non-codifiée, dans laquelle les belligérants pourraient nier l’existence de toutes règles et inventer un cyber-far-west.

Responsable des recherches sur les question cyber au CICR, Cordula Droege considère les cyberattaques comme “des moyens et des méthodes de guerre qui reposent sur les technologies de l’information et sont utilisées dans un contexte de conflit armé au sens du droit humanitaire”.

Cordula Droege émet des réserves sur la possibilité d’attribuer une cyberattaque et sur la nature des objectifs visés, qui ne doivent pas être civils conformément au droit international humanitaire. Ces nuances posées, elle écrit :

Si les moyens et les méthodes de la cyberguerre produisent les mêmes effets dans le monde réel que les armes conventionnelles (destruction, perturbation, dégâts/dommages, blessé, morts), ils doivent être gouvernés par les mêmes règles que les armes conventionnelles.


Photo par Leg0fenris [ccbyncnd]

]]>
http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/feed/ 50
Israël ne craint pas Anonymous http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/ http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/#comments Thu, 22 Nov 2012 15:18:34 +0000 Pierre Alonso http://owni.fr/?p=126571

anonymous – Photo CC byncnd the|G|™

Des milliers d’attaques ont atteint des sites israéliens depuis la semaine dernière. Elles ne viennent pas de Gaza mais de partout dans le monde. Les Anonymous, le collectif informel d’hacktivistes, ont lancé une opération intitulée #OpIsrael pour protester contre le déclenchement d’une offensive israélienne sur la bande de Gaza.

Pas de quoi faire trembler l’État hébreu, modère The New York Times sur son blog dédiée aux technologies Bits :

Cette campagne est l’équivalent numérique de tags sur une entreprise ; ce sont des nuisances onéreuses, mais les bases de données seront finalement rétablies, les messages retirés et les sites de retour en ligne.

Conflits en ligne et hors ligne

Les peurs des cyberdéfenseurs

Les peurs des cyberdéfenseurs

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur ...


Une analyse en écho à celle développée par Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information. S’exprimant à l’École militaire, fin octobre, il y expliquait que “les conflits se transpos[aient] toujours sur Internet” quelle que soit leur intensité.

Et de citer des exemples français : les piratages d’origine turque, lors du vote à l’Assemblée, de la loi sur la reconnaissance des génocides, l’attaque contre le site de Charlie Hebdo après la publication des caricatures de Mohamed, ou encore les fuites (“leaks”) de travaux du Groupe d’experts sur le climat (le GIEC). Des attaques – souvent contre des sites institutionnels donc – qui ne “[l']empêchent pas de dormir”, sauf si elles s’intègrent dans une stratégie plus sophistiquée.

Qu’ont fait les Anonymous ? À leur habitude, ils ont d’abord posté une vidéo de ladite contre-attaque (#OpIsrael). Respectant les règles du genre, une voix métallique accuse le gouvernement israélien d’avoir coupé l’accès à Internet de ses habitants et de ceux des pays voisins, et d’infliger de mauvais traitements aux Palestiniens.

Ils avertissent :

Israël, il est dans votre intérêt de mettre fin à toute opération militaire sans quoi les conséquences empireront à chaque heure qui passe. (…) Nous appelons les Anonymous à pirater, défacer, dérober des documents, faire fuiter des bases de données, prendre le contrôle (…).

Les autorités israéliennes n’ayant – étrangement – pas modifié leur plan d’un iota, les Anonymous ont mis leurs menaces à exécution. Quelques 44 millions d’attaques ont visé des sites officiels pendant les deux premiers jours selon le gouvernement qui a précisé qu’une seule cible aurait été inaccessible pendant une dizaine de minutes.

Guerre de l’information

Contre-propagande d’Israël dans une guerre où l’information (et les réseaux) jouent plus que jamais un rôle clef ? Les actions d’Anonymes relèvent souvent de la protestation plus que de l’action directe et/ou radicale. Les attaques par déni de service s’apparentent à des “sittings” non-déclarés, des manifestations pour empêcher d’accéder à un site, en dur ou en HTML.

Les actions les plus sérieuses viennent d’ailleurs, estime l’article de Bits :

C’est une autre histoire avec les [cyber] attaques d’Iran et de Gaza.

Les mois derniers n’ont pas manqué d’épisodes plus complexes que des attaques par déni de service. Bits rappelle l’existence de “Mahdi”, un logiciel malveillant découvert en juillet dernier. Il aurait infecté des infrastructures vitales d’entreprises israéliennes. Comme toujours, l’attribution de la cyberattaque n’a été établie qu’à travers un faisceau d’indices (langue d’écriture, nom de certaines commandes…).

Dans un épisode plus récent, la police israélienne a dû débrancher son réseau après la découverte dans leurs ordinateurs d’un logiciel de contrôle à distance, installé clandestinement. Certains chercheurs ont incriminé des serveurs installés à Gaza.


“anonymous” – Photo CC [byncnd] the|G|™

]]>
http://owni.fr/2012/11/22/israel-ne-craint-pas-anonymous/feed/ 29
La cyberdéfense recrute http://owni.fr/2012/11/20/la-cyberdefense-recrute/ http://owni.fr/2012/11/20/la-cyberdefense-recrute/#comments Tue, 20 Nov 2012 10:08:11 +0000 Pierre Alonso http://owni.fr/?p=125411

Rarement, la Défense n’a eu autant tremblé d’être réduite à “une armée de confetti” en attendant son budget de l’année. Il est finalement stable, avec une dotation de 31,4 milliards d’euros. Un budget de continuité, en attendant les conclusion du Livre blanc sur la Défense dont le rendu est attendu pour le mois de janvier. Le grand rendez-vous sera 2014, avec l’adoption du projet quinquennal de la loi de programmation militaire.

Dans cette atmosphère grise, il y a bien un secteur qui arbore des couleurs flamboyantes : la cyberdéfense. Tous les corps sont concernés, civil et militaire, services de renseignement et forces conventionnelles.

Des effectifs triplés

Rattachée directement au Premier ministre, l’Agence nationale de la sécurité des systèmes d’information (Anssi) est en charge de la cybersécurité en France depuis sa création en 2008. Elle recrutera 75 postes en 2013 a annoncé Kader Arif, ministre délégué auprès du ministre de la Défense.

Son directeur, Patrick Pailloux s’en félicitait lors d’une intervention à l’École militaire fin octobre :

L’Anssi est la seule administration à recruter, y compris depuis le nouveau gouvernement.

Les chiffres parlent d’eux-mêmes : l’agence comptait 120 agents en 2009, leur nombre devrait tripler pour atteindre 360 agents en 2013. L’effort budgétaire a suivi, passant de 45 millions d’euros en 2009 à 75 millions en 2012 selon le rapport Bockel sur la cyberdéfense.

Le Calid (Centre d’analyse en lutte informatique défensive) occupe des fonctions complémentaires à celles de l’Anssi. C’est à sa tête que se trouve l’officier général à la cyberdéfense, le contre-amiral Arnaud Coustillière. Lui aussi peut avoir le sourire. Ses effectifs vont doubler. Il compte aujourd’hui 20 personnes qui atteindront 40 l’année prochaine “afin d’être opérationnel vingt-quatre heures sur vingt-quatre et sept jours sur sept” selon le ministère de la Défense. Un souhait émis par le sénateur Bockel dans son rapport.

Autre structure du ministère, les équipes de la Direction générale de l’armement (DGA) devraient être largement renforcées. Lors d’un déplacement début septembre sur l’un des principaux sites de la cyberdéfense, à Bruz (Ille-et-Vilaine), le ministre Jean-Yves Le Drian, a annoncé la création de 200 emplois pour la cyberdéfense d’ici à 2015.

Les peurs des cyberdéfenseurs

Les peurs des cyberdéfenseurs

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur ...

La DGSE, grand gagnante

Les services de renseignement ne sont pas en reste. La DPSD (Direction de la protection et de la sécurité de la défense) le service maison de l’hôtel de Brienne, va recevoir des moyens pour assurer son mandat élargi.

Il comprend des missions de contre-ingérence et de contrôle ainsi que d’assistance dans le champ de la cybersécurité, a expliqué le contre-amiral Arnaud Coustillière, invité par le groupe Défense & Stratégie, proche des milieux de la Défense. En cas d’attaque informatique, les rôles sont répartis selon l’intensité : ministère de la Défense seul (DPSD et Calid) pour les attaques de moyenne intensité, Anssi et Calid pour les attaques plus solides, a détaillé le cyberofficier. Malgré un budget globalement en baisse, la DPSD poursuit les investissements dans “[les] activités de cyberdéfense.”

Les services extérieurs, la Direction générale de la sécurité extérieure (DGSE), bénéficient pleinement du nouvel élan. Les services du boulevard Mortier disposaient déjà de moyens en augmentation, du fait “de la priorité donnée à la fonction ‘connaissance et anticipation’”, note le rapport sur la Défense de la commission des finances. Avec la cyberdéfense apparaît “une nouvelle priorité, compte tenu de l’évolution des menaces en la matière”. Sur les 95 emplois, 18 seront dédiés à la cyberdéfense.

Pour rester attractif, et offrir mieux “[qu'] un traitement de fonctionnaire ordinaire”, la DGSE utilise un tour de passe-passe administratif, décrit par La Tribune. Le patron des services peut “procéder à la fusion de plusieurs ETPT (équivalent temps plein annuel travaillé)” selon un représentant du ministère de la Défense auditionné à la commission de la défense de l’Assemblée. En clair, proposer l’enveloppe de plusieurs salaires sur un seul poste.

Le tabou offensif

Offrir des salaires attractifs a partiellement pallié les difficultés de recrutement. Devant les députés, le chef d’État-major des armées, l’amiral Guillaud, avait expliqué qu’en matière de sécurité des systèmes d’information, “[la DGSE] ne pouvait recruter davantage, tant le vivier – où puisent Thales, Areva ou d’autres administrations – est réduit’”, rappelle La Tribune.

Le cyberbluff a commencé

Le cyberbluff a commencé

Le sénateur Jean-Marie Bockel a rendu public le 19 juillet un rapport sur la cyberdéfense. Le volet offensif y occupe une ...

Autre solution en voie d’expérimentation : une réserve cyber-citoyenne. Arnaud Coustillière a évoqué 50 volontaires en voie de recrutement lors de son intervention devant Défense & Stratégie. Sans aller dans l’opérationnel, ces volontaires auront pour fonction de faire de la sensibilisation, “[d']améliorer la résilience de la société” selon les termes de l’amiral.

Ces recrutements confirment l’importance accordée à la cyberdéfense. Et aux capacités offensives ? Dans son rapport, le sénateur Bockel invitait l’exécutif à clarifier sa doctrine. L’épisode Stuxnet, et celui plus récent d’Aramco – la compagnie pétrolière saoudienne victime d’une grave cyberattaque cet été – ont ravivé les craintes autant qu’elles ont aiguisé les envies. Les responsables de la cyberdéfense se murent dans le silence dès qu’il s’agit de capacités offensives. Le contre-amiral Coustillière renvoie vers le livre blanc, quant à Patrick Pailloux, de l’Anssi, il répondait à l’École de guerre “ne rien penser” à ce sujet.


Photos par leg0fenris [CC-byncnd]

]]>
http://owni.fr/2012/11/20/la-cyberdefense-recrute/feed/ 0
Julien Coupat : “Tarnac est la norme, pas l’exception” http://owni.fr/2012/11/13/julien-coupat-tarnac-est-la-norme-pas-l-exception/ http://owni.fr/2012/11/13/julien-coupat-tarnac-est-la-norme-pas-l-exception/#comments Tue, 13 Nov 2012 13:58:13 +0000 Pierre Alonso http://owni.fr/?p=125850

Julien Coupat graffé par Abode of Chaos/La Demeure du chaos (ccby)

Pièce par pièce, cote par cote, les mis en examen de Tarnac veulent déconstruire la “fiction policière et politique”. Ils s’y sont employés à nouveau lundi matin, en organisant un rendez-vous avec plusieurs médias.

L’enquête ouverte en 2008 avait conduit à l’arrestation et la mise en examen de dix militants présentés comme “d’ultra-gauche”. Celui qui était alors décrit comme “le chef de la cellule invisible”, Julien Coupat, était présent, rompant un silence médiatique de plusieurs années.

“L’affaire judiciaire et juridique est terminée, il ne reste rien du dossier d’instruction” affirme Mathieu Burnel, inculpé dans l’affaire. Reste “la figure monstrueuse puis star ridicule de Julien Coupat” en tant que chef, que les mis en examen – Julien Coupat compris – veulent “dissoudre”, ce qui a motivé la conférence de presse lundi.

“Défoncer le dossier”

Ils avaient d’abord refusé de se revendiquer innocents “par refus de la dichotomie coupable-innocent” justifie Mathieu Burnel. Ils ont fini par mener le combat sur le terrain judiciaire, jusqu’à “défoncer le dossier”. Julien Coupat :

Dans cette affaire, nous avons les capacités à analyser les dossiers, nous avons les capacités à nous défendre, ce qui n’est parfois pas le cas.

Tarnac Production

Tarnac Production

Tarnac dossier judiciaire scandaleux, dérive éloquente de l'antiterrorisme à la française. Certes. Mais aussi et surtout ...

Une allusion aux profils des mis en examen. La majorité d’entre eux a fait des études supérieures. “Il s’agit de jeunes gens intelligents, blancs, issus de la classe moyenne, certains ont fait des études brillantes. Ils maitrisent la prise de parole publique. Une identification est possible pour les journalistes et le public” analysait l’un de leurs avocats, Me Assous, lors d’une précédente conférence de presse. Mathieu Burnel et Benjamin Rosoux avaient apporté leur soutien à Adlène Hicheur, physicien du Cern condamné pour de nébuleux projets terroristes.

Les mis en examen ont aussi pu étudié le dossier – qu’ils connaissent aujourd’hui sur le bout des doigts. Julien Coupat est resté six mois en détention provisoire entre son arrestation, le 11 novembre 2008, et le 29 mai 2009. Il a ensuite pu savoir ce qui lui était précisément reproché et préparer sa défense. Sans oublier le fond et l’antiterrorisme :

La prison ne fait pas qu’enfermer les gens, la prison brise les liens. L’antiterrorisme est éminemment destructeur sur les gens. Ce sont des dommages sensibles, non-chiffrables.

La perspective d’un procès paraît maintenant improbable aux mis en examen, tant le dossier est en pièce. Les nombreuses faiblesses ne permettent plus de soutenir les allégations initiales, affirment-ils. Des trous qui ne sont pas propres à cette affaire explique Julien Coupat :

L’affaire de Tarnac est la norme dans les affaires terroristes, et non l’exception.

Pré-terrorisme

Il déroule ensuite sa compréhension de cette “construction politique”. Julien Coupat évoque le pré-terrorisme, la volonté des autorités de prévenir tout acte délictueux avant qu’il ne soit commis. La nouvelle doctrine européenne de lutte contre les militants anarchistes ou associés a été impulsée par la Grande-Bretagne. Elle a fait la démonstration de l’efficacité de ses moyens, détaille-t-il : “La police française a été bluffée par la police britannique”.

Hicheur : “j’étais le pigeon providentiel”

Hicheur : “j’étais le pigeon providentiel”

Physicien de haut niveau, Adlène Hicheur a été condamné le 5 mai dernier à cinq ans de prison pour terrorisme, au terme ...

Les services de sécurité britannique apparaissent, à couvert, dans le dossier contre Tarnac. Un espion anglais, Mark Kennedy, connu alors sous le nom de Mark Stone, serait la source principale ayant permis l’ouverture de l’enquête préliminaire en avril 2008. Les premiers renseignements sur “le groupe de Tarnac” mettent l’accent sur les déplacements internationaux du groupe et ses supposées ramifications.

Les mis en examen veulent aujourd’hui comprendre quel rôle précis a pu jouer ce fameux espion anglais. Une conférence de presse est organisée mercredi à l’Assemblée nationale. Pour Julien Coupat, l’espion anglais est une illustration de cette lutte contre le pré-terrorisme, inspirée par l’Intelligence-led-policy : “Un agent provocateur est envoyé pour déceler les futurs terroristes.”

Ni Julien Coupat, ni Mathieu Burnel, ne pensent que cette doctrine pourrait être abandonnée avec le nouveau gouvernement. “Lors du sommet d’Interpol, Manuel Valls a appelé à une meilleure coopération policière en Europe pour lutter contre les processus de radicalisation, notamment de l’ultra-gauche. Il a aussi appelé à de plus grands échanges entre États-membres” détaille Julien Coupat. Il conclut :

Politiquement, la construction est réactivée.


Julien Coupat graffé par La Demeure du chaos /Abode of Chaos [CC-by]

]]>
http://owni.fr/2012/11/13/julien-coupat-tarnac-est-la-norme-pas-l-exception/feed/ 0
“L’Internet arabe était perçu comme l’Internet de Ben Laden” http://owni.fr/2012/11/07/internet-arabe-etait-percu-comme-internet-de-ben-laden/ http://owni.fr/2012/11/07/internet-arabe-etait-percu-comme-internet-de-ben-laden/#comments Wed, 07 Nov 2012 14:10:18 +0000 Pierre Alonso http://owni.fr/?p=125133

Tout et son contraire a été dit, écrit, décrié, affirmé, à propos du rôle des réseaux sociaux dans les révolutions arabes. Nettement moins sur l’Internet arabe avant la chute de Ben Ali, de Moubarak, de Kadhafi et des mouvements révolutionnaires qui contestent depuis l’hiver 2010 les régimes en place partout au Moyen-Orient.

Yves Gonzalez-Quijano revient sur ces deux moments dans son ouvrage Arabités Numériques, Le printemps du web arabe. Universitaire arabophone et traducteur, il scrute l’Internet arabe (plutôt l’arabisation d’Internet) et en rend compte, entre autres, sur son blog Culture et Politique Arabes dont les articles ont parfois été repris sur Owni.

Personne n’avait vu venir les soulèvements arabes. Personne n’avait vu venir les jeunes des pays arabes sur Internet non plus. Il y avait pourtant des signes. A la fin des années 1990, un groupe tunisien connu sous le nom de Takriz lance une liste de diffusion sur laquelle circulent des informations alternatives. L’un des membres, Zouhair Yahyaoui (Ettounsi sur les réseaux) devient en 2002 l’un des premiers cyberdissidents arrêté et emprisonné en Tunisie pour son activisme en ligne, presque dix ans avant les révoltes de 2011. Triste symbole.

Marchés de substitution

Dès le début des années 2000, alors que la bulle Internet venait d’éclater, “les pays émergents en général, et ceux du monde arabe en particulier, offr[ent] des marchés de substitution grâce auxquels les industries mondialisées de l’information de la communication pouv[ent] continuer leur croissance”, note Yves Gonzalez-Quijano. Apple, qui proposait des produits arabisés dix ans plus tôt mais a abandonné la voie, est doublé par Microsoft et le multilinguisme d’Internet Explorer.

A la technique s’ajoute une idéologie nationaliste arabe qui veut son industrie du logiciel. Les initiatives de développeurs arabes, notamment en Jordanie, se multiplient. Avec certains succès, comme Maktoub, lancé en 1998 et racheté dix ans plus tard par Yahoo!. Dernier élément : l’envie. “L’arrivée d’Internet dans le monde arabe a été un appel d’air” explique le chercheur à Owni :

Internet, c’est le culte du cargo. Le savoir est accessible immédiatement, il vous tombe presque dessus, tout en échappant au contrôle social de la famille ou de l’entourage. C’est un peu comme lire sous les draps…

Révolutions interconnectées

Au milieu des années 2000, l’Internet a changé, il est moins austère, plus tourné vers l’utilisateur (user friendly). C’est le temps du web 2.0, la grande époque des blogs. Viennent les réseaux sociaux, plus compatibles avec le son et l’image. Avant l’irruption de l’Internet arabe dans les agendas médiatique et politique, avaient eu lieu plusieurs révolutions, écrit Yves Gonzalez-Quijano :

On est en présence non pas d’une seule et unique révolution, celle des réseaux sociaux dont l’extension frappe tellement les esprits aujourd’hui, mais bien de trois ou quatre, successives et interconnectées.

Comment les observateurs du monde arabe ont-ils pu ignorer ce phénomène, l’émergence de cet Internet arabe, ou plutôt l’arabisation d’Internet ? Le chercheur évoque plusieurs pistes dans son livre. ”Un blocage culturel, un exotisme orientaliste en quelque sorte, empêchait d’associer Internet et arabe” résume-t-il. Les rapports sur l’utilisation d’Internet dans la région se concentrent sur la répression, sur la censure. Ce qui a “contribué à ancrer dans les esprits la conviction que l’Internet arabe avait encore devant lui un très très long chemin à parcourir avant de pouvoir exister de plein droit et de contribuer au changement”

L’Internet de Ben Laden

Le comportement des potentats locaux est pourtant plus ambivalent. “Moubarak était perçu comme un tyran rétrograde. Tyran il l’était, mais pas rétrograde ! corrige Yves Gonzalez-Quijano. Beaucoup ont refusé de le voir.” L’Égypte est le premier État arabe à nommer un ministère aux technologies de l’information et de la communication.

Dernier biais : quand elle ne se concentre pas sur la répression, les études des années 2000 échouent sur un autre biais, la (cyber) pieuvre islamiste. La peur panique de l’islamisme après 9/11 “a fortement contribué à faire en quelque sorte ‘disparaître des écrans’ l’activité numérique arabe, totalement recouverte par une nouvelle catégorie, celle du ‘web islamique’, sujet d’un bon nombre d’études” note le chercheur, qui résume à l’oral :

En somme, l’Internet arabe était perçu comme l’Internet de Ben Laden.

Une perception qui a volé en éclat avec les soulèvements de 2011. Le Printemps arabe “a au moins eu cette vertu d’ôter un peu de leur crédibilité aux commentaires inquiets sur les risques du cyberjihad” écrit Yvez Gonzalez-Quijano.


Photo d’Alazaat [CC-by]

]]>
http://owni.fr/2012/11/07/internet-arabe-etait-percu-comme-internet-de-ben-laden/feed/ 4
Le cyberespion russe espionné http://owni.fr/2012/11/02/le-cyberespion-russe-espionne/ http://owni.fr/2012/11/02/le-cyberespion-russe-espionne/#comments Fri, 02 Nov 2012 16:27:11 +0000 Pierre Alonso http://owni.fr/?p=124972

C’est une histoire tirée d’un roman d’espionnage, plutôt à la mode OSS 117. Un État fabrique un logiciel espion, le lance sur sa cible, un autre État. Celui-ci s’en rend compte, dissèque ledit logiciel dans le plus grand secret. Il décide ensuite de piéger l’attaquant, y parvient. À la fin, il publie un rapport avec les photos du pirate ennemi, obtenues en entrant dans son ordinateur.

Fin de la fiction. L’histoire est réelle. Le rapport a été publié en anglais la semaine dernière par l’agence d’échange de données géorgienne. Il pointe la main de la Russie dans une cyberattaque importante contre la Géorgie découverte en mars 2011. “Un acte de cyberespionnage” écrit l’agence dans son rapport qui détaille le modus operandi sophistiqué de l’attaque.

Informations confidentielles

Première étape : des sites d’informations géorgiens sont piratés. Le script malveillant placé sur ces pages infecte les ordinateurs des visiteurs. La pêche aux “informations confidentielles et sensibles” peut commencer. Étape deux : les ordinateurs piratés sont criblés pour dénicher les précieuses informations qui sont renvoyées (c’est l’étape trois) vers un serveur distant. Malins, les artisans de l’attaque changent régulièrement l’adresse du serveur.

Un jour sous surveillance

Un jour sous surveillance

Les documents révélés par WikiLeaks laissent entrevoir le paysage de la surveillance. Un téléphone portable devient un ...

Non content d’obtenir ces documents – principalement word, powerpoint et pdf à propos des questions des relations avec les États-Unis ou l’Otan – les pirates peuvent avoir accès aux micros et caméra de l’ordinateur infecté. Des fonctionnalités sophistiquées, mais pas hors du commun à en croire le catalogue de certains marchands d’armes de surveillance…

390 ordinateurs ont été infectés détaille le rapport de l’agence géorgienne. Une immense majorité en Géorgie, et quelques 5% en Europe et en Amérique du Nord. Les autorités géorgiennes affirment avoir reçu l’aide de services étrangers (américains et allemands) ainsi que l’assistance de grandes entreprises comme la division cybersécurité de Microsoft. Une fois disséqué, le logiciel malveillant a permis de remonter à la source. Les autorités géorgiennes sont parvenues à identifier le pirate, et le prendre en photo avec sa webcam.

La moustache de Moscou

Pas peu fière, l’organisation chargée de la cybersécurité géorgienne raconte :

Nous avons trouvé un PC infecté dans notre lab, avons envoyé une fausse archive ZIP, intitulée “Georgian-Nato agreement’, qui contenait le virus. L’attaquant a dérobé cette archive et a exécuté le fichier malveillant. Nous avons maintenu le contrôle sur son PC, puis capturé une vidéo de lui, personnellement.

La prise est évidemment jointe au dossier : deux photos d’un homme moustachu, sans uniforme, dans ce qui ressemble à un appartement.

Pour la Géorgie, l’origine de l’attaque ne fait aucun doute : Moscou est derrière. Ce ne serait pas une première. Lors de la guerre entre les deux pays à l’été 2008, le Russie avait mené des cyberattaques concomitamment aux attaques sur le terrain. Le rapport ne manque pas de le rappeler, citant “deux organisations indépendantes américaines”. Les cyberattaquants avaient alors pu compter sur “certaines ressources” appartenant à l’Institut de recherche du ministère de la défense russe.


Illustration par Alvaro Tapia Hidalgo [CC-byncnd]
Photos tirées du rapport [PDF] Cyber Espionnage against Georgian government (DR)

]]>
http://owni.fr/2012/11/02/le-cyberespion-russe-espionne/feed/ 4
“Google est un contre-pouvoir politique” http://owni.fr/2012/11/01/google-est-un-contre-pouvoir-politique-huygue/ http://owni.fr/2012/11/01/google-est-un-contre-pouvoir-politique-huygue/#comments Thu, 01 Nov 2012 09:00:26 +0000 Pierre Alonso http://owni.fr/?p=124628

Le géant de l’Internet, Google, est partout. Des révoltes arabes aux négociations avec la Chine, et plus récemment dans le bras de fer qui s’engage avec le gouvernement français soutenu par certains éditeurs de presse. Google parle-t-il d’égal à égal avec les États ? Non, répond en substance Bernard-François Huyghe, chercheur en sciences politiques et responsable de l’Observatoire Géostratégique de l’Information à l’Institut de relations internationales et stratégiques. Pour le chercheur, “le pouvoir de Google s’exerce par son influence sur les États, son volume financier et l’idéologie portée par son algorithme.”

Ouverture d’un centre culturel à Paris, réception d’Eric Schmidt à l’Elysée : Google donne l’impression de se comporter comme un acteur politique sur la scène internationale.
Lex Google : état des lieux

Lex Google : état des lieux

Oh, les jolis sourires crispés ! Ce lundi 29 octobre, François Hollande, accompagné des ministres Aurélie Filippetti ...

Absolument, Google est un acteur politique et ce n’est pas entièrement nouveau. Google a d’abord le pouvoir d’attirer l’attention. Lorsqu’Eric Schmidt rencontre François Hollande, ce sont des milliards de clics qui font face à des millions d’électeurs. Google est aussi structuré par son idéologie, le “don’t be evil”, soit le gain financier en respectant des normes morales. L’entreprise dispose d’un think tank, Google Ideas, qui lutte contre l’extrémisme et la violence et milite pour l’avènement de la démocratie libérale.

Google entretient aussi des relations proches avec le pouvoir américain, avec la Maison-Blanche. Pendant les révoltes arabes, Wael Ghonim a été l’une des figures en Égypte. En Chine, Google a négocié la censure de son moteur de recherche. Des négociations politiques ! Il a ensuite menacé de se retirer, ce qui a provoqué l’enthousiasme d’Hillary Clinton, la secrétaire d’État américaine.

Dans un rapport d’information à l’Assemblée, des députés notaient l’année dernière que “Google n’est en aucun cas un vecteur d’influence.”

C’est un diagnostic erroné. L’algorithme lui-même est un vecteur d’influence ! Il permet de faire remonter ou non des informations. Google représente parfaitement une forme d’influence douce, de softpower.

À quel autre acteur de cette importance pourrait-on le rapprocher dans le secteur d’Internet ? On entend parfois l’expression Maga : pour Microsoft, Apple, Google et Amazon.

Google est un cas un peu différent des autres entreprises. Apple, Microsoft et Amazon vendent des produits. Google donne principalement accès à l’information, il hiérarchise l’information disponible, même s’il vend aussi des tablettes etc.

Des utopies, ou au contraire des dystopies, ont été écrites sur l’avènement des géants du web comme Apple ou Google au niveau des États. Le pouvoir d’influence de Google est-il une prémisse de ce changement radical ?
Blackout sur l’Internet américain

Blackout sur l’Internet américain

Pour protester contre une loi anti piratage, des sites américains, dont Wikipédia, sont aujourd'hui inaccessibles. Un ...

Les entreprises produisent des normes techniques qui influent sur le pouvoir politique. Ce n’est pas une coïncidence si la Chine essaie de reproduire un Google chinois. Le défi est de conserver la souveraineté et le contrôle. Les géants d’Internet ne produisent pas des lois au sens classique, mais ils ont une capacité d’influence grandissante en s’opposant aux gouvernements.

Sur la propriété intellectuelle, de grandes entreprises se sont mobilisées pour bloquer les projets de lois SOPA, PIPA… Google et les autres sont des contre-pouvoirs politiques et non des pouvoirs politiques. Ils ne remettent pas en cause la souveraineté étatique à ce jour.

Ce rapport au politique change-t-il le sens de la souveraineté ? Google ne dispose pas d’un territoire sur laquelle exercer sa souveraineté.

Internet dans son ensemble pose la question de la souveraineté, de l’autorité suprême sur un territoire. Les États ont des difficultés à contrôler les flux : les flux d’informations comme l’a montré la tentative récente d’adapter Twitter au droit français, et les flux financiers. Le bénéfice de Google en France, environ 1,4 milliard, se joue des frontières.

Les outils de souveraineté classique ne sont pas très efficaces. Le pouvoir de Google s’exerce par son influence sur les États, son volume financier et l’idéologie portée par son algorithme.


Photo par Spanaut [CC-byncsa]

]]>
http://owni.fr/2012/11/01/google-est-un-contre-pouvoir-politique-huygue/feed/ 12
Les peurs des cyberdéfenseurs http://owni.fr/2012/10/29/les-peurs-des-cyberdefenseurs/ http://owni.fr/2012/10/29/les-peurs-des-cyberdefenseurs/#comments Mon, 29 Oct 2012 17:15:01 +0000 Pierre Alonso http://owni.fr/?p=124419

Un “Pearl harbor numérique” ? À intervalles réguliers, l’expression revient dans le bouche de responsables de la cyberdéfense, surtout américains. Le sécretaire de la Défense, Léon Panetta, a exprimé ses craintes d’une telle cybercatastrophe lors d’un discours à New York le 11 octobre dernier.

En France, l’expression n’est pas employée en l’état, mais les craintes existent. Elles ont été exprimées publiquement la semaine dernière par les deux principaux responsables de la cyberdéfense. Le contre-amiral Coustillière a été nommé officier général à la cyberdéfense le 1er juillet 2011. Il est entre autres à la tête du centre d’analyse en lutte informatique défensive, le Calid.

“Un espace de confrontation”

Dans son intervention organisée par le cercle Défense et Stratégie mercredi, il a décrit son cauchemar. Un plan simple, en plusieurs temps, qui pourrait aboutir à des dommages irréversibles. Et de rappeler qu’un “changement de dimension” s’est produit depuis quelques années, faisant du cyberespace “un espace de confrontation, quelque soit le nom qu’on lui donne”. Une précaution oratoire pour éviter le terme contesté de cyberguerre…

Le contre-amiral Coustillière a évoqué un plan en trois temps, trois phases distinctes qui ne peuvent être menées que par “une structure” importante, avec un niveau élevé de renseignement. Comprendre, plutôt par un État que par un petit groupe de pirates informatiques.

La première phase vise à désorganiser la cible (là encore un État) : fausses rumeurs et mouvements de protestations sur les réseaux sociaux, attaques par dénis de service (DDoS) sur les sites institutionnels (les sites de députés par exemple), puis attaques de réseaux locaux peu protégés. La seconde phase vise à “désorganiser la société”. Les services de sécurités sont monopolisés, leurs moyens saturés.

En cause : des attaques sur installations vitales, en cherchant “le maillon faible” sur ces systèmes déjà bien protégés, ainsi que de nouvelles attaques par dénis de service ciblant des banques. Le climat est alors propice pour lancer des actions offensives plus complexes, avec des répercussions potentiellement mortelles. Sur les infrastructures de transport par exemple.

L’âge du cyberespionnage

Ainsi dépeint, le tableau ressemble à une dystopie cyberpunk. Un scénario catastrophe plus lointain que l’espionnage via Internet, grande préoccupation du moment :

Des gigas [octets] de données s’échappent de nos industries.

Bercy, le piratage qui tombe à pic

Bercy, le piratage qui tombe à pic

Faut-il avoir peur du piratage de 150 ordinateurs au ministère de l'Economie et des Finances? C'est surtout l'occasion pour ...

Préoccupation largement partagée par Patrick Pailloux, le directeur de l’Agence nationale de la sécurité des systèmes d’informations (ANSSI), second bras armé de la cyberdéfense. Quatre sujets l’empêchent, plus ou moins, de dormir, a-t-il expliqué à l’institut des hautes études de la défense nationale : la cybercriminalité, les tentatives de déstabilisation, le sabotage et le cyberespionnage donc.

“À côté de ce qui se passe aujourd’hui, c’était de la gnognote la guerre froide” attaque-t-il. Un modus operandi basique par exemple, disponible au patron un peu dégourdi qui traîne “sur des forums underground”, parle anglais et dispose de quelques centaines d’euros. Usurper l’identité d’un proche de la cible (au hasard, un concurrent), envoyer un email depuis cette fausse identité à la cible.

Au mail est attaché une pièce jointe, un cheval de Troie, acheté sur Internet. “Des usines à fabriquer des virus” permettent de changer les signatures chiffrées des logiciels malveillants. En somme, d’empêcher les antivirus de les identifier et donc de les rendre inopérants. Un peu de débrouillardise, quelques poignées d’euros et un zeste de renseignements suffisent pour obtenir des informations confidentielles sur ses concurrents. Des pratiques interdites, mais courantes.

Conclusions communes des deux hauts responsables : améliorer l’hygiène informatique et préparer la résilience des citoyens. A cette fin, une réserve citoyenne pour la cyberdéfense est en cours de création et les cyberdéfenseurs se chargent de faire passer le message.


Photo par Teymur Madjderey [CC-byncnd]

]]>
http://owni.fr/2012/10/29/les-peurs-des-cyberdefenseurs/feed/ 8
Ces hackers devenus mercenaires http://owni.fr/2012/10/23/ces-hackers-devenus-mercenaires/ http://owni.fr/2012/10/23/ces-hackers-devenus-mercenaires/#comments Tue, 23 Oct 2012 15:14:18 +0000 Pierre Alonso http://owni.fr/?p=123847 Les nouveaux barbouzes. Le monde opaque du renseignement privé, des barbouzeries, surgit parfois à la faveur d'affaires judiciaires. Les protagonistes sont alors des grands flics, des anciens des services secrets, des dirigeants du CAC40, parfois des pirates informatiques. ]]>

C’est l’histoire d’un triangle, de trois personnages incarnant trois univers bien réels. Les officines d’abord. Elles sont au cœur du livre que signe Emmanuel Fansten, Les nouveaux barbouzes (Robert Laffont). S’y retrouvent des anciens des services spéciaux, des grands flics et des pirates informatiques, hackers du côté obscur surnommés les “black hats”.

Les nouveaux barbouzes

Dans cette enquête-polar, le journaliste Emmanuel Fansten plonge dans le monde du renseignement privé, le monde des barbouzes. Le secteur, officiellement labellisé “intelligence économique” s’est développé à partir des années 1990 en France. Les anciens des services secrets croisent les grands flics corrompus et de hauts fonctionnaires en activité. Lorsqu’elles sortent, les affaires d’espionnage (Renault, Canal Plus, EDF, Vivendi…) conduisent parfois au sommet de l’État. Les bonnes feuilles ont été publiées sur Slate.

Deuxième composante du triangle : les services de sécurité intérieur français, principalement la Direction de surveillance du territoire (DST) devenue en 2008 la Direction centrale du renseignement intérieur (DCRI). Enfin, les grandes entreprises du CAC40 par l’intermédiaire de leur service de sécurité.

Ce système opaque n’est porté à la connaissance du grand public qu’à la faveur d’affaires judiciaires. Des affaires pelotes jamais entièrement remontées. Dans l’une des affaires racontées par Emmanuel Fansten, les protagonistes s’appellent Greenpeace et EDF, Vivendi, la Direction des chantiers navals (DCN), Karachi.

Tous gravitant autour d’un pirate informatique.

Dans votre livre, vous consacrez un chapitre à Alain Quiros, pirate informatique passé des petites missions de dépannage à des affaires d’État, l’affaire Karachi en l’espèce. Quelle a été sa trajectoire ?

Alain Quiros est au croisement de plusieurs affaires importantes. Je l’ai rencontré lors du procès EDF. Il apparaît aussi dans une affaire concernant un laboratoire sollicité par le Tour de France (le LNDD), et l’affaire Vivendi…

Au départ, Alain Quiros n’a aucun lien avec le milieu du renseignement. Il voulait devenir pompier, rien ne le destinait à devenir apprenti barbouze. Il est arrivé par hasard dans le secteur de l’intelligence économique, un secteur fourre-tout qui va de la sécurité au renseignement, sans être vraiment contrôlé. Alain Quiros a commencé par la sécurité physique de certains sites à la Défense, avant de travailler pour le petit cabinet d’intelligence économique d’Alain Richard. À l’époque, il partageait ses locaux avec une figure du secteur : Philippe Legorjus, un ancien du GIGN qui a quitté ses fonctions après le fiasco de la grotte d’Ouvéa.

Le pirate informatique Alain Quiros est fasciné par ce monde du renseignement auquel il n’appartient pas. Un peu par hasard, par l’intermédiaire de Philippe Legorjus, il rencontre Thierry Lohro dans une soirée à Nantes.

Thierry Lorho, un ancien du “service Y”, le service opérations de la DGSE ?

Oui, Lorho est passé par la DGSE et n’hésite pas à le mettre en valeur notamment auprès de jeunes comme Quiros. Thierry Lorho a une petite société, Kargus Consultant, qui travaille beaucoup sur les opérations informatiques. Sur le papier, uniquement via des sources ouvertes, les forums, les blogs etc. Thierry Lorho comprend très vite le potentiel d’Alain Quiros en terme de piratage.

Au début, il lui demande des petits services, sécuriser sa boite email, espionner le mari d’une amie… Un jour, il lui demande de pénétrer l’ordinateur d’une personne présentée comme un ancien salarié. Au fil du temps, Alain Quiros devient l’un de ses principaux sous-traitants.

Alain Quiros est donc un exécutant ? Était-il conscient de ce qu’il faisait ?

Au procès, il est apparu très clairement comme la victime du système, lâché par les donneurs d’ordre. Il gagne de l’argent pour chaque opération, environ 1 000 euros. Il ne mesure pas les risques qu’il encourt. C’est un informaticien pur ! Il cherche la prouesse technique, la performance.

Tout bascule quand il est mis sur le dossier EDF. Thierry Lorho organise sa rencontre à la terrasse d’une brasserie en plein Paris avec le numéro deux de la sécurité d’EDF, Pierre François, un ancien flic.

Un nom sort : Yannick Jadot, le directeur des opérations de Greenpeace. Alain Quiros accepte de pirater son ordinateur. Il a besoin d’une adresse mail, envoie un cheval de Troie en pièce jointe et cherche ensuite dans le disque dur de la cible grâce à une liste de mots-clés fournies par le demandeur.

C’est le premier basculement. Ensuite, une autre personne, le plus mystérieux de l’histoire intervient : Jean-François Dominguez, un ancien légionnaire.

Lui débarque un peu plus tard, après l’affaire d’EDF. Il va voir Lorho pour trouver un pirate informatique qui sera Alain Quiros. Lorho est le seul à connaître tous les protagonistes. Jean-François Dominguez veut des informations sur l’avocat des petits porteurs de Vivendi, Maître Frederik-Karel Canoy. Il donne à Quiros des instructions très précises dans une enveloppe kraft à la terrasse d’un café. Tout fonctionne.

Vient plus tard l’affaire du laboratoire du Tour de France (LNDD) qui donne vraiment l’impression d’avoir affaire à des amateurs alors que les enjeux sont énormes. Comme très souvent dans l’espionnage industriel, il n’y a aucun contrôle en amont. Les affaires n’éclatent que s’il y a un dérapage. Et le dérapage arrive avec cette affaire. L’avocat de Floyd Landis qui avait commandé ces documents les a publiés sur son blog. L’affaire la plus anecdotique, même si elle est grave, a permis aux enquêteurs de remonter le fil : EDF, Greenpeace, Karachi.

Malgré les procédures judiciaires, plusieurs énigmes demeurent : pour qui travaillait Dominguez ? Quelles étaient les relations de Pierre François avec la DST ?

Au cours de l’instruction, Dominguez et Lorho se sont rencontrés pour se mettre d’accord, mais le juge l’a su. Chacun a choisi une ligne de défense différente : Lorho en balançant EDF pour se dédouaner sur le reste ; Dominguez en refusant de parler. L’avocat espionné, Maître Frederik-Karel Canoy, a suggéré que Vivendi était le commanditaire. Rien ne permet de l’affirmer, mais qui d’autre aurait intérêt à se renseigner sur la bête noire de l’entreprise, l’avocat des petits porteurs ? À l’époque, la principale société d’intelligence économique, Atlantic Intelligence dirigée par Philippe Legorjus, comptait Vivendi parmi ses clients.

Aujourd’hui le procès d’EDF est passé, l’entreprise a été condamnée en tant que personne morale, fait rarissime et très symbolique dans ces affaires.

Sans faire toute la lumière sur les liens avec la DST…

Pierre François est non seulement le numéro deux de la sécurité d’EDF, mais aussi le correspondant de la DST dans son entreprise avec qui il est en contact régulier. Ces contacts sont fréquents, c’est la zone grise du renseignement. Depuis l’affaire du Rainbow Warrior qui a été un vrai traumatisme, les services préfèrent garder leur distance ou donner un feu orange, en tout cas ne pas trop se mêler de ce genre d’affaire.

Dans sa plaidoirie, l’avocat d’EDF, Alexis Gublin, a chargé la DCRI en allant jusqu’à laisser entendre que l’entreprise aurait pu être victime d’une opération scabreuse. Cette plaidoirie a été très mal vécue à la DCRI. Thierry Lorho lui-même avait un agent traitant qui a confirmé leurs rencontres fréquentes. Lorho pouvait potentiellement lui apporter des informations sur des affaires en cours. C’est l’archétype de l’ancien des services reconverti dans le privé tout en conservant des contacts avec la maison. Il joue les électrons libres. Difficile d’imaginer que la DST puis la DCRI, n’aient pas été au courant des magouilles de Thierry Lorho !

C’est un triangle avec la DCRI, Thierry Lorho et Pierre François, donc entre l’État, les officines et les services de sécurité des grandes entreprises.

D’autres pirates travaillaient-ils pour Thierry Lorho ?

Certains le prétendent, mais rien ne permet de l’affirmer.

D’autres entreprises de sécurité, Géos, Risk&Co ou autres, font-elles appel aux compétences de pirates informatiques ?

Des sociétés spécialisées dans le renseignement informatique existent et font appel à des pirates pour cartographier les réseaux etc. Rien d’illégal. Parfois, ils franchissent la ligne jaune. La frontière est ténue. Pirater un ordinateur est la manière la plus rapide et la plus certaine d’obtenir des informations. Certains hackers sont devenus des mercenaires du renseignement. Le cas de Quiros est typique : les mercenaires sont dans des situations précaires, quand ils se font choper, l’entreprise se dédouane. Ce sont deux univers très différents qui se rencontrent. Alain Quiros est la partie immergée d’un système très vaste.


Photo par An untrained eye [CC-bync]

]]>
http://owni.fr/2012/10/23/ces-hackers-devenus-mercenaires/feed/ 14