NSA : l’espionnage toujours en cours

Source : http://www.datasecuritybreach.fr/nsa-lespionnage-toujours-en-cours/

04 Jan 2016

Le Wall Street Journal a rapporté que la NSA a espionné le Premier ministre israélien Benjamin Netanyahu et ses principaux collaborateurs.

Le président Obama et son administration continuent l’espionnage des alliés et alliés « pour du semblant ». Le Wall Street Journal a confirmé l’espionnage numérique du Premier ministre israélien Benjamin Netanyahu et de ses principaux collaborateurs. Comme le rapporte le WSJ, une mise sur écoute « de certaines conversations privées avec les législateurs américains et des groupes américano-juif». La NSA voulait clairement emmagasiner de l’information sur les tentatives de sabotage des accords avec l’Iran.

LIRE LA SUITE

Publicités

La NSA et ses alliées ont cherché à s’infiltrer dans le Play Store d’Android

Par

22/05/2015

Source : http://www.nextinpact.com

image dediée

Crédits : Steve Rhodes (licence CC BY-NC-ND 2.0) Securité

De nouveaux documents d’Edward Snowden montrent comment la NSA et ses agences alliées proches ont mis au point un programme qui visait l’interception des communications entre les smartphones Android et certaines boutiques. Objectif : s’insinuer dans la connexion et provoquer le téléchargement d’un code espion.

Faire des boutiques d’applications des plateformes de lancement

En janvier 2014, nous relations comment certaines applications avaient été infiltrées par la NSA et d’autres agences de renseignement pour atterrir plus facilement sur les smartphones. La NSA s’était particulièrement servi des réseaux de publicités pour s’infiltrer dans Angry Birds ou encore dans Google Maps. On ne savait pas en revanche comment les analystes et ingénieurs avaient procédé pour parvenir à ce résultat.

On en sait désormais davantage, grâce à la publication de nouveaux documents dérobés par Snowden à la NSA. On y apprend ainsi que l’agence, ainsi que les structures équivalentes des Five Eyes (États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande et Australie), ont travaillé sur la mise au point de plusieurs techniques pour s’infiltrer dans les connexions qui s’établissent entre les smartphones Android d’une part, et les boutiques d’applications de Google et Samsung d’autre part.

Ce programme particulier se nomme « IRRITANT HORN » et s’utilise de pair avec XKEYSCORE, décrit un temps comme le « Google du renseignement », en fait un moteur de recherche interne pour retrouver rapidement des informations et des mises en relation. Les analystes peuvent ainsi s’en servir pour repérer un flux de données en particulier sur les câbles Internet et le suivre, littéralement, jusqu’à la porte d’entrée des boutiques. De là, la méthode consiste à se faufiler dans la place et à implanter un malware dans un téléchargement vers le smartphone visé.

NSA irritant horn

Récolter des données et transmettre de fausses informations

Une fois en place, ces implants ont la même mission que la plupart des malwares finalement : trouver, récolter et communiquer des informations sur l’activité de l’appareil. On peut imaginer que les appels téléphoniques, messages ou encore les frappes sur le clavier virtuel peuvent être communiqués à la NSA. Et la méthode est apparemment efficace puisqu’elle revient à mettre en place une attaque de type « homme du milieu » où la boutique d’applications sert d’intermédiaire.

On ne sait en fait pas dans quelle mesure la Network Tradecraft Advancement Team (constituée d’ingénieurs des cinq agences) est parvenue à ses fins. La possibilité de s’introduire dans les boutiques d’applications (seules celles de Google et de Samsung sont abordées) aurait dans tous les cas permis à la NSA et ses alliées de faire d’une pierre deux coups. Non seulement il devenait possible d’injecter du code, mais également d’envoyer de fausses informations pour susciter un « trouble » chez les victimes. L’intégralité du programme aurait été décidée en 2010 lors des prémices du Printemps arabe en Tunisie, évènements durant lesquelles les agences ont jugé qu’elles étaient relativement aveugles.

Des failles trouvées et exploitées dans le navigateur UC Browser

L’un des plus gros problèmes soulevés par ces documents concerne UC Browser. Ce navigateur mobile n’est pas nécessairement connu en Occident, mais il est très utilisé en Asie, surtout en Chine et en Inde, avec une base confortable de plus de 500 millions d’utilisateurs. Or, dans les travaux menés par les agences de renseignements, plusieurs vulnérabilités  ont été trouvées dans l’application et utilisées pour récupérer des informations.

Ces failles dans UC Browser ont été analysées et confirmées par Citizen Lab, qui les considère comme très sérieuses. Un rapport complet a d’ailleurs été émis hier pour recentrer l’ensemble des problèmes et montrer comment l’application pouvait être utilisée pour organiser des fuites de données : recherches, numéros de cartes SIM, historique ou encore identifiants uniques des smartphones étaient ainsi récupérables.

nsa irritant hornnsa irritant horn

Citizen Lab a indiqué avoir averti en avril l’éditeur d’UC Browser, qui n’est autre que le géant chinois Alibaba. L’entreprise a répondu qu’une mise à jour avait été déployée depuis pour corriger l’ensemble des failles décrites. Elle a par ailleurs affirmé ne pas être au courant de la moindre fuite de données des utilisateurs. Cela étant, et connaissant les capacités de la NSA qui n’en finissent plus d’être décrites depuis bientôt deux ans, il y a de grandes chances pour que de telles fuites n’aient de toute manière pas été détectables.

La NSA continue de militariser les failles de sécurité

Et malheureusement, ce type d’action, qui consiste ni plus ni plus qu’à « armer » des failles de sécurité existantes, est particulièrement dommageable pour les internautes. Cette thématique est régulièrement abordée puisque des figures comme Tim Berners-Lee et de nombreux experts en sécurité ont accusé la NSA de s’attaquer aux fondations d’Internet en gardant pour elles les failles de sécurité qu’elle collecte, comme autant de missiles dans un arsenal.

Ron Deibert, directeur de Citizen Lab, résume la situation : « Évidemment, les agences de sécurité ne révèlent pas ce genre d’information. À la place, elles récoltent les vulnérabilités puis les militarisent ». De fait, profiter de ces failles dans une application peut servir leurs intérêts, « mais cela se fait au détriment de la vie privée et de la sécurité de centaines de millions d’utilisateurs dans le monde ».

Il est donc reproché une fois de plus à la NSA d’être en possession d’informations importantes pour la sécurité de nombreux utilisateurs. En ne rapportant pas ces failles à leurs éditeurs respectifs, le risque augmente avec le temps qu’elles soient découvertes par des groupes nettement plus mal intentionnés.

The Intercept a contacté les cinq agences de renseignement, et toutes ont répondu soit qu’elles n’avaient pas de commentaires particuliers à faire sur ce type d’information, soit qu’elles agissaient dans un strict cadre légal. Des réponses entendues de nombreuses fois depuis deux ans à la NSA ou chez son équivalent anglais, le GCHQ. Google et Samsung, de leur côté, n’ont pas souhaité répondre.

Netizen Report : La Slovaquie déclare la surveillance de masse inconstitutionnelle

Traduit par Abdoulaye Bah
22/05/2015

Des silhouettes humaines surveillant une caméra. Image par Geralt via Pixabay, domaine public.

Notre bulletin de veille Netizen de Global Voices Advocacy donne un aperçu international des défis, victoires et tendances émergentes dans le domaine du droit d’internet et des libertés numériques dans le monde

Il y a un an, la Cour de justice de l’Union européenne invalidait une directive de l’Union sur la conservation des données, en partie pour ses atteintes à la vie privée des usagers. Bien que les affaires de surveillance de masse continuent de dominer les manchettes des journaux en France, en Allemagne et au Royaume-Uni, certains pays européens ont effectivement cherché à oeuvrer pour une protection plus forte de la vie privée de l’utilisateur.

La semaine dernière, la surveillance de masse a été officiellement jugée “inconstitutionnelle” par la Cour constitutionnelle de la République slovaque, dans un procès intenté par une coalition de membres du parlement qui travaillent en collaboration avec le European Information Society Institute (Institut de la société européenne), un centre de réflexion local. La décision invalidera des éléments clés de la loi sur les communications électroniques de la Slovaquie de 2011 qui exigeait la collecte et le stockage de métadonnées de masse par les opérateurs de télécoms.

Si quelques pays européens font des pas de géants dans ce domaine, les États-Unis, eux, avancent à une vitesse d’escargot pour l’arrêt de la surveillance de masse.

Cependant, une nouvelle législation devant le Congrès américain pourrait commencer à limiter le pouvoir de l’administration américaine en ce qui concerne la surveillance de masse, mais elle pourrait aussi soulever de nouveaux défis pour les entreprises de télécommunications. Des versions révisées du PATRIOT Act [fr], une des trois lois en vertu desquelles les programmes de surveillance de masse de la NSA sont exécutés, avait un soutien initial à la Chambre des représentants et un projet de loi identique semble gagner du terrain au Sénat.

Les amendements interdiraient la collecte massive de données par le gouvernement et ne permettraient aux entreprises de télécommunications de stocker les données des utilisateurs que pour une période limitée. Les données de l’utilisateur ne seraient alors accessibles aux organismes gouvernementaux qu’avec l’approbation de la Foreign Intelligence Surveillance Court [fr], une entité qui, depuis les révélations d’Edward Snowden, a acquis une réputation de chambre d’enregistrement de quasi toutes les demandes de données reçues. Une question importante est de savoir si oui ou non les opérateurs des télécoms seront capables d’assurer une sécurité renforcée pour les données qu’ils devront stocker. Si cet arrangement pourrait mieux protéger les données des utilisateurs contre la surveillance du gouvernement, il pourrait laisser les utilisateurs plus vulnérables hors menaces de sécurité extérieures.

Commentant ces amendements, les militants de l’Electronic Frontier Foundation Rainey Reitman et Mark Jaycox écrivent : “Le projet de loi est loin d’être idéal. Mais il fait un pas pour assurer plus de confidentialité, et si elle est adoptée, ce sera la première fois depuis 1978 que la NSA voit son champ d’activités revu à la baisse par le Congrès “.

Comme pour illustrer la nécessité encore pressante de s’imposer dans les programmes de surveillance de masse, le Bureau américain du Directeur du renseignement national a indiqué qu’au cours de l’année 2014, une disposition de la Section 702  – qui permet de cibler des personnes hors des États-Unis – a été publiée. Malheureusement, cette information n’est pas aussi positive qu’il semble: la disposition concernait les comptes d’environ 92 707 personnes.

Un défenseur de la liberté des médias tué à Bagdad

Le journaliste irakien Ammar Al Shahbander a été tué dans une explosion à la voiture piégée à Bagdad par l’ISIS. Amar Al Shahbander travaillait pour défendre la liberté d’expression en Irak en tant que chef de mission pour l’Institute for War and Peace Reporting. Les internautes à travers l’Irak lui ont rendu hommage, en deuil à la veille de la Journée mondiale de la liberté de la presse.

WhatsApp et Viber bloqués au Burundi

Au courant des manifestations entourant les prochaines élections présidentielles, le gouvernement du Burundi a bloqué WhatsApp et Viber, malgré que moins de 2 pour cent des résidents du pays aient accès à l’Internet. C’est la dernière d’une série de mesures restrictives utilisées pour étouffer la dissidence au Burundi – les lignes téléphoniques des stations de radio privées ont également coupées. Le gouvernement a adopté une loi en 2013 qui obligeait les journalistes à être accrédités et de révéler leurs sources confidentielles dans certaines circonstances.

Les Hong Kongais exigent des protections de leur vie privée plus fortes

Les groupes civiques de Hong Kong exigent plus de responsabilité dans les pratiques de surveillance. C’était à la suite d’une surveillance généralisée soupçonné d’applications de messagerie mobile et sur ​​Internet au cours de la série de manifestations Occupy Central movement. Les groupes civiques, y compris InMedia de Hong Kong ont demandé au gouvernement de veiller à ce que toutes les formes de communication interpersonnelle soient protégées en vertu de la loi sur la surveillance de Hong Kong. Ils demandent également que la loi veille à ce que la police ne surveille pas les organisateurs de la manifestation, les leaders de groupes civiques, des dissidents politiques ou pour des motifs de sécurité publique.

“Super Cannon” attaque le service de connexion de Facebook

Selon The Verge, le grand pare-feu de la Chine a été utilisé pour attaquer Facebook en réorientant les utilisateurs vers une page Web de tiers, par l’insertion d’un code, un logiciel que Citizen Lab a surnommé “le Grand Cannon “. Comme cette attaque a été effectuée par le service de télécommunications national, seuls les utilisateurs situés en Chine qui n’utilisaient pas un VPN ont été touchés. Des tactiques similaires ont déjà été utilisées pour une attaque par déni de service sur GitHub et GreatFire.org en mars.

Attention à Stingrays

Les organismes d’application de la loi des États-Unis utilisaient secrètement le logiciel Stingrays, qui leur permettait de soustraire des données de réseau à partir de téléphones mobiles, depuis plusieurs années maintenant. Grâce à une série de demandes de documents publics par divers organes de presse et de défense des droits humains, nous avons maintenant une idée de la portée et de l’ampleur de l’utilisation du logiciel Stingray par les services de police à travers le pays. La pratique a enfin été condamnée par les organismes de réglementation, selon un nouvel article du Wall Street Journal: le Ministère américain de la justice procède à un examen de cette pratique et semble orienté un changement de sa position sur où et quand les logiciels Stingrays peuvent être déployés – et comment le public pourrait connaître leurs activités.

Bloguer est une activité personnelle 

La semaine dernière, nous avons commémoré le premier anniversaire de l’arrestation [fr] des blogueurs de Zone9 par une mise à jour sur leur situation actuelle. Mais il est tout aussi important de garder leur histoire visible, en relatant leur courage, leurs gouts personnels, leurs noms et leurs voix. Entre poésie et de prose, l’auteur et poète nigérian Nwachukwu Egbunike écrit sur eux : “Nous ne pouvons pas piétiner l’humanité des autres sans dévaluer la nôtre”.

“Les blogueurs sont confrontés à un ensemble complexe et très personnel de considérations pour décider s’il ne faut pas être anonyme en ligne, ont déclaré la Directrice de Global Voices Advocacy Ellery Biddle et Nani Jansen, juriste et Directeur de Media Legal Defence Initiative [fr]. Il n’y a pas de réponse “affirmative” définitive, selon elles – pour certains, l’anonymat peut assurer la liberté de laisser parler sa conscience. Dans d’autres cas, y compris celui des blogueurs de Zone 9 en Ethiopie, les interdictions légales de cryptage introduisent de nouveaux risques lorsque des militants cherchent à protéger leur vie privée. Selon un membre de la communauté Advox, “[On doit] refléter sur l’autocensure, l’éthique, la sécurité et les limites personnelles … une chose est la sécurité technique, une autre est votre stabilité mentale et émotionnelle.” Nous voulons ouvrir la discussion à une communauté plus large. Partagez vos opinions sur l’anonymat dans la section des commentaires, par tweet, @advox ou envoyez-nous un message.

Nouvelle recherche

Abonnez-vous à Netizen Report par email

Renata Avila, Ellery Roberts Biddle, Hae-in Lim, Bojan Perkov et Sarah Myers West ont contribué dans la rédactoin de ce billet.

DOSSIER CYBER-ESPIONNAGE : la NSA et ses Amis

Géopolitique de l’espionnage : Les ramifications de l’affaire Snowden

Par Dan Schiller

11/2014

Source : http://www.monde-diplomatique.fr

En dévoilant il y a un an et demi la machine de surveillance mise en place par les services de renseignement américains, l’affaire Snowden a démontré le peu de respect de l’administration de M. Barack Obama pour la vie privée. Mais sa portée est bien plus vaste : elle révèle les rapports de pouvoir à l’échelle mondiale et les mutations du capitalisme numérique.

Les révélations sur les programmes d’espionnage menés par l’Agence nationale pour la sécurité (National Security Agency, NSA) ont entraîné « des changements fondamentaux et irréversibles dans beaucoup de pays et quantité de domaines (1) », souligne Glenn Greenwald, le journaliste du Guardian qui a rendu publiques les informations confidentielles que lui a fournies M. Edward Snowden. A l’automne 2013, la chancelière allemande Angela Merkel et la présidente du Brésil Dilma Rousseff se sont opposées à M. Barack Obama en condamnant les atteintes à la vie privée dont les Etats-Unis s’étaient rendus coupables — et dont elles avaient personnellement été victimes. L’Assemblée générale de l’Organisation des Nations unies (ONU) a adopté à l’unanimité une résolution reconnaissant comme un droit humain la protection des données privées sur Internet. Et, en juin 2014, le ministère de la justice américain, répondant à l’Union européenne, a promis de soumettre au Congrès une proposition de loi élargissant aux citoyens européens certains dispositifs de protection de la vie privée dont bénéficient les citoyens américains.

Mais, pour pleinement apprécier l’étendue du retentissement international de l’affaire Snowden, il faut élargir la focale au-delà des infractions commises contre le droit, et examiner l’impact que ces révélations ont sur les forces économiques et politiques mondiales, structurées autour des Etats-Unis.

Tout d’abord, l’espionnage — l’une des fonctions de la NSA — fait partie intégrante du pouvoir militaire américain. Depuis 2010, le directeur de la NSA est également chargé des opérations numériques offensives, en tant que commandant du Cyber Command de l’armée : les deux organismes relèvent du ministère de la défense. « Les Etats-Unis pourraient utiliser des cyberarmes (…) dans le cadre d’opérations militaires ordinaires, au même titre que des missiles de croisière ou des drones », explique dans le New York Times (20 juin 2014) l’amiral Michael S. Rogers, récemment nommé à ce double poste.

Ensuite, ce dispositif militaire s’inscrit dans un cadre bien plus large, celui des alliances stratégiques nouées par les Etats-Unis. Depuis 1948, l’accord United Kingdom-United States Communications Intelligence Agreement (Ukusa) constitue le cœur des programmes de surveillance des communications mondiales. Dans ce traité, les Etats-Unis sont nommés « partie première » (first party) et la NSA est spécifiquement reconnue comme la « partie principale » (dominant party). Le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande représentent les « parties secondaires » (second parties). Chacun de ces pays, outre qu’il s’engage à assurer la surveillance des communications dans une région donnée, à partager ses infrastructures avec les Etats-Unis et à mener des opérations communes avec eux, peut accéder aux renseignements collectés selon des modalités fixées par Washington (2).

Les pays de l’Ukusa — les five eyes cinq yeux »), comme on les appelle parfois — collaboraient dans le cadre de la guerre froide. L’Union soviétique représentait le principal adversaire. Mais, face aux avancées des mouvements anticoloniaux, anti-impérialistes et même anticapitalistes en Asie, en Afrique et en Amérique latine, les Etats-Unis ont étendu leurs capacités de collecte de renseignement à l’échelle mondiale. Les alliances ayant fondé ce système dépassent donc largement le cercle des premiers signataires. Par exemple, à l’est et à l’ouest de l’Union soviétique, le Japon et l’Allemagne comptent parmi les « parties tierces » (third parties) du traité. On notera que, à la suite des révélations de M. Snowden, Mme Merkel a demandé aux Etats-Unis de partager les renseignements dont ils disposent avec l’Allemagne, selon des conditions similaires à celles dont bénéficient les « parties secondaires ». L’administration Obama lui a opposé une fin de non-recevoir.

L’industrie privée du renseignement public

Au fil du temps, les membres ayant le statut de « parties tierces » ont évolué ; mais tous disposent d’un accès restreint aux renseignements collectés. Ce fut, pendant un temps, le cas de l’Iran, bien situé pour observer le sud de l’Union soviétique. Après la révolution de 1979, les Etats-Unis durent trouver une solution de remplacement. Ils institutionnalisèrent alors leurs liens avec la République populaire de Chine, avec laquelle les relations s’étaient améliorées depuis la visite secrète de M.Henry Kissinger en avril 1970. La province du Xinjiang apparaissait comme un endroit commode pour espionner les Russes : Deng Xiaoping, le grand artisan de l’ouverture de la Chine à l’économie de marché, autorisa la Central Intelligence Agency (CIA) à construire deux postes de surveillance, à condition qu’ils soient tenus par des techniciens chinois. Opérationnels à partir de 1981, ils fonctionnèrent au moins jusqu’au milieu des années 1990.

Puisque aucun Etat ne possède de réseau d’espionnage aussi étendu que celui des Etats-Unis, l’argument selon lequel « tous les pays font la même chose » ne tient pas la route. Des satellites, dans les années 1950, jusqu’aux infrastructures numériques, les Etats-Unis ont modernisé leurs systèmes de surveillance globale à plusieurs reprises. Toutefois, depuis le début des années 1990 et la chute des régimes communistes, la surveillance a aussi changé de fonction. Elle vise toujours à combattre les menaces, actuelles ou futures, qui pèsent sur une économie mondiale construite autour des intérêts américains. Mais ces menaces se sont diversifiées : acteurs non étatiques, pays moins développés bien déterminés à se faire une meilleure place dans l’économie mondiale ou, au contraire, pays désireux de s’engager sur d’autres voies de développement ; et — c’est essentiel — autres pays capitalistes développés.

Pour clarifier ce déplacement stratégique, il faut souligner un aspect économique du système de renseignement américain directement lié au capitalisme numérique. Ces dernières décennies ont vu se développer une industrie de la cyberguerre, de la collecte et de l’analyse de données, qui n’a de comptes à rendre à personne et dont fait partie l’ancien employeur de M. Snowden, l’entreprise Booz Allen Hamilton. En d’autres termes, avec les privatisations massives, l’« externalisation du renseignement » s’est banalisée. Ainsi, ce qui était de longue date une fonction régalienne est devenu une vaste entreprise menée conjointement par l’Etat et les milieux d’affaires. Comme l’a démontré M. Snowden, le complexe de surveillance américain est désormais rattaché au cœur de l’industrie du Net.

Il y a de solides raisons de penser que des entreprises de la Silicon Valley ont participé de façon systématique, et pour la plupart sur un mode confraternel, à certains volets d’une opération top secret de la NSA baptisée « Enduring Security Framework », ou Cadre de sécurité durable (3). En 1989 déjà, un expert des communications militaires se félicitait des « liens étroits entretenus par les compagnies américaines (…) avec les hautes instances de la sécurité nationale américaine », parce que les compagnies en question « facilitaient l’accès de la NSA au trafic international » (4). Vingt-cinq ans plus tard, cette relation structurelle demeure. Bien que les intérêts de ces entreprises ne se confondent vraisemblablement pas avec ceux du gouvernement américain, les principales compagnies informatiques constituent des partenaires indispensables pour Washington. « La majorité des entreprises qui permettent depuis longtemps à l’Agence d’être à la pointe de la technologie et d’avoir une portée globale travaillent encore avec elle », a ainsi reconnu le directeur de la NSA en juin 2014 dans le New York Times.

Contre toute évidence, Google, Facebook et consorts nient leur implication et feignent l’indignation. Une réaction logique : ces entreprises ont bâti leur fortune sur l’espionnage à grande échelle dans un but commercial — pour leur propre compte comme pour celui de leurs soutiens financiers, les grandes agences de publicité et de marketing.

La collecte, massive et concertée, de données par les grandes entreprises n’est pas un fait naturel. Il a fallu la rendre possible, notamment en transformant l’architecture initiale d’Internet. Dans les années 1990, alors que le World Wide Web commençait tout juste à s’immiscer dans la vie sociale et culturelle, les entreprises informatiques et les publicitaires ont fait du lobbying auprès de l’administration Clinton pour réduire la protection de la vie privée au strict minimum. Ainsi, ils ont pu modifier le Net de façon à surveiller ses utilisateurs à des fins commerciales. Rejetant les initiatives de protection des données, fussent-elles timides, réseaux sociaux, moteurs de recherche, fournisseurs d’accès et publicitaires continuent d’exiger une intégration plus poussée de la surveillance commerciale à Internet — c’est la raison pour laquelle ils promeuvent le passage à l’informatique « en nuage » (cloud service computing). Quelques milliers d’entreprises géantes ont acquis le pouvoir d’accaparer les informations de la population du monde entier, du berceau à la tombe, à toute heure de la journée. Comme l’explique le chercheur Evgeny Morozov, les stratégies de profit de ces entreprises reposent explicitement sur les données de leurs utilisateurs. Elles constituent, selon les mots du fondateur de WikiLeaks, M. Julian Assange, des « moteurs de surveillance (5) ».

Ces stratégies de profit deviennent la base du développement du capitalisme numérique. La dynamique d’appropriation des données personnelles électroniques se renforce puissamment sous l’effet d’une double pression, économique et politique. Pour cette raison même, elle s’expose à une double vulnérabilité, mise en lumière par les révélations de M. Snowden.

En mai 2014, la Cour européenne de justice a estimé que les individus avaient le droit de demander le retrait des résultats de recherches renvoyant à des données personnelles « inadéquates, dénuées de pertinence ou obsolètes ». Dans les quatre jours qui ont suivi ce jugement, Google a reçu quarante et une mille requêtes fondées sur ce « droit à l’oubli ». Plus révélateur encore, en juin 2014, 87 % des quinze mille personnes interrogées dans quinze pays par le cabinet de relations publiques Edelman Berland se sont accordées à dire que la loi devrait « interdire aux entreprises d’acheter et de vendre des données sans le consentement » des personnes concernées. Les mêmes sondés considéraient que la principale menace pesant sur la protection de la vie privée sur Internet résidait dans le fait que les entreprises pouvaient « utiliser, échanger ou vendre à [leur] insu [leurs] données personnelles pour en retirer un gain financier ». Pour endiguer le mécontentement, la Maison Blanche a publié un rapport recommandant aux entreprises de limiter l’usage qu’elles font des données de leurs clients. Malgré cela, l’administration Obama demeure inébranlable dans son soutien aux multinationales : « Les big data seront un moteur historique du progrès (6) », a martelé un communiqué officiel en juin 2014.

Revivifier la contestation

Le rejet de la domination des intérêts économiques et étatiques américains sur le capitalisme numérique n’est pas seulement perceptible dans les sondages d’opinion. Pour ceux qui cherchent depuis longtemps à croiser le fer avec les compagnies américaines, les révélations de M.Snowden constituent une aubaine inespérée. En témoigne l’extraordinaire « Lettre ouverte à Eric Schmidt » (président-directeur général de Google) écrite par l’un des plus gros éditeurs européens, M. Mathias Döpfner, du groupe Axel Springer. Il y accuse Google, qui détient 60 % du marché de la publicité en ligne en Allemagne, de vouloir devenir un « super-Etat numérique » n’ayant plus de comptes à rendre à personne. En expliquant que l’Europe reste une force « sclérosée » dans ce domaine essentiel, M. Döpfner cherche bien sûr à promouvoir les intérêts des entreprises allemandes (Frankfurter Allgemeine Feuilleton, 17 avril 2014).

La stagnation chronique de l’économie mondiale exacerbe encore la bataille menée par les grandes entreprises et l’Etat pour accaparer les profits. D’un côté, les fournisseurs d’accès à Internet et les grandes entreprises forment la garde prétorienne d’un capitalisme numérique centré sur les Etats-Unis. A elle seule, la société Microsoft utilise plus d’un million d’ordinateurs dans plus de quarante pays pour fournir ses services à partir d’une centaine de centres de données. Android et IOS, les systèmes d’exploitation respectifs de Google et d’Apple, équipaient à eux deux 96 % des smartphones vendus dans le monde au deuxième trimestre 2014. De l’autre côté, l’Europe affiche de piètres performances : elle ne domine plus le marché des téléphones portables, et Galileo, son projet de géolocalisation par satellite, connaît de nombreux déboires et retards.

Le capitalisme numérique fondé sur Internet impressionne par son ampleur, son dynamisme et ses perspectives de profit, comme le montrent non pas seulement l’industrie directement liée à Internet, mais des domaines aussi différents que la construction automobile, les services médicaux, l’éducation et la finance. Quelles entreprises, implantées dans quelles régions, accapareront les profits afférents ?

Sur ce plan, l’affaire Snowden agit comme un élément perturbateur, puisqu’elle revivifie la contestation de la cyberdomination américaine. Dans les semaines qui ont suivi les premières révélations, les spéculations sont allées bon train quant à l’influence qu’auraient les documents publiés par M. Snowden sur les ventes internationales des compagnies américaines de nouvelles technologies. En mai 2014, le président-directeur général de l’équipementier informatique Cisco a par exemple écrit au président Obama pour l’avertir du fait que le scandale de la NSA minait « la confiance dans notre industrie et dans la capacité des sociétés technologiques à vendre leurs produits dans le monde » (Financial Times, 19 mai 2014).

Pour les entreprises informatiques, la menace provenant du monde politique se précise. Certains Etats, invoquant les révélations de M. Snowden, réorientent leur politique économique. Le Brésil et l’Allemagne envisagent la possibilité de n’autoriser que les fournisseurs nationaux à conserver les données de leurs citoyens — une mesure déjà en vigueur en Russie. En juin dernier, le gouvernement allemand a mis un terme au contrat qui l’unissait de longue date à la compagnie américaine Verizon, au profit de Deutsche Telekom. Un dirigeant chrétien-démocrate a déclaré pour sa part que le personnel politique et diplomatique allemand ferait mieux de revenir à la machine à écrire pour tous les documents sensibles. Le Brésil et l’Union européenne, qui prévoient de construire un nouveau réseau de télécommunications sous-marin pour que leurs communications intercontinentales n’aient plus à dépendre des infrastructures américaines, ont confié cette tâche à des entreprises brésilienne et espagnole. De la même façon, Brasília a évoqué l’abandon d’Outlook, le service de messagerie de Microsoft, au profit d’un système utilisant des centres de données implantés sur son territoire.

Bataille pour la régulation d’Internet

Cet automne, les représailles économiques contre les entreprises informatiques américaines se poursuivent. L’Allemagne a interdit l’application de partage de taxis Uber ; en Chine, le gouvernement a expliqué que les équipements et services informatiques américains représentaient une menace pour la sécurité nationale et demandé aux entreprises d’Etat de ne plus y recourir.

Pris à contre-pied, les géants américains du numérique ne se contentent pas d’une offensive de relations publiques. Ils réorganisent leurs activités pour montrer à leurs clients qu’ils respectent les législations locales en matière de protection des données. IBM prévoit ainsi d’investir 1 milliard de dollars pour bâtir des centres de données à l’étranger, dans l’espoir de rassurer ses clients inquiets de l’espionnage américain. Il n’est pas certain que cela suffise à apaiser les craintes, alors que Washington demande à Microsoft de transmettre les courriers électroniques stockés sur ses serveurs installés en Irlande…

Mais que l’on ne s’y trompe pas : le but des autorités américaines demeure l’élargissement des avantages offerts à leurs multinationales informatiques. En mai 2014, le ministre de la justice américain a porté plainte contre cinq officiers de l’armée chinoise pour cyberespionnage commercial, en arguant que la Chine se livrait à des tactiques de concurrence ouvertement illégales. Toutefois, et de manière significative, le Financial Times a révélé que cette plainte déposée par les champions de l’espionnage suscitait l’émoi dans l’industrie allemande, « où l’on s’inquiète de vols de la propriété intellectuelle » (22 mai 2014). Etait-ce l’effet que les responsables américains cherchaient à produire ?

Pourquoi les Etats-Unis ont-ils attendu ce moment précis pour passer à l’action ? Depuis des années, ils accusent la Chine de lancer des cyberattaques contre leurs entreprises — alors qu’eux-mêmes piratent les routeurs et l’équipement Internet d’une compagnie chinoise concurrente, Huawei… Une motivation, d’ordre politique, transparaît : en cette année d’élections de mi-mandat, l’exécutif démocrate entend faire de la Chine un prédateur qui détruit les emplois américains en pillant la propriété intellectuelle. Et, dans le même temps, cette mise en cause publique de Pékin souligne subtilement qu’entre alliés le statu quo — un capitalisme numérique dominé par les Etats-Unis — reste la meilleure option.

Nous touchons là au cœur du problème. Selon ses dires, M. Snowden espérait que ses révélations « seraient un appui nécessaire pour bâtir un Internet plus égalitaire (7) ». Il voulait non seulement déclencher un débat sur la surveillance et le droit à la vie privée, mais aussi influencer la controverse sur les déséquilibres inhérents à l’infrastructure d’Internet.

Dans sa construction même, Internet a toujours avantagé les Etats-Unis. Une opposition, internationale mais sporadique, s’est fait entendre dès les années 1990. Elle s’est intensifiée entre 2003 et 2005, lors des sommets mondiaux sur la société de l’information, puis de nouveau en 2012, lors d’une rencontre multilatérale organisée par l’Union internationale des télécommunications. Les révélations de M.Snowden exacerbent ce conflit sur la « gouvernance mondiale d’Internet » (8). Elles affaiblissent la « capacité de Washington à orienter le débat sur l’avenir d’Internet », explique le Financial Times, citant un ancien responsable du gouvernement américain pour qui « les Etats-Unis n’ont plus l’autorité morale leur permettant de parler d’un Internet libre et ouvert » (21 avril 2014).

Après que la présidente Rousseff eut condamné les infractions commises par la NSA devant l’Assemblée générale de l’ONU en septembre 2013, le Brésil a annoncé la tenue d’une rencontre internationale pour examiner les politiques institutionnelles définies par les Etats-Unis concernant Internet : le « NETmundial, réunion multipartite mondiale sur la gouvernance d’Internet », s’est tenu à São Palo en avril 2014 et a réuni pas moins de cent quatre-vingts participants, des représentants de gouvernements, des entreprises et des associations.

Les Etats-Unis ont tenté de contrecarrer cette initiative : quelques semaines avant le rassemblement, ils ont promis, non sans poser plusieurs conditions importantes, d’abandonner leur rôle de supervision formelle de l’Internet Corporation for Assigned Names and Numbers (Icann), l’organisme qui administre certaines des fonctions vitales du réseau. L’opération a réussi. A l’issue du NETmundial, la Software and Information Industry Association (SIIA), établie aux Etats-Unis, s’est félicitée : « Les propos tenus sur la surveillance sont restés mesurés », et « cette rencontre n’a pas donné la part belle à ceux qui privilégient un contrôle intergouvernemental d’Internet, c’est-à-dire placé sous l’égide des Nations unies (9) ».

En dernière analyse, ce sont les conflits économico-géopolitiques et les réalignements naissants qui ont déterminé l’issue de la rencontre de São Paulo. Si le Brésil a rejoint le giron américain, la Russie ainsi que Cuba ont refusé de signer la résolution finale et souligné que le discours des Etats-Unis sur la « liberté d’Internet » sonnait désormais creux ; la délégation indienne s’est déclarée insatisfaite, ajoutant qu’elle ne donnerait son accord qu’après consultation de son gouvernement ; et la Chine est revenue à la charge, dénonçant la « cyberhégémonie » américaine (China Daily, 21 mai 2014). Cette opinion gagne du terrain. A la suite du NETmundial, le groupe des 77 plus la Chine a appelé les entités intergouvernementales à « discuter et examiner l’usage des technologies de l’information et de la communication pour s’assurer de leur entière conformité au droit international (10) », et exigé que soit mis un terme à la surveillance de masse extraterritoriale.

Ainsi, le conflit structurel sur la forme et la domination du capitalisme numérique s’accentue. Bien que la coalition disparate liguée contre le pouvoir et les grandes entreprises de la Silicon Valley ait pris une certaine ampleur, ces derniers restent déterminés à préserver leur hégémonie mondiale. Selon M. Kissinger, avocat notoire de la suprématie des Etats-Unis, les Américains doivent se demander : que cherchons-nous à empêcher, quel qu’en soit le prix, et tout seuls si nécessaire ? Que devons-nous chercher à accomplir, fût-ce en dehors de tout cadre multilatéral ? Fort heureusement, les Etats, les multinationales et leurs zélateurs ne constituent pas les seuls acteurs politiques. Soyons reconnaissants à M. Snowden de nous l’avoir rappelé.

Dan Schiller

Auteur de Digital Depression. Information Technology and Economic Crisis, University of Illinois Press, Urbana, 2014.

(1) Glenn Greenwald, Nulle part où se cacher, JC Lattès, Paris, 2014.

(2) Cf. Jeffrey T. Richelson et Desmond Ball, The Ties That Bind : Intelligence Cooperation Between the Ukusa Countries, Allen & Unwin, Boston, 1985, et Jeffrey T. Richelson, The US Intelligence Community, Westview, Boulder, 2008. Lire Philippe Rivière, « Le système Echelon », Le Monde diplomatique, juillet 1999.

(3) Cf. Barton Gellman et Laura Poitras, « Codename Prism : Secret government program mines data from nine US Internet companies, including photographs, emails and more », The Washington Post, 6 juin 2013 ; Jason Leopold, « Emails reveal close Google relationship with NSA », Al Jazeera America, 6 mai 2014 ; et Andrew Clement, « NSA surveillance : Exploring the geographies of Internet interception » (PDF), conférence à l’université Humboldt, Berlin, 6 mars 2014.

(4) Ashton B. Carter, « Telecommunications policy and US national security », dans Robert W. Crandall et Kenneth Flamm (sous la dir. de), Changing the Rules, Brookings, Washington, DC, 1989.

(5) Lire Evgeny Morozov, « De l’utopie numérique au choc social », Le Monde diplomatique, août 2014. Cf. Julian Assange, Cypherpunks : Freedom and the Future of the Internet, OR Books, New York, 2012.

(6) « Big data : Seizing opportunities, preserving values » (PDF), Maison Blanche, Washington, DC, mai 2014.

(7) Cité par Glenn Greenwald, op. cit.

(8) Lire « Qui gouvernera Internet ? », Le Monde diplomatique, février 2013.

(10) « Declaration of Santa Cruz : For a new world order for living well », 17 juin 2014. Créé en 1964, le groupe des 77 réunit au sein de l’Organisation des Nations unies des pays en développement soucieux de promouvoir des intérêts économico-diplomatiques communs.

Lanceurs d’alerte : coupables ou héros ?

Realisation James Spione
2014

Source : http://www.arte.tv


À travers l’histoire de trois lanceurs d’alerte américains, ce documentaire illustre la férocité des États-Unis contre ceux qui osent dénoncer le pouvoir. Un éclairage stupéfiant sur les méthodes des administrations Bush et Obama.

Connaissez-vous John Kiriakou, Thomas Drake et Jesselyn Radack ? Certainement pas. Et pourtant, ces trois Américains ont pris d’énormes risques, au nom de leurs valeurs, pour révéler au monde les pratiques de leur nation dans sa « guerre contre le terrorisme ». Le premier travailla durant quinze ans pour la CIA ; il confirma l’utilisation de la torture par les agents américains. Le deuxième est un ancien de la NSA, la National Security Agency ; il révéla dès 2006 le nébuleux projet Trailblazer, un système de surveillance généralisée des télécommunications – une affaire Snowden avant l’heure. La troisième, aujourd’hui avocate du même Edward Snowden, occupa un poste important au département de la Justice ; elle dénonça en 2002 les conditions de détention de John Walker Lindh, un Américain affilié à al-Qaida, capturé lors de l’intervention en Afghanistan. Du jour au lendemain, Kiriakou, Drake et Radack virent leur existence bouleversée. Ils étaient devenus des ennemis de l’Amérique…

Les sept d’Obama

James Spione a suivi les trois lanceurs d’alerte pendant plusieurs mois tout en revenant sur la façon dont l’administration américaine s’est employée à détruire leur vie : licenciement, difficulté à retrouver du travail, ruine liée aux frais d’avocat, harcèlement par des agents du FBI, menaces envers la famille… John Kiriakou a connu pire. Il est derrière les barreaux depuis janvier 2013 après une condamnation à trente mois de prison. « Autrefois, les lanceurs d’alerte devaient choisir entre leur conscience et leur carrière, explique Jesselyn Radack. Aujourd’hui, ils risquent leur liberté… Et leur vie. »

Le parallèle avec l’État orwellien – dépeint dans le roman dystopique 1984 – s’avère inexorable. Il y a soixante-cinq ans, l’écrivain britannique prophétisait : « Aux moments de crise, ce n’est pas contre un ennemi extérieur qu’on lutte, mais toujours contre son propre corps. » Aux États-Unis, la crise a pour origine les attentats du 11 septembre 2001. Depuis, parler est devenu un crime ; le secret, une norme. Place désormais à un régime sécuritaire symbolisé par l’utilisation de plus en plus fréquente de l’Espionage Act, une loi floue et liberticide datant de 1917. Dans toute l’histoire des États-Unis, seulement dix personnes furent inculpées pour avoir divulgué des informations confidentielles, en vertu de cet Espionage Act. Sept l’ont été sous la présidence d’Obama.

 

James Spione, Réalisateur, Monteur, Producteur

Le candidat aux Oscars James Spione est un réalisateur de films indépendants base à New York. Son œuvre la plus récente, Incident in New Baghdad, un film de guerre puissant nominé  aux Oscars, a été projeté en avant-première au festival du film de Tribeca. Il y a remporté le prix du meilleur court-métrage documentaire. En février 2012, Incident in New Baghdad a été nominé aux Oscars dans la catégorie court-métrage documentaire.

Parmi les documentaires précédents de Spione figure le long-métrage American Farm, qui relate la disparition de l’exploitation qui appartenait à sa famille depuis cinq générations, dans le centre de l’état de New York. Ont peut également citer Our Island Home, un portrait poignant des derniers habitants encore en vie d’une zone désertée située au large des côtes de Virginie. Celui-ci fait partie d’une série de trois court-métrages, dont Spirit of the Bird, sorti l’année dernière, et Watermen, qui sortira bientôt, qui explorent l’histoire et la culture très particulières d’une des dernières régions côtières rurales des Etats-Unis.

Spione a également écrit et réalisé un certain nombre de films de fiction. Son œuvre la plus connue est peut-être Garden, un drame étrange et plein de suspense avec Melissa Leo, récompensée aux Oscars (Fighter) et Matt Malloy (Six pieds sous terre) dans le rôle d’un vétéran. Le film avait rencontré un franc succès au festival de Sundance. Spione a également réalisé The Playroom, avec Pamela Stewart (The Reception) dans le rôle principal. Le film a été projeté pour la première fois au Walter Reade Theatre, à New York, dans le cadre d’une série de « nuits des films indépendants », et a été diffusé dans l’émission Reel Street, sur une chaîne câblée américaine.

 

Thomas Drake, Intervenant

En 2006, après avoir lancé des alertes pendant des années, tant en interne qu’auprès du Congrès, Thomas Drake, qui à l’époque était un haut responsable à la NSA (Agence national de sécurité), a révélé des informations classifiées à un journaliste du Baltimore Sun. Celles-ci concernaient l’existence d’une alternative légale, efficace et bien moins coûteuse aux programmes d’écoutes à grande échelle, extrêmement chers et probablement illégaux. Ce programme alternatif, dénommé « ThinThread », avait été écarté à la hâte par la NSA. Par la suite, le FBI fit une descente au domicile de Drake et le gouvernement Obama engagea des poursuites contre lui en s’appuyant sur l’Espionage Act. Cependant, les poursuites ont fini par être abandonnées et les accusations initiales ont été levées.

CONNEX :
DOSSIER
TORRENT

La Corée du Nord, le nouvel Irak numérique de l’Oncle Sam ?

Par

21/12/2014

Source : http://www.zataz.com

Le 19 décembre dernier, le FBI diffusait sur son site Internet un communiqué de presse retraçant le piratage de Sony Pictures.Pour l’Oncle Sam, pas de doute, les pirates sont des marionnettes de la Corée du Nord. Mais qui tire vraiment les ficelles, le “Bureau 39″ Nord Coréen ou la Maison Blanche ?

Nous ne reviendrons pas sur cette attaque ayant visait cette major hollywoodienne. Nous vous invitons plutôt à regarder notre émission de ce 21 décembre de zataz web tv pour découvrir que des attaques contre Sony (et les fuites de données qui vont avec, durent depuis des mois, ndr). Le FBI, donc, a diffusé une mise à jour de son enquête sur cette cyberattaque ciblant Sony Pictures Entertainment (SPE). Le groupe de pirates “Gardiens de la Paix“, inconnus, même dans les espaces deep web chinois, a revendiqué la responsabilité de l’attaque.

Le FBI a annoncé avoir déterminé que l’intrusion dans le réseau de SPE se composait du déploiement de logiciels malveillants destructeurs et de vol d’informations confidentielles. Le FBI a travaillé en étroite collaboration avec la société tout au long de l’enquête. Sony a signalé cet incident en quelques heures, ce qui aurait facilité la capacité des enquêteurs à faire leur travail, et, finalement, identifier la source de ces attaques. Pour rappel, Sony a confirmé avoir eu des “infiltrations” en 2013. Autant dire qu’ils ont mis du temps à alerter. Les fichiers diffusés auront été le déclencheur. Pathétique négligence !

SOny copie zataz

 

Le FBI aurait donc  désormais suffisamment d’informations pour conclure que le gouvernement nord-coréen est responsable de ces actions. “Bien que la nécessité de protéger les sources et les méthodes ne peuvent permettre de partager les preuves” indique le FBI. Les agents expliquent cependant que l’analyse des outils utilisés par les pirates a révélé des liens vers d’autres logiciels malveillants que le FBI sait être utilisés par des nord-coréens. Codes, chiffrements, méthodes de suppression des données et les réseaux compromis. Un détail étonnant tout de même, surtout quand on sait la facilité d’acheter des outils “pirates” dans le BlackMarket. Acquérir des outils malveillants Russes, Chinois, … est simple pour un Français, Belges ou Américains (Voir notre enquête sur les boutiques de Blackmarket, ndr).

Pirates de la Corée du Nord aussi discret que les pirates chinois ?

Le FBI a également observé un chevauchement important entre l’infrastructure utilisée dans cette attaque et d’autres activités de cyber malveillants qui seraient directement liés à la Corée du Nord. Par exemple, le FBI a découvert que plusieurs protocole Internet (IP) associées à l’infrastructure connue de la Corée du Nord a communiqué avec les adresses IP qui ont été codées en dur dans le logiciel malveillant de suppression de données utilisé dans cette attaque. Le FBI ne donne pas le nom de ce programme mais zataz.com a appris d’une source sûre qu’il s’agirait du code Jokra. Le malware efface les disques durs des terminaux infectés et les force à rebooter, les rendant inutilisables. Il tente de pratiquer la même action d’effacement sur tous les disques durs connectés ou en réseau avec le terminal infecté. Jokra et ses “copies” se vendent entre 50 et 200 $ dans le marché noir 2.0.

Par ailleurs, les outils utilisés dans l’attaque SPE ont des similitudes avec une cyberattaque lancée en mars de l’année dernière contre des banques sud-coréennes et des médias locaux. Attaques qui auraient été effectuées via la Corée du Nord. Le même logiciel aurait été exploité dans l’attaque informatique d’une centrale nucléaire sud-coréenne. Pyongyang est accusée d’avoir volé des plans et menacé de s’attaque, physiquement à la centrale. La source est américaine, bien entendu.

La Corée du Nord, l’autre Irak pour l’Oncle Sam ?

2008, un internaute de 34 ans était arrêté pour avoir orchestré un espionnage électronique très ciblé à l’encontre du Ministère de la Défense de la Corée du Sud. L’espion était un transfuge venu de Corée du Nord. Won Jung-hwa avait recueilli des adresses électroniques appartenant à des fonctionnaires militaires Sud-coréens et avait diffusé des courriels piégés. A l’époque, le porte-parole du Ministère de Défense, Tae-jae, indiquait que l’intranet du Ministère n’était pas raccordé à l’Internet. En 2004, un autre pirate (ciblé cette fois en Chine) avait réussi une visite poussée dans les réseaux informatiques utilisés par le secrétariat de l’Assemblée nationale du pays et par le Korea Institute for Defense Analysis.

Mars 2013, nous apprenions que 600 pirates informatiques militaires de la Corée du Nord étaient en train de s’entrainer. A l’époque, l’Oncle Sam montrait du doigt des pirates chinois dans ses machines. Chez ZATAZ.COM, nous nous posions la question à savoir si ces “Chinois”, n’étaient pas plutôt Nord Coréens. Quoi de plus simple que de cacher des “méchants” dans un pays que personne ne peut visiter librement. Jang Se-yul, un ancien soldat nord-coréen, aujourd’hui vivant en pays libre, rappelait que le collège militaire de Pyongyang forme des  pirates informatiques. Il sait de quoi il parle, il faisait parti de ces “soldats” avant de faire défection en 2008. L’ancien militaire estimait alors que la Corée du Nord avait 3.000 soldats dédiés à l’Internet, dont 600 pirates “professionnels” actifs au sein de son unité cyber. D’un autre côté, voir des militaires Nord-Coréen afficher une page à la sauce Script-kiddies sur des cibles de la Corée du Sud nous semble, à la rédaction de zataz.com, bizarre. Le pays n’est pas connu pour son humour et la gaudriole.

Septembre 2013, le site DataSecurityBreach.fr revenait sur des attaques informatiques qui auraient été lancées par la Corée du Nord. C’est ce qu’affirmaient plusieurs sociétés de sécurité informatique Coréennes (du sud). Les sites de plusieurs ministères et agences gouvernementales de la Corée du Sud avaient été impactés. Mission des “visiteurs”, tenter d’obtenir des informations secrètes. Depuis 2011 ans, des activités d’espionnage informatique, qui seraient orchestrées par la Corée du Nord, ont tenté plusieurs méthodes d’attaques dont l’injection de logiciels espions ayant pour mission de récupérer des informations classées secrètes. En avril 2013, une attaque à partir d’un code espion baptisé Kim Suky avait été repéré dans plusieurs serveurs ministériels et de grandes entreprises locales.

École de pirates ou désinformation US ?

Alma mater Jang, de l’Université Mirim, qui est baptisé l’Université de l’automatisation (University of Automation) a été mis en place dans les années 1980 pour aider à l’automatisation militaire de la Corée du Nord. Une section est dédiée au piratage informatique. Des “hackers” qui profitent d’énormes avantages dans le pays. Il faut dire aussi que Puk Chosŏn a défini Internet comme un nouveau front dans sa «guerre» contre la Corée du Sud et les ennemis du pays. La grande force des “sbires” de  Kim Jong-un, le secret. Mais existent-ils vraiment ? Sont-ils une invention de l’Oncle Sam (Souvenez-vous des informations de la CIA au sujet des armes chimiques Irakiennes, ou encore des faux missiles Nord-Coréens lors d’un défilé militaire local, ndr) Les capacités du pays en ce qui concerne le “cyber”  sont difficiles à déterminer. La grande majorité des Nord-Coréens n’ont pas accès à Internet ou posséder un simple ordinateur. D’après les renseignements sud-coréens, la Coréen du Nord est soupçonnée d’être derrière la plupart des cyber-attaques (sur 70.000 institutions publiques du pays) au cours des cinq dernières années.

Alors, ces pirates ? Corée du Nord ? Chine ? Plaisantins ? Désinformation américaine à la sauce Guerre en Irak ? Hacktivistes nationalistes agissant de leur propre chef ? Étonnant que le gouvernement Nord Coréen, et ses soit disant pirates, ne connaissent ni les proxies, les VPN. Leurs méthodes s’apparentent à un voleur qui se sauve avec de gros sabot en bois et un gyrophare sur la tête !

L’avenir nous le dira… ou pas !

En novembre 2011, des pirates informatiques, ciblés en Corée du Nord, avaient été tracés en train de visiter le serveur de l’University Graduate School of Information Security, une faculté très spécialisée de Corée du sud. Le Service National de renseignement de la république sud coréenne, dirigée par Lee Myung-bak, examinait cette attaque qui avait visé les comptes de messagerie de 27 étudiants de l’Université. Pour réussir cette intrusion, la bonne vieille méthode du cheval de Troie envoyé par courriel. Les services secrets du pays indiquait déjà que le code de ce logiciel malveillant était identique aux codes malveillants propagés par la Corée du Nord. A première vue, comme a déjà pu vous l’expliquer zataz.com, le ministère de protection de la sécurité de l’État, la 35ème chambre ou encore le front uni du travail nord-coréen ont une paire d’espions dans la place. Les étudiants visés étaient tous de la même promotion. Il faut dire aussi qu’ils étaient promus à rejoindre des postes important dans des ministères, comme celui de la défense.

En août 2011, ZATAZ.COM vous révélait comment des pirates Nord Coréens avaient mis à mal deux importants portails du frère ennemi ; et de l’arrestation de 15 autres pirates Nord Coréens arrêtés, cette fois, en Chine. En Août 2011, la police Coréenne mettait la main sur des “pirates” non militaires qui infiltraient tout ce qui bougeaient… un peu comme la majorité des pirates de la planète.

Et si les pirates Nord Coréens n’étaient que des … pirates

Une idée, comme ça ! Et si les pseudos pirates Nord Coréens de Sony Pictures n’étaient rien d’autres que des adeptes de piratages de film ou de jeux vidéos. Le warez est friand de nouveautés, de fuites de films. Taper à la source (voir les 5 films volés et diffusés, ndr), une idée comme une autre chez les pros de la copie de films. Et ce n’est pas les visiteurs du marché de SyongSan (en Corée du Sud, ndr) qui me contrediront.

Le marché et ses milliers de copies

Copies récentes, très récentes ou non !

Un marché noir de films contrefaits dont les sources sont très… troubles !

Autre questionnement, et si les pirates n’étaient rien d’autres que des petites mains du Gold Farming. En Août 2011, quinze pirates informatiques nord coréens étaient arrêtés… en Chine. Ils pirataient la planète afin de récupérer des “dollars” pour Kim Jong-Li. Parmi leurs actions, de la revente d´or créés dans World of Warcraft et autres jeux en ligne.

Nous vous relations le 4 août 2011, une opération policière en Corée de sud et en Chine visant une quinzaine de présumé pirates informatiques, auteurs d’actions malveillantes sur le web à l’encontre de portails communautaires et de sites gouvernementaux. Ils ont été accusés et condamnés pour le piratage de 35 millions de comptes appartenant aux utilisateurs de deux importants portails communautaires du pays. Il avait été découvert, qu’en plus de voler des données bancaires un peu partout sur le web, les “loulous” étaient des adeptes du Goldfarming, de la revente de pièces d’or et d’objets dans des jeux tels que World of Warcraft.

Parmi les pirates arrêtés, des “tenanciers” d’usine WoW. Les pirates arrêtés avaient créé des logiciels spécifiques pour agir sur des jeux en ligne MMORPG comme Lineage, extrêmement populaire en Asie, ou encore Dungeon Fighter. D’après les enquêteurs, les personnes arrêtées avaient fait leurs études dans des universités de Corée du Nord. Une grande partie des bénéfices, soit 6 millions de dollars américains en deux ans, avaient été envoyés à Pyongyang, et plus précisément au “Bureau 39″, le programme nucléaire du dictateur fou Kim Jong-Li.

Bref, voilà qui en fait des questions qui ne trouveront jamais de réponses. Et il y a de forte chance que l’unique vainqueur de cette saga soit le gouvernement américain qui peut dorénavant accentuer son besoin/envie de contrôler le réseau des réseaux.

Quand le sage désigne la lune, l’idiot regarde le doigt

Toute cette affaire permet de faire oublier l’espionnage de masse américain ; permet à Sony de faire oublier que sa sécurité était mauvaise ; que Sony gardait en mémoire le numéro de sécurité sociale d’anciens employés sur ses serveurs ; que Sony ne chiffraient aucunes de ses données ; que Sony sauvegardait ses futurs films comme de vulgaire contenus P2P. Que Sony participait avec d’autres majors à une guerre contre Google.

A quelques semaines de la sortie du film “Hacker” de Mickael Mann (Voir zataz web tv de ce 21 décembre), qui aura donc aussi pour mission de retourner la tête des spectateurs qui verront dans l’Internet un dangereux outil qu’il faut contrôler, on pourrait presque conclure que la Maison Blanche a réussi son coup de comm’ !

 

 

Au sujet de l’auteur

Journaliste – Spécialiste des sujets liés à la CyberSécurité / CyberCrime depuis plus de 20 ans. Écrit son premier article en 1989 dans le mensuel Amstar & CPC. Fondateur de zataz, zatazweb.tv & datasecuritybreach.fr. Il officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l’Echo des Savanes, Le Canard Enchaîné, France 3…). Auteurs et coauteurs de 6 livres dont « Pirates & hackers sur Internet » (Ed. Desmart) ou encore « Hacker, le 5ème pouvoir » Maxima. Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l’Anti-Intrusion des Systèmes Informatiques (CDAISI) de l’Université de Valenciennes.

L’actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ?

Par

12/11/2014

Source : http://si-vis.blogspot.fr

S’il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d’observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d’innovations qu’il conviendrait d’évaluer avec le plus grand respect.

Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Qui illustre parfaitement les efforts scientifiques et financiers mais aussi alternatifs déployés par Pékin en matière de recherche et de développement tout azimuts depuis le milieu de la précédente décennie. Dans une volonté à peine dissimulée, ces efforts pourraient également provoquer de possibles bouleversements concernant la géopolitique de l’Internet. Soit un scénario crédible du visage que pourraient prendre certaines infrastructures de transport et de traitement des données à moyen terme.

Considéré comme informatiquement « non piratable » du fait de l’utilisation de moyens de « cryptographie quantique » (2), l’ambition déclarée de ce futur réseau à usage principalement gouvernemental et militaire se veut internationale puisqu’il pourrait avoir vocation à être étendu à la planète entière à l’horizon 2030. Une façon astucieuse et néanmoins classique pour la Chine de pratiquer son soft-power à peu de frais. De plus, cette annonce intervient au moment où le président Obama, après le revers des élections à mi-mandat (3), débute une « opération séduction » (4), profitant du sommet de l’APEC qui vient de s’ouvrir précisément à…Pékin ! Certains y verront une coïncidence, d’autres non.

Cette stratégie des câbles se retrouve également sur un autre continent, celui de l’Amérique du Sud. Le Brésil a en effet en projet (5) de poser de la fibre optique sous-marine jusqu’en Europe en passant directement par le Portugal. Les limites étant d’avoir annoncé ce projet en excluant des équipements de réseaux de marque Cisco, ceux pouvant les remplacer n’étant pas légion sur le marché. Même si notre regard teinté de souverainisme resterait au mieux dubitatif, l’utilisation d’équipements réseau du chinois Huawei ne semble pas une solution inenvisageable. Histoire sans doute pour la présidence brésilienne d’enfoncer un peu plus le clou.

Ces exemples, même s’ils sont pour le moment isolés, pourraient illustrer une tendance probablement logique vers davantage d’indépendance d’acteurs économiques opérant les infrastructures de transport des données et des organismes cherchant à les réguler (6). Que les uns ou les autres soient directement ou indirectement influencés par leurs gouvernements respectifs notamment les États-Unis. Quoiqu’en dise le président Obama (7), les nombreuses suspicions d’espionnage généralisé des communications électroniques, confirmées par l’affaire Snowden, ne sont pas prêtes de s’éteindre.

Dès lors, il est tout à fait concevable d’envisager une architecture du cyberespace différente d’ici 2030. Les infrastructures disponibles de transport et de traitement des données seront toujours, d’une part, majoritairement le fait de compagnies privées, Google (8) étant l’une des locomotives des évolutions en devenir. D’autre part, ce seront aussi d’autres pays que l’oncle Sam qui se partageront la régulation et la puissance : Chine, Brésil, Russie, Inde, peut-être l’Europe (9)(10). La stratégie et la géopolitique du cyberespace (11) en seraient alors modifiées sans qu’il soit, pour le moment, possible d’en définir l’amplitude et les effets. Une chose est sûre cependant : louper le train de l’innovation combinatoire (12), du numérique et, plus largement, des NBIC (13) relèguera la volonté supposée de puissance d’une nation à des rêves de grandeur mortifiée.

(1) http://www.scmp.com/news/china/article/1631479/china-launch-hack-proof-quantum-communication-network-2016
(2) Il s’agit en réalité davantage d’une distribution quantique de clés de chiffrement. Se référer à http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-cryptographie-quantique-10172/ et http://cas.ensmp.fr/~rouchon/MinesCrypto/SlideQcrypto.pdf 
(3) http://alterjournalisme.blogs.courrierinternational.com/archive/2014/11/04/elections-midterms-2014-aux-etats-unis-50381.html
(4) http://www.rfi.fr/asie-pacifique/20141110-sommet-apec-pekin-obama-operation-seduction/
(5) http://rue89.nouvelobs.com/2014/11/05/pourquoi-bresil-senquiquine-t-a-poser-cable-geant-fond-leau-255888
(6) la bataille actuelle au sein de l’ICANN est d’ailleurs emblématique de ce mouvement de fond. Lire http://www.silicon.fr/pierre-bonis-afnic-reforme-trompe-oeil-icann-100979.html
(7) https://medium.com/@PresidentObama/my-plan-for-a-free-and-open-internet-c45e2f4ab1e4 
(8) http://www.lemondenumerique.com/article-30966-google-concretise-son-projet-loon.html 
(9) avec ou sans les « cousins » Britanniques ? Une délicate question !
(10) http://www.assemblee-nationale.fr/14/europe/rap-info/i1409.asp
(11) http://www.diploweb.com/Strategie-du-cyberespace.html 
(12) http://echoradar.eu/2014/11/05/big-bang-disruption-cauchemar-linnovation-devastatrice/
(13) http://cyberland.centerblog.net/153-En-2030–la-pensee-hybride 

NSA, il est temps de faire le (premier) point

Par

30/07/2014

Source : http://reflets.info

1984 c'est maintenant

Les programmes de surveillance ne sont pas une nouveauté… En 1988, le journaliste Duncan Campbel révélait l’existence d’un programme de renseignement, Echelon, dans un article pour The New Statesman qui s’intitulait « Somebody’s listening« . En 1996, c’était le journaliste néo-zélandais Nicky Hager qui publiait « Secret power » sur l’implication de son pays dans le programme. En 1999, suite à une demande du Parlement Européen, Duncan Campbell rend un rapport intitulé « Interception capabilities 2000 » pour le STOA (Science and Technology Options Assessment du Parlement Européen — traduction française disponible sous le titre « surveillance éléctronique planétaire » aux éditions Allia).

Le projet Echelon désignait un système mondial d’interception SIGINT via les satellites, et regroupant les États-Unis (NSA), le Royaume-Uni (GCHQ), le Canada (CSTC), l’Australie (DSD) et la Nouvelle-Zélande (GCSB) dans le cadre du traité UKUSA.

Pour ne pas rester à la traîne, la France a rapidement mis en route un projet similaire, surnommé « frenchelon« .

Plus près de nous, en 2013, Edward Snowden, (ex-)analyste de la CIA et de la NSA décide d’alerter l’ensemble de la planète sur les nouvelles capacités d’écoute et d’interception des États-unis et de ses alliés. Mais vous connaissez cette histoire…

Fin 2013, ne trouvant aucune base de données des différents programmes, La Quadrature du Net commence, grâce à quelques bénévoles, le site nsa-observer.net qui regroupe l’ensemble des programmes de la NSA et du GCHQ provenant des fuites de Snowden.

premier tour d’horizon

Même si l’immense majorité des programmes est sous l’égide de la NSA (National Security Agency) et donc des États-unis, certains programmes viennent d’autres pays (en particulier du Royaume-uni via le GCHQ). La NSA classe ses pays partenaires en 3 grandes familles :

  • Five Eyes (FVEY / AUSCANNZUKUS)
    • États-unis (indicatif pays : USA – agence : NSA),
    • Royaumes-unis (indicatif pays : GBR – agence : GCHQ),
    • Nouvelle-Zélande (indicatif pays : NZL – agence : GCSB),
    • Canada (indicatif pays : CAN – agence : CSEC),
    • Australie (indicatif pays : AUS – agence : ASD).
  • Nine Eyes : comprend Five Eyes avec en plus : le Danemark, la France, les Pays-bas et la Norvége.
  • Fourteen Eyes (SSEUR – Sigint Senior EURope) : comprentd les Nine Eyes avec en plus l’Allemagne, la Belgique, l’Italie, l’Espagne et la Suède.

La collecte de données

Les services récupèrent tout ce qu’ils peuvent, c’est à dire dans le désordre :

Tout ce que vous faites avec un navigateur (sans oublier sa version, la langue, les plugins installés…), les flux voix (VoIP, GSM, téléphone fixe…), fax, emails, chats (MSN-like, Jabber…), vidéos (que ce soit en provenance de youtube, de skype,…), photos, fichiers (en transferts, stockés, …), DNI (Digital Network Intelligence), DNR, empreintes des réseaux wifi (cf. VICTORY DANCE en dessous), activités sur les réseaux sociaux, détails des comptes google/yahoo/outlook…), et l’on en passe.

Pour faire simple, tout ce que vous faites laisse forcément des traces quelque part. Et c’est ce qu’ils cherchent, collectent, et parfois stockent. Voici donc la première partie de ce tour d’horizon concernant quelques programmes de la NSA et du GCHQ.

UPSTREAM / TEMPORA / RAMPART-(x)

Aussi connu sous le nom de « ROOM641A« , le programme UPSTREAM a commencé en 2003, a été révélé en 2006 et consiste à la collecte via des « écoutes » sur les câbles de fibres optiques (de manière très simplifiée). Le projet UPSTREAM concerne la collecte sur l’ensemble des fibres optiques trans-océaniques, qui permettent l’acheminement des communications internationales, comme Internet, les appels, les SMS…

UPSTREAM englobe beaucoup de sous-programmes qui correspondent à des régions du monde. Ils collectent différentes données (DNI, DNR, métadonnées, contenu, voix, fax…). Pour plus de détails sur UPSTREAM et ses sous-programmes, le blog electrospaces est une très bonne source d’information.

TEMPORA est l’équivalent d’UPSTREAM pour le Royaume-uni, et RAMPART l’équivalent en coopération via certains pays Européens.

PRISM

PRISM est un accès direct aux serveurs de certaines sociétés américaines : Microsoft (+Skype), Yahoo, Google (+Youtube), Facebook, PalTalk, AOL, Apple…

Ce programme permet de faire des requêtes concernant des personnes ou des groupes précis concernant les emails, les chats/vidéos, les photos, les données stockées (coucou le cloud), de la VoiP, etc. Il suffit de lister les différents services de ses entreprises pour avoir une idée de qu’ils peuvent avoir. PRISM est donc utilisé pour « cibler » quelqu’un en particulier.

MUSCULAR

Ce programme a fait beaucoup parler de lui quand il a été rendu public, et pour cause : il permet l’interception des données entre les datacenters de Google (et de Yahoo) ce qui permet, entre autre, d’éviter les connexion HTTPS clients/serveurs. Google a chiffré ses communications inter-datacenters depuis.

VICTORY DANCE

Coopération entre la CIA et la NSA au Yémen. Ils ont listé les empreintes wifi de presque toutes les grandes villes Yéménites via des drones (si vous ne voyez pas à quoi ça peut servir, cf. XKEYSCORE).

Souvenez-vous de ce que les Google Cars ont fait pendant un bon moment dans le reste du monde et ce que cela a pu devenir depuis…

MYSTIC

MYSTIC est un ensemble de programmes qui collecte des données (le plus souvent provenant des téléphones et/ou des GSM) dans certains pays. On peut ainsi noter ACIDWASH (qui a collecté entre 30 et 40 millions de métadonnées par jour en Afghanistan), DUSKPALLET (qui vise les GSM au Kenya), EVENINGWEASEL (wifi mexicain) et SOMALGET.

SOMALGET permet de « monitorer » les systèmes de télécommunications d’un pays (via des entreprises américaines implantées localement le plus souvent). Ce programme a visé les Bahamas (sans doute pour servir de test avant de passer à plus gros) puis l’Afghanistan où il a collecté et stocké TOUS les appels téléphoniques, aussi bien localement que vers l’international.

Mais que fait-on des données après ?

Voici justement quelques exemples.

ANTICRISIS GIRL

Via des programmes comme UPSTREAM / TEMPORA / RAMPART qui permettent de faire de la collecte passive, il est possible de collecter les adresses IP des personnes se connectant à un site, par exemple au site wikileaks.org ou celles des auteurs de recherches Google ayant permis l’accès au site.

nsaobserver-programsXKEYSCORE

XKEYSCORE consiste en un ensemble d’interfaces et de bases de données qui permettent de sélectionner certaines données collectées via différents moyens (et il y en a beaucoup).

Voici quelques exemples des possibilités de ce programme :

  • trouve-moi tous les allemands (langue du navigateur) qui sont en Afghanistan (géolocalisation de l’IP) et qui ont été sur Youporn et sur Facebook dans les dernières 24h.
  • marque comme « extrémiste » toutes les personnes (connexion IP) allant sur le site du projet Tor ou sur celui du projet Tails. Même chose si la source télécharge Tor.

Ne vous leurrez pas, ce dernier exemple est bel et bien réel, je vous laisse voir par vous même :

OPTIC NERVE (GCHQ)

En 2008, ce programme a collecté une photo toutes les 5 secondes provenant de chaque flux vidéos des chat Yahoo (soit environ 1.8 millions d’utilisateurs sur une période de 6 mois). Les documents indiquent qu’il y a un avertissement pour les opérateurs car l’on y trouve entre 8 et 12% de « nudité » (à prendre au sens large).

Pour information, en 2008 déjà, le GCHQ indiquait faire des tests pour de la reconnaissance faciale automatique, ainsi que pour la XBOX360. Nous sommes maintenant en 2014, parions que c’est aussi le cas pour Skype) ainsi que pour Snapchat. N’oubliez pas que la X BOX ONE a une caméra et un micro allumés 24/7, avec de la reconnaissance faciale/vocale par défaut).

Mais ce n’est pas tout, la NSA espionne aussi certains sites pornos.

Et oui ! Et il parait que c’est pour la lutte contre le terrorisme (comme le reste quoi…). Par exemple, pour pouvoir faire pression sur un intégriste musulman parce qu’il a été « vu » en train de regarder du porno.

Une cible ? Que peut-on faire ?

QUANTUM (à lire en écoutant Attack !)

Une fois identifiée, une « cible » devient potentiellement autre chose qu’une simple « cible d’écoutes ». Elle peut devenir une cible d’attaques personnalisées qui feront de ses outils informatiques de véritables passoires.

Pour rediriger une cible vers un serveur FOXACID, la NSA réalise un Man-in-the-Middle (ou Man-on-the-Side) sur une connexion vers des serveurs de sociétés US (Google (Gmail), Yahoo, Linkedin..) grâce à l’emplacement de noeuds (TAO nodes) à des endroits clés sur le réseau (comprendre : « sur les dorsales de certains FAI »). La NSA utilise donc ses noeuds pour permettre des redirections à la volée vers les serveurs FOXACID, qui lanceront eux-mêmes différents types d’attaques selon la cible et les besoins.

Il existe beaucoup de sous-programmes pour QUANTUM, chacun visant quelque chose en particulier, comme QUANTUMBOT pour IRC, QUANTUMINSERT (implantation de malware – utilisé dans le hack de Belgacom), QUANTUMCOOKIE (force les cookies dans le navigateur ciblé), QUANTUMSPIM (messagerie instantanée, comme MSN ou XMPP)…

HUNT SYSADMINS (à lire en écoutant « a bullet in your head« )

ATTENTION : pour faciliter la lecture, la partie technique a été "coupée", 
merci de suivre les liens pour approfondir ! C'est TRÈS intéressant !

Lalecture des posts sur un forum interne d’un opérateur de la NSA qui s’intitule « hunt sysadmins » est édifiante… Cet opérateur raconte que le meilleur moyen d’avoir accès à des informations est de « passer » par les administrateurs systèmes qui ont accès aux serveurs ou au routeurs (possibilité de mettre la main sur la topologie des réseaux, trouver des configurations, obtenir des accès, des emails…).

Il explique ainsi comment la NSA collecte PASSIVEMENT toutes les transmissions via le protocole telnet (programme DISCOROUTE). Oui, telnet le protocole développé en 1968 (dans la RFC 15, c’est dire que c’est vieux !), absolument non sécurisé (aucun chiffrement), et qui est apparemment encore pas mal utilisé pour administrer des routeurs à distance.

Dude! Map all the networks!!!
    (l'opérateur de la NSA en question)

Il explique alors comment identifier un administrateur système, trouver son webmail et/ou son compte Facebook (oui, oui) et de là, utiliser la famille QUANTUM pour réaliser une attaque et avoir un accès à sa machine ET/OU au(x) routeur(s).

Et là, comme tout le monde, tu te dis « Moi j’utilise SSH \o/ »

Sauf qu’il explique AUSSI comment identifier une personne ayant accès à un serveur en SSH.

En clair : on peut deviner qui a vraiment accès à un serveur selon la taille des paquets qui passent et le temps de connexion.

Une fois la source (via l’IP) identifiée, vous pouvez voir (par exemple avec XKEYSCORE) les connexions à des webmails, Facebook (ou n’importe quoi qui peut l’identifier), et là, PAN ! Tu peux le QUANTUM-ifier \o/

Et il termine gentiment sur le pourquoi et comment prendre la main sur un routeur (fort instructif aussi).

ATTENTION : encore une fois, TOUT le document est disponible en ligne, et sa  lecture est obligatoire si vous êtes sysadmins.

INTERDICTION

C’est tout simplement la possibilité pour la NSA d’intercepter un colis (comme l’ordinateur que vous venez de commander en ligne), d’installer ce qu’ils veulent dessus (comme un firmware persistant dans le BIOS, un composant permettant à un appareil de la famille d’ANGRYNEIGHBOR (qui porte toujours aussi bien son nom) de fonctionner…).

Il suffit de jeter un coup d’oeil au catalogue pour avoir une idée de ce qu’ils peuvent faire.

Et pour finir…

« le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les regardent sans rien faire. » (Albert Einstein)

Après ce tour d’horizon rapide (il y a plus de 400 programmes sur nsa-observer.net), tout le monde aura compris que cette voie est dangereuse. Il est impossible de prévoir qui décidera de son utilisation demain, ni même aujourd’hui.

Nous ne pouvons pas faire confiance aux gouvernements et encore moins aux entreprises pour assurer notre sécurité et notre vie privée.

Nous pouvons, par contre, nous appuyer sur la société civile (comme l’EFF (eff.org) ou La Quadrature du Net, les lanceurs d’alerte (comme Chelsea Manning ou Edward Snowden) et sur des outils qui ne nous trahiront pas, comme les logiciels libres.

La cryptographie fonctionne ! Et c’est une des nouvelles importantes de ces révélations. Il existe des tutoriaux partout sur le net pour se mettre à chiffrer ses communications. C’est le cas d’OTR pour Jabber (messagerie instantanée), SSL/TLS pour à peu près tout (mails, chat,…), GPG (qui demande un niveau technique un peu supérieur), Tor…  Il est également recommandé de venir à des cryptoparty / café vie privée pour apprendre à s’en servir.

Pour autant une confiance aveugle dans ces outils, surtout pris séparément, n’est pas recommandée. A chaque parade développée par la communauté des internautes, les services de renseignement comme la NSA ou les sociétés privées spécialisées dans la surveillance de masse, développent des contre-parades en quasi temps réel. C’est sans doute à celui qui sera le plus inventif. Gageons que l’intelligence collective du réseau gagnera à la fin…

NSA : les députés américains adoptent une réforme édulcorée

Par

23/05/2014

Source : http://www.nextinpact.com

L’annonce en janvier d’une réforme de la NSA par Barack Obama avait laissé de l’espoir sur un possible resserrage de la politique de surveillance américaine. Mais le projet, adopté hier par la chambre des représentants, comporte des changements de dernière minute qui ont provoqué le retrait du support des grandes entreprises et des associations de défense des libertés civiles.

barack obama
L’annonce de la réforme en janvier par Barack Obama

La réforme décevante annoncée en janvier

Barack Obama avait dévoilé en janvier une réforme présentée comme importante de la NSA et de ses méthodes de travail. Parmi les mesures envisagées, et qui devaient ensuite être votées par la chambre des représentants, deux étaient particulièrement importantes. D’une part, les grandes entreprises telles que Microsoft, Apple, Google ou encore Facebook auraient plus de latitudes pour communiquer sur les demandes qui leurs sont faites. Ces sociétés réclament depuis des mois l’autorisation d’en dire davantage sur ce qu’on leur demande dans le cadre des enquêtes ou, plus globalement, de la protection du territoire et de la lutte antiterroriste.

D’autre part, et surtout, la NSA ne devrait plus assurer elle-même la collecte des métadonnées téléphoniques. Les opérateurs tels que Verizon et AT&T s’occuperaient de cette opération en gardant les informations pendant 18 mois. De là, la NSA devrait passer systématiquement devant la FISC (Foreign Intelligence Surveillance Court), le tribunal secret en charge de la validation des requêtes sur les données. La FISC devrait par ailleurs délivrer un mandat temporaire, à renouveler si nécessaire. Enfin, la NSA ne pourrait présenter que des termes très précis pour ses requêtes, et non plus des demandes vagues pouvant concerner un nombre trop important de personnes.

Les entreprises n’auront pas la transparence demandée

Seulement voilà, le texte du « USA Freedom Act » accepté hier par la chambre des représentants est en fait une version édulcorée de l’originale, qui avait déjà déçu par son manque d’ampleur en janvier. Cela n’empêchait aucunement le texte d’être soutenu à ce moment-là par les grandes entreprises américaines du « Cloud », ou même encore par la plupart des associations de défense civile. Ce qui n’est maintenant plus le cas.

Les deux points principaux ont en effet été dilués. Concernant la transparence réclamée par les entreprises tout d’abord, elles ne pourront pas donner de chiffres plus précis sur les National Security Letters, dont il est strictement interdit de dévoiler le contenu. Ensuite, la loi ajoute un délai de six mois entre la réception générale des requêtes et le moment où l’entreprise peut communiquer à leur sujet à travers un rapport de transparence, désormais courant chez celles que nous avons nommées. Enfin, toute nouvelle entreprise a l’interdiction formelle de publier le moindre rapport de transparence durant les deux premières années.

La spécificité des requêtes devient plus vague

La spécificité des termes engagés par la NSA auprès de la FISC est elle aussi revue. L’agence devait initialement employer des termes « utilisés pour décrire de manière unique une personne, une entité ou un compte ». Dans le texte adopté hier, on trouve maintenant la référence à « un terme distinct, tel qu’un terme identifiant spécifiquement une personne, une entité, un compte, une adresse ou un appareil ».

La disparition du mot « unique » provoque à nouveau les craintes des associations de défense civile, car le texte devient tout à coup vague sur une phrase cruciale. La perte de l’unicité des termes de sélection et l’ajout des adresses et appareils pourraient en fait permettre à la NSA de lancer à nouveau de vastes filets. Rien ne l’empêche par exemple de demander la liste des personnes possédant un certain code postal.

Le texte revoit en outre d’autres aspects de la surveillance. Par exemple, un procureur de la république devait initialement conduire les études visant à déclassifier des décisions importantes de la FISC, comme ce fut le cas plusieurs fois l’année dernière. Dans le texte final, c’est le directeur national du renseignement qui s’en chargera. Il y a donc perte de transparence publique. De même, des termes spécifiques ont été remplacés par d’autres, plus vagues, sur les mesures « appropriées » à mettre en place pour minimiser la collecte et la rétention des informations concernant des citoyens américains.

Nombreuses déceptions, mais pas d’opposition

Évidemment, les réactions sont négatives. Le collectif Reform Government Surveillance, qui réunit la plupart des grandes entreprises du web et du « Cloud », estime que la version votée du texte « ouvre une faille inacceptable qui pourrait permettre la collecte de masse des données des internautes ». Même son de cloche chez plusieurs députés, dont le républicain Justin Amash : « La loi a été tellement affaiblie par des négociations secrètes durant la dernière semaine que le gouvernement peut toujours demander […] à un opérateur de lui fournir tous les enregistrements téléphoniques pour la zone 616 ou ceux réalisés à l’est du Mississippi ». Idem pour l’Electronic Frontier Foundation, dont la déception est grande.

Le comité en charge de l’élaboration du Freedom Act se félicite cependant de ce qui reste « un pas important dans la bonne direction ». Son président a par ailleurs indiqué hier soir après le vote que même si certaines entreprises et associations « avaient retiré leur soutien au texte, ils ne s’y opposent pas. C’est une différence importante ». Côté Maison Blanche, on indique simplement que le texte est en l’état très bon, puisqu’il permet « aux professionnels des autorités juridiques et du renseignement de disposer des pouvoirs dont ils ont besoin pour protéger la nation, tout en s’assurant que la vie privée des individus sera protégée de manière adéquate ».

Mais le texte doit dans tous les cas encore passer l’étape du Sénat. Il a nécessité un consensus de la part des deux partis et ne devrait sans doute pas subir de changements majeurs. Rien n’empêche cependant des modifications surprises, notamment de la part des opposants au texte qui pourraient rétablir des termes plus précis.

 

Les CNIL européennes réagissent (enfin) à Prism et à la surveillance de masse

Par

14/04/2014

Source : http://www.pcinpact.com

English : European react CNIL (finally) and Prism mass surveillance

Près de dix mois après le début de « l’affaire Snowden », le G29 vient de publier un avis dans lequel il considère que la surveillance massive et secrète des citoyens européens est contraire aux droits fondamentaux de l’Union. L’institution se place dans le sillon de la CNIL, en recommandant notamment d’agir à l’échelon international, que ce soit au travers d’accords entre États ou bien encore via la législation européenne relative aux données personnelles.

g29 prism

Été 2013. Alors que le nom d’Edward Snowden est désormais bien connu du grand public, que les révélations sur Prism ou XKeyscore se succèdent depuis le début du mois de juin, la réplique des autorités européennes de protection des données personnelles réunies au sein du « G29 » se fait attendre. Ce n’est en effet que le 13 août que le regroupement des « CNIL » de l’UE interpelle la Commission européenne, en lui demandant une enquête approfondie, et se saisit pleinement du problème (voir notre article).

Des activités de surveillance contraires aux droits fondamentaux européens

Jeudi dernier, près de dix mois après le début de l’affaire Snowden, le G29 a finalement adopté un avis concernant la surveillance de masse des citoyens européens (PDF). À la lumière des différentes révélations de ces derniers mois, les CNIL concluent que « les programmes de surveillance secrète, massive et sans distinction sont incompatibles avec nos droits fondamentaux, et ne sauraient être justifiés par la lutte contre le terrorisme ou d’autres considérations de sécurité publique ».

L’institution poursuit en affirmant que de telles atteintes sont inacceptables dans une société démocratique, sauf si les mesures de surveillance sont « strictement nécessaires et proportionnées ». À cet égard, elle ajoute : « La façon dont les services de renseignement exploitent les données relatives à nos communications quotidiennes ainsi que le contenu de ces communications souligne qu’il est nécessaire de fixer des limites à cette surveillance ». L’avis du G29 contient ainsi plusieurs recommandations visant à limiter l’ampleur et l’incompatibilité des programmes de surveillance au regard des droits fondamentaux de l’Union européenne.

Le G29 réclame davantage de transparence de la part des États

Tout d’abord, les États Membres de l’Union sont priés de bien vouloir être plus transparents s’agissant des activités de surveillance de leurs services de renseignement. Le G29 préférerait que cette ouverture soit publique, ou, à défaut, qu’elle se fasse avec les parlementaires et l’autorité nationale de protection des données personnelles (en France, la CNIL). L’institution se garde cependant de délimiter le périmètre et les contours exacts de cette transparence…

« Les individus doivent être informés des conséquences de leur utilisation de services de communication en ligne ainsi que de la façon de mieux se protéger » poursuivent les CNIL. Ces dernières souhaiteraient que les sociétés collectant des données (Google, Facebook, etc.) soient elles aussi plus transparentes, en informant davantage leurs utilisateurs. Le G29 ajoute ici qu’il compte organiser durant le second semestre 2014 un débat sur le thème de la surveillance, afin notamment de mieux informer et conseiller les citoyens européens.

Menace de suspension des collectes sur le fondement de la CEDH

Le G29 donne ensuite un avertissement en expliquant que les programmes de surveillance étatiques sont susceptibles d’être examinés par la Cour européenne des droits de l’homme, au titre notamment de potentielles violations du droit au respect de la vie privée – tel que consacré par l’article 8 de la CEDH. Le Royaume-Uni a d’ailleurs déjà été traîné devant la cour de Strasbourg l’automne dernier par plusieurs associations britanniques, sur le fondement de ces dispositions. Les CNIL européennes demandent donc aux États-membres de bien vouloir respecter les règles actuellement en vigueur. Elles rappellent au passage qu’elles peuvent suspendre au niveau national des collectes de données, dès lors qu’en examinant un programme de surveillance apparaissent de probables violations de la CEDH ainsi que des risques imminents de « préjudice grave » pour les personnes concernées.

Pour des accords internationaux et une adoption du règlement « données personelles »

Afin de limiter le transfert de données collectées par des services de renseignement vers des pays tiers, l’institution plaide pour la signature de textes juridiquement contraignants au niveau international. Et ce aussi bien entre un État membre et un autre pays (les États-Unis, le Japon, etc.) qu’entre États-membres de l’Union européenne. Des accords internationaux sont également mis en avant comme opportunité d’apporter, au moins sur le papier, des gages de transparence mutuelle et de respect des droits fondamentaux des citoyens européens.

 

Enfin, le G29 réclame une adoption rapide du projet de règlement européen relatif aux données personnelles. L’institution appuie d’ailleurs la version adoptée en mars dernier par le Parlement, et notamment son nouvel article 43a « prévoyant l’obligation d’informer les individus lorsqu’il a été donné accès à leurs données à une autorité publique au cours des douze derniers mois », comme le souligne la CNIL.

La NSA confirme que les géants du web savaient pour le programme Prism … et confirme au passage Prism lui-même

Par

20/03/2014

Source : http://www.pcinpact.com

English : The NSA confirms that the giants of web knew for the program Prism … and confirms the passage Prism itself

Alors que les grandes firmes américaines du web s’acharnent depuis des mois à soigner leur communication autour de Prism, la NSA a clairement indiqué hier au Sénat américain qu’elles étaient parfaitement au courant de la collecte qui était pratiquée. Une double confirmation qui envoie une nouvelle onde de choc, bien plus forte, dans le monde de l’informatique et du respect de la vie privée.

nsa prism

L’un des schémas révélés par la première publication du Guardian

Retour aux sources

Prism est le premier scandale à avoir éclaté via la révélation des documents d’Edward Snowden. À l’époque, via les articles du Guardian notamment, on apprenait ainsi que les grandes sociétés du cloud telles que Microsoft, Apple, Google, Yahoo ou encore Facebook participaient à un programme de collecte d’informations visant à fournir à la NSA la matière première pour une surveillance rapprochée des habitudes des utilisateurs.

Dans les mois qui ont suivi, toutes ces entreprises ont émis des communiqués de presse pour indiquer non seulement qu’elles n’étaient pas au courant d’un tel programme, mais qu’il était illégal. En outre, plus récemment, des entreprises comme Microsoft, Google et Yahoo ont annoncé leur intention de passer au chiffrement intégral des données, y compris dans les communications entre les serveurs, pour se prémunir d’un tel espionnage.

Les entreprises avaient « pleine connaissance » du programme et ont aidé

Mais cette communication, déjà mise en doute, ne peut désormais plus tenir. Plusieurs responsables de la NSA étaient en effet présents une fois de plus hier devant une commission sénatoriale aux États-Unis. Le responsable juridique Rajesh De a dû faire face à une question très simple : la collecte a-t-elle eu lieu avec « la pleine connaissance et l’aide de toute entreprise dont les données étaient obtenues » ? La réponse a été lapidaire : « Oui ».

Traduction : aucune de ces entreprises ne peut plus se défendre sur une base de non-connaissance de cette opération. Rajesh De donne d’ailleurs de nouveaux détails, notamment pour expliquer que Prism était initialement une référence interne pour désigner le programme, devenu publique suite aux révélations des documents de Snowden. Il en va de même pour le programme « Upstream » de récupération des informations au fur et à mesure qu’elles transitent à travers les infrastructures du pays.

 

nsa prism

Aucune des sociétés impliquées n’avait le choix

Rajesh De explique toutefois que la « collecte sous ce programme était un processus obligatoire et légal que toute entreprise concernée pouvait recevoir ». Il s’agit ici de la fameuse Section 702 de la loi FISA (Foreign Intelligence Surveillance Act) qui autorise les agences de renseignement à puiser directement dans les données personnelles sous deux conditions : qu’elles appartiennent à des utilisateurs étrangers, et qu’elles soient stockées sur des serveurs américains, donc situés physiquement au sein des frontières du pays. En d’autres termes, les entreprises impliquées dans le programme n’avaient pas le choix puisqu’elles étaient soumises à la loi.

Il reste évidemment de nombreux points à éclaircir. D’une part, maintenant que le voile est levé, les entreprises vont devoir changer de disque et aborder une nouvelle forme de communication. La confirmation concrète de la NSA ne laisse plus aucune place aux arguments utilisés jusqu’ici. Évidemment, la réaction de la NSA est relativement prévisible dans le sens où toute la communication des firmes était justement orientée vers le blâme permanent d’une agence présentée comme sortant de son cadre légal.

La communication devra s’adapter

D’autre part, puisque la collecte s’effectuait en pleine connaissance de cause, cela suppose qu’une infrastructure idoine avait été mise en place. Là encore, les entreprises n’ont plus la capacité de dire qu’elles ne savaient pas. Reste cependant à en apprendre davantage sur ce qui était réellement utilisé, et dans quelles limites. Il faut rappeler en effet que certains documents de Snowden indiquaient clairement que la NSA ne pouvait pas se contenter de ce que les entreprises donnaient et qu’elle prenait donc le reste par d’autres moyens.

Notez que les firmes américaines pourraient tout à fait continuer à jouer sur une communication subtile en orientant la fameuse collecte vers la remise obligatoire des informations quand des demandes précises étaient reçues. Mais Prism n’a jamais fait état de requêtes particulières, mais au contraire d’une collecte massive et aveugle. Les communiqués de presse et les demandes répétées à l’administration Obama pour pouvoir parler plus librement apparaissent donc comme autant de « manœuvres d’évitement ». Le fait même que le président américain ait accordé plus de libertés sur la présentation des requêtes précises était présenté comme une victoire mais restait l’arbre qui masquait la forêt.

 

Aucune des sociétés impliquées n’a pour le moment réagi.

Ennemis d’Internet 2014 : Les institutions au cœur du système de censure et de surveillance

Source : http://12mars.rsf.org

English : Enemies of the Internet 2014: entities at the heart of censorship and surveillance

En février 2013, Natalia Radzina, rédactrice en chef de Charter97, un site d’information bélarusse régulièrement censuré pour ses positions critiques vis-à-vis du pouvoir, assistait à la conférence sur Internet et la liberté de la presse organisée par l’OSCE à VienneElle y est tombée sur une connaissance qu’elle aurait préféré ne pas croiser : un membre du Centre analytique des opérations, l’organisme qui coordonne les opérations de surveillance et de censure sur Internet au Bélarus. Ce sont ces institutions, peu connues mais souvent au centre des systèmes de surveillance ou de censure de nombreux Etats, que Reporters sans frontières a décidé de mettre en avant dans son rapport « Ennemis d’Internet », publié  à l’occasion de la Journée mondiale contre la censure, le 12 mars.

Désigner comme « Ennemis d’Internet » des institutions plutôt que des Etats permet de mettre en évidence la schizophrénie de certains pays lorsqu’il est question des libertés en ligne. Ainsi, sur les 31 institutions désignées « Ennemis d’Internet » par Reporters sans frontières, trois appartiennent à  des démocraties qui se veulent traditionnellement respectueuses des libertés fondamentales : le Centre de développement des télématiques en Inde, le Government Communications Headquarters (GCHQ) au  Royaume-Uni et la National Security Agency (NSA) aux États-Unis.

La NSA et le GCHQ ont espionné les communications de plusieurs millions de citoyens, dont de nombreux journalistes, introduit sciemment des failles de sécurité dans les matériels servant à acheminer les requêtes sur Internet et piraté le cœur même du réseau dans le cadre des programmes Quantum Insert pour la NSA et Tempora pour le GCHQ. Internet était un bien commun, la NSA et le GCHQ en ont fait une arme au service d’intérêts particuliers, bafouant au passage la liberté d’information, la liberté d’expression et le droit à la vie privée.

Les pratiques de surveillance massive de ces trois pays, dont certaines ont été révélées par le lanceur d’alerte Edward Snowden, sont d’autant plus intolérables qu’elles seront – et sont déjà – utilisées comme argument par des pays autoritaires tels que l’Iran, la Chine, le Turkménistan, l’Arabie Saoudite ou le Bahreïn pour justifier leurs propres atteintes à la liberté de l’information. Comment les Etats dits démocratiques pourraient-ils désormais s’ériger en donneurs de leçons quant à la protection des acteurs de l’information alors qu’ils adoptent les pratiques qu’ils dénoncent chez ces régimes anti-démocratiques ?

Sociétés privées et collaborations entre Etats

Dans la liste des Ennemis d’Internet 2014, on trouve également les « dealers de la surveillance » que sont les trois salons d’armement ISS World, Technology Against Crime et Milipol. Ces forums mettent en relation des sociétés spécialisées dans l’interception des communications ou le blocage de contenus en ligne avec des officiels et des représentants des gouvernements iranien, chinois, bahreïni, etc. Là encore, il convient de pointer le comportement ambivalent des démocraties occidentales : en 2013, TAC et Milipol étaient tous deux accueillis par la France. En décembre de la même année, cette dernière publiait pourtant un avis contraignant les sociétés françaises exportatrices de matériel de surveillance hors Union européenne à demander une autorisation auprès de la DGCIS (Direction générale de la compétitivité, de l’industrie et des services).

La censure et la surveillance par les institutions ennemies d’Internet ne seraient pas possibles sans les outils développés par les sociétés privées fréquentant les allées et les stands de ces salons. L’agence de sécurité des réseaux d’information (INS) en Éthiopie a traqué des journalistes jusqu’aux Etats-Unis  grâce à des logiciels espions fournis par la société italienne Hacking Team, désignée « Ennemi d’Internet » par Reporters sans frontières en 2013. La NSA elle-même a fait appel aux services de la société française Vupen spécialisée dans la découverte et l’exploitation de failles de sécurité.

Les entreprises privées ne sont pourtant pas les seules à équiper les pays Ennemis d’Internet en technologies de surveillance. La Russie a exporté son système de surveillance, SORM, chez ses proches voisins. Au Bélarus, le décret n°60 sur « les mesures à prendre pour améliorer l’utilisation du réseau national d’Internet » impose aux fournisseurs d’accès Internet l’installation de SORM.

L’Iran peine à créer son « Internet halal », un réseau national déconnecté du Web et placé sous le contrôle absolu des autorités. La Chine, passée maître dans le contrôle de l’information en ligne depuis l’édification de sa « Grande Muraille électronique », vient à la rescousse des Gardiens de la révolution, du Conseil suprême du cyberespace et du Groupe de travail de détermination de contenus criminels. Cette collaboration a été annoncée  par le vice-ministre de l’information iranien, Nasrolah Jahangiri, à l’occasion d’une visite du State Council Information Office de la République populaire de Chine.

Les élans pédagogiques de la Chine ne s’arrêtent pas là : le site d’information indépendant Zambian Watchdog a fait état en février 2013 de la collaboration des autorités zambiennes avec la Chine pour installer un système de surveillance du réseau Internet. Les blocages des sites Zambia Watchdog et Zambia Reports entre juin et juillet 2013 témoignent de la volonté de la Zambie de contrôler l’information en ligne.

La Chine est également présente en Ouzbékistan par l’intermédiaire de la société ZTE. Celle-ci, qui y a ouvert un bureau en 2003, est devenue le principal fournisseur du pays en modems et routeurs.

La protection du territoire instrumentalisée

La NSA, le GCHQ, l’Agence de sécurité des réseaux d’information (INS) en Ethiopie, l’Unité des services d’Internet (ISU) en Arabie Saoudite, le Centre analytique des opérations (OAC) au Bélarus, le FSB en Russie, le Service national de la sûreté et du renseignement (NISS) au Soudan sont autant d’agences de protection du territoire qui ont largement outrepassé leur mission originelle pour espionner ou censurer les acteurs de l’information.

Cette tendance à instrumentaliser la sécurité nationale pour justifier des atteintes aux libertés fondamentales se retrouve dans d’autres institutions que celles épinglées dans ce rapport. En Colombie, une cellule de surveillance numérique, vraisemblablement pilotée par le gouvernement, a intercepté plus de 2600 emails entre les porte-parole des Forces armées révolutionnaires de Colombie (FARC) et des journalistes internationaux.

En France, le Parlement a adopté fin 2013 à la hussarde, malgré les protestations de nombreuses organisations de défense de droits de l’Homme, la loi de programmation militaire. L’article 20 de cette loi autorise la surveillance des communications téléphoniques et Internet en temps réel, sans intervention d’un juge. Les motifs invoqués sont larges et évasifs et vont de la « recherche de renseignements intéressant la sécurité nationale » à « la sauvegarde des éléments essentiel du potentiel économique de la France » en passant par « la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ».

Un monopole dangereux des infrastructures

Au Turkménistan, en Syrie, au Vietnam ou au Bahreïn, la mainmise des autorités sur les infrastructures du réseau facilite le contrôle de l’information en ligne. En Syrie ou en Iran, le débit de la bande passante est régulièrement ralenti pour empêcher la diffusion d’images de manifestations.

Des solutions plus drastiques sont parfois employées : en novembre 2012, les autorités syriennes ont coupé les réseaux Internet et téléphoniques pendant plus de 48 heures. En Chine le 22 janvier 2014, pour bloquer la révélation d’un scandale financier éclaboussant les élites chinoises, les autorités ont coupé Internet pendant plusieurs heures. Au Soudan, le 25 septembre 2013, pour empêcher l’organisation de manifestations via les réseaux sociaux, les autorités ont coupé le réseau dans tout le pays pendant 24 heures.

Les intermédiaires techniques enrôlés par les censeurs

Les autorités demandent de plus en plus souvent aux intermédiaires techniques, fournisseurs d’accès et hébergeurs, de jouer les gendarmes du Net.

Certains cas extrêmes sombrent dans le ridicule, comme en Somalie  où la milice islamiste Al-Shabbaab a déclaré illicite l’usage d’Internet en janvier 2013. La milice ne disposant ni des compétences ni des capacités techniques pour couper Internet, elle a intimé l’ordre aux fournisseurs d’accès de mettre un terme à leurs services sous quinze jours. Ironie de l’histoire, cette mesure, afin d’être portée à la connaissance de la population, a été mise en ligne sur des sites Internet favorables aux « shebab » (les jeunes).

Plus insidieux, en France, les lois sur l’égalité homme-femme et la lutte contre la prostitution ont contribué à augmenter la responsabilité des intermédiaires techniques dans le filtrage des contenus après notification. L’article 17 du projet de  loi sur l’égalité femmes-hommes oblige les fournisseurs d’accès à Internet et les hébergeurs à identifier et à signaler tout contenu incitant ou provoquant à la haine sur une base sexiste, handiphobe ou homophobe.

Au Venezuela, le président Nicolás Maduro a obligé les FAI à filtrer des informations jugées sensibles. Elles ont été sommées de bloquer une cinquantaine de sites qui traitaient du taux de change et de l’inflation galopante, des thèmes contribuant à alimenter la « guerre économique » contre le pays. Ce qui n’a pas empêché de multiples mouvements contestataires de se développer face aux déséquilibres économiques et aux problèmes d’insécurité. Vendredi 24 février 2014, alors que de nombreuses photos des manifestations circulaient sur Twitter, les autorités vénézuéliennes ont à nouveau ordonné aux fournisseurs d’accès de bloquer le service d’images du réseau social Twitter.

En Turquie, les derniers amendements à la loi n°5651 sur Internet, votés le 5 février 2014, ont transformé les FAI en véritables instruments de censure et de surveillance. Ces amendements visent à les réunir au sein d’une nouvelle structure censée centraliser les demandes de blocage et de retrait de contenu. Les FAI n’auront d’autre choix que d’y adhérer et de mettre en place les outils de surveillance imposés par les autorités, sous peine de mettre la clé sous la porte. Le projet de loi impose également aux intermédiaires techniques de conserver des données de connexion des internautes pour une durée de un à deux ans. Ils devront les transmettre aux autorités compétentes sur simple demande. Le texte ne précise pas quelles données devront être fournies, sous quelle forme, ni quel usage en sera fait. D’après les experts, il serait question de l’historique des sites et réseaux sociaux visités, des recherches effectuées, des adresses IP, voire des titres des emails.

Cadres juridiques liberticides

Le cadre juridique constitue souvent le premier outil pour museler l’information en ligne.

Au Vietnam, en plus des articles 88 et 79 du Code pénal, le ministère de l’Information et des Communications n’hésite pas à légiférer afin de créer un cadre législatif toujours plus répressif. Ainsi, le décret 72, en vigueur depuis le 1er septembre 2013, définit une utilisation extrêmement restrictive des blogs et des réseaux sociaux puisqu’il limite leur utilisation à la « diffusion » ou au « partage » d’informations « personnelles », interdisant aux internautes d’aborder des sujets d’actualité ou d’intérêt général.

En juillet 2013, la Gambie s’est dotée d’un nouvel outil législatif avec l’ajout de nouveaux amendements à la législation principale qui définit les limites de la liberté de l’information. Ceux-ci prévoient jusqu’à 15 ans d’emprisonnement ou une amende de 3 millions de dalasis (64 000 euros) pour « la diffusion de fausses nouvelles concernant le gouvernement de la Gambie ou ses fonctionnaires ».

Au Bangladesh, la loi sur les crimes numériques adoptée en 2006 et amendée en août 2013 a permis l’inculpation de cinq personnes, dont quatre blogueurs et le secrétaire général de l’ONG Odhika. L’interprétation des « crimes numériques » est extrêmement large et imprécise puisque cette loi y inclut la « publication en ligne d’informations fallacieuses ou à caractère obscène ou diffamatoire ».

A Grenade, une récente loi sur les crimes électroniques interdit l’utilisation de « systèmes électroniques » pour publier des « informations grossièrement offensantes ou ayant un caractère menaçant ». Là encore, des motifs vagues et imprécis constituent une réelle menace pour la liberté de l’information.

Permis de publier

La mise en place de licences pour les sites d’information est également une pratique courante pour contrôler l’information en ligne.

A Singapour, en juin 2013, les autorités ont mis en place une véritable barrière économique pour les médias en ligne. Les sites recevant plus de 50 000 visiteurs mensuels et publiant plus d’un article par semaine sur le pays doivent acquérir une licence individuelle facturée 50 000 SGD (29 000 euros) et renouvelable tous les ans.

Depuis 2007, en Ouzbékistan, les sites d’information sont assimilés aux autres types de médias et ont l’obligation de s’enregistrer auprès des autorités. La procédure d’enregistrement est arbitraire et l’accréditation soumise à un examen du contenu.

En Arabie Saoudite, depuis 2001, les sites de médias traditionnels doivent demander une licence auprès du ministère de l’Information et de la Culture. Celle-ci doit être renouvelée tous les trois ans.

Ce tour de la censure et de la surveillance sur Internet est loin d’être exhaustif. Il est fort probable que les documents d’Edward Snowden, feuilletonnés depuis juin 2013 par le journaliste Glen Greenwald, nous apprendront l’existence d’autres pratiques au cours des mois à venir. La dernière en date, et peut-être la plus scandaleuse, l’existence d’un programme Optic Nerve destiné à capturer les images de webcams de millions d’internautes utilisateurs des services de Yahoo, semble démontrer la totale absence de limites des agences de renseignement.

Quels sont alors les axes de riposte possibles pour préserver la liberté de l’information en ligne ? Il est essentiel :

●      d’agir au niveau des institutions internationales pour renforcer le cadre juridique relatif à la surveillance d’Internet, à la protection des données et à l’exportation de matériel de surveillance informatique (lire les recommandations de Reporters sans frontières)

●      de former les acteurs de l’information à la protection de leurs données et communications ; Reporters sans frontières s’est engagée sur ce terrain depuis plusieurs années et organise des ateliers de sensibilisation en France, en Egypte, en Tunisie, en Turquie, en Thaïlande, en Afghanistan, au Tadjikistan, etc.

●      de continuer à informer sur les pratiques de surveillance et de censure. C’est tout l’objet de ce rapport.