Des
révélations étonnantes…
Snowden a fait savoir en début de mois que la CIA aurait
développé des milliers de programmes pour effectuer une surveillance des
citoyens par le biais de leur smartphone, télévision connectée ou ordinateur,
en dehors de tout cadre légal.
Pas étonnant en soi.
Son organisation « non-gouvernementale » a mis en
ligne plusieurs milliers de documents de la Central Intelligence Agency (CIA)
révélant un immense arsenal d’outils que l’agence aurait développé pour
espionner les conversations des citoyens.
Ce corpus baptisé « Vault
7 » contient en tout plus d’un gigaoctet de données sur les pratiques de
surveillance et ravive du coup les tensions entre l’industrie technologique et
l’administration américaine à la tête de laquelle le Président nouvellement élu
persiste à « twister » à peu près n’importe quoi et son contraire, à
peu près n’importe quand.
On ne s’en étonne même plus…
Quelques années après les révélations sur la National
Security Agency (NSA), l’agence jumelle de la CIA, ces nouvelles fuites ont toutefois
plusieurs intérêts.
D’abord, elles permettent de mieux appréhender l’étendue des
pouvoirs de surveillance des États-Unis et l’arsenal utilisé pour s’immiscer
dans la vie privée des citoyens du monde entier.
La première partie (parce que d’autres sont attendues) appelée
« Year Zero » comprend 8.761 documents et lève le voile sur plus d’un
millier de programmes malveillants et virus qui peuvent s’introduire ainsi dans
des appareils électroniques pour en prendre le contrôle.
Et de pouvoir collecter massivement des informations privées
en dehors de tout cadre juridique.
Là, moi ce qui m’étonne, c’est le « traitement »
de ces informations : Combien sont-ils à analyser ces « métadonnées »
pour en tirer quelque chose d’utile ?
Une armée !
Mais justement, une armée ça laisse des traces, au moins
dans les budgets et ceux des américains sont certes colossaux, mais pas au
point de prendre le pas sur le reste : Ça se verrait…
Là où on pourrait s’étonner, c’est que les objets visés
appartiennent à la sphère du quotidien de tout à chacun. L’agence fédérale
américaine aurait particulièrement ciblé le système d'exploitation Android
présent, entre autres, sur des millions de smartphones des marques Samsung, HTC
et Sony, partout dans le monde.
D’autres programmes sont focalisés sur iOS, le système d’exploitation
présent dans les « Aïe-Phone » et les « Aïe-Pad » de la
pomme Apple.
Wikileaks explique cet intérêt de la CIA pour iOS par
« la popularité de « l’Aïe-Phone » chez les élites politiques,
économiques et diplomatiques ».
Admettons. Et puis je m’en contre-cogne : Je n’utilise
pas.
Mais l’agence a également visé le système d’exploitation Windows
qui équipe des millions d’ordinateurs de bureau et d’ordinateurs portables (ça,
j’utilise) ainsi que MacOS et Linux.
Là, j’ai.
Enfin et curieusement les télévisions connectées de la
marque Samsung ont également été prises pour cible en coopération avec le MI5 (le
service de renseignement intérieur du Royaume-Uni). Les deux entités ont ainsi
développé des « malwares » (logiciels malveillants) dans le cadre
d’un programme intitulé « Weeping Angel » : De l’humour-british
(traduction : L’ange pleurant).
Ces outils sont capables d’enregistrer des conversations
dans une pièce, même quand le téléviseur est en apparence éteint. Une fois les
conversations enregistrées, le logiciel peut également transmettre les données
interceptées vers un serveur. Et les deux agences de surveillance ont mis au
point ces logiciels pour empêcher toute mise à jour des télévisions et empêcher
ainsi un renforcement des systèmes de sécurité.
Ce dont on peut douter (parce que ça se voit), mais
admettons.
En revanche, ce que Snowden ne dit pas, c’est que tout cela
est possible à condition d’avoir soit un contact direct, physique, avec le dit
appareil, comme les vulgaire « plombiers » du « Canard-déchaîné »
ou du Watergate ; soit un accès « ciblé », identifié avec un IP,
à sa connectique.
Or, je ne connais pas beaucoup de télé qui ait un IP valide.
Mon frigo, oui, mon chauffage, mon « tas de boue à roulettes », ok,
mais ma machine à laver le linge ou la vaisselle, mon mobile, même pas : J’évite
(je suis né d’un millénaire révolu).
Et encore, on peut s’étonner ainsi de l’illustration qui est
faite des méthodes d’espionnage beaucoup plus ciblées que celles dévoilées en
2013. En effet, Snowden mettait en exergue un programme de surveillance de
masse, alors que ces documents révélés le 7 mars révèlent des écoutes ciblées
sur des appareils sélectionnés. L’ONG Privacy International indique d’ailleurs à
propos des pouvoirs de surveillance des gouvernements, « qu’ils sont extrêmement intrusifs, ont d’immenses
conséquences sur la sécurité et ne sont pas suffisamment régulés. »
De plus, ces nouvelles révélations ont donc ravivé les
tensions entre les sociétés de la Silicon Valley et les agences de
renseignement américaines : La CIA aurait repéré 14 failles de sécurité sur
le système iOS d’Apple pour ses « Aïe-Phone » et « Aïe-Pad ».
En réponse, Apple a indiqué au New York Times que les problèmes de sécurité
avaient déjà été réparés dans les anciennes versions de ces logiciels. La firme,
pour se dédouaner et rassurer, a ajouté dans les colonnes du site de la BBC que
« nos produits et logiciels sont
conçus pour obtenir des mises à jour de sécurité très rapidement, et près de 80
% de nos usagers utilisent la dernière version de notre système opérationnel ».
« Gogol » a également déclaré qu’il était en train
d’étudier les failles identifiées par Wikileaks. Le quotidien américain
rappelle que le système Android est beaucoup plus vulnérable que le système d’exploitation
de la pomme parce que « beaucoup de
fabricants ou de fournisseurs utilisent des anciennes versions du logiciel ».
L’agence de renseignement américaine peut donc transformer
votre télévision en appareil d’écoute, contourner les applications de cryptage,
lire vos messages au-dessus de votre épaule et peut-être aussi contrôler votre
véhicule.
Elle pourrait aussi et bien entendu contourner les
protections par cryptage d’applications à succès comme WhatsApp, Signal,
Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles
ne soient cryptées.
Ceci étant, il semble que personne ne s’étonne, c’est qu’une
si grande quantité de documents, en principe confidentiel sinon « top-secret »
ait été diffusée auprès de la communauté de la cyber-sécurité pour en avoir
reçu lui-même une partie qu’il a décidé de rendre publique…
« Cette collection
extraordinaire, qui représente plusieurs centaines de millions de lignes de
codes, dévoile à son détenteur la totalité de la capacité de piratage
informatique de la CIA », avance-t-on.
« Ces archives
semblent avoir circulé parmi d’anciens pirates du gouvernement américain et
sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à
WikiLeaks une partie de ces archives ».
Allons bon : Les espions se font espionner sans même
prendre un minimum de précaution ?
Tiens donc, comme « c’est bizarre »…
Et ça ne vous étonne pas ?
Contrefeu immédiat : La CIA affirme avoir été au
courant et accuse des fournisseurs. Ses agents affirment qu’ils s’attendaient à
des fuites sur ses techniques de surveillance électronique.
Ils soupçonnent des sociétés ayant collaboré avec l’agence
de renseignement d’en être à l’origine.
Les enquêteurs se sont dans un premier temps intéressés à
une petite équipe d’informaticiens qui ont développé des logiciels et avaient
apparemment des autorisations de sécurité. Ils travaillaient sur des projets de
piratage avec la CIA, selon le journal. Citant des sources anonymes, le
quotidien avance que certaines de ces personnes étaient
« mécontentes », notamment après avoir perdu leur emploi. Elles
auraient pu faire fuiter des données en représailles.
Du lard ou du cochon ?
Une fuite par le biais de sous-traitants ne serait pas une
grosse surprise : C’est cohérent. Souvenez-vous, la NSA a en effet déjà
été ébranlée par les fuites d’Edward Snowden en 2013, qui travaillait pour une
entreprise. Et fin 2016, la même NSA a découvert qu’un autre collaborateur,
Harold Martin, employé dans la même entreprise sous-traitante, avait dérobé et
caché chez lui environ 50.000 giga-octets de documents et de données, dont
certains éléments sensibles.
A-t-on idée de faire appel à des sous-traitants en ces
domaines…
Une démarche d’amateur !
Mais les grandes fuites de documents ne viennent pas toujours
de contractuels : Chelsea Manning, qui a donné à WikiLeaks des centaines de
milliers de pages de correspondances diplomatiques en 2010, était ainsi analyste
du renseignement dans l’armée.
En revanche, on ne sait toujours pas avec certitude qui a
dérobé les « Panama-Pampers »…
Et là encore, ça ne vous étonne pas plus que ça !
Du coup, on peut se poser quelques questions : Entre
une opération de camouflage à tiroir ou une réelle bévue, il y a à boire et à
manger.
Je ne sais plus qui disait qu’ « entre un complot », une manipulation, « et une bêtise, le plus souvent, c’est cette
dernière qui est à l’origine des choses les plus étonnantes ».
Parce que bon, vous êtes dans votre salon en train de
papoter : La CIA vous écoute via le petit écran, même si vous le croyez éteint.
Au restaurant, vous vous éloignez quelques minutes de votre mobile : Celui-ci
est désormais équipé d’un mouchard qui transmet discussions et documents aux
services secrets d’un pays ami… ou chez un concurrent, même s’ils ont été
transmis par une application cryptée.
Tu me vous diras que devant la télé, on ne dit pas
grand-chose d’ultraconfidentiel.
Mais sur certains modèles, le mouchard peut d’ailleurs avoir
été posé sans intervention physique : Il suffit qu’il ait été
connecté/identifié.
Tout ce qui est ou a été « connecté » est
effectivement traçable. C’est même le thème de la seconde partie de « Laudato si… »,
le dernier roman d’été (qui s’est clos en janvier dernier un peu à la va-vite)
et qui explique l’inexplicable.
Globalement on en a d’ailleurs confirmation indirecte :
Plus d’attentat « organisé » sur le sol Gauloisien (mais ailleurs, ça
persiste) alors même que le ministère se glorifie d’en avoir déjoué des
dizaines depuis celui du 14 juillet 2016,
qui nécessitent une « intendance » qui se repèrent sur les réseaux
(Internet et téléphonique), les « traces », en revanche la dernière
attaque d’un camé-alcoolisé comme à Orly, dès lors qu’elle est improvisée, ne
peut pas être « prévenue » par les services, puisqu’il n’y a pas de
traces décelables.
Non, ce qui m’étonne, c’est que non sans ironie même la
puissante centrale de renseignement américaine n’est pas à l’abri de fuites,
qui peuvent venir au grand jour mais aussi être captées par des organisations
peu recommandables.
C’est là que je m’interroge.
Des révélations qui finalement ne constituent certes qu’une
demi-surprise. À l'ère numérique, la vie privée est de plus en plus publique. La
protection des données personnelles risque d’être bornée, voire illusoire.
On en voit bien avec quelques candidats à la magistrature
suprême du pays, incapables de cacher quoique ce soit de leurs turpitudes, dont
« Fifi-le-souteneur » a fait les frais encore récemment.
Pour « twister » ou envoyer des messages top-secret,
« MacDonald-Trompe » et « Il-a-ri-Pine-tonne » en sont d’autres
exemples préférerant se servir de leur mobile habituel plutôt que de
s’encombrer d’un nouveau smartphone dont il faut apprendre à se servir !
Demain, un pirate plus ou moins bien intentionné pourra de
toute façon pénétrer dans un réseau qui paraît aujourd’hui inviolable. Il faut
le savoir et agir en conséquence.
Alors quid ? Commodo ?
Et la CIA nous démontre que si elle sait mener des
opérations de surveillance très pointues, elle semble être incapable de contrôler
ses propres employés et sous-traitants : « La CIA peut pirater n’importe quelle TV Samsung mais elle n’est pas
capable de détecter un accès inhabituel à l’un de ses serveurs ou une
exfiltration de données anormale ! »
Il semble donc clair que l’agence n’a pas du tout tiré les
leçons des révélations précédentes via Wikileaks avec Manning et Assange, ou
via la presse avec Snowden.
Elle n'a pas pris soin de se doter d’outils permettant d’analyser
les comportements cybers de ses employés pour éviter ce genre de fuites. Un
comble pour des espions !
Mais demain ?
Sera-t-il possible de cacher des secrets ?
Non veut-on nous faire croire et le mieux c’est de ne pas en
avoir, vous fait-on savoir.
Excusez-moi, mais là je me bidonne : Quelle triste vie
ces personnes qui prétendent sagement n’avoir rien à cacher, rien à craindre,
rien qui ne saurait pas se dévoiler.
Certes, c’est reposant et… rassurant.
Surtout pour les autorités.
Or, des secrets, j’en ai plein : Rien que les « opérations
de window-dressing », celles qui entourent la « césure d’exercice »
dans des comptes, ceux de sociétés ou comme les vôtres en particulier, c’est
parfois le fruit de semaines voire de mois de préparation en vue « d’optimiser »
légalement ce qui peut l’être.
Évidemment, si je sais faire, les recettes je ne les donne
pas : D’ailleurs, « j’ai déjà
oublié, M’ssieur le juge ! »
Le secret professionnel, ça se respecte jusque dans la loi
commune à tous.
Et comment cacher un « secret » ?
Eh bien la bonne formule, c’est qu’il n’apparaisse nulle
part. Aucune trace. Même pas de sa propre existence.
Comment cacher ce qui n’existe pas ? Mais justement, il
n’y a pas à le cacher puisque… ça n’existe officiellement pas.
La meilleure parade à toutes investigations potentielles.
Ou alors, vous le mettez là où il ne se voit pas, comme le
nez au milieu du visage : Il passera inaperçu.
On attendant, si les apprentis-espions professionnels se
font pirater, c’est qu’ils ne sont pas doués.
Ce qui reste rassurant : Il faut se préparer, tous les
jours, à ce toute se sache, pour et par n’importe qui.
Même vos secrets les plus ultimes. Justement ceux-là qui n’ont
jamais existé, « m’ssieur le juge ».
Et vous aurez une paix royale.
Souvenez-vous de « Kaka-zut-hack », de « Fifi-le-souteneur »,
des voleurs de « Kim-kaka-chiant » et tant d’autres : Ils se
sont fait piquer sur leurs dépenses, leur train de vie devenu trop « incohérent ».
Leur « secret » a craqué, parce qu’il a attiré le regard.
C’est tout : Dormez donc tranquillement, Snowden ne
révèle finalement que ce qui peut être révélé, le reste, vous ne saurez jamais.
N’est-ce pas, « Ami-Râle » ?
Pourquoi personne ne croit au détournement des « milliards
de la Division Daguet », malgré les nombreux documents officiels qui
confortent cet épisode historique ?
Parce que ces milliards disparus ont mis 18 ans à ressortir
(et encore, pas tout) et d’une
façon qui ne laisse aucune trace.
Un vrai cas d’école.
Aucun commentaire:
Enregistrer un commentaire