Internet massivement surveillé

par OWNI.FR
mardi 6 décembre 2011
popularité : 2%

« En partenariat avec WikiLeaks, OWNI révèle l’existence d’un nouveau marché des interceptions massives, permettant d’écouter toutes les télécommunications à l’échelle d’une nation. Ses acteurs vendent leurs produits en Europe, aux États-Unis et à des dictatures. »

3 articles d’OWNI : 1/ Des réfugiés sur écoute, par Jean-Marc Manach, 1 décembre 2011 Pendant plusieurs années, la société française Amesys a permis à la dictature du colonel Kadhafi d’espionner les communications Internet de ses opposants installés en Libye. Mais aussi de personnalités vivant en Europe ou aux États-Unis. « cette entreprise très dynamique équipe aussi les institutions sécuritaires françaises. Les comptes-rendus des marchés publics montrent la vente d’au moins sept systèmes d’interception et d’analyse des communications. Mais ni Matignon, ni les ministères de la Défense et de l’Intérieur n’ont daigné répondre à nos questions. » 2/ Internet massivement surveillé, par Jean-Marc Manach, 1 décembre 2011 « La quasi-totalité de ces marchands d’armes de surveillance se targuent certes d’œuvrer en matière de “lawful interception” (interceptions légales en français) et se vantent de travailler avec des ministères de la défense, de l’intérieur ou des services de renseignement. L’allemand Elaman, lui, va jusqu’à écrire, noir sur blanc, que cela permet aussi d’identifier les “opposants politiques” » 3/ La carte d’un monde espionné, par Paule d’Atha le 1 décembre 2011 OWNI en partenariat avec Wikileaks vous propose cette carte interactive permettant d’identifier toutes les sociétés à travers le monde qui développent et vendent des systèmes d’interception massives. Des réfugiés sur écoute

Pendant plusieurs années, la société française Amesys a permis à la dictature du colonel Kadhafi d’espionner les communications Internet de ses opposants installés en Libye. Mais aussi de personnalités vivant en Europe ou aux États-Unis.

Ils sont poètes, journalistes, écrivains, historiens, intellectuels, et ont entre 50 et 70 ans. La plupart occupait un rôle clé dans les réseaux de l’opposition libyenne. Récemment, sept d’entre-eux vivaient encore en exil : quatre au Royaume-Uni, deux aux Etats-Unis, un à Helsinki. L’un d’entre-eux a été désigné, en août dernier, ambassadeur de Libye à Londres. Un autre faisait partie des 15 membres fondateurs du Conseil national de transition (CNT), créé en mars 2011 pour coordonner le combat des insurgés. Il a depuis été nommé ministre de la culture.

Tandis qu’elles résidaient en Grande-Bretagne ou aux États-Unis, les correspondances électroniques de ces personnalités ont toutes été espionnées par les systèmes de surveillance d’Amesys, un marchand d’armes de guerre électronique français intégré au groupe Bull. Ainsi qu’OWNI l’a découvert en travaillant en partenariat avec l’organisation Wikileaks, qui dévoile ce jeudi près de 1 100 documents provenant des industriels de la surveillance massive et de l’interception des télécommunications auxquels la société Amesys appartient. Ces nouvelles fuites montrent un marché de la surveillance de masse apparu en 2001 et représentant désormais 5 milliards de dollars, avec des technologies capables d’espionner la totalité des flux internet et téléphoniques à l’échelle d’une nation. Ces matériels, pour l’essentiel, sont développés dans des démocraties occidentales et vendues un peu partout, notamment à des dictatures comme on a pu le découvrir à l’occasion du printemps arabe. Contactés dans le cadre de cette enquête, les responsables de la société Amesys nous ont adressé la réponse suivante : « Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendue (sic) est assurée exclusivement par ses clients. Amesys n’a donc jamais eu accès à l’exploitation faite du matériel vendu en Libye . » Cependant, les pseudos ou adresses e-mails de ces opposants libyens, ainsi que ceux de deux fonctionnaires américains et d’un avocat britannique, apparaissent nommément dans le mode d’emploi du système Eagle de “surveillance massive” de l’Internet, “à l’échelle d’une nation“, rédigé en mars 2009 par des employés d’Amesys. OWNI avait révélé en juin dernier que ce système de surveillance de toutes les communications internet (mail, chat, sites visités, requêtes sur les moteurs de recherche…), avait été vendu à la Libye de Kadhafi, ce que le Wall Street Journal et la BBC avaient confirmé cet été, mais sans que l’on puisse alors en évaluer les conséquences. La page 52 du manuel visait initialement à expliquer aux utilisateurs d’Eagle qu’on ne peut pas cartographier les relations de plus de 80 “suspects“. La capture d’écran associée, une fois désanonymisée, révèle ainsi une quarantaine de pseudonymes, adresses e-mail et numéros de téléphone ; la barre de défilement, à droite, laissant penser que le document d’origine en comportait au moins deux fois plus :

Nous avons mis plus de deux mois à identifier à qui correspondaient ces adresses e-mails et pseudonymes, et pour contacter leur propriétaire. Et, de fait, Annakoa, l’homme au plus de 80 contacts qui dépasse donc le nombre de “suspects” que peut traiter le logiciel Eagle, avait beaucoup de relations. Et pas n’importe qui.

Ici Londres

Annakoa est le pseudonyme de Mahmoud al-Nakoua, un intellectuel, journaliste et écrivain libyen de 74 ans, co-fondateur du Front national pour le salut de la Libye (NFSL), le mouvement d’opposition libyen le plus important, après celui des Frères musulmans. Considéré comme l’un des “pères fondateurs” de l’opposition libyenne en exil, il vivait en Grande-Bretagne depuis 32 ans, au moment où il était espionné par les systèmes d’Amesys. Il a depuis été nommé, en août dernier, ambassadeur de la Libye à Londres par le CNT.

Présent également dans cette liste de personnes surveillées, Atia Lawgali, 60 ans, fait partie des 15 membres fondateurs du comité exécutif du CNT, qui l’a depuis nommé ministre de la culture.

Également sous la surveillance des appareils d’Amesys, Aly Ramadan Abuzaakouk, 64 ans, qui anime une ONG de défense des droits de l’homme, libyaforum.org, basée à Washington, où il vivait en exil depuis 1977, a reçu 269 000 dollars du National Endowment for Democracy (NED), une ONG financée par le Congrès américain afin de soutenir ceux qui luttent pour la démocratie, qui le qualifie de “figure de proue du mouvement pro-démocrate libyen“.

Placé, en 1981, sur la liste des personnes à “liquider” par les nervis de Kadhafi, Abdul Majid Biuk avait lui aussi trouvé asile politique aux États-Unis, où il est aujourd’hui principal d’une école islamique. L’ONG qu’il avait créée, Transparency-Libya.com, a de son côté reçu 269 000 dollars du NED. Lui aussi suivi à la trace par la technologie vendue à Kadhafi, Ashour Al Shamis, 64 ans, vivait en exil en Grande-Bretagne, d’où il animait Akhbar-libya.com, un site d’information anglo-arabe qui lui aussi par le NED, à hauteur de 360 000 dollars.

Sabotages et espionnages électroniques

Akhbar-Libya.com, tout comme Transparency-Libya.com, n’existent plus : les opposants libyens en exil ont ceci en commun qu’une bonne partie de leurs boîtes aux lettres électroniques ont été piratés, et que leurs sites ont tous été “détruits“, plusieurs fois, par des pirates informatiques à la solde de la dictature libyenne. Et c’est aussi pour “restaurer et sécuriser (leur) site web contre les attaques virtuelles destinées à les détruire” que le NED les avait financés. Après s’être attaqué à leurs sites, et piraté leurs boîtes aux lettres e-mails, les services de renseignement de Kadhafi décidèrent d’aller encore un peu plus loin, en achetant à Amesys son système de surveillance de l’Internet, afin de savoir avec qui ils correspondaient. Ce pour quoi deux employées du NED apparaissent dans la liste des adresses e-mails ciblées : Hamida Shadi, en charge des subventions concernant la Libye, et Raja El Habti, qui était alors l’une des responsables du programme Moyen Orient & Afrique du Nord. Désireux d’engager des poursuites contre les premiers piratages, Shamis était de son côté entré en contact avec Jeffrey Smele, un avocat britannique spécialiste de l’Internet et du droit des médias. Smele est aussi l’avocat du Bureau of Investigative Journalism (BIJ), une ONG britannique de journalisme d’investigation avec qui nous avons travaillé sur ces dernières fuites de WikiLeaks. Et c’est peu dire que nos confrères ont découvert avec stupeur que Jeffrey Smele figurait en deuxième position sur la liste verte des personnes surveillées pour avoir cherché à défendre Shamis contre les piratages libyens. Les anglo-saxons ne sont pas les seuls à avoir pâti de cette surveillance électronique. Et plusieurs des Libyens, vivant en Libye et proprement identifiés dans la “liste verte“, ont été directement menacés du fait de leurs communications Internet : Yunus Fannush, dont le frère fut pendu par Kadhafi, avait ainsi été personnellement convoqué par Moussa Koussa, l’ancien patron des services secrets libyens. Ce dernier lui montra plusieurs e-mails échangés avec des opposants à l’étranger, ainsi que la liste des pseudos qu’il utilisait pour écrire des articles publiés à l’étranger. Ahmed Fitouri, un journaliste qui avait passé 10 ans dans les geôles libyennes, pour avoir fait partie du parti communiste, fut quant à lui arrêté par les autorités alors qu’il devait rencontrer une personne avec qui il n’était en contact que par e-mail. Mohamed Zahi Bashir Al Mogherbi, qui avait fait ses études aux États-Unis, et qui dirigeait le département de sciences politiques de l’université de Benghazi, avait de son côté demandé à ses amis en exil de cesser tout contact Internet avec lui après avoir, lui aussi, été menacé par les autorités. Ramadan Jarbou, écrivain, chercheur et journaliste installé à Benghazi, a eu plus de chance. Comme il l’avait raconté l’été dernier à Libération, il a “profité au maximum” de sa relation privilégiée avec l’un des fils de Kadhafi, qui l’avait approché pour faire partie de son équipe de réformateurs, pour feinter le régime et “écrire des articles sous pseudonyme publiés sur des sites de l’opposition en exil“, ceux-là même que finançaient le NED sans que, apparemment, il n’ait été inquiété.

Un système anti-WikiLeaks

Dans le communiqué de presse qu’Amesys avait publié début septembre, la filiale de Bull avait écrit que son système, installé en 2008, s’était contenté d’analyser “une fraction des connexions internet existantes” en Libye, et avait tenu à rappeler que : « Toutes les activités d’Amesys respectent strictement les exigences légales et réglementaires des conventions internationales, européennes et françaises. » En l’espèce, le manuel d’Eagle apporte la preuve qu’Amesys a, sinon violé les “exigences légales et réglementaires des conventions internationales, européennes et françaises“, en tout cas espionné des figures de l’opposition libyenne vivant, notamment, au Royaume-Uni et aux États-Unis, un avocat britannique et deux salariées d’une ONG financée par le Congrès américain… On est donc bien loin de l’analyse d’”une fraction des connexions internet existantes” en Libye. En mars 2011, Amesys était par ailleurs fière d’annoncer le lancement de BullWatch, un “système anti-WikiLeaks unique au monde” de prévention des pertes de données destiné à “éviter la propagation non maîtrisée de documents sensibles“. Pour le coup, Amesys n’a même pas été en mesure de protéger correctement ses propres informations sensibles. Dans le fichier interne à la société sur lequel nous avons travaillé, les références des personnes espionnées avaient été anonymisées, mais grossièrement. Pour parvenir à les faire émerger, nous n’avons pas eu besoin de recourir aux services de la crème des experts en matière de hacking. Il nous a suffit de cliquer sur les images “anonymisées” avec le bouton droit de sa souris, de copier lesdites images, puis de les coller dans un éditeur graphique… pour faire disparaître les caches apposées sur l’image. Ce que tout un chacun pourra vérifier en consultant le fichier (voir ci-dessous).

Amesys ne se contente pas de vendre à des dictatures ses appareils de surveillance tous azimuts d’Internet. En octobre dernier, OWNI racontait que cette entreprise très dynamique équipe aussi les institutions sécuritaires françaises. Les comptes-rendus des marchés publics montrent la vente d’au moins sept systèmes d’interception et d’analyse des communications. Mais ni Matignon, ni les ministères de la Défense et de l’Intérieur n’ont daigné répondre à nos questions. La porte-parole de Bull est la fille de Gérard Longuet, ministre de la Défense qui, le 13 juillet 2001, a élevé Philippe Vannier, l’ex-PDG d’Amesys devenu celui de Bull, au grade de chevalier de la légion d’honneur“. Et cet été, le Fonds stratégique d’investissement (partiellement contrôlé par l’État) est arrivé au capital de la société.

Document : http://www.scribd.com/doc/74391831/Eagle-Operator-Manual

Internet massivement surveillé

En partenariat avec WikiLeaks, OWNI révèle l’existence d’un nouveau marché des interceptions massives, permettant d’écouter toutes les télécommunications à l’échelle d’une nation. Ses acteurs vendent leurs produits en Europe, aux États-Unis et à des dictatures.

WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications. Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks. OWNI, partenaire de cette opération baptisée SpyFiles avec le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD et l’ONG britannique The Bureau of Investigative Journalism a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org. Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute”. Marchand d’armes de surveillance

À ce jour, nous avons répertorié 124 de ces marchands d’armes de surveillance, utilisant des technologies d’interception, dont 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie… À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises. 87 vendent des outils, systèmes et logiciels de surveillance de l’Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d’entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie, rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d’ordinateurs, à distance, et à l’insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu’ils ne seraient pas repérés par la “majeure partie” des éditeurs d’antivirus et autres solutions de sécurité informatique.

Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Mais rien n’interdit, en revanche, de les vendre à des pays moins regardants, même et y compris à des dictatures : bien que conçus à des fins d’espionnage, ils ne font pas partie de ces armes dont l’exportation est encadrée par les lois nationales, européennes ou internationales. Ce n’est donc peut-être pas moral, mais tout à fait légal, en l’état.

Et les marchands d’armes se font fort d’exploiter ce vide juridique, comme le reconnaissait récemment Jerry Lucas, l’organisateur d’ISS1, le salon international qui rassemble tous les deux ou trois mois les professionnels de l’interception des communications :

« Les systèmes de surveillance que nous exposons dans nos conférences sont disponibles dans le monde entier. Certains pays les utilisent-ils pour supprimer certaines déclarations politiques ? Oui, probablement. Mais ce n’est pas mon job de faire le tri entre les bons et les mauvais pays. Ce n’est pas notre métier, nous ne sommes pas des hommes politiques. Notre business est de mettre en relation ceux qui veulent acheter ces technologies avec ceux qui les vendent. Vous pouvez bien vendre des voitures aux rebelles libyens, et ces voitures sont utilisées comme armes. General Motors et Nissan devraient-ils se demander comment leurs véhicules seront utilisés ? Pourquoi n’allez-vous pas également interroger les vendeurs de voiture ? C’est un marché ouvert. Vous ne pouvez pas enrayer la circulation de matériels de surveillance. »

Interrogé par le Wall Street Journal, Klaus Mochalski, co-fondateur d’Ipoque, une société leader dans ce secteur, répondait de son côté que “c’est un dilemme, moral et éthique, auquel nous sommes constamment confrontés : c’est comme un couteau. Vous pouvez vous en servir pour trancher des légumes, mais vous pouvez également tuer votre voisin“… à ceci près que ces outils ne sont pas en vente libre dans n’importe quel magasin, et que les sociétés qui les commercialisent n’en font pas la promotion dans des foires commerciales ou marchés du coin, mais uniquement dans les salons réunissant marchands d’armes, et clients habilités à en acheter.

Silence radio

ISS interdit ainsi aux journalistes d’assister à ses conférences, et même d’entrer dans son salon. Et il était étonnant de constater, à visiter les nombreux stands spécialisés dans les technologies de surveillance présents au récent salon Milipol, qui s’est tenu à Paris en octobre dernier, que les représentants de ces derniers étaient bien plus frileux que les marchands d’armes traditionnels pour ce qui est de répondre aux questions des journalistes… Contactée par OWNI, Amesys, la société française qui a vendu un système d’interception massive de l’Internet à la Libye de Kadhafi, se défausse ainsi auprès de son “client” : « Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendu (sic) est assurée exclusivement par ses clients. »

A contrario, Thibaut Bechetoille, le PDG de Qosmos, une autre société française qui, à l’instar d’Ipoque, équipait ce même Big Brother libyen, et qui équipe également celui utilisé, actuellement, par les Syriens, a piteusement expliqué à l’agence Bloomberg que son conseil d’administration avait bien décidé de cesser ses activités en Syrie, mais que c’était “techniquement et contractuellement” compliqué…

A ce jour, quatre autres entreprises occidentales ont été identifiées comme prestataires de services des “grandes oreilles” syriennes : Area, une entreprise italienne qui a dépêché, en urgence, des équipes afin d’aider les services de renseignements syriens à identifier les (cyber) dissidents, Utimaco, filiale allemande de l’éditeur d’antivirus britannique Sophos – qui n’était pas au courant qu’Area utilisait ces systèmes en Syrie -, l’allemand Nokia Siemens, dont les équipements de surveillance de l’Internet auraient été transmis à la Syrie par son voisin iranien, et Bluecoat, une société américaine auquel le site reflets.info a consacré de nombreux articles. On savait, depuis quelques années, que ces armes de surveillance étaient utilisées en Chine ou en Iran notamment, mais il a fallu attendre le printemps arabe, et les traces ou preuves laissées par ces marchands de surveillance (essentiellement occidentaux) en Tunisie, en Egypte, en Libye, à Bahrein ou en Syrie, pour en prendre toute la mesure. La quasi-totalité de ces marchands d’armes de surveillance se targuent certes d’oeuvrer en matière de “lawful interception” (interceptions légales en français) et se vantent de travailler avec des ministères de la défense, de l’intérieur ou des services de renseignement. L’allemand Elaman, lui, va jusqu’à écrire, noir sur blanc, que cela permet aussi d’identifier les “opposants politiques” : « En matière de télécommunications, la notion de “rétention des données” porte généralement sur le stockage de toute information (numéros, date, heure, position, etc.) en matière de trafic téléphonique ou Internet. Les données stockées sont généralement les appels téléphoniques émis ou reçus, les e-mails envoyés ou reçus, les sites web visités et les données de géolocalisation. Le premier objectif de la rétention des données est l’analyse de trafic et la surveillance de masse. En analysant les données, les gouvernements peuvent identifier la position d’un individu, de ses relations et des membres d’un groupe, tels que des opposants politiques. »

Initialement développés afin de permettre aux services de renseignements d’espionner en toute illégalité, ces systèmes, outils, logiciels et autres “gadgets” conçus pour écouter, surveiller, espionner, traçabiliser ou géolocaliser quelqu’un “à l’insu de son plein gré“, sont aujourd’hui devenus un véritable marché. Interrogé par le WSJ, Jerry Lucas, l’organisateur d’ISS, expliquait ainsi que, parti de quasiment zéro en 2001, il avoisinerait aujourd’hui les 5 milliards de dollars de chiffre d’affaires, par an.

Les Spy Files sont publiés par WikiLeaks à cette adresse.

Retrouvez notre dossier sur les Spy Files :

- Mouchard sans frontière

- La carte d’un monde espionné

Retrouvez nos articles sur Amesys. Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.



Commentaires

Logo de preksilracas1978
mardi 4 juin 2013 à 02h01 - par  preksilracas1978

RIPTA buses and trolley assistance will be free all working day. It truly is illegal in The us for suppliers to make any wellness promises about ozone turbines.
find out more