On trouve tout sur les grands réseaux, même des espions 

 

De plus en plus dépendants de leurs réseaux de communication, les géants mondiaux doivent impérativement se prémunir de tout risque d'interception de leurs informations stratégiques. « Quelles soient téléphoniquesou informatiques, les communications passent obligatoirement par l'étranger. Communiquer, c'est donc exposer ses informations sensibles au monde entier », résume Daniel Azuelos, responsable de la sécurité informatique à l'Institut Pasteur. Quand le laboratoire français communique avec ses antennes américaines, sa précieuse banque de données sur les codes génétiques risque un pillage en règle à chaque interconnexion. Car trouver le matériel adéquat pour mener à bien cette nouvelle forme de braquage électronique ne pose plus aucune difficulté. 

Les avis sont unanimes : l'espionnage est surtout mis en oeuvre par les services secrets des grandes puissances, beaucoup plus que par les géants industriels pour s'inspirer de la concurrence. « Aujourd'hui les Etats consacrent 90 % de leurs moyens d'intelligence à pénétrer les citadelles économiques de leurs rivaux », estime Xavier Guilhou, qui a travaillé pour l'Etat français avant de se consacrer à la sécurité des réseaux et des communications du Groupe Schneider. 

Exemple le plus célèbre : celui d'Echelon, le système anglo-saxon de surveillance générale des télécommunications mis en place en 1948. Les stations d'écoute installées en Grande-Bretagne, Australie, Nouvelle-Zélande et aux Etats-Unis, sont toujours aussi actives. Echelon écoute les satellites, les câbles transatlantiques en fibre optique et les faisceaux hertziens. Et tous les grands pays en font autant. 

De nombreuses histoires de marchés perdus à cause d'une écoute judicieusement utilisée sont régulièrement colportées, de Thomson-CSF, au Brésil (pour le contrat Amazone soufflé par Raytheon), à la mésaventure d'Airbus, en Arabie saoudite. Même si aucune preuve du rôle décisif joué par l'information dérobée dans la perte de ces contrats n'a jamais été apportée. 

« Les entreprises les plus vulnérables sont celles où l'information sensible est centralisée et où elle présente des enjeux très importants comme dans la high-tech, l'aéronautique ou la défense. En revanche, pour un groupe industriel aux activités très éclatées, analyser tous les éléments d'un véritable puzzle demande trop de temps », explique Xavier Guilhou. Ainsi, dans un groupe qui emploie plusieurs dizaines de milliers de salariés - dont 5 000 « nomades » - et qui travaille sur des centaines de « petits » marchés, l'information potentiellement utile pour des oreilles mal intentionnées circule à toute vitesse. Et, dans 70 % des cas, l'intercepter, la réunir et la traiter demande trop d'efforts. 

« La sécurité de l'information est un problème stratégique qui ne doit être laissé ni au classique responsable sécurité ni au patron de l'informatique, estime l'ingénieur-colonel Debout, du Celar (Centre électronique de l'armement de la DGA). Car il faut d'abord choisir les hommes, puis ensuite les machines qui auront à communiquer des données sensibles. Et, surtout, soigner le réseau où circulent ces données sensibles. Il faut aussi l'isoler de ceux qui communiquent librement avec l'extérieur. En particulier, bien sûr, Internet. Ainsi, deux réseaux secrets doivent être reliés par un tunnel de liaison spéciale ou cryptée. » 
 

Leur crainte : les dégâts causés par un virus inconnu 

En France, le cryptage fait l'objet d'un débat délicat. « L'Etat ne nous aide pas », affirme le responsable d'une grande entreprise. Il existe dans l'Hexagone deux familles de chiffrement : une réservée au gouvernement et au « classifié défense » et une autre, d'une protection très inférieure, pour les sociétés privées. 

Mais, en plus du pillage informatique, les géants industriels craignent également l'irruption dévastatrice d'un virus inconnu. Et ce type d'agresseur est très difficile à débusquer, tout comme les hackers pénétrant par jeu les défenses du réseau, car ils parviennent à leurs fins à partir d'un site souvent situé hors de nos frontières. « Et à l'étranger, il est très difficile, en tout cas très long, de remonter jusqu'au coupable », explique le commissaire Vigouroux, patron du service de répression de la criminalité informatique à la police nationale. Une demande adressée aux Etats-Unis n'est traitée qu'au bout de six mois à un an. 

Les risques sont multiformes. Les plus graves ne sont pas les moins familiers. Du sabotage provoqué par le salarié mécontent, au mouvement social qui s'exprime sur les réseaux internes ou sur Internet, en passant par la protestation consumériste ou politique. Le Web officiel du Pentagone fut assailli cet automne par un déluge de messages attaquant la politique américaine. Le Pentagone a aussitôt mis hors service - mystérieusement et, semble-t--il, illégalement - les serveurs où transitaient les messages. Pour les réseaux des géants, le risque est vraiment partout. Et, malheureusement, les précautions à mettre en oeuvre ne sont pas toujours prises au sérieux. Surtout en France. 

La caméra miniature cachée dans un attaché-case proposé par les Russes de Rosvoorouzhnie permet un espionnage « live ». 

Thomson-CSF Communi-cations a mis au point un système qui permet d'espionner toutes les liaisons sur les mobiles en se jouant du cryptage. 
 

Milipol, le salon du clavier piégé et du téléphone espion 

Au salon Milipol du Qatar, les caméras miniatures et les micros cachés faisaient toujours recette. Mais le marché des produits destinés à espionner les mobiles et les réseaux de type Internet explose. 

Quand on sort du salon Milipol de al-Dawha, dans l'émirat du Qatar, le moindre plumier posé sur votre bureau semble devenu une table d'écoute. Ce salon est une réplique moyen-orientale de celui de Paris, avec des visiteurs en djellaba et keffieh aux fils d'or, qui lui confèrent une allure étrange. 

Que les communications mobiles n'aient aucun secret pour les services spéciaux ne fait plus aucun doute, quand on voit la richesse de l'offre sur le marché des écoutes. Il y a les grands systèmes, comme celui que propose Thomson-CSF Communications. A partir d'un seul branchement sur les installations fixes, au coeur de tout réseau cellulaire, on peut accéder aux appels, messages, fax du réseau en contournant le cryptage des liaisons radio numérisées. 

De son côté, l'israélien Teletron offre « pour la surveillance des marchés, le management institutionnel et le contre-espionnage industriel » un système capable de détecter, collecter, décoder, transcrire et analyser « tous les types de communication sur quelque nombre de lignes que ce soit, sans délai ni perte d'information ». Teletron propose aussi de l'ultraléger : un micro-ordinateur portable équipé d'un mini-boîtier et d'une mini-antenne capables d'intercepter et de transcrire les communications mobiles de son choix. 

QM Silent Scream et son concurrent français DLD ont mis au point un combiné GSM qui, laissé négligemment dans un bureau et apparemment éteint, écoute et retransmet. Il y a encore le clavier piégé du français Cofrexport qui reproduit sur un ordinateur distant ce qui a été tapé sur le vôtre. 

Pour surveiller les déplacements, il suffit de placer sous un véhicule un mouchard grand comme une boîte d'allumettes. Il assure le positionnement par satellite et la liaison avec un combiné GSM. Le français DLD ou l'anglais Crow Ltd fournissent ces matériels très légers de tracking. 

Les voyeurs font aussi preuve d'imagination. DLD intègre deux minuscules caméras pivotantes à 360 degrés - un grand angle et un mini téléobjectif - dans une antenne radio de voiture. Devenu piéton, le visiteur, vêtu d'un gilet de corps assez particulier, peut continuer à filmer par un trou microscopique dans sa cravate. 

Les Russes de Rosvoorouzhnie ont inventé une caméra miniature dans une boucle de ceinturon, un attaché-case ou derrière la fermeture Eclair d'un sac souple. Et toutes ces caméras, émettrices, permettent un espionnage live. 

Heureusement, ceux qui vendent l'épée fournissent aussi le bouclier. L'iranien Zaiem, le seul au catalogue dont le descriptif commence par « Au nom de Dieu », vend ses cartes de cryptage pour fax, téléphones ou données informatiques. 

On trouve encore les spécialistes du « débuggage ». Ici, le bug correspond au micro caché dans le mur ou à la pince-espion sur le fil du téléphone. Cofrexport affirme pouvoir détecter une écoute dans un rayon de 15 kilomètres. Et repérer tout micro actif ou passif. Mais son patron n'est pas bavard. Déformation professionnelle, sans doute, comme les représentants de Dassault Electronique ainsi que ceux de l'américain Westinghouse Audio Intelligence Devices (WAID), au matériel impressionnant. « Je ne vends qu'aux Etats », bougonne le commercial. Peut-être ! Mais les Etats s'intéressent de plus en plus aux grandes entreprises des autres...

Note IS: le prochain Milipol se tient au Qatar. Le salon des professionnels de la sécurité se tiendra du 20 au 30 novembre prochain, au Centre international des expositions du Qatar, à Doha. L'organisation de cette édition au Moyen-Orient vise surtout à aller à la rencontre d'un marché prometteur. Cette année, Milipol sera découpé en trois espaces distincts: un salon de la sécurité intérieur des Etats, un salon de la sécurité des sites industriels et un salon de protection des populations. (Source: LMR, 26/10/2000)
 

 

Source: L'Expansion (17/12/1998)