Cyber-Espionnage

 
 
L'espionnage électronique, priorité de la sécurité informatique

La «Ligne Maginot» de la cryptologie a donc été abandonnée. Au nom de la sécurité publique, elle avait été bâtie en 1996 pour permettre aux services de police et de renseignement de briser les codes utilisés par des criminels ou des terroristes sur Internet. En libéralisant l'usage du chiffrement, Lionel Jospin privilégie à présent la lutte contre la « guerre électronique », dont les dégâts sont jugés beaucoup plus préoccupants pour la sécurité, au sens large, du pays. «Face au développement des moyens d'espionnage électronique, note Matignon, la possibilité de crypter les communications apparaît comme une réponse efficace pour protéger la confidentialité des échanges et de la vie privée.»

Le gouvernement considère ainsi que la précédente «ligne» sécuritaire n'était plus tenable. Elle imposait que les clés de chiffrement les plus difficiles à «casser» soient remises à un organisme (le tiers de confiance) habilité secret-défense et agréé par le Service central de la sécurité des systèmes d'information. Cet organisme devait les remettre à la police judiciaire et aux services de sécurité, aux fins d'interception des messages litigieux. «Comme si l'on exigeait d'un particulier, dont le logement était équipé d'une serrure à trois points, de déposer le double de ses clefs au commissariat», relève-t-on dans l'entourage de Lionel Jospin, en notant qu'un seul tiers de confiance - une filiale du groupe Thomson - avait pu satisfaire aux exigences d'habilitation.

«Ce dispositif avait atteint ses limites, ajoute la même source. Non seulement parce qu'un internaute peut télécharger en quelques minutes des outils performants de cryptologie. Mais aussi parce que la police et la justice de pays sans système de tierces parties de confiance, comme l'Allemagne ou les Etats-Unis, ont des moyens de décryptement efficaces contre les agissements criminels.» Aussi le gouvernement s'est-il engagé à instaurer des obligations, assorties de sanctions pénales, concernant la remise aux autorités judiciaires de la transcription en clair des documents chiffrés. Les capacités techniques des pouvoirs publics seront «significativement renforcées», a promis Matignon.

Le préoccupant Réseau Echelon

Un juge d'instruction pourra obtenir, à terme, le déchiffrement des courriers électroniques cryptés d'une banque soupçonnée de blanchiment, en s'adressant aux services qui seront dotés de ces moyens de décodage. La pilule reste difficile à avaler pour les services de sécurité. « Cela va devenir «Mission impossible» pour les juges et les policiers, si les malfrats ont le droit de crypter, réagit un responsable d'enquêtes sur la délinquance liée à l'informatique. Seuls des experts judiciaires peuvent casser des codes. Il faudra des semaines avant de connaître le contenu des messages interceptés».

Ces arguments ont semblé de peu de poids au gouvernement, qui donne la priorité à la lutte contre l'«espionnage électronique». Les moyens d'interceptions mis en place par les concurrents de la France sont ainsi implicitement évoqués. Il s'agit particulièrement du réseau «Echelon», qui associe l'Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande, sous l'égide des Etats-Unis. Ce système d'espionnage des communications satellitaires «vise essentiellement des cibles non militaires : des gouvernements, des organisations et des entreprises dans pratiquement tous les pays», a déploré en septembre le Parlement européen, en recommandant «l'adoption de mesures de protection des informations économiques et d'un cryptage efficace».

Le ministre des affaires étrangères, Hubert Védrine, a exprimé en novembre la « préoccupation » du gouvernement face à ce système « Echelon ». Le changement de cap affirmé par M. Jospin, en accord avec le président de la République, est une manière concrète d'étayer cette préoccupation
 

 

Source: Le Monde (21/01/1999)

 
Guerre dans le cyberespace

Les «hackers», ou pirates informatiques, ne sont pas, comme le suggère le cliché, des marginaux, des solitaires géniaux ou des fous. Ni même les trois à la fois. Ce sont des individus - mâles en grande partie - passionnés par la technologie. Ils ressentent un profond besoin de partage et se réunissent en communautés où ils trouvent leur identité. Issus souvent de familles défavorisées (monoparentales ou violentes), baignés dans une culture occidentale, leur comportement et leur langage très codé n'est pas sans ressemblance avec celui des «taggers» ou artistes en graffiti. Ils détournent la technologie, illicitement et voire même illégalement, et se plaisent dans un monde où le secret joue un grand rôle. Mais, ironiquement, ils peuvent basculer brutalement dans la légalité en rejoignant des entreprises qui souhaitent vérifier et sécuriser leurs systèmes informatiques. Cela crée ainsi, entre ces deux communautés a priori aux antipodes, une sorte de vase communiquant où les membres vont et viennent.

Selon Gary Chapman, auteur d'un rapport intitulé «La Sécurité Nationale et l'Internet», la perspective d'une «guerre cyber» inquiète au plus haut point le gouvernement américain. Il a d'ailleurs décidé de prendre des mesures prioritaires afin d'assurer la sécurité de l'Etat (vingt-sept milliards de dollars attribués en 1998 au budget de la défense). Tous les organes vitaux du pays sont en effet aujourd'hui directement reliés à l'internet: les services industriels, les télécommunications, les banques, les transports, les urgences, etc. Sans parler, bien évidemment, du gouvernement lui-même. Cependant, les menaces - réelles ou imaginaires - sont difficiles à cerner et les mesures à prendre difficiles à appliquer. Car, tout comme pour les questions liées au droit, on ne peut plus, dans le cas du piratage sur l'internet, se référer à un territoire géographique. Cependant, on peut relever que l'augmentation des cas de piratage informatique est moins rapide que la croissance du nombre d'utilisateurs de l'internet. Voilà de quoi être réconforté.
 


Source: Webdo (22/07/1998)
L'espion qui venait du Net

Les services secrets autrichiens viennent de perdre une grande partie de leurs fichiers informatiques, en particulier ceux consacrés au Moyen-Orient. Des «bombes logiques» auraient été introduites de l'extérieur dans leurs ordinateurs. En détruisant les mémoires, ces virus informatiques privent les espions viennois de leur documentation. Pour un service de renseignement, c'est tout simplement une catastrophe.Cette nouvelle affaire illustre bien les «Guerres dans le cyberspace» que Jean Guisnel étudie depuis plusieurs années. En 1995, cet ancien collaborateur de Libération, avait publié une première édition de son ouvrage. Le livre qui parait aujourd'hui en collection de poche a été profondément refondu et complété. Il vient d'être traduit aux Etats-Unis ; ce qui témoigne de sa qualité, dans un domaine où les Américains ont une bonne longueur d'avance sur les Français. 

La thèse principale de Jean Guisnel est que le réseau Internet est devenu «le nouvel espace stratégique», le champ de bataille de la guerre de l'information. Sur le Net, s'affrontent désormais les Etats, les entreprises, les organisations criminelles et les citoyens. Du coup, « les militaires et les services secrets ont investi le cyberspace». Au travers d'une multitude d'histoires, qui pourraient toutes servir de trames à quelque roman d'espionnage, l'auteur raconte les guerres secrètes qui se déroulent par ordinateurs interposés. Ce qui ne pourrait être que jargon informatique devient le récit vivant de grandes et petites batailles. Ce n'est certes pas «Fabrice à Waterloo», mais l'on voit des «pirates informatiques» embauchés par la DST ou les «Grandes Oreilles» de la National Security Agency américaine écouter les conversations téléphoniques d'Alain Juppé pendant les négociations du Gatt. 

Si Jean Guisnel s'intéresse aux grands enjeux géopolitiques - comme le développement de l'intelligence économique ou l'apparition des «technobandits»-, la question essentielle reste, selon lui , le rapport entre les citoyens et les pouvoirs. «Les tenants de l'ordre ancien (...) tentent aujourd'hui, par tous les moyens à leur disposition, de reprendre le contrôle de systèmes qui peuvent fonctionner sans eux», écrit-il. C'est tout l'enjeu de la cryptologie, «frontière des libertés», qui permet à des individus ou à des groupes d'échanger des informations cryptées, c'est-à-dire illisibles pour les services de renseignements. «Pour ces derniers, il n'est pas question que l'informatique relationnelle ne soit pas un moyen plus puissant que tous les autres pour pénétrer l'intimité de leurs concitoyens et discerner les menaces dont les Etats pourraient se trouver victimes par le biais des nouvelles techniques», constate l'auteur. 

En dépit de cette position cyberlibertaire, Jean Guisnel regrette «le manque d'imagination prospective» des pouvoirs publics français et des militaires: «Fermer les réseaux ou s'en extraire, d'accord. Mais envisager d'en acquérir la culture et de s'en prendre à ceux d'éventuels adversaires serait d'un mauvais goût...». C'est ce qui s'appelle avoir une guerre de retard.
 

 

Source: Liberation (07/10/1997)

 
Cyberespace et services secrets

Le Renseignement au Seuil du Troisième Millénium – Elint, Sigint, Comint – dans un cadre de référence géo–politique, géo–stratégique et géo–économique” qui aura lieu en 1999. 

Micro-émétteurs d’ambiance aussi grands qu’un grain de riz qui marchent – sans batterie – pour l’éternité, yeux bioniques et intruseurs laser – silencieux et invisibles – qui permettent d’éspionner de loin – en plein air et en endroits fermés – les convérsations interpersonnelles, oreilles bioniques qui interceptent de loin n’importe quel signal – autant analogique que digital – qui passe par les cables téléphoniques, senseurs sous-marins qui exèrcent un contrôle continu et automatique - au dessous et au dessus des mers – toutes classes de moyens navals en mouvement, satellites qui interceptent, enregistrent et transmettent à nouveau les conversations téléphoniques, les fax, les telex et n’importe quelle  radiocommunication à destinataires différents par rapport à ceux désirés par les expéditeurs. Théoriquement – avec les potentialités de l’évolution technologique – aujourd’hui tous les six milliards des personnes qui peuplent la terre peuvent être éspionnés simultanément. En réalité – naturellement – seulement celles qui appartiennent à l’upper class et qui sont les plus exposés ou ceux qui viennent attaqués par quelque centre de pouvoir publique ou privé, sont surveillés. 

“Est-ce vrai, est-ce vraiment comme ça”? – Nous demandons à Giuseppe Muratori, Président de l’Institut de Recherches et Communications Sociales et, selon le "Who’s Who in The World", l’un parmi les plus grands experts mondiaux en ce domaine. 

C’est vrai, mais votre exposition est approximée par défaut. 

S’il vous plaît, expliquez-vous. 

Nous ne devons pas oublier la battaille conduite coûte que coûte dans le monde non exactement virtuel du cyberespace par les services secrets publiques et privés – le long et en marge des autoroutes éléctroniques – pour des raisons légales et illégales et qui, en tout cas, modulent irréversiblement l’immaginaire colléctif, la politique, la culture, celle qui implique un choix de civilisation, la stratégie, l’économie, la finance et, en termes généraux, l’entreprise. Les tentaculaires réseaux informatiques – nés à la fin de la Guerre Froide – pénètrent partout pour informer, manipuler, conditionner, altérer, voire – c’est vrai – pour offrir des services sans doute importants et valables, mais aussi pour surveiller et éspionner – en ce moment hystorique si particulier – surtout les entreprises multinationnelles, les banques et les instituts financiers. Les pirates informatiques puis – avec les nouvelles téchnologies – n’ont même pas besoin de ‘passwords’ pour entrer dans les systèmes: ils espionnent en utilisant les radiations électromagnétiques, connectées aux textes en élaboration ou élaborés, même lorsque les ordinateurs sont éteints. C'est  parce que les condenseurs sont “chargés”. 

Vos mots semblent créer un effet spécial! 

C’est un effet réel, si on pense que chaque jour - dans l’éspace – voyagent de 50 jusqu’à 100 millions d’informations en clair et en code qui vont s’ajouter à celles storées pendant beaucoup d’années dans les archives éléctroniques et, parmi celles-ci, les signaux rélatifs aux ‘know how’ des industries. Et – sur la Terre – il y a de 30 jusqu’à 40 millions d’ordinateurs aux aguets, connectés aux réseaux et en network, prêts à “écouter”, “investiguer”, “spionner”, “enregistrer” et à transmettre de nouveau aux ennemis des expéditeurs les sécrets les plus sécrets de n’importe quel domaine! 

Et alors? 

L'Intelligence – l’espionnage, le contre-espionnage, l’analyse des donnés et les conséquentes mesures et contre-mesures actives et passives – est, comme j’ai essayé de faire comprendre, le vrai courroie de transmission et de préservation du pouvoir et l’instrument primaire pour imposer la hyérarchie parmi les Nations, les industries, les hommes. 

Mais n’a - t - il pas toujours été comme–ça? 

La situation a, sous un certain point de vue, dégénérée à partir de l’écroulement du Mur de Berlin. En effet, il y en a déjà un autre en construction – même si invisible – qui va de Rabat jusq’à Teheran. Mais cela ne suffit pas et, en tout cas, il faut l’éviter. 

Il faudrait faire quelque chose de plus et de différent, aussi rapidement que possible, avant que la situation nous échappe: 5,2 milliards de personnes sur 6 qui habitent le monde vivent au dessous du seuil de subsistance. Et cela est absolument intolérable! 

Le World Intelligence Foundation – pour contribuer à la résolution de ce problème, mais non seulement – est en train d'organiser pour l’année prochaine un Congrès international où l'on verra la participation de Chefs d’État et de Gouvernement, de diplomates, de directeurs de services secrets, d'officiers de haut rang, de leaders d’entreprises multinationales et d’intellectuels laïques et réligieux. 

Le but, en bref, c’est de favoriser – en sensibilisant l’opionion publique et en essayant d’obtenir l'appui  de la presse internationale – la convocation d’une nouvelle Yalta. Et, d’une deuxième Yalta, devra surgir un “nouvel ordre mondial”. 

Il ne s’agit pas de la "Città del sole" de Campanella, mais plûtôt – conscients que la richesse doit avoir une fonction sociale – un monde plus équilibré et plus juste. 

Nous continuerons l’interview pour analyser d'autres questions non moins importantes, mais maintenant, pour terminer, dites – moi ce que le W.I.F. aimerait faire pour contraster l’espionnage, surtout dans le domaine de l'industrie. 

On en parlera à nouveau, mais, toutefois, sachiez qu’aux congressistes on offrira un service de consulence de haut niveau, relativement à tous problèmes liés à l'Intelligence. 
 


Source: World Intelligence Foundation (17/12/2000)