Poster un commentaire

L’affaire éventée par les services secrets canadiens : La France espionne l’Algérie depuis 2009


babar
L’affaire éventée par les services secrets canadiens : La France espionne l’Algérie depuis 2009

par Abdelkrim Zerzouri, Le Quotidien d’Oran, 22 mars 2014

L’affaire éventée par les services secrets canadiens : La France espionne l’Algérie depuis 2009

par Abdelkrim Zerzouri, Le Quotidien d’Oran, 22 mars 2014

En voilà une autre affaire qui risque de jeter le froid dans les relations bilatérales entre l’Algérie et la France. Les services secrets canadiens ont mis à nu leurs homologues français qui seraient derrière une vaste opération de piratage informatique ou cyber-espionnage, ayant débuté en 2009 et qui se poursuivrait toujours grâce à un implant espion dont les attaques viseraient en premier lieu une demi-douzaine d’institutions iraniennes liées au programme nucléaire de ce pays. Et il n’y a pas que cela, car les services secrets canadiens relèvent la présence de cet implant au Canada, en Espagne, en Grèce, en Norvège ainsi qu’en Côte d’Ivoire et en Algérie. Cet implant espion a donc été repéré dans ces deux dernières zones géographiques sous l’intitulé «anciennes colonies françaises», chose qui pourrait froisser plus encore les sentiments de ces deux pays à l’égard de l’ancien colonisateur. Les autorités françaises, qui avaient sorti leurs ongles face à l’«Oncle Sam» lorsqu’ils ont appris qu’ils étaient espionnées par la NSA dans le sillage du scandale des écoutes téléphoniques qui ont ciblé les premières personnalités de l’Allemagne, la France et le Brésil, pour ne citer que ces pays, devraient faire face à une levée de boucliers hostiles à ces pratiques, particulièrement en Algérie. Mais, au-delà d’une condamnation qui s’offusquerait de tels agissements, dans la pure forme de la diplomatie «classique», il faudrait songer à se prémunir contre ces cyber-attaques en développant les moyens techniques et changer (constamment) de mode de communication. Les faibles continueront à être espionnés même par de simples hackers, souvent incontrôlables et indétectables. Les services secrets canadiens estiment, pour trouver une explication ou un argument stratégique à cet espionnage informatique d’Etat, qu’au-delà de son intérêt politique régional, Abidjan est en 2010 au cœur de la bataille présidentielle. La confrontation entre le président ivoirien sortant Laurent Gbagbo et l’ex-Premier ministre Alassane Ouattara, sorti vainqueur à l’issue du second tour, en novembre, plonge le pays dans quatre mois de guerre civile. La France était à l’époque entièrement, voire militairement, engagée dans ce conflit. Quant à Alger, selon les mêmes analyses, elle a rompu le dialogue avec Paris fin 2009, alors que le pays reste un acteur régional de première importance pour la France, notamment sur les questions de sécurité, et Alger devait de ce fait être sous la loupe (plutôt sous le scanner) de ses espions ! Mais de quel droit !? Non, bien sûr, la cybernétique ne reconnaît aucune morale de la loi, les intérêts stratégiques des pays puissants passent avant tout et au dessus de tout. En tout cas, même s’il est très difficile de cerner l’origine d’une attaque informatique, le Centre de la sécurité des télécommunications du Canada (CSEC) affirme «qu’il s’agit d’une opération sur des réseaux informatiques soutenue par un Etat et mise en œuvre par une agence française de renseignement». Interrogée par Le Monde, la direction générale de sécurité extérieure (DGSE) s’est refusée à tout commentaire «sur des activités réelles ou supposées ». Le CSEC, en revanche, s’est montré plus disert et a confirmé au Monde que ce document émanait bien de ses services, sans pour autant rentrer dans le détail de cette chasse au logiciel espion. Le document révélant cette affaire et exploité par le quotidien «Le Monde» dans son édition du 21 mars dernier, émane du Centre de la sécurité des télécommunications du Canada (CSEC), les services secrets techniques du pays, et il a été extrait des archives de l’Agence nationale de sécurité américaine (NSA), par son ex-consultant Edward Snowden. Daté de 2011, il semble avoir été conçu pour exposer, au sein du CSEC, les détails d’une traque menée, avec succès, contre une arme informatique offensive ayant, dans ce cas, permis d’incriminer la France. La chasse a débuté, d’après le CSEC, en novembre 2009, lorsque les experts canadiens ont détecté la présence d’un implant suspect dont le profil n’a cessé de se sophistiquer au fil des années. L’ancien analyste des services américains, M. Edward Snowden, qui est poursuivi dans son pays pour être à l’origine des fuites sur l’Agence de sécurité nationale (NSA) qui ont provoqué un séisme planétaire, estime dans «un manifeste pour la vérité», publié par le magazine allemand Der Spiegel, que la surveillance massive constitue un problème mondial qui demande une réponse mondiale. «De tels programmes ne sont pas seulement une menace contre la vie privée. Ils menacent la liberté d’opinion et les sociétés ouvertes», a-t-il estimé. Mais, quoi qu’il en soit, la suspicion est bien installée pour assez longtemps, sinon pour toujours. Vu l’impossibilité pour des pays sous-développés d’accéder à la technologie qui leur permettrait de détecter les «implants» informatiques espions.

Extrait de la présentation des service canadiens dévoilant Babar, le nom donné par les développeurs à leur programme.
Extrait de la présentation des service canadiens dévoilant Babar, le nom donné par les développeurs à leur programme.

Quand les Canadiens partent en chasse de « Babar »

LE MONDE | 21.03.2014 à 12h26 • Mis à jour le 22.03.2014 à 08h42 | Par Jacques Follorou et Martin Untersinger

C’est une véritable traque qu’ont menée les services secrets techniques canadiens du Centre de la sécurité des télécommunications du Canada (CSEC). Elle est relatée dans le document fourni au Monde par Edward Snowden, dans lequel ils présentent leurs trouvailles. Avare en détails, ce document permet néanmoins de retracer l’enquête qui a permis de pointer la France du doigt.

Comme dans une partie de chasse, ce sont des empreintes qui attirent en premier lieu l’attention des services canadiens. La note interne indique en effet que le CSEC collecte quotidiennement et automatiquement un certain nombre de données sur Internet.

Cette masse de données est ensuite digérée par un programme afin de détecter d’éventuelles anomalies, comme une activité inhabituelle ou le transfert anormal de fichiers. Dans cette gigantesque botte de foin, les espions canadiens trouvent une aiguille : des portions de code informatique, en provenance d’un programme non identifié, les intriguent.

DESTINÉ À LA « COLLECTE DE RENSEIGNEMENTS ÉTRANGERS »

Les limiers baptisent ce mystérieux objet « Snowglobe » (boule à neige). Dès les premières pages, le document explique que les experts « sentent » que ce qu’ils ont sous les yeux est destiné à la « collecte de renseignements étrangers ».

Plus loin, ils assurent que la nature et la localisation de ses cibles « ne correspondent pas à de la cybercriminalité » traditionnelle. Le mémo ajoute enfin qu’en désossant le programme, les ingénieurs du CSEC ont conclu que cet objet informatique, une fois implanté sur sa cible, « collecte des courriels provenant de comptes spécifiques et ciblés ».

Le CSEC s’intéresse ensuite aux serveurs infectés avec lesquels communiquent ces programmes. Ces serveurs, « des postes d’écoute », semblent tenir un rôle crucial, puisqu’ils contrôlent à distance les logiciels « Snowglobe » qui infectent les ordinateurs visés. On comprend, à la lecture du document, que, dans un premier temps, les enquêteurs du CSEC ne sont parvenus à localiser qu’un seul de ces postes d’écoute.

INFECTION « PARASITAIRE », SELON LES TERMES DU DOCUMENT

L’agence active alors ses grandes oreilles sur les réseaux pour trouver des infrastructures similaires. Grâce à deux programmes de surveillance, le CSEC se fait une idée plus précise de l’implantation et du fonctionnement de « ces postes d’écoute ». La présentation du CSEC explique que ces « postes » se nichent sur deux types de serveurs. Les premiers ne nécessitent pas d’y rentrer par effraction. A l’inverse du deuxième type d’infection, « parasitaire », selon les termes du document, où le « poste d’écoute » cohabite avec d’autres programmes qui lui sont totalement étrangers.

Sur ce point, les analystes du CSEC paraissent perplexes. Ils n’arrivent pas à distinguer si ces « postes » sont installés dans les serveurs à l’insu de leurs propriétaires, par le biais d’un piratage, ou bien si les assaillants ont procédé par un « accès spécial ». Dans le langage feutré des espions, cela signifierait donc qu’une ordonnance juridique ou un partenariat aurait été signé entre l’agence de renseignement à l’origine de « Snowglobe » et le propriétaire d’un serveur, ce dernier étant contraint d’ouvrir les portes de son serveur pour héberger un de ces « postes d’écoute ». Sans doute un mélange des deux techniques, conclut le CSEC.

Une fois cet ensemble de « postes d’écoute » repéré, les experts canadiens concentrent leur surveillance sur l’un d’entre eux, à la manière d’une planque policière. Lorsque celui qui manipule le programme malveillant à distance s’y connecte, les Canadiens profitent d’un défaut de sécurité pour s’introduire discrètement dans ce « poste d’écoute », à leur tour.

« TITI », LE SURNOM D’UN DÉVELOPPEUR DU LOGICIEL ESPION

Les services canadiens relatent ensuite leurs efforts pour trouver l’identité de ce qui se cache derrière « Snowglobe ». Pour ce faire, ils réunissent plusieurs éléments troublants : le surnom d’un développeur du logiciel espion, « Titi », niché parmi les lignes de code, est présenté comme « un diminutif français ».

Puis viennent des formulations dans un anglais hasardeux au sein de l’interface du logiciel, ou l’utilisation du kilo-octet comme unité de mesure, et non du kilobyte, une unité propre au monde anglophone.

Extrait de la présentation des service canadiens dévoilant Babar, le nom donné par les développeurs à leur programme.

Enfin, détail sans nul doute le plus étonnant, qui pourrait, à certains égards, faire sourire, les Canadiens relèvent le nom donné au programme espion par son développeur : « Babar », du nom du célèbre pachyderme imaginé par Jean de Brunhoff. L’image d’un éléphant joyeux et gambadant trône même au beau milieu de la présentation top-secrète pour illustrer cette découverte. Ces éléments, ajoutés à la nature et l’origine des cibles du logiciel mouchard, conduisent au final les services canadiens à pointer du doigt un suspect : la France.

AUCUNE INDICATION SUR LE NOMBRE D’ORDINATEURS INFECTÉS

Tous les indices retrouvés lors de l’enquête sont évoqués très prudemment par les Canadiens. Cette prudence s’explique. L’attribution d’une attaque informatique qui dissimule son origine est un exercice extrêmement périlleux, même pour les meilleurs spécialistes. « Au mieux, il est possible d’avoir une idée du niveau de son adversaire, de savoir s’il dispose de beaucoup de ressources et de temps », confie un bon connaisseur du sujet. En l’espèce, poursuit-il, après avoir consulté une partie de la présentation du CSEC, « c’est un peu au-dessus de ce que l’on voit habituellement ».

L’appréciation est d’autant plus ardue que les experts du CSEC ne livrent aucune indication sur le nombre d’ordinateurs infectés ni ne disent si l’agence a pu tous les identifier, pas plus qu’ils ne décrivent la manière dont le logiciel espion procède pour intercepter les courriels de ses cibles.

La présentation du CSEC s’achève sur un aveu. Le logiciel espion a muté. Selon les experts canadiens, une version améliorée, plus « sophistiquée » de « Snowglobe », découverte mi-2010, et surnommée, cette fois-ci, « Snowman » (bonhomme de neige), leur résistait encore au moment était rédigé ce document.

Le Parisien Et si «Babar» avait aidé la France à espionner d’autres pays

Gaël Lombart | Publié le 21.03.2014, 19h49 | Mise à jour : 21h25

ILLUSTRATION. Le célèbre éléphant de dessin animé a donné son nom à un logiciel espion, selon un document des services secrets canadiens.

ILLUSTRATION. Le célèbre éléphant de dessin animé a donné son nom à un logiciel espion, selon un document des services secrets canadiens.

Qui eût cru que Babar, inoffensif personnage de dessin animé, aurait pu se trouver mouillé dans une affaire de cyberespionnage ? D’après des informations du «Monde» publiées dans son édition datée de samedi, les services secrets français sont soupçonnés par le Canada d’opérer une vaste opération de piratage informatique, grâce à un implant espion portant le nom du roi des éléphants.

Le quotidien s’appuie sur un document des services secrets canadiens, fourni par Edward Snowden. Depuis juin dernier, la presse publie régulièrement les révélations de cet ancien consultant de l’Agence de sécurité américaine (NSA) sur l’existence d’un vaste système de surveillance des télécommunications aux Etats-Unis et au delà. Datant de 2011, le document publié sur Lemonde.fr provient des archives de la NSA.

Aussi dans l’Hexagone

Depuis sa première utilisation en 2009, l’implant «Babar» se serait infiltré au Canada, en Espagne, en Grèce, en Norvège, en Côte d’Ivoire et en Algérie. Mais c’est surtout une douzaine d’institutions iraniennes liées au programme nucléaire de ce pays, qui auraient été visées au premier chef.

Selon le Centre de la sécurité des télécommunications du Canada (CSTC), la France aurait également dirigé des attaques contre des objectifs français, ce qui outrepasse la mission de la Direction générale de sécurité extérieure (DGSE), censée agir uniquement à l’étranger.

Image extraite du document publié par «Le Monde».
Des soupçons partagés par quatre autres pays

Le document expose la traque menée par les services secrets canadiens pour connaître l’origine de l’opération de piratage. Le CSTC n’a retenu aucune autre hypothèse que celle d’une opération «soutenue par une Etat et mis en oeuvre par une agence française de renseignement». Cette conclusion est également partagée par les services secrets américains, britanniques, australiens et néo-zélandais.
Interrogée par «Le Monde», la DGSE s’est refusée à tout commentaire « sur des activités réelles ou supposées ». Le CSTC a confirmé quant à lui que ce document émanait bien de ses services. Outre «Babar», son document mentionne le surnom d’un développeur du logiciel espion : «Titi», ce qui, précise-t-il, est un «diminutif français pour Thiery (sic)» ou «un terme familier pour désigner une petite personne».

Dans son édition datée de vendredi, «Le Monde» avait, par ailleurs, fait état de liens étroits depuis plusieurs décennies entre la DGSE et Orange (anciennement France Télécom).

LeParisien.fr

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :