LeMagIT.com

Régimes autoritaires, démocraties : un même intérêt pour l’industrialisation du renseignement

par Valéry Rieß-Marchive

Qui se souvient de Trovicor ? C’est le nom de l’entreprise qui s’occupe de faire vivre les solutions de surveillance des réseaux électroniques issus du savoir-faire de Nokia Siemens Networks (NSN) : le groupe germano-finlandais les a cédées au fond d’investissement Perusa Partners en mars 2009. C’est l’Australien Futurezone qui révéla, en 2008, que le groupe européen avait livré à l’Iran, au second semestre 2008, sa solution Monitoring Center. En juin 2009, Ben Roome, porte-parole de NSN, indiquait à nos confrères du Wall Street Journal que «lorsque vous vendez des réseaux, intrinsèquement, vous vendez aussi les capacités d’interception des communications qu’ils véhiculent ». Mais les révélations du WSJ allaient plus loin, évoquant des capacités d’interception très poussées, basées sur l’inspection de paquets en profondeur (DPI). Pour plusieurs personnes interrogées alors par nos confrères, cela ne faisait pas de doute : «l’Iran fouille dans ce que la population essaie de dire.» 

Mais l’histoire se répète. Début mars, F-Secure a publié des documents qui auraient été récupérés au ministère égyptien de la sécurité d’Etat. Des documents intégrant un devis du britannique Gamma International US Ltd, d’un montant de près de 290 000 euros, pour le déploiement d’une solution d’écoute baptisée FinSpy : un outil basé sur un logiciel malveillant spécifique, FinFisher, développé par un éditeur allemand et qui doit permettre l’intrusion à distance sur des ordinateurs personnels pour écouter notamment les échanges sur Gmail, Skype, Hotmail et Yahoo. Récemment interrogé par le Washington Times, l’avocat de Gamma International a nié que l’entreprise ait jamais vendu sa solution au gouvernement égyptien. Mais il a refusé de commenter les documents ayant fuité sur Internet : «Gamma se conforme à toutes les réglementations applicables au Royaume-Uni [...] Gamma n’a pas fourni [de solution] à l’Egypte mais, de toute façon, il serait inapproprié pour Gamma de fournir des détails sur une transaction avec un client.» Mais si ce n’est pas Gamma, quelqu’un d’autre a peut-être accepté de répondre à la requête égyptienne : selon le Washington Times, des activistes égyptiens ont trouvé des «transcriptions d’échanges chiffrés par Skype entre dissidents ». Mais l’on sait déjà que Telecom Egypt s’est doté des outils d’intelligence en temps réel sur trafic IP de Narus, une filiale de l’américain Boeing.

Des activités toujours plus opaques

C’est sous la pression médiatique - et d’associations de défense des libertés individuelles, aux Etats-Unis - que NSN s’est séparé de Trovicor. Interrogé par le parlement européen, le groupe a affirmé, en juin 2010, «déplorer une telle utilisation [en référence à celle du gouvernement iranien, NDLR] d’une technologie qui peut apporter tant de bénéfices à la société ». Mais NSN maintient toutefois des liens «techniques contractuels» avec le pays. Des affirmations dont l’ONG Access ne se contente pas : à l’automne dernier, son directeur exécutif assurait ainsi que Trovicor fournit à l’Iran les mêmes services que précédemment et que «les personnels sont les mêmes ». Johann Preinsberg, ancien directeur ventes monde pour NSN serait aujourd’hui Pdg de Trovicor. 

Mais que fait-on des données collectées via des outils tels que ceux de Trovicor ? Un atelier organisé le 16 septembre 2009, à l’occasion du SAS Forum, apporte un début de réponse : il portait sur l’utilisation des solutions SAS et Teradata pour organiser du «mass data processing» et de «l’intelligence analytics» avec celles de Trovicor. Sur son blog de la région EMEA, Teradata soulignait d’ailleurs, fin avril 2009, que ses solutions sont utilisées conjointement avec celles de SAS par Trovicor, notamment pour permettre des traitements rapides de larges volumes de données, «par exemple pour la détection de fraude ». En fait, les trois groupes ont noué un partenariat fin 2007. Bref, on imagine bien l'utilisation de solutions analytiques ultra-performantes s'appuyant sur des données remontées des réseaux de communications électroniques, dans le cadre d'opérations du maintien de l'ordre.

Mais voilà, Trovicor, dans le petit monde du décisionnel, personne n’aime en parler ni ne se sent vraiment à l’aise pour cela : il est difficile d’accéder à un interlocuteur «habilité» à discuter des questions «gouvernementales ». Un spécialiste du décisionnel, est même allé jusqu’à nous indiquer : «Trovicor, je ne trempe pas là dedans.»

Dans le respect de «la législation locale»

Pour autant, selon lui, ce type de capacité de collecte et d’analyse des données en masse est non seulement possible mais parfois mise en place «avec des partenaires ou des clients, lorsque la législation locale l’autorise. [...] Techniquement, il n’y a pas de limite. [...] Mais l’on ne contrôle pas les usages des gouvernements à posteriori ni leur légitimité.» La célèbre couverture de la «législation locale». Une couverture doublée d’une opacité propre à protéger les intérêts du fournisseur technologique : « bien souvent, dès que ça devient potentiellement sensible, on n'est pas au courant. Il y a des sas intermédiaires de dialogue et de réflexion sur les briques technologiques qui font que l’on n’a jamais la vision globale.» Ce qui n’est peut-être pas plus mal, d’un certain point de vue : «les juristes savent très bien que le moindre dérapage peut coûter très cher, notamment en termes d’image.»

Alors, bien sûr, il y a Echelon, qui est dans de nombreuses mémoires. Et il serait probablement naïf de penser qu’aucun gouvernement même démocratique ne s’intéresse aux opportunités des communications électroniques pour industrialiser ses opérations de renseignement - extérieur comme intérieur. Mais la question de la transparence et des limites d’usage reste prégnante, quand bien même «il y a un vrai potentiel en Europe pour ces solutions ». Interrogé sur le sujet, un autre spécialiste du décisionnel reconnaît compter des agences françaises du renseignement parmi ses clients : «le problème, c’est l’opacité qui entoure ces projets.» Des projets qui ne profiteraient pas encore complètement des capacités du décisionnel mais qui s’en approcheraient : «il y a des réflexions sur des entrepôts de données, mais rien en production pour le moment.» Bref, pour l’heure, les outils se limiteraient au «transactionnel.» Quoique peut-être pas pour longtemps. 

Le double-jeu européen

De fait, un troisième spécialiste du secteur a attiré notre attention sur le projet Virtuoso. Un projet financé par l’Union Européenne à hauteur de 8 M€, auquel participent notament Newstin, Mondeca, EADS, Atos Origin ou encore Thales, et qui doit arriver à échéance le 30 avril 2013. Joint par téléphone, Géraud Canet, coordinateur du projet au CEA, explique que le projet vise à «définir ce qui pourrait être une plateforme applicative pour le renseignement à partir de sources ouvertes, des données publiquement accessibles telles que la presse, les blogs, la radio, la télévision, etc. Les agences publiques et les acteurs privés du renseignement s’appuient sur des renseignements de ce type. Virtuoso ne réinvente pas les outils utilisés : c’est une plateforme qui vise à permettre une interopérabilité entre les différents acteurs et à faire avancer l’état de l’art dans les technologies utilisées pour leurs outils.» Et de revendiquer un «objectif très fort : mesurer le bon équilibre entre sources ouvertes et respect de la vie privée ». Là encore, probablement dans le «respect des législations en vigueur»...

Vers des malwares d’Etat ?

Alors que le débat autour d’Hadopi, en France, et du filtrage par DPI n’est pas refermé, ces considérations légales renvoient presque naturellement à la Loppsi 2. En juin 2009, Guillaume Lovet, de Fortinet, n’hésitait pas à faire entendre sa voix contre le projet - fait rare pour un fournisseur et qui mérite d’être souligné -, relevant notamment que les arguments en faveur de la Loppsi 2 - à savoir, la lutte contre la pédopornographie - «ont de quoi paraître très fallacieux. C’en est à se demander si le projet Loppsi 2 n’est pas un peu comme un pied dans la porte : une fois que les dispositifs de filtrage ont été mis en place pour la pédopornographie, on peut passer aisément à d’autres contenus ». Quant à l’autre volet du projet, à savoir «la captation des données dans le cadre de la lutte contre le terrorisme», le débat lui paraissait alors «tout aussi fermé. [...] Mais là, avec Internet, rien de comparable avec les écoutes traditionnelles : contrairement à ces dernières, un cheval de Troie ne coûte rien à installer ou à dupliquer.» 

On voit donc bien l’intérêt des états à profiter des réseaux électroniques pour leurs opérations de renseignement. Déjà en février 2009, dans nos colonnes, Michel Frenkiel, Pdg de Mobilgov et proche de la Commission européenne, ne trouvait pas aberrante l’idée de cybersoldats, sous la forme d’agents logiciels intégrés aux postes de travail et sous contrôle d’état : «mais il faudrait encore en définir les missions.» Reste à savoir comment réagiraient les éditeurs de solutions anti-logiciels malveillants. Pour Mikko Hypponen, de F-Secure, c’est clair, au moins dans le cas de FinFisher : «si quelqu’un nous trouve une copie de FinFisher, nous ajouterons sa détection. Notre métier est de vendre de la protection. Nous vendons des produits pour protéger nos clients de logiciels attaquants, quelle qu’en soit l’origine.»

26 avr. 2011

All Rights Reserved, Copyright 2007 - 2024, TechTarget | Read our Privacy Statement