NSA : l'arsenal des surveillants (et les pistes pour s'en protéger)

Un an après les premières révélations d'Edward Snowden, le cabinet français Lexsi dresse un bilan des capacités des agences de renseignements. Terrifiant.

Par

Photo d'illustration. © Sipa
Photo d'illustration. © Sipa

Temps de lecture : 7 min

De quel arsenal disposent les agences de renseignements occidentales pour surveiller leur population, leurs alliés et, accessoirement, leurs ennemis ? Mercredi, le premier cabinet de conseil en cybersécurité français, Lexsi, avait réuni quelques dizaines de responsables informatiques de grandes entreprises à Paris. L'objectif ? Leur rappeler à quel point ils sont "une cible potentielle" des services de renseignements, comme la NSA aux États-Unis. Les révélations de l'ex-analyste américain Edward Snowden sont passées par là, et il était inutile de les convaincre de l'existence d'une menace. La conférence s'est donc attachée à préciser les moyens concrets dont disposent les surveillants. Et le panorama est effrayant.

Le point du soir

Tous les soirs à partir de 18h

Recevez l’information analysée et décryptée par la rédaction du Point.

Votre adresse email n'est pas valide

Veuillez renseigner votre adresse email

Merci !
Votre inscription a bien été prise en compte avec l'adresse email :

Pour découvrir toutes nos autres newsletters, rendez-vous ici : MonCompte

En vous inscrivant, vous acceptez les conditions générales d’utilisations et notre politique de confidentialité.

La collecte des données

La collecte d'informations est organisée en 7 "briques" :

1. À l'usine de fabrication, de nombreux produits sont spécialement configurés par le constructeur, et contiennent dès lors des portes dérobées. Lexsi cite des marques comme les géants du réseau Barracuda, Huawei, ZTE, Actel (puces militaires et industrielles), ou encore l'agent Computrace, un code malicieux "officiel" pré-installé sur deux millions de PC dans le monde.

2. Durant le transport et la livraison, les équipes TAO (tailored access operations, "accès sur mesure") de la NSA interceptent de façon ciblée les colis contenant le matériel sensible (routeurs, équipements de sécurité, etc.) et y implantent des portes dérobées. L'agence américaine est vraisemblablement partenaire de tous les géants mondiaux, dont UPS, FedEx, TNT ou encore DHL, comme semblent le prouver des photos publiées par Edward Snowden qui montrent une équipe TAO en train de manipuler des colis du fabricant américain de routeurs Cisco Systems. Cette méthode est jugée très efficace pour atteindre des cibles difficiles, d'autant plus que tout se déroule de façon transparente : impossible de savoir que le colis a été ouvert.

3. Dans le système d'information de la cible, la NSA peut aussi agir. Pour cela, elle dispose d'un véritable catalogue d'outils. "Le catalogue ANT, c'est comme la Redoute, mais pour les mouchards", plaisantent Thibaut Gadiolet et Vincent Hinderer, analystes chez Lexsi. ANT, pour Access Network Security, permettait en 2008 de compromettre 20 000 types de réseaux. En 2012, le chiffre était passé à 50 000. Dans les outils, concrètement, on trouve de tout. Ici, "Ragemaster", un câble d'écran très classique, à l'exception près qu'il intègre un relais radio qui diffuse en direct, sur une distance de plusieurs kilomètres, l'image affichée sur l'écran. Il suffit de remplacer le câble d'écran de la cible, et l'on peut espionner tout ce qui est affiché sur son écran. "Cottonmouth", lui, est un câble USB d'apparence banale, qui installe toutefois un malware sur l'ordinateur cible. Plus évoluée, la station mobile pirate "Cyclone" permet de déployer un faux réseau de téléphonie mobile. Fonctionnel pour ne pas être détecté par l'utilisateur, ce réseau est évidemment écouté par la NSA.

4. L'opérateur télécom de la cible prend en charge ses données, et c'est donc un bon moyen de surveillance détournée. Surtout pour les États-Unis : 75 % des communications internationales transitent à un moment ou à un autre par AT&T ou Sprint. Mais, parfois, on se sert directement à la source. L'opérateur historique belge Belgacom en a fait les frais, lorsqu'il a été piraté par le GCHQ (l'équivalent britannique de la NSA), probablement pour le compte de la NSA. Pourquoi Belgacom ? "Cet opérateur est au carrefour de toutes les institutions européennes", expliquent les deux experts de Lexsi. Tout s'explique.

5. Sur Internet, la NSA déploie son réseau d'écoutes mondial le plus massif. Première cible : les câbles sous-marins, par lesquels transite 95 % du trafic intercontinental. Edward Snowden a révélé que la NSA a piraté le câble SEA-ME-WE 4, une liaison de 20 000 kilomètres entre l'Océanie, l'Asie, le Moyen-Orient et l'Europe (Marseille). En 1999, le Pentagone a modifié les plans de construction du sous-marin nucléaire d'attaque USS Jimmy Carter pour étendre ses capacités de renseignement clandestin et de mise sur écoutes des câbles sous-marins. Une facture supplémentaire d'un milliard de dollars, qui s'ajoute aux deux milliards du prix de base du mastodonte... D'autres systèmes sont mis sur écoutes, dont les satellites et les réseaux d'Internet mobile.

6. Le déchiffrement est une activité vitale pour la NSA, particulièrement depuis que les géants de l'Internet ont activé par défaut les protocoles sécurisés. Le projet Bullrun, qui dispose d'au moins 250 millions de dollars par an, doit offrir au renseignement américain une capacité de déchiffrement maximum. Pour atteindre ce but, trois batailles sont menées en parallèle : la NSA influence le développement des protocoles de sécurité dans l'espoir d'y implanter des vulnérabilités, la NSA se procure les clés de chiffrement avec ou sans l'accord des entreprises et des constructeurs de matériel, et enfin, en dernier recours, la NSA attaque le chiffrement par la méthode "brute force", c'est-à-dire qu'elle essaie de casser les chiffrements avec des supercalculateurs. L'agence est le premier exploitant mondial de supercalculateurs, elle a donc les moyens...

7. Les moyens de pression juridiques sont aussi une bonne solution pour se procurer des informations. Le gouvernement américain a fait passer plusieurs lois qui posent les bases de la surveillance. L'US Executive Order 12333, signé en 1981 par Ronald Reagan, suivi de l'Electronic Comunications Privacy Act, puis du célèbre Patriot Act (octobre 2001) de George W. Bush, qui couvre les sociétés américaines mais aussi leurs filiales, et vise les citoyens américains. Contre les citoyens des autres pays, on trouve le FISA Amendments Act (section 702), une série de mises à jour d'une loi de 1978 sur les interceptions des télécommunications. "Entre le Patriot Act et FISA, ils touchent tout le monde !" commente Alexandra Ruiz, analyste chez Lexsi. Les requêtes ne doivent pas être divulguées par les intermédiaires techniques saisis, l'utilisateur n'est donc pas au courant qu'il est surveillé. Et ce n'est pas la réforme Obama de janvier qui changera les choses : les modifications apportées sont "minimes".

L'exploitation des données

Pour exploiter les données collectées, la NSA dispose du programme XKeyscore. D'après les documents Snowden, la NSA s'allie au GCHQ britannique ainsi qu'aux services secrets allemands et israéliens. La lutte contre le terrorisme est au premier niveau des objectifs, mais, dans les documents Snowden, on voit que les objectifs du programme incluent aussi la diplomatie et l'économie. "On a donc une agence [la NSA] qui a peut-être dépassé son mandat pour avoir une vision globale, et qui en fait profiter le gouvernement américain sur des enjeux qui dépassent la simple sécurité nationale, pour déborder sur la guerre économique", commentent les analystes de Lexsi.

Comment réagir ?

"La première réaction à avoir, c'est d'accepter que l'on est une cible potentielle", assène Lexsi. C'est le préalable indispensable pour lancer de vraies procédures de détection d'intrusion. "Il faut éviter d'être une cible trop facile, pour limiter la casse, avec du chiffrement, de la sécurité physique et des solutions certifiées", poursuivent les analystes. Concernant les terminaux sécurisés, il faut faire "attention à la vague marketing", avec des produits "qui ont l'air bien sur le papier", mais dont les fournisseurs pourraient être soumis à la NSA par un moyen ou par un autre.

Lors d'un voyage à l'étranger, il faut "préparer son déplacement". Tout matériel informatique emporté peut être copié, scanné, infecté. Attention aux aéroports, aux hôtels, aux restaurants : il ne faut jamais perdre l'ordinateur, la tablette ou le smartphone des yeux : quelques secondes suffisent à un espion.

En cas de doute sérieux, pour une entreprise, il est important d'avertir les services français, comme la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) et surtout l'Agence nationale de la sécurité des systèmes d'information (Anssi), le cyberdéfenseur de la France. Il faut toutefois faire preuve de bon sens : les services français sont un bon interlocuteur lorsqu'on est attaqué de l'extérieur. Mais, parfois, l'attaque vient de l'Hexagone : il est déjà arrivé que des PME soient torpillées avec le consentement de l'État, car elles menaçaient les intérêts d'un plus grand groupe français (la réforme Obama de janvier, second exemple). Sans parler d'un journal comme Le Point, qui travaille régulièrement sur des dossiers sensibles impliquant de très hauts responsables français : il serait absurde de se tourner vers la DGSI ou l'Anssi en cas de vol suspect d'informations sur nos sources !

Que voulons-nous ?

"Il est évident qu'il y aura toujours des dérives et des abus, et il serait naïf de penser que toutes ces données ne vont pas être exploitées d'une autre manière que contre le terrorisme", commentent les analystes de Lexsi. Après un peu plus d'une décennie de psychose antiterroriste, les agences de renseignements ont prouvé qu'elles peuvent faire ce qu'elles veulent. Reste donc à définir démocratiquement ce qu'elles veulent, non ?

Ce service est réservé aux abonnés. S’identifier
Vous ne pouvez plus réagir aux articles suite à la soumission de contributions ne répondant pas à la charte de modération du Point.

0 / 2000

Voir les conditions d'utilisation
Lire la charte de modération

Commentaires (6)

  • fransgé

    Tout ça est bien beau mais est deja connu de tout ceux organisés qui ont quelques chose à se reprocher, d'ailleurs ces agences ne communiquent jamais sur leur tableau de chasse donc on ne sait rien de leur efficacité. De plus les entreprises françaises travaillant sur du sensible ne serraient pas protégées par nos propres services se securité nationnaux ? Qui peu croire ça ! En matiere d'interception de messages il y a belle lurette qu'on sait que les americains et autres ont la puissance de calcul pour decrypter n'importe quel message. Mais il y a une methode qui a faite ses preuves absolues par les americains et les anglais eux memes pendant la derniere guerre. Les message au sens caché dont le plus celebre de l'histoire fut ----le sanglot long des violons bercent mon coeur d'une langueur monotone ----Les allemands l'ont interceptés comme tant d'autres sans etre capable de lui donner la moindre signification. Le sens était tout simplement en direction de la resistance ---preparez vous on debarque demain ---. Gageons que de telles methodes existent au nez et à la barbe de toutes les grandes oreilles. Le mieux si on veut rigoler c'est de crypter un message et y mettre dedans un truc faux mais credible pour les faire tourner en bourique, obligés de verifier sur place et si il y en a des milliers, des millions...

  • mitch47

    ça sera déjà pas mal...

  • Doug

    Et alors ?