RECHERCHE :
Bienvenue sur le site de Michel VOLLE
Powered by picosearch  


Vous êtes libre de copier, distribuer et/ou modifier les documents de ce site, à la seule condition de citer la source.
 GNU Free Documentation License.

Informatique et espionnage

30 novembre 2007

Version imprimable

Pour poster un commentaire


Pour lire un peu plus :

- Watergreece

-
La boîte noire
- Le SI du FBI
-
Torture et liberté

Certains espions sont très malins, d'autres sont des benêts. Les premiers utilisent l'informatique en virtuoses, les seconds se font prendre à cause de l'informatique. Dans tous les cas, les activités de renseignement pivotent aujourd'hui autour de l'informatique.

Le Watergreece

De juin 2004 à mars 2005 les conversations sur téléphone mobile des dirigeants politiques grecs (premier ministre et ministres, maire d’Athènes, responsables du ministère de la Défense etc.) ont été écoutées et vraisemblablement enregistrées. Les espions n’ont pas été identifiés mais la NSA (National Security Agency) américaine est le suspect le plus vraisemblable.

Les particularités du logiciel des commutateurs AXE d’Ericsson qu'utilise Vodafone Grèce ont été exploitées par ces espions qui ont su utiliser le langage de programmation d’Ericsson. Leur astuce a été de détourner le système qui permet les écoutes légales.

Ce système comporte deux programmes : l’un gère la liste des lignes à écouter, l’autre duplique vers le centre d’écoute le flux de données passant par ces lignes. Vodafone Grèce n’avait pas mis en place  le programme de gestion : pour programmer une écoute, il fallait écrire directement dans l’autre programme.

Cela a permis aux espions de se faufiler sans passer par le programme de gestion, plus facile à contrôler. Ils ont introduit dans certains des 1670 modules que comporte le logiciel des commutateurs une instruction du type « if... then... », « si le numéro de l’appelant ou de l’appelé est xxx, alors dupliquer la communication vers le numéro yyy »[1]. Le flux était routé vers des téléphones mobiles prépayés (donc anonymes). 

Les espions ont également utilisé un rootkit [2] pour échapper à la vigilance des auditeurs et contrôleurs qui lisent périodiquement les logs (liste des opérations réalisées par les commutateurs) et vérifient les programmes en exploitation.

*     *

Cela aurait pu durer longtemps. Mais une mise à jour de la liste des lignes est par accident entrée en conflit avec un transfert de messages, et des messages ont été perdus. Vodafone a alors demandé à Ericsson de voir ce qui s’était passé. Les techniciens d’Ericsson ont trouvé du code qui n’aurait pas dû être là. Ils ont reconstitué le code source, ce qui leur a permis de connaître la liste des lignes espionnées ainsi que la destination, la date et l’heure des appels.

Ericsson a prévenu Vodafone qui a immédiatement (le 8 mars 2005) supprimé le code pirate. Cette mesure a alerté les espions qui ont débranché leurs téléphones mobiles. Autre mesure malencontreuse : pour économiser de l’espace mémoire les logs qu’il aurait été utile d’examiner ont été détruits.

Le 9 mars, le responsable de l’architecture des réseaux de Vodafone Grèce a été retrouvé pendu. Suicide ou meurtre ? La coïncidence des dates est troublante, et on a fait le rapprochement avec le meurtre d’un autre salarié de l’entreprise survenu en 2003. 

*     *

C’est l’une des tentatives réussies les plus audacieuses pour espionner les dirigeants d’un pays. Si elle n’avait pas été découverte par hasard, les dirigeants grecs seraient sans doute encore écoutés.

Pour monter ce hack, il fallait un informaticien très compétent et au courant des particularités des commutateurs de Vodafone. Les soupçons se sont donc orientés vers des salariés de Vodafone et vers l'entreprise grecque qui avait écrit des programmes pour Ericsson.

Je parlais un jour avec un amiral expert en renseignement. « Les dirigeants français, m’a-t-il dit, s'expriment sans retenue sur leur téléphone mobile. Une des raisons de l’hostilité de Bush envers Chirac est que Bush a lu des rapports d’écoute dans lesquels Chirac parlait de lui en utilisant des termes plutôt crus ». Ainsi les Grecs ne sont pas les seuls qui aient été écoutés !

Mais quel est donc le procédé que la NSA a utilisé pour écouter le président de la république française ?

Maladresses de la CIA [3]

Si vous êtes un agent secret en mission, ôtez la pile de votre téléphone mobile : sinon  vous laisserez des traces que l’informatique retrouvera et vous vous ferez pincer.

19 agents de la CIA ont le 17 février 2003 participé à une opération illégale en Italie : l’enlèvement d'Abou Omar à Milan. Il a été conduit à la base aérienne américaine d’Aviano (toujours en Italie) d’où un avion l’a transporté en Égypte où il a été emprisonné et torturé épisodiquement (alternances de chaleur et de froid extrêmes, exposition à des bruits intenses, chocs électriques etc.) jusqu’à sa libération en avril 2004.

Abou Omar bénéficiait de l’asile politique en Italie. Il a été l’une des victimes du programme d’extraordinary rendition qui permet à la CIA de transférer des prisonniers vers des pays où la torture est habituelle et routinière. Du point de vue moral, comme du point de vue de l'efficacité, ce programme est condamnable (voir Torture et liberté). Mais ce qui nous intéresse ici est l'habileté des agents de la CIA ou plutôt leur manque d'habileté.

*     *

La police italienne a été alertée par un témoin de l’enlèvement, puis par la femme d’Abou Omar. Elle a mis celle-ci sur écoute et intercepté un appel d'Abou Omar après la libération de celui-ci. Les indications qu'il a donné ont permis d'identifier l'aérodrome dont était parti l'avion

L'informatique a alors permis de repérer les téléphones mobiles actifs le 17 février 2003 sur les lieux du rapt et autour de la base d'Aviano, ainsi que les numéros qu'ils avaient appelés. 62 appels ont été ainsi identifiés. Toutes les cartes SIM avaient été achetées sous de faux noms (sauf une, car un des agents a utilisé son téléphone habituel) et elles n'ont plus été utilisées après l'enlèvement.

Les enquêteurs délimitent ainsi deux sous-groupes : ceux présents sur les lieux au moment du rapt et d'autres qui se trouvent à Cormano, entre Milan et Aviano. Après le rapt le premier groupe rejoint le second à Cormano et neuf cartes SIM sont « accrochées » par les bornes GSM entre Cormano et Aviano. Durant le trajet, certaines appellent les numéros d’officiers américains d'Aviano notamment celui du colonel Romano, chef de la sécurité de la base. Cinq heures après le rapt, toutes les cartes SIM du groupe de Milan sont « accrochées » par les bornes qui entourent la base d’Aviano.

Les agents de la CIA ont commis une série de maladresses qui a permis à la police italienne de les identifier : certains ont utilisé leur téléphone mobile pour appeler leurs hôtels et il a été facile de constater que dans ces hôtels étaient descendus des Américains dont quelques-uns avaient indiqué la même adresse pour leur domicile, avaient des cartes bancaires dont les numéros se suivaient, étaient partis immédiatement après le rapt...

Si les agents de la CIA n'ont pris aucune précaution c'est qu'ils se sentaient en terrain conquis en Italie (et en Europe aussi sans doute). Ils n'avaient pas entièrement tort : le gouvernement italien (celui de Prodi comme celui de Berlusconi) a ajourné le procès pour ne pas contrarier les Etats-Unis et ceux-ci sont bien décidés à ne pas extrader leurs agents si un jour le procès a lieu.


[1] Denis Robert a décrit, dans La boîte noire, un procédé analogue. Il a été utilisé dans des organismes de compensation pour masquer certaines transactions.

[2] Rootkit : programme permettant à un tiers de bénéficier d’un accès frauduleux à un système informatique.

[3] Source : Alain Lallemand, « Les agents de la CIA trahis par leurs GSM », Le Soir, 29 janvier 2007.