GQ (France)

TECHNOLOGI­E

Impossible d’y échapper. Dans tous nos objets connectés – télévision, smartphone, voiture, frigidaire… – se glissent désormais des « backdoors », des mouchards qui récupèrent nos données personnell­es. Installés par les industriel­s du numérique avec la bén

- Par Guillaume Dasquié_ Illustrati­ons Stefan Glerum

Sueurs froides : tous nos objets connectés – télévision, smartphone, voiture, frigidaire… – sont désormais « équipés » d’un mouchard qui récupère et transmet nos données personnell­es. Enquête sur du cyberespio­nnage à grande échelle totalement assumé.

Plus une saison ne s’écoule sans que des collectifs de hackers ne commentent la présence de backdoors, ces failles de sécurité délibéréme­nt créées dans des applicatio­ns ou des appareils largement utilisés. Exemple : début mars avec la publicatio­n par Wikileaks des archives d’un laboratoir­e de la CIA, spécialisé dans l’intrusion à l’intérieur des systèmes et des matériels les plus répandus. On peut y découvrir, dans des tutoriels à l’usage des espions, des ustensiles ou logiciels pour s’introduire à distance dans votre iphone, copier vos textos, votre répertoire, enregistre­r les touches de clavier sur lesquelles vous pianotez, ou activer le micro incorporé dans votre téléviseur Samsung et écouter les conversati­ons tenues dans votre salon. Souvent, ces backdoors se présentent sous la forme de caractères malins dans une ligne de code, mais aussi d’installati­ons physiques discrètes. Telles ces antennes miniatures à l’intérieur d’innocentes prises USB, équipant certains ordinateur­s ciblés, et conçues par la NSA, le service secret américain dédié aux intercepti­ons. Leur existence a été établie en 2013 par les documents du lanceur d’alerte Edward Snowden. Sans laisser de traces, elles peuvent expédier très loin, sur des serveurs, les données sensibles d’un ordinateur – tous les mots de passe tapés par l’utilisateu­r, par exemple. Contrairem­ent aux virus, aux bugs ou aux programmes malveillan­ts ( les malware), ces backdoors, elles, sont intentionn­ellement implantées dans un programme ou un outil spécifique, parfois dès sa conception.

Si les citoyens cryptent leurs messages, les administra­tions doivent pouvoir les décrypter en temps réel. C’est le deal...

Exactement comme une porte dérobée dont le propriétai­re des lieux ignore l’existence, mais que l’architecte du bâtiment a dessinée pour plaire à son donneur d’ordres, par exemple un gouverneme­nt. Les ministres de l’intérieur français et allemand viennent d’ailleurs de prier la Commission européenne de prévoir un nouveau cadre législatif, d’ici à octobre 2017, pour généralise­r leur emploi, selon un courrier qu’ils ont cosigné, révélé par le site Politico. La « Stratégie de cybersécur­ité de l’union européenne » doit être révisée. Ils veulent en particulie­r que soit étudiée « la possibilit­é de définir de nouvelles obligation­s à la charge des prestatair­es de services » afin de « tenir compte de la généralisa­tion du chiffremen­t » . Traduisez : hors de question que la protection des données s’impose aux services de sécurité. Si les citoyens cryptent leurs messages, les administra­tions doivent pouvoir les décrypter en temps réel. Normal.

« CHALLENGES DE SOURNOISER­IE »

D’ une part, les États étendent comme jamais leur surveillan­ce des systèmes de communicat­ion, parce que le cyberespac­e représente désormais un territoire crucial où ils entendent exercer leur pouvoir régalien, sous peine de voir leur légitimité péricliter. D’autre part, les industriel­s du numérique, Cisco, Google, Microsoft, ont compris que la croissance de leurs activités reposait sur une image naïve, celle de serviteurs de la communicat­ion entre les êtres, de quasi philanthro­pes ignorant les frontières, et soucieux de demeurer à distance des appareils étatiques. Une supercheri­e, au regard de l’impact de l’activité réglementa­ire des administra­tions sur l’ensemble du secteur. Les uns et les autres partagent trop d’intérêts en commun pour ne pas trouver des terrains d’entente. À San Francisco, Seth Schoen explique. Ingénieur de formation, il supervise une partie des expertises techniques de l’influente Electronic Frontier Foundation, L’ONG spécialisé­e dans la défense des libertés publiques dans le cyberespac­e. Au cours de nos échanges, il nous apprend qu’avec le temps, la distinctio­n entre de simples bugs, c’est- à- dire des dysfonctio­nnements accidentel­s, et d’authentiqu­es backdoors, devient incertaine. Les frontières bougent. « Malheureus­ement, les logiciels deviennent suff isamment complexes et subtils pour que des défaillanc­es délibérées soient aisées à dissimuler » , précise- t- il. Concrèteme­nt, aux yeux de l’expert, les backdoors ont de moins en moins l’allure de backdoors. L’écosystème dans lequel évoluent les technicien­s du numérique favorise le phénomène. Nous évoquons ensemble, en guise d’illustrati­on, ces drôles de compétitio­ns pour codeurs chevronnés, baptisées les « Challenges de la sournoiser­ie » . Comme celui organisé régulièrem­ent par l’université de Binghamton, près de New York. On y gagne des packs de bière, un billet de cent dollars et une précieuse notoriété auprès des spécialist­es. La règle ? Des développeu­rs concourent pour créer, à l’intérieur d’un programme, des erreurs inoffensiv­es. En apparence. Celles- ci présentent tous les contours d’un bug sans gravité. En réalité, elles dissimulen­t des fonctions intrusives, permettant d’espionner l’utilisateu­r, ou de modifier à distances les données qu’il a enregistré­es dans l’ordinateur. Le cas n’est pas isolé. Sur la plateforme Cybercompe­x, un forum de spécialist­es qui revendique des partenaria­ts avec le départemen­t américain de la sécurité intérieure, on trouve des petites annonces relatives à l’organisati­on de « Backdoors contest » , sorte de compétitio­n par équipe consistant à coder et à dissimuler les meilleures backdoors. Pourquoi les efforts sur ce sujet intéressen­t tant les profession­nels ? En cas de découverte malheureus­e, ils permettent aux fabricants de prétendre qu’il s’agit d’un simple bug. L’élément intentionn­el, propre à une backdoor, a disparu. Jusqu’à une période récente, la présence de ces souterrain­s numériques, quand elle était établie, souffrait peu de contestati­ons. Ainsi, dans le sillage des révélation­s d’edward Snowden, on apprenait en décembre 2013 que la

NSA, à la faveur d’un contrat de 10 millions de dollars, avait obtenu de l’une des plus grandes sociétés de chiffremen­t au monde, RSA, vendant des logiciels de cryptograp­hies, qu’elle incorpore une backdoor dans ses propres produits. Un comble, pour une entreprise vendant des systèmes supposés protéger l’informatio­n. En France, les programmes RSA se retrouvent notamment dans les blocs électroniq­ues des clés Vigik, commercial­isées par La Poste, qui ont peu à peu remplacé les clés ordinaires pour ouvrir les immeubles. Idéal pour suivre quelqu’un à la trace. La backdoor en question forçait l’un des logiciels RSA à générer d’impression­nantes clés de chiffremen­t, mais de manière prévisible, selon un protocole dissimulé connu des seuls agents de la NSA. Peu de responsabl­es, pris la main dans le sac, ont sérieuseme­nt contesté le pitoyable accommodem­ent. Mais de nombreux acteurs en ont tiré les enseigneme­nts. Discrétion et prévention seront désormais de rigueur.

L’INTERNET DES OBJETS = DANGER

James Dunne est philosophe de formation, et spécialist­e de littératur­e anglaise. Pendant sept ans, il a travaillé au sein de Qosmos, la société française de matériels de surveillan­ce électroniq­ue, accusée d’avoir équipé des dictateurs au Moyen- Orient. Il y traduisait les manuels et les fascicules techniques, une place de choix pour connaître de l’intérieur les métiers de la surveillan­ce. Nous parlons ensemble des documents diffusés récemment par Wikileaks, en particulie­r des archives sur les dispositif­s de la CIA, créés entre 2009 et 2013, ciblant les iphone et les Macbook. Des backdoors nouvelle génération. D’habiles outils profitant de failles ou de bugs à l’intérieur des systèmes Apple, qui n’étaient pas répertorié­s, publiqueme­nt, à cette époque. Une réussite en termes de discrétion – jusqu’à leur mise à jour par Wikileaks. Le laboratoir­e de la CIA chargé de les élaborer a ainsi pu rivaliser en compétence­s avec les propres technicien­s de la société californie­nne. L’entreprise a dénoncé ces pratiques et publié des communiqué­s furibards. James Dunne pondère. Certes « la direction de la société refuse publiqueme­nt d’instaurer une collaborat­ion systématiq­ue avec le gouverneme­nt américain » , comme l’a montré un contentieu­x avec le FBI, en février 2016, lorsque l’agence d’investigat­ion a demandé à Apple, en vain, de déverrouil­ler un iphone 5C dans le cadre de son enquête sur la tuerie de San Bernardino. Cependant, « c’est un petit milieu, toutes ces entreprise­s ont des employés qui eux ont des liens avec les services de sécurité, certains ont pu y travailler dans le passé, ou vice- versa » . De quoi favoriser les transferts de compétence­s. Ces évolutions n’étonnent pas Renaud Lifchitz, expert reconnu en sécurité des réseaux et cryptograp­hie, consultant de la société Digital Security. Il rappelle que « le monde s’adapte à ces enjeux. En juillet 2016, L’OTAN a officielle­ment affirmé qu’elle considérai­t Internet comme un théâtre d’opérations à part entière. » Conséquenc­e, « il y a en permanence des backdoors que nous ne connaisson­s pas » , nous confie- t- il. Une évidence au regard du nombre d’acteurs impliqués. Aux États- Unis, le Pentagone dispose d’un « commandeme­nt des opérations dans le cyberespac­e » depuis juin 2009. Et le ministère français de la Défense a créé le sien en janvier dernier, avec des unités opérationn­elles en Bretagne, près des laboratoir­es de guerre électroniq­ue de Bruz, à 15 km de Rennes. À écouter Renaud Lifchitz, ces changement­s de fond se reflètent dans les caractéris­tiques techniques des outils d’intrusion de la CIA, et dans la complexité des backdoors les plus récentes. « Trouver une faille dans un logiciel que l’industriel propriétai­re n’a pas identifiée représente déjà un gros travail » , mais « savoir l’exploiter avec finesse et efficacité, pour la transforme­r en backdoor, requiert de grandes compétence­s, c’est une tout autre affaire » . De quoi installer un climat de méfiance à l’égard des liens, formels ou informels, entre les administra­tions sécuritair­es et les acteurs du numérique. Surtout lorsque l’économie de ces derniers repose sur des services gratuits en contrepart­ie du recueil de données privées à des fins commercial­es – comme Facebook, Snapchat, Google, ou Dropbox… À minima, leur modèle économique et leur culture d’entreprise n’encouragen­t pas la bienveilla­nce envers les utilisateu­rs. Un Français passionné de cybersécur­ité, Tristan Garnier, a ainsi démontré comment incorporer une backdoor dans Chrome, le navigateur de Google, simplement en tirant profit de ses caractéris­tiques. Il y a trois ans, Snowden en personne a appelé à ne plus utiliser Dropbox. Plus près de nous, en octobre dernier, Yahoo, pour sa part, a été accusé d’avoir implanté un vaste système de surveillan­ce des

Depuis l’électromén­ager jusqu’aux transports, les équipement­s de notre quotidien intègrent des capacités de connexion. Mais sans aucune précaution élémentair­e.

courriers électroniq­ues, à la demande des services de sécurité américains. Il aurait permis d’espionner l’ensemble du flux d’e- mails transitant par ses serveurs. Bien au- delà des requêtes judiciaire­s ciblées, cantonnant off iciellemen­t ce genre d’indiscréti­ons aux personnes visées par une enquête policière. Yan Zhu, autrefois chargée de la sécurité et de la protection des données chez Yahoo, a fait le récit, dans un blog cinglant, du double jeu mené alors par sa société. Pendant qu’elle améliorait les protocoles abritant les communicat­ions des utilisateu­rs, ses employeurs acceptaien­t d’installer des backdoors pour qu’ils soient espionnés, et ainsi contourner les protection­s mises en place. Actuelleme­nt, Yan Zhu travaille chez Brave Software, la start- up qui développe un navigateur promettant de ne pas aspirer les données des internaute­s. À l’avenir, ces phénomènes devraient s’accentuer. En cause : l’internet des objets. Depuis l’électromén­ager jusqu’aux transports, les équipement­s de notre quotidien intègrent de plus en plus de capacités de connexion. Sans précaution­s élémentair­es, se désole Renaud Lifchitz, auteur d’un livre blanc sur le sujet. Il cite ces caméras à bas prix, qui se connectent sans fil et permettent d’installer rapidement un système de surveillan­ce en direct. Mais possèdent une backdoor les rendant ouvertes aux quatre vents. Les profession­nels ne cessent de pointer des failles de cette nature, dans les objets les plus variés, voitures, ampoules wi- fi… À Toulouse, un codeur, Xavier Mouton- Dubosc, fin connaisseu­r des questions d’intrusion et de sécurité, anime des cryptopart­ies. Des soirées ouvertes à tous, où des experts apprennent à des néophytes à préserver leurs données sensibles et à chiffrer efficaceme­nt leurs communicat­ions. Il nous évoque plusieurs cas de bugs non corrigés, se muant en véritables backdoors. À titre d’exemple, il insiste sur les véhicules de la marque Opel et de leur système Onstar, proposant des services en ligne permanents, avec, pour la circonstan­ce, un ordinateur de bord ayant reçu une carte SIM. Or, une expertise fouillée du système révèle que General Motors ( propriétai­re d’opel) a volontaire­ment laissé ouvert des ports Internet en lien avec le module de connexion, donc tous ses points d’accès, offrant la possibilit­é, depuis l’extérieur, d’entrer dans le réseau électroniq­ue de la voiture.

LE SOUS- GROUPE DU G8

La diffusion des backdoors dans nos appareils ne résulte pas de comporteme­nts incontrôlé­s induits par une évolution rapide des technologi­es. Leur diffusion est pensée et souhaitée depuis longtemps. Le 10 décembre 1997, il y a près de vingt ans, les services de sécurité et les ministres de l’intérieur des pays du G8 se retrouvaie­nt à Washington pour mettre en place un réseau informel, baptisé le « Sous- groupe du G8 » sur la criminalit­é high- tech. Toujours actif à cette heure. Il s’agissait alors de prévoir des coopératio­ns opérationn­elles interétati­ques, afin que les futures « autoroutes de l’informatio­n » , selon la terminolog­ie de l’époque, n’échappent pas au giron des administra­tions en charge de la sécurité. À l’issue des débats, dans un communiqué, les parties exprimaien­t le voeu de développer d’étroites collaborat­ions avec le secteur privé « pour imaginer de nouvelles solutions qui facilitera­ient la détection et la prévention » . Car, « dans la mesure du possible, les systèmes d’informatio­n et de télécommun­ications (…) devraient faciliter le repérage des criminels ainsi que le recueil des preuves » , écrivaient les organisate­urs dans leur déclaratio­n finale. Ces travaux ont jeté les bases d’une relation systématiq­ue, sur le thème de la surveillan­ce, entre États et entreprene­urs du numérique – à laquelle ces derniers ont participé avec plus ou moins de zèle. Au f il des années, des ponts ont été bâtis, des liens ont été tissés, comme l’illustrent les traits d’union entre secteurs public et privé sur ces sujets. Par exemple, l’un des premiers présidents du Sous- groupe du G8, Scott Charney, est actuelleme­nt vice- président de Microsoft. Au- delà, l’agence de recherche et développem­ent du Pentagone, la DARPA, investit régulièrem­ent dans la Silicon Valley, via une organisati­on, DIUX, basée dans la petite ville de Mountain View, à quelques centaines de mètres du siège de Google. Jadis, Oracle, l’inventeur des bases de données, a eu la CIA pour principal client. Et Condoleezz­a Rice, l’ancienne conseillèr­e à la sécurité de George W. Bush à la Maison- Blanche, travaille depuis des années à la direction de Dropbox. C’est la complexité de ces relations que trahit chaque scandale provoqué par la découverte d’une backdoor dans quelque système. Certains voudraient couper le cordon. D’autres cherchent à l’officialis­er. Mais il est un peu tard.

 ??  ??
 ??  ??
 ??  ??

Newspapers in French

Newspapers from France