mardi 14 juillet 2020    || Inscription
BanniereNews
 
 

« SpyFiles 3 », les dernières révélations de WikiLeaks, révèlent, preuves à l'appui, grâce à une longue enquête de contre-espionnage, que les «mercenaires du numérique» ont vendu des systèmes de surveillance électronique aux pays peu regardants sur les droits de l'Homme.

WikiLeaks se faisait discret, dernièrement. On parlait davantage des frasques judiciaires de son créateur, Julian Assange, que du contenu de ses publications. Le calme avant la tempête ? En effet, les équipes de l’unité de contre-espionnage de WikiLeaks (la WLCIU ou WikiLeaks Counter Intelligence Unit) travaillaient en sous-marin sur une enquête au long cours : une traque discrète des principaux marchands d’armes numériques. En France, l’enquête a été mise en lumière sur le site Rue89 par le journaliste Jean-Marc Manach, spécialiste des questions de surveillance électronique et auteur du blog « Bug Brother ». Tentons un bref résumé de cette longue immersion.

WikiLeaks a traqué les plus grands marchands d’armes numériques (dont trois sociétés considérées comme « Ennemis d’Internet » par Reporters Sans Frontières) et a rendu publique la liste des pays qu’ils ont visités. Connaître l’itinéraire de ces entreprises permet d’avoir une idée des pays avec lesquels elles ont pu être en négociation ou avoir fait des affaires. Et la plupart de ces pays, on pouvait l’imaginer, sont peu enclins à défendre les droits de l’Homme.

Tour opérateur des mercenaires 2.0

L’enquête révèle par exemple que la société allemande Trovicor (ex-Nokia Siemens Networks), a fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie. L’employé de Trovicor, cible de la surveillance de WikiLeaks, s’est rendu deux fois aux Emirats Arabes Unis, ainsi qu’en Bulgarie, en Serbie, et en Thaïlande, des pays connus pour leurs moyens de filtrage et de censure d’Internet.

Autre exemple : la traque d’un employé de la société britannique Gamma, Martin Münch, responsable de la suite de logiciels espions FinFisher utilisés en Egypte, lors du Printemps arabe pour surveiller les dissidents au Bahreïn. WikiLeaks indique que FinFisher, à l’aide de l’entreprise DreamLab, a vendu des logiciels espions pour infecter les ordinateurs des internautes d’Oman et du Turkménistan (vie un ordre de surveillance lancé par leurs propres gouvernements).

L’article de Rue89 précise : « Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques... » 

D’autres entreprises, encore, ont été la cible des unités de contre-espionnage de WikiLeaks, notamment l’iIalienne Hacking Team dont le cheval de Troie est utilisé au Mexique, en Italie, au Vietnam, aux Emirats Arabes Unis, en Irak, au Liban et au Maroc.

Un frenchy en Syrie

Les « SpyFiles 3 » révélés par WikiLeaks traite aussi de l’entreprise française Qosmos, sur laquelle Jean-Marc Manach s’est penché plus précisément dans une nouvelle enquête, toujours sur Rue89.  Il est rappelé qu’en 2011, Bloomberg annonçait que cette société faisait partie d’un projet, nommé « Asfador » par l’intermédiaire d’Ultimaco et Ara SpA, visant à équiper la Syrie d’un système d’interception des télécommunications, au profit de Bachar al-Assad. Quelques temps plus tard, l’Union Européenne tape du poing sur la table et interdit strictement la vente de systèmes de surveillance dans ce pays.

Pour sa défense, Qosmos répond que ces produits ne sont plus sur le marché. Elle porte plainte contre des associations de défense des droits de l’Homme, qui l’avaient accusée de fournir un système d’espionnage à la Syrie, et contre quelques médias français ayant relayé cette information.

Qosmos confirme cependant s’être rendu en Syrie en 2011 pour préparer le déploiement de ces systèmes. Mais le déclenchement du Printemps arabe puis de la guerre en Syrie a fait « capoter » ce business, qui s’effectuait tranquillement, en toute discrétion.




Autres News Cyber Crime

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143031
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI