22
Big Mother Sébastien Desreux Consultant en informatique Docteur en informatique Ancien élève de l’ENS

Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

Big Mother

Sébastien Desreux

Consultant en informatiqueDocteur en informatique

Ancien élève de l’ENS

Page 2: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

Table des matières

Introduction 5

Une ambition : espionner le monde entier 9Quelles informations sont recherchées ? . . . . . . . 12Où écouter ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Les câbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Dédoubler un signal . . . . . . . . . . . . . . . . . . . . . . . . . 20

Mille et une manières de tricher 23Services sur ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Les acquisitions ciblées . . . . . . . . . . . . . . . . . . . . . . . 31Les états partenaires . . . . . . . . . . . . . . . . . . . . . . . . . 36L’Internet des objets . . . . . . . . . . . . . . . . . . . . . . . . . 39

Et la cryptographie ? 43Affaiblir les systèmes . . . . . . . . . . . . . . . . . . . . . . . . 45L’aléatoire à la rescousse . . . . . . . . . . . . . . . . . . . . . 47L’homme de confiance . . . . . . . . . . . . . . . . . . . . . . . 52Que la force soit avec eux . . . . . . . . . . . . . . . . . . . . 56

Comment exploiter toutes ces données ? 59Filtrer les données . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Mettre un nom sur une donnée . . . . . . . . . . . . . . . 63Structurer les données . . . . . . . . . . . . . . . . . . . . . . . 65

Souriez, vous êtes commercialisé 71Votre réputation en ligne . . . . . . . . . . . . . . . . . . . . . 75Une nouvelle morale ? . . . . . . . . . . . . . . . . . . . . . . . 79

Page 3: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

4 Big Mother

Quels sont les enjeux ? 81La diffusion de la base . . . . . . . . . . . . . . . . . . . . . . . . 81Un impact économique . . . . . . . . . . . . . . . . . . . . . . 83Un impact sur les libertés publiques . . . . . . . . . . 85Un impact sur la souveraineté . . . . . . . . . . . . . . . . 87Que puis-je faire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Annexe

Opération commando dans le cyber-espace 91Flash forward . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Attaques aveugles, attaques ciblées . . . . . . . . . . . 98Un outil d’espionnage industriel ? . . . . . . . . . . . . . 99Le mystère s’épaissit . . . . . . . . . . . . . . . . . . . . . . . . . . 101Une cible et des victimes collatérales . . . . . . . . . . 103Natanz en ligne de mire . . . . . . . . . . . . . . . . . . . . . 106Le mystère Siemens . . . . . . . . . . . . . . . . . . . . . . . . . 109Comment détruire une centrifugeuse ? . . . . . . . . . 111Comment tester l’efficacité du virus ? . . . . . . . . . 114Comment infiltrer une usine nucléaire ? . . . . . . . 118De nombreux auteurs . . . . . . . . . . . . . . . . . . . . . . . . 124

Page 4: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

5

Introduction

En mai 2013, un informaticien américain nommé Ed-ward Snowden, ancien employé des services de rensei-gnement des États-Unis, a livré 10 000 documents confi-dentiels à deux journalistes. Ces documents n’ont pas étérendus publics tels quels : depuis, des journalistes les ana-lysent, les recoupent, les expurgent au besoin selon leurcode de déontologie, puis publient des articles sur desthèmes précis, principalement dans The Washington Post(États-Unis) et The Guardian (Royaume-Uni).

Les révélations sont saisissantes, et quelques pépites sesont hissées en une des journaux, notamment Le Monde enFrance. Cependant, l’ensemble fait penser aux pièces d’unpuzzle dont on ne connaîtrait pas l’image finale. Ceci estdû à l’émiettement des révélations sur plusieurs mois, auniveau de technicité requis pour comprendre certainesd’entre elles, à leur reprise partielle seulement par lapresse française, aux scandales secondaires, aux réponsesfloues des hommes politiques. En outre, certaines piècesessentielles du puzzle datent d’avant l’affaire, lorsque leshauts responsables des services de renseignement améri-cains évoquaient plus librement leurs réussites techniques,notamment dans des conférences dédiées à la sécurité.

L’accumulation de révélations éparses pourrait laisserpenser que les services américains ont mené une simplesuccession d’opérations, mises au jour une à une. Mais ceserait manquer l’essentiel. En réalité, chacune des opéra-tions révélées n’est qu’une facette d’un même plan global,d’un schéma directeur qui donne sens à toute la suite.

Page 5: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

6 Big Mother

Une étape décisive eut lieu en juin 2008 à MenwithHill, en Angleterre, sur une base de la Royal Air Forcequi héberge une unité de renseignement commune auRoyaume-Uni et aux États-Unis. Lors d’une visite du lieu-tenant-général Keith Alexander, directeur de la NSA1, celui-ci demanda : « Pourquoi ne pourrions-nous pas collectertous les signaux2 tout le temps ? » Cette idée forte, s’ap-proprier une copie de toutes les informations échangéesdans le monde par quelque canal que ce soit, a servi de filconducteur au développement de nombreux programmes.Sa traduction concrète, et les méthodes employées pour yparvenir, seront exposées au fil de ce livre.

La visite à Menwith Hill a été révélée par The Guardianen s’appuyant sur les documents de Snowden. Toutes lesinformations de ce livre sont issues soit des mêmes sources,soit d’analyses disponibles sur des sites plus techniques,s’appuyant parfois sur des informations plus anciennes.Le choix a été fait de ne pas les citer une à une afin dene pas alourdir le texte de références parfois indigesteset très majoritairement anglophones. Cependant, munid’un navigateur et d’un moteur de recherche, toutes lesinformations présentées dans ce livre sont vérifiables. Lesdocuments essentiels sont en outre reproduits, traduits etcommentés dans ce livre, accompagnés d’illustrations pluslégères qui reflètent l’état d’esprit d’une bonne partie desAméricains.

Ces derniers se sont beaucoup interrogés cet été surla légalité des opérations menées par les services de leur

1. National Security Agency, le plus important service de renseigne-ment américain.

2. Dans une station d’interception, « signal » est un terme génériquepour désigner une communication.

Page 6: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

Introduction 7

pays. Quitte à jouer sur les mots par endroits, il semblebien que la surveillance soit légale. Elle a été autorisée parle pouvoir législatif (Patriot Act de 2001, Protect AmericaAct de 2007, Foreign Intelligence Surveillance Act de 2008,confirmation par un nouveau vote des députés le 24 juillet2013), validée par le pouvoir judiciaire, mise en œuvre parle pouvoir exécutif. Une immunité rétroactive a été accor-dée ici et là. Dans tous les cas, les limites à la surveillancene peuvent concerner que les citoyens américains, le restedu monde ne bénéficiant d’aucune protection légale.

Une illustration en est donnée par l’espionnage dechefs d’État, d’ambassades, d’entreprises... Les réussitesdes services américains sont spectaculaires, mais pas uni-ques, car tous les pays le font, avec plus ou moins de succès.Ce qui fait la spécificité du programme de la NSA, ce n’estpas le principe de l’espionnage, mais l’ambition nouvelle,et disproportionnée, de l’étendre à tous les individus, àtoutes les données.

Le cœur du propos sera centré sur l’espionnage au-tomatique, systématique et massif des simples individus,c’est-à-dire vous et moi, pour des raisons qui seront expo-sées. Un tel outil d’espionnage, particulièrement intrusif,est associé dans nos représentations à des régimes to-talitaires, tels l’URSS, ce que les États-Unis ne sont pasdevenus. Ils demeurent une démocratie gouvernée parl’état de droit. Ils ont repris et perfectionné le principed’une machine de surveillance, mais pas l’objectif d’uneadhésion sans condition à une idéologie. C’est pourquoiil serait impropre de comparer leur système d’espionnagemondial à Big Brother3, en référence au roman 1984 d’Or-well. Comme son objectif est de protéger et qu’il s’autorise

3. « Grand frère ».

Page 7: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

8 Big Mother

toute latitude pour accomplir cette mission, on devraitplutôt le baptiser, en clin d’œil et avec mille excuses auxmamans formidables, Big Mother.

Page 8: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

9

Une ambition : espionnerle monde entier

Après les attentats du 11 septembre 2001, deux ques-tions furent posées aux services de renseignement améri-cains : pourquoi n’avez-vous pas été en mesure de prévenircette attaque, et comment empêcher qu’elle ne se repro-duise ?

Pour le premier point, l’une des raisons était le manquede communication entre les agences spécialisées. Elles sesont adaptées, passant d’une logique de cloisonnement,où chacun ne sait que ce dont il a besoin, à une logiquede partage. Cette démarche collaborative a eu des effetsbénéfiques sur l’efficacité des agences, mais les a aussirendues plus vulnérables au risque qu’une personne n’ex-filtre des données. C’est ce qui s’est passé avec EdwardSnowden, qui a mis au jour les méthodes et les objectifsde la NSA, la plus hermétique des agences de renseigne-ment américaines. Il a pris ce risque et abandonné une viefinancièrement confortable car la nature et l’ampleur desprogrammes de surveillance américains lui apparaissentimmoraux, contraires aux principes fondateurs des États-Unis.

Ceci donne déjà une indication sur la réponse appor-tée par les agences de renseignement au deuxième point.Pour éviter les attentats, l’idéal serait de disposer, commedans Minority Report, d’une équipe de mutants préscientscapables d’identifier les futurs coupables avant qu’ils nepassent à l’action. À défaut, la NSA peut tenter de savoir

Page 9: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

10 Big Mother

– Mon papa dit que vous nous zespionnez en ligne– C’est pas ton papa

ce qui est dit ou fait, en temps réel, partout dans le monde,par chaque individu – et ainsi tenter d’anticiper ses actions.

À l’origine du projet se trouve une loi américaine, lePatriot Act, dont l’ancien président George W. Bush disaitqu’elle permettrait de « surveiller les moyens de communi-cation utilisés par les terroristes, y compris l’email, Internetet les téléphones portables. » Il faut faire très attention àla portée des déclarations des officiels. Ici, Bush sembledire que les agences de renseignement seront en mesured’espionner les terroristes par tous les moyens ; la suite desévénements a montré que le sens réel est que ces agencesseront en mesure d’espionner tous les moyens de commu-nication, qui se trouvent être aussi, certes, ceux utiliséspar les terroristes. Mais ce sont avant tout les outils detout le monde. Dans un affrontement asymétrique, où descivils sont des menaces potentielles, chaque personne estsuspecte.

Page 10: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

23

Mille et une manièresde tricher

L’acquisition silencieuse de données par la copie dis-crète de tout ce qui transite par les États-Unis fournit déjàà la NSA une montagne d’informations. Mais l’agence vabien sûr plus loin, en allant chercher le reste de la « bottede foin » par des méthode plus ou moins agressives.

Dans le « budget noir » des agences de renseignementaméricaines, on lit que des centaines de millions de dol-lars sont versés chaque année aux entreprises télécom(394 M$ en 2011). Ces sommes vont pour l’essentiel auxopérateurs des backbones. Une explication serait que cesdernières acceptent de livrer les données circulant sur leurréseau contre de l’argent, l’alternative étant peut-être pourelles de devoir les livrer sur ordre. Mais ce serait sous-optimal pour la NSA. Un scénario plus plausible est que,dans un premier temps, les opérateurs fournissent leursdonnées gratuitement, parce qu’ils y sont obligés. Ensuite,ces opérateurs attirent du trafic étranger sur leurs réseauxen proposant des péages artificiellement bas, le manqueà gagner étant compensé par l’allocation annuelle. De lasorte, des opérateurs étrangers qui auraient décliné uneoffre « données contre argent » de la NSA offrent volon-tairement leur trafic contre une baisse de leurs coûts defonctionnement – ce qui revient finalement au même.

D’autres entreprises offrent à la NSA leurs données enéchange d’une chose encore plus précieuse que l’argent :de l’information. Ces entreprises évoluent surtout dansles secteurs des technologies et de la finance. En effet, la

Page 11: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

24 Big Mother

Ce PowerPoint transmis par Snowden est structuré en trois espaces.Celui du haut, Upstream (« en amont ») est relatif à l’« acquisitionde communications sur les câbles à fibre optique et sur l’infrastruc-ture à mesure que passent les données », ce qui fait l’objet dequatre programmes spécifiques (FAIRVIEW, etc.). Celui du bas,programme PRISM, est relatif à l’« acquisition directement depuisles serveurs des fournisseurs de services américains suivants : Mi-crosoft, [etc.] » L’ellipse à gauche conseille aux analystes d’utiliserles deux sources.

NSA n’a pas pour objectif unique la traque de terroristesbien sûr. Elle enquête notamment sur les gouvernementset forces armées étrangères, le trafic de drogue, les ventesd’armes, la préparation des sommets internationaux, ainsique sur des installations industrielles et la négociation degros contrats... Au cours de ses enquêtes, elle peut êtreamenée à avoir connaissance d’informations économiqueset financières sensibles, qui permettent de réaliser ensuitedes affaires très fructueuses.

Page 12: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

43

Et la cryptographie ?

Lorsque le regard de parents se fait trop pesant, lesenfants ont envie d’utiliser un langage codé, impénétrableaux grands, pour rire entre eux. Big Mother peut-elle êtretenue en échec par le chiffrement des correspondances ?

Hélas, cela ne suffira même pas : dans beaucoup de cas,la cryptographie n’est plus vraiment un obstacle pour lesservices secrets américains. Un signe : le GCHQ (servicessecrets anglais) est capable aujourd’hui de déchiffrer entemps réel toutes les communications utilisant l’un quel-conque de 30 logiciels de réseau privé virtuel (VPN), etestime pouvoir le faire pour 300 logiciels dès 2015.

La NSA, plus gros employeur mondial de cryptologues,n’a pourtant pas connaissance de théorèmes tenus secretsqui permettraient de rendre très simples les problèmesmathématiques sur lesquels reposent la cryptographie mo-derne : la factorisation d’entiers (algorithme RSA), le lo-garithme discret (algorithme de Diffie-Hellman), les cal-culs dans les courbes elliptiques. Ces problèmes restentconsidérés comme difficiles, et les algorithmes sont doncaussi solides qu’au premier jour. Comment la NSA fait-elle,alors ? Le plus naturellement du monde : en trichant.

Supposons que vouliez envoyer un mail via le site Out-look.com (le nouveau nom de Hotmail). Votre navigateurvous indique que la communication est établie en HTTPS(le S signifie « sûr ») ; un petit cadenas fermé vous certifieque le canal est chiffré. En plus, l’opérateur d’Outlook.com,Microsoft, avait lancé en avril 2013 une campagne mar-keting dont le slogan était « Votre vie privée est notre

Page 13: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

44 Big Mother

Si les outils de confiance sont vérolés d’origine, à qui se fier ?

priorité. » Le chiffrement repose sur un schéma classiqueclef publique / clef privée, à la solidité éprouvée. Vous êtesen confiance.

Mais dans les coulisses, grâce à une injonction dutribunal secret (FISA), la NSA a forcé Microsoft à lui com-muniquer ses clefs cryptographiques privées, ce qui luipermet d’intercepter votre communication. Idem si vousutilisez la messagerie instantanée du site. Microsoft a aussiaidé la NSA à contourner la cryptographie dans Skype, etfournit au FBI un accès complet à son service de stockageen ligne Sky Drive.

Microsoft est un partenaire de longue date de la NSA ;on n’a jamais élucidé avec certitude, par exemple, le rôlede la clef _NSAKEY de Windows NT en 1999. L’entreprisejouit d’une situation unique grâce à l’omniprésence de son

Page 14: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

59

Comment exploitertoutes ces données ?

Par de nombreuses méthodes, la NSA réussit à capturerune copie d’une part significative du trafic internet mon-dial. Elle reçoit environ 30 To par minute, soit peut-être lamoitié de la partie susceptible de l’intéresser.

Ce qu’elle fait de cette masse d’information n’est pasrévélé dans les documents de Snowden. En revanche, onsait que la NSA sous-traite à 250 entreprises la créationde son système informatique, ce qui implique que dans cedomaine comme dans les autres, elle réutilise des idéesbien connues, soigneusement assemblées pour ses besoinsspécifiques. Dès lors, il ne s’agit plus d’espionnage maissimplement d’informatique, si bien que les grandes étapesdu traitement ne sont pas mystérieuses.

Filtrer les données

Tout n’a pas vocation à être conservé. Par exemple,aux États-Unis la moitié de la bande passante descendante,c’est-à-dire des entreprises vers les particuliers, est consom-mée par des vidéos à la demande (Netflix, Youtube). Dèslors que la NSA a une copie de chaque vidéo, hors filmscommerciaux, il lui suffit de noter qui regarde quoi, quandet où, ce qui prend peu de place. En d’autres termes, lapremière étape du traitement des données brutes est deles filtrer de manière automatique.

Page 15: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

60 Big Mother

Ce manifestant porte un masque associé au collectif Anonymouset tient dans la main une pancarte parodiant une affiche de lacampagne électorale d’Obama en 2007. Son slogan était Yes wecan (« Oui, on peut ») et non Yes we scan (« Oui, on scanne [voscommunications] ».

Pour illustrer la méthode, prenons un exemple concret :vous vous connectez à une page web. Votre navigateuridentifie le serveur puis établit une connexion par typede contenu : une pour le texte et sa mise en forme, unepour les décorations, une pour chaque image, une pourchaque publicité, etc. Raisonnons sur une unique image, leprincipe étant le même pour les autres contenus. Commentfait-on passer une image d’un ordinateur en Californiejusqu’à votre écran ?

Imaginez que vous deviez envoyer une maison parla poste. La méthode la plus simple est de démonter sespierres une à une, de numéroter chacune et de lui ad-joindre un schéma de remontage avant de la poster. C’est

Page 16: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

71

Souriez, vous êtes commercialisé

Si tout ce qui précède vous met mal à l’aise sur l’éten-due des pouvoirs accordés aux services secrets, ce quiserait bien normal, rappelez-vous que pour l’instant cesmachines ne sont pas tournées contre l’état de droit, etqu’elles sont utilisées par des personnes qui sont a priori dehaute moralité, agissant sous la direction d’un prix Nobelde la paix.

Il n’en va pas de même des entreprises qui, prises dansleur ensemble, en savent autant sur vous que n’importequel service secret. Prenons un exemple : vous partez envoyage (entre parenthèses sont indiqués des exemplesd’entreprises ayant chacune une parcelle de l’information).Vous vous informez sur la destination via un moteur derecherche (Google) et des amis (Facebook), parcourez dessites de réservation de logement (AirBnb, Hotels.com), an-noncez votre absence à vos proches (Yahoo, Tweeter). Surl’autoroute, vous vous arrêtez pour prendre de l’essence(Visa, LCL) et gagnez des points grâce à un programmede fidélité (Esso). Au péage, vous réglez avec un boîtier(Vinci). Près de la destination, vous activez votre smart-phone (Orange) avec vos empreintes digitales (Apple)pour trouver le chemin exact (Mappy). Enfin arrivé, vousvous connectez au wifi pour lire vos mails (Outlook) et unlivre électronique (Amazon).

Jusqu’à présent, cela ne posait guère de problème carles informations n’étaient pas toujours stockées avec préci-sion par une entreprise et rarement partagées et recoupéesd’une entreprise à une autre. Seulement nous sommes à

Page 17: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

72 Big Mother

Page web de Gnip, une entreprise qui propose un accès completà tout ce qui se dit sur les réseaux sociaux. Les clients de sesclients comprennent notamment 90% des 500 plus grandesentreprises mondiales.

l’aube d’un nouvel eldorado : vos données personnellesvalent de l’or. Prenons l’exemple de Google, pionnier enla matière. Ses services sont pratiques, fiables et surtoutgratuits ; pourtant, l’enteprise a réalisé un chiffre d’affairesde 50 milliards de dollars en 2012. D’où vient l’argent ?

Google réalise 90% de cette somme via la publicité,sur ses sites ou ceux de partenaires. Le but du jeu est àla fois de placer beaucoup d’annonces et d’optimiser laprobabilité qu’elles soient cliquées, car Google ne gagnerien sinon. Initialement, Google se contentait d’analyserle contenu de la page sur laquelle il allait placer une pu-

Page 18: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

81

Quels sont les enjeux ?

« Si la NSA veut perdre son temps à noter quelles vi-déos de chats rigolos je regarde sur Youtube, grand bienlui fasse et qu’elle ne s’en prive pas. » Cette réaction estbien normale au premier abord. Même la collecte de don-nées plus intimes, comme des emails amoureux ou desappels téléphoniques potentiellement embarrassants, neprovoque pas de réaction forte du moment que ces infor-mations restent enterrées dans un datacenter au milieu dudésert de l’Utah.

La diffusion de la base

Mais mettons-nous un moment dans les bottes de labranche exécutive des États-Unis. Il y a des restrictionsà l’utilisation des données portant sur les citoyens améri-cains, mais pour le reste du monde, la chasse est ouverteet on en sait très, très long sur chacun : ce chef d’État a unamant, ce capitaine d’industrie va tous les mois dans unediscrète banque luxembourgeoise, ce chercheur est suren-detté, ce diplomate se moque en privé de son ministre, cejournaliste se drogue... Ces informations sont autant deleviers actionnables à tout moment. Comme la base de laNSA est accessible aux autres agences gouvernementales,tout est possible.

Les États-Unis, qui s’auto-proclament les phares de ladémocratie, utiliseraient-ils vraiment ces informations ?Plutôt deux fois qu’une, comme tous les pays du monde.Une illustration en est donnée par l’anecdote suivante,

Page 19: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

82 Big Mother

racontée par Edward Snowden. Elle date de l’époque où iltravaillait pour la CIA, soit 2007–2008, avant que n’existela base de données de la NSA. La CIA avait ciblé un ban-quier suisse dont elle espérait obtenir des informationsbancaires confidentielles. Un agent le fit boire, l’encoura-gea à conduire quand même, et lorsqu’il fut arrêté par lapolice en chemin, le hasard faisant bien les choses, l’agentlui offrit son aide, sympathisa avec lui et finit par le recru-ter avec succès. Cette méthode ne dépareillerait pas dansun roman d’espionnage, et elle est rendue plus rapide,plus efficace si le futur officier traitant connaît d’avance leprofil et les points faibles du futur indicateur.

Souvenons-nous que le directeur de la NSA avait souli-gné qu’« On a besoin de toute la botte de foin pour trouverl’aiguille. » Cette image parlante vaut peut-être dans lecas particulier de la chasse aux terroristes. Pour les autresusages de la base de données, on devrait plutôt comparerla méthode au tamisage systématique du lit d’une rivièrepour en extraire quelques pépites, convertibles au momentopportun.

Est-ce que cela marche contre le terrorisme ?

Les services de renseignement, qu’ils soient améri-cains ou français, ne communiquent pas sur les attaquesqu’ils ont déjouées, pour des raisons compréhensibles.On peut cependant constater qu’aux attentats spectacu-laires et très sanglants de New York, Madrid et Londres(2005) ont succédé, en Occident, des attaques (Toulouse,Boston, Londres 2013, etc.) menées par des personnesrelativement isolées, moins bien formées et organisées,ce qui coïncide avec le changement de ligne d’Al Qaïda.

Page 20: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

Annexe

Opération commandodans le cyber-espace

Il est rare qu’une opération d’espionnage soit analysable,plus rare encore s’il s’agit d’une intrusion informatique, desorte que l’on se représente mal les possibilités de cettenouvelle arme. On a en tête l’idée que la cyber-guerreest un match entre ordinateurs, que les hackers sont destrublions qui vivent dans leur bulle, et le soupçon quetout cela reste virtuel. Que les films comme Live Free orDie Hard, où des programmeurs paralysent le FBI, mani-pulent la bourse, contrôlent des gazoducs et perturbentles moyens de transport, ne sont que des films. Vraiment ?

Page 21: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

Opération commando dans le cyber-espace 93

Le 29 novembre 2010, le président Mahmoud Ahma-dinejad affirmait que l’Iran était victime d’une attaqueoccidentale : le virus informatique nommé Stuxnet avaitdétruit des centrifugeuses à uranium dans la centrale d’en-richissement nucléaire de Natanz, pièce maîtresse du pro-gramme visant à doter l’Iran de l’énergie atomique ou,peut-être, de l’arme atomique.

À première vue, cette affirmation paraît suspecte :l’Agence internationale pour l’énergie atomique (AIEA) acertes confirmé que 984 centrifugeuses avaient été décom-missionnées à Natanz pendant l’automne 2010, mais lespannes sont fréquentes avec le modèle utilisé par l’Iran.Accuser un virus pourrait permettre aux dirigeants ira-niens de camoufler une bévue d’une autre nature tout enrejetant la faute sur des pays étrangers.

En outre, si les pannes étaient réellement liées à unvirus, on peut se demander comment les ingénieurs del’usine avaient installé leur dispositif pour qu’une infectioninformatique puisse dégénérer en accident industriel.

Enfin, l’accusation semble difficile à croire, voire illo-gique : comment une suite de 0 et de 1 pourrait-elle abîmerune machine en métal ?

Et pourtant, après examen du virus Stuxnet, l’affirma-tion du président iranien se révèle parfaitement exacte.L’usine de Natanz a été spécifiquement ciblée, sa produc-tion sabotée et des machines détruites.

Flash forward

Tout n’est pas connu sur l’« affaire Stuxnet » car lesIraniens restent discrets sur le détail de leurs pertes et lesauteurs du virus ne se sont pas manifestés publiquement.

Page 22: Big Motherlysent, les recoupent, les expurgent au besoin selon leur code de déontologie, puis publient des articles sur des thèmes précis, principalement dans The Washington Post

94 Big Mother

Ahmadinejad en visite à Natanz (2008) entre des rangées decentrifugeuses

Néanmoins, le code de Stuxnet a été analysé extensive-ment par de nombreux experts informatiques pendantsix mois et il contient beaucoup d’indices. En recollanttoutes les pièces du puzzle, on peut proposer un scénarioprobable. Chaque élément sera détaillé plus loin.

Mais pour comprendre l’histoire, il faut d’abord avoiren tête quelques repères. L’Iran cherche depuis la fin desannées 1950 à se doter de centrales nucléaires afin desubvenir à ses besoins en électricité et se préparer à l’épui-sement de ses puits de pétrole. Il possède une mine d’ura-nium mais doit s’appuyer sur l’expertise d’autres pays pourconstruire des installations de deux types : pour « raffiner »(avec des centrifugeuses) l’uranium qu’il extrait du sol etpour transformer en électricité (avec des centrales) l’ura-nium enrichi. Il maîtrise la première technologie depuis2006 et reçoit l’aide de la Russie pour la deuxième.