Dans le lot des milliers de documents subtilisés par Edward Snowden, l’ex-consultant de la National Security Agency (NSA), c’est à dire les « grandes oreilles » américaines, un rapport du Centre de la sécurité des télécommunications Canada (CSTC), classé « très secret » et partagé avec les 4 autres pays appartenant au club des « Five Eyes » (États-Unis, Royaume-Uni, Australie et Nouvelle-Zélande), soupçonne fortement la France d’être à l’origine d’une important campagne de cyberspionnage visant le programme nucléaire iranien. Mais pas seulement.
En effet, selon Le Monde, qui a pu se procurer ce document, le logiciel espion repéré par le CSTC aurait également concerné des « cibles » sans aucun lien avec les activités nucléaires iraniennes étant donné qu’il a été également repéré au Canada, en Norvège, en Espagne, en Grèce, en Algérie et en Côte d’Ivoire.
Plus dérangeant, il aurait aussi visé des objectifs en France. Or, si les soupçons du CSTC sont avérés, seule la Direction générale de la sécurité extérieure (DGSE), via précisément sa direction technique (DT), peut être à l’origine d’une telle opération. Or, elle n’a pas mandat pour intervenir sur le territoire français. Du moins officiellement.
Établi en 2011, le rapport du CSEC indique avoir détecté, deux ans plus tôt, l’existence d’un « implant espion » suspect deux ans plus tôt en analysant un flux de données collectées sur Internet. La masse des informations obtenues est passée au crible d’un programme destiné à détecter d’éventuelles anomalies, comme par exemple des transferts anormaux de fichiers. C’est ainsi qu’on été découverts des bouts de code d’un logiciel alors inconnu.
Par la suite, le CSEC s’est attaché à trouver les serveurs sur lesquels ce programme était installé. Sans entrer dans les détails, les experts canadiens ont ainsi pu déterminer que le logiciel encore mystérieux est en mesure d’intercepter des courriels en provenance de compte bien spécifiques.
Et l’étude du code a permis de mettre en relief plusieurs éléments intéressants. Dans l’interface du programme en question, le CSEC a remarqué qu’il était question de kilo-octet et non de kilo-bytes comme c’est le cas dans le monde anglo-saxon, et réussissent à trouver le surnom de son concepteur (« Titi », diminutif de Thierry ?) et surtout le nom de code du mouchard, à savoir Babar, du nom du personnage créé par Jean de Brunhoff. Des indices sérieux, donc, laissant supposer que ce logiciel a une origine française.
Quant aux cibles visées par « Babar », le CSEC a donc cité des établissements iraniens en lien avec le programme nucléaire mené par Téhéran. La présence de la Côte d’Ivoire et de l’Algérie sur la liste s’explique par la crise ivoirienne lors de la bataille électorale entre Laurent Gbagbo et Alassane Ouattara et par la rupture du dialogue entre Paris et Alger en 2009. L’on ignore quels ont été les objectifs en Espagne, en Norvège, en France et en Grèce. Sauf que pour ce dernier pays, les experts canadiens estiment qu’il y aurait un « possible lien avec l’Association financière européenne ». Enfin, au Canada, c’est un média francophone qui a été visé, sans que l’on sache trop pour quelles raisons.
En tout cas, le CSEC a dit estimer « avec un degré modéré de certitude qu’il s’agit d’une opération sur des réseaux informatiques soutenue par un Etat et mis en œuvre par une agence française de renseignement ».
« Que Paris puisse agir de manière autonome, et non plus en coauteur, montre les progrès réalisés, entre 2006 et 2010, par les Français en matière d’attaques informatiques grâce aux investissements et aux embauches faites par la direction technique de la DGSE », a expliqué une source proche du renseignement interrogée par Le Monde.
« Après avoir collecté assez d’informations sensibles, on peut alors commencer à échanger avec nos amis américains, britanniques, allemands ou israéliens, en se gardant de dévoiler les moyens qui nous ont permis de les trouver car, alliés ou pas, s’ils comprennent nos techniques, ils prennent des contre-mesures pour se protéger, ce qui nous contraint à développer de nouveaux outils informatiques, ce qui coûte de l’argent », a ajouté la même source.
En attendant, toujours d’après le CSEC, « Babar » a muté depuis. Une version encore plus « sophistiquée » du logiciel espion a été repérée en 2010 mais, a priori, elle semble avoir résisté aux experts canadiens avant la remise de leur rapport.
Source : opex360.com
Aucun commentaire:
Enregistrer un commentaire