novembre 2015



[FABRICE ARFI, RENÉ BACKMANN, MICHEL DELÉAN, LOUISE FESSARD, JÉRÔME HOURDEAUX ET MATTHIEU SUC – MEDIAPART – 30 NOVEMBRE 2015]

Pourquoi des terroristes surveillés parviennent-ils à passer à l’acte ? Pourquoi les agents semblent-ils condamnés à constater leur impuissance chronique ? Pourquoi la classe politique refuse-t-elle d’engager la grande remise à plat réclamée par de nombreux spécialistes ? Mediapart a interrogé des dizaines de personnes (magistrats, agents secrets, policiers, experts, politiques…), s’est plongé dans plusieurs procédures judiciaires en cours et a épluché divers rapports pour comprendre la crise sans précédent de la lutte antiterroriste en France.

Le 15 janvier 2015, une voiture banalisée de la Direction générale de la sécurité intérieure (DGSI) prend en filature la Citroën C3 d’Amar R. Les services secrets s’intéressent à cet ancien voisin de cellule d’Amedy Coulibaly, car il est l’un des derniers à avoir vu le futur tueur de l’Hyper Casher, le 6 janvier, soit la veille de l’attaque contreCharlie Hebdo. La C3 arrive à destination, au Fort de Rosny (Seine-Saint-Denis), là où sont installés plusieurs services de la gendarmerie ; là, aussi, où vit la maîtresse d’Amar R., une adjudante récemment convertie à l’islam. Le véhicule de la DGSI se gare sur la chaussée qui longe l’entrée de la caserne. L’un des agents en planque reconnaît un visage familier dans une voiture voisine, stationnée non loin. C’est un collègue de la Direction du renseignement de la préfecture de police (DRPP) de Paris, un autre service de renseignement. Jusqu’à cette rencontre fortuite, la DGSI et la DRPP ignoraient qu’elles surveillaient l’une et l’autre la même cible, en même temps.

Cette anecdote pourrait, à elle seule, résumer le désordre de la lutte antiterroriste française. Mais le problème est plus profond, plus grave. Deux semaines après les attentats du 13 novembre, onze mois après ceux qui ont visé Charlie Hebdo, des policiers et l’Hyper Casher, trois ans après les massacres commis par Mohamed Merah contre des militaires et des écoliers juifs, les services de l’État chargés de lutter contre le terrorisme connaissent une crise sans précédent. Mediapart a interrogé des dizaines de personnes (magistrats, agents secrets, policiers, experts, politiques…), s’est plongé dans plusieurs procédures judiciaires en cours et a épluché divers rapports (parlementaires, syndicaux ou administratifs) pour mener cette enquête.

Il ne s’agit pas d’accuser, mais de comprendre. Comprendre pourquoi des terroristes fichés et surveillés parviennent à passer à l’acte, pourquoi des agents compétents et dévoués semblent condamner à constater leur impuissance chronique, pourquoi la classe politique, à droite ou à gauche, fait mine de ne pas voir le problème, refusant d’engager la grande remise à plat réclamée par de nombreux spécialistes. Face à ces ratés à répétition, les membres du gouvernement ont fait le choix, devant les micros et caméras, de la politique de l’autruche : non, il n’y a eu aucune faille des services de renseignement français avant les attentats du 13 novembre, a par exemple affirmé Bernard Cazeneuve, le ministre de l’intérieur. Dans la communauté du renseignement, certains n’hésitent pourtant plus à évoquer un « naufrage historique ».

(suite…)


Les protestations se multiplient contre l’arrestation de deux journalistes qui avaient publié des documents montrant des services de renseignements turcs livrant des armes aux djihadistes en Syrie.

[Ragip Duran – Libération – 28/11/2015]

(….) Le quotidien Cumhuriyet («République», centre gauche, 50 milles exemplaires diffusés en moyenne), avait publié le 25 mai dernier une pleine page avec des documents officiels et photos démontrant le transfert le 19 janvier 2014 par les camions des services de renseignement turc (MIT) d’armes cachées dans des boîtes de médicament aux djihadistes en Syrie. La gendarmerie avait arrêté ces camions mais le MIT et la préfecture avaient empêché la fouille. Le Président de la République Erdogan, avait personnellement déposé une plainte contre Can Dundar et avait déclaré publiquement «que Dundar payerait cher».(….)

«Erdogan a donné l’ordre et le journalisme a été arrêté», titre vendredi le quotidien Cumhuriyet pour annoncer l’interpellation de son directeur de la publication, Can Dundar, et de son chef du bureau d’Ankara, Erdem Gul, accusés «d’espionnage». Les autorités leur reprochent d’avoir publié des documents et des photos de camions des services de renseignements turcs livrant des armes aux djihadistes en Syrie.

Jeudi, Dundar et Gul ont été déférés devant un procureur au palais de justice d’Istanbul qui a demandé leur arrestation. Les deux responsables du quotidien sont inculpés d’«aide à une organisation terroriste, d’espionnage politique et militaire, et de révélation d’informations devant rester secrètes». Le procureur a d’ores et déjà fait savoir qu’il demanderait 20 ans de prison à l’encontre de Dundar et de Gul, incarcérés jeudi soir dans la prison de Silivri. (suite…)


[Reynald Fléchaux –  SILICON.FR – 19 novembre 2015]

Fondée par des défenseurs de la liberté d’expression, Telegram, un des services utilisés par l’Etat islamique pour diffuser sa propagande, a décidé sous la pression de fermer 78 canaux utilisés par l’organisation terroriste.

Mis en cause au lendemain des attentats pour sa passivité à l’égard de l’Etat islamique (EI), le service de messagerie Telegram a fermé 78 canaux de diffusion exploités par le groupe terroriste pour diffuser ses messages en 12 langues différentes. Adopté comme une plate-forme de promotion et de recrutement par l’Etat islamique, comme le révélait une étude récente du Middle East Media Research Institute, Telegram intègre notamment une fonction broadcast, notamment exploitée pour revendiquer la destruction du vol russe au-dessus du Sinaï et les attaques du 13 novembre contre la capitale.

Selon le service de monitoring des activités extrémistes SITE Intelligence, certains des canaux Telegram de l’Etat islamique affichaient plus de 10 000 abonnés. Contrairement à Twitter, qui ferme régulièrement des comptes associés à l’EI, la messagerie a semblé, jusqu’à cette semaine, guère encline à modérer les usages de son service.

Fondé à Allemagne, Telegram a été lancé par deux frères, qui il y a quelques années ont monté le très populaire réseau social russe vKontakte. Les deux hommes, Pavel et Nicolay Durov, ont perdu le contrôle de ce dernier au profit d’hommes d’affaires proches du président russe, Vladimir Poutine, après avoir bataillé contre le gouvernement de leur pays au sujet du blocage des opposants sur vKontakte.

Messages chiffrés : rien n’a changé

Exilés à Berlin, les frères Durov restent marqués par leur bataille avec les autorités russes et le combat d’Edward Snowden contre la surveillance d’Internet. Le communiqué diffusé par Telegram reflète d’ailleurs cette position : si le réseau se dit « perturbé » d’avoir appris que l’Etat islamique utilisait ses canaux publics pour diffuser sa propagande et assure vouloir mettre en place un mécanisme de signalement des contenus répréhensibles mieux balisé, la société affirme par ailleurs sa volonté de défendre la liberté d’opinion. « Nous ne bloquerons pas quiconque exprime des opinions alternatives de façon pacifique », écrit-elle.

En plus des canaux de broadcast – un service périphérique ajouté récemment -, Telegram permet d’envoyer gratuitement des messages chiffrés de bout en bout à n’importe quel autre utilisateur du service (sur iOS, Android, Windows Phone, PC, Mac OS X). Ces messages peuvent également s’effacer après une certaine durée, des deux côtés de la communication. Dans ce mode (secret chat), Telegram n’est pas en possession des moyens permettant de décoder les données transitant sur ses serveurs. Le service précise d’ailleurs qu’il ne répond pas aux demandes portant sur les chats et les chats de groupe. A ce jour, seuls les canaux de diffusion (channels), les robots (bots) et les stickers sont filtrés, selon les affirmations de la société. Le service dit regrouper 60 millions d’utilisateurs actifs.

http://www.silicon.fr/apres-attentats-messagerie-chiffree-telegram-met-un-peu-ordre-131913.html


[Reynald Fléchaux – SILICON.FR – 24 novembre 2015]

Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.

Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l’Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l’académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l’EI, le document, à l’origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.

Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d’applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d’e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.


[Jules Darmanin – Le Figaro – 03/11/2015]

Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d’espionnage.

C’est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d’un appareil sous iOS 9.1, la dernière version du système d’exploitation mobile d’Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n’a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d’iOS 9.1 et se partagera donc le pactole promis.

Zerodium avait fixé des regles strictes pour ce concours de piratage: l’attaque devait pouvoir être faite «à distance, de façon fiable et silencieuse, sans d’interactions autres que la visite d’une page Web ou la lecture d’un SMS.» Ces failles, baptisées «zero-day», se vendaient jusqu’alors pour plusieurs centaines de milliers d’euros, mais la barre du million n’avait pas encore été franchie publiquement.

Il ne faut pas s’attendre à ce que ces failles soient immédiatement corrigées par Apple. Dans une interview au magazine Wired, le Français Chaouki Bekrar, fondateur de Zerodium, explique l’entreprise ne transmettra pas les informations à Apple, tout en se réservant la possibilité de le faire «plus tard». Zerodium compte parmi ses clients des gouvernements, des agences de renseignement, des entreprises de défense et de finance. Ces organisations auront accès, en avant-première, aux détails du piratage. Certaines d’entre elles pourront s’en prémunir, mais d’autres seront vraisemblablement en mesure de l’exploiter à des fins d’espionnage. Toutefois, Chaouki Bekrar se défend de collaborer avec des régimes «autoritaires», sans donner plus de précision. Il a aussi affirmé que la faille à un million de dollars ne serait «vraisemblablement» vendue qu’à des clients américains.

Marché gris de la faille informatique

Le marché des failles «zero-day», est encore une zone grise de la criminalité informatique. La vente d’informations sur les failles informatiques n’est que très rarement illégale: c’est leur exploitation qui l’est. L’entreprise Hacking Team, qui vendait des solutions de surveillance à de nombreux gouvernements, faisait usage de «zero-day» touchant Flash Player, qui sert à jouer de nombreuses animations sur le Web. Eux aussi assuraient ne pas vendre leurs services à des régimes autoritaires. Pourtant, ils auraient été utilisés par des pays tels que l’Ouzbékistan ou le Soudan.

http://www.lefigaro.fr/secteur/high-tech/2015/11/03/32001-20151103ARTFIG00202-une-prime-d-un-million-de-dollars-pour-avoir-reussi-a-pirater-un-iphone.phpli