OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Plainte contre un big brother français en Syrie http://owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/ http://owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/#comments Wed, 25 Jul 2012 05:56:24 +0000 Pierre Alonso http://owni.fr/?p=116936

L’étau se resserre un peu plus autour des marchands d’armes de surveillance. Selon nos informations, la Fédération internationale des droits de l’homme (FIDH) et la Ligue des droits de l’homme (LDH) doivent déposer ce mercredi une dénonciation au parquet de Paris. Ce signalement auprès du procureur vise des sociétés françaises, dont Qosmos, pour leurs activités en Syrie.

Dans ce document qu’Owni a consulté, les deux organisations ciblent la participation de Qosmos “aux opérations de répression réalisées par le régime de Bachar El Assad à l’encontre du peuple syrien”. La société a été “mise en cause pour avoir contribué à fournir au régime syrien le matériel de surveillance électronique nécessaire à la répression de la contestation”. Ce qui fait penser à la FIDH et à la LDH que Qosmos, à l’instar d’autres sociétés françaises, “[pourrait] être impliqu[é] dans la commission d’actes de tortures et de crimes contre l’Humanité.”

Surveillance massive

En novembre 2011, l’agence Bloomberg révélait que Qosmos fournissait du matériel à l’entreprise italienne Area SpA dans le cadre d’un projet de surveillance massive des réseaux syriens, baptisé Asfador. Depuis plusieurs mois, le site français Reflets.info se faisait l’écho de l’utilisation en Syrie du deep packet inspection, une technologie duale qui permet de mesurer la qualité du trafic ou d’espionner les échanges, y compris à grande échelle. Une technologie fournie par des fabricants occidentaux, notamment Qosmos.

Selon le directeur du service marketing de Qosmos, Erik Larsson, la technologie fournie permettait de “fouiller dans les mails et de reconstituer tout ce qui se passe sur l’ordinateur d’un internaute”. Le directeur, Thibaut Bechetoille, avait pour sa part reconnu qu’il n’était pas “convenable de continuer à soutenir ce régime”, précisant que la société s’était retirée quatre semaines auparavant conformément à une décision du conseil d’administration.

La carte d’un monde d’espions

La carte d’un monde d’espions

OWNI en partenariat avec Wikileaks vous propose cette carte interactive permettant d'identifier toutes les sociétés à ...

Une décision qui n’a pas convaincu les organisations de défense des droits humains. D’autant que des questions restent en suspens quant à l’effectivité de ce retrait et la date à laquelle il serait intervenu. Pour Me Clémence Bectarte, avocate à la FIDH, l’argument du retrait est d’autant plus fallacieux que “le régime de Bachar Al Assad n’était pas fréquentable, même avant le début de la révolte en mars 2011.”

Dans les pas d’Amesys

Il reviendra donc au parquet de Paris de décider d’ouvrir ou non une enquête. Amesys, filiale de Bull connue pour la vente de son système d’espionnage à grande échelle à la Libye de Kadhafi, fait désormais l’objet d’une information judiciaire après une plainte conjointe des deux organisations pour “complicité de crimes de tortures et traitements inhumains, cruels ou dégradants.” Les aventures syriennes de Qosmos pourraient lui faire suivre les pas libyens d’Amesys.

Avec cette interpellation formelle, les organisations ont une double intention, détaillée par Me Bectarte :

Le premier objectif est évidemment judiciaire, pour stopper ce commerce impuni d’armes de surveillance avec ces régimes. Mais nous voulons aussi alerter pour que la législation évolue.

Vendredi la ministre déléguée à l’économie numérique, Fleur Pellerin, s’est prononcée contre “l’exportation [par la France] de systèmes de surveillance d’Internet”.

[Mise à jour, 26 juillet 2012 : Selon l'AFP, le parquet de Paris a décidé d'ouvrir une enquête préliminaire contre Qosmos. La section recherche de la gendarmerie sera en charge de l'enquête qui pourrait déboucher sur une l'ouverture d'information judiciaire, pilotée par un juge d'instruction, ou sur le classement de l'affaire.]


• A lire sur les affaires libyennes d’Amesys : Au pays de Candy, enquête sur les marchands d’armes de surveillances, de Jean-Marc Manach, paru chez Owni Editions.

• Illustration par Loguy pour Owni

]]>
http://owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/feed/ 12
Un jour sous surveillance http://owni.fr/2011/12/03/une-journee-sous-surveillance/ http://owni.fr/2011/12/03/une-journee-sous-surveillance/#comments Sat, 03 Dec 2011 12:39:53 +0000 Pierre Alonso http://owni.fr/?p=89066 Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaks, OWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant un panorama (non-exhaustif) des technologies vendues par les marchands d’armes de surveillance.

7h15, sonnerie de réveil d’un smartphone. Entrer un code PIN. L’allumer et le reposer. Il est désormais un parfait mouchard. Hacking Team, une société italienne, propose d’installer à distance un logiciel compatible avec la plupart des systèmes d’exploitation (iPhone, BlackBerry, Windows Phone). Activé à distance, il permet de prendre le contrôle du téléphone sans que l’utilisateur ne se rende compte de rien (voir la vidéo ci-dessous du Bureau of Investigative Journalism en anglais.)

Cliquer ici pour voir la vidéo.

Katrin Verclas, co-fondatrice de MobileActive.org qui réfléchit à des utilisations militantes des smartphones, explique :

Une fois installé directement ou à distance sur le mobile d’une personne, ces “spywares” (logiciels malveillants) peuvent (…) activer à distance le micro pour se transformer en mouchard.

8h30, départ pour le bureau, téléphone portable en poche. Un bon moyen pour suivre à la trace. Sans utiliser d’appareil physique, un smartphone peut là aussi enregistrer un itinéraire ou indiquer une position géographique précise, comme le propose Hacking Team.

L’ancienne méthode, celle des mouchards, fonctionne toujours. SPEI, une entreprise allemande, a créé Sleuth-Hound Software, qui permet de “contrôler à distance et visualiser la position GPS d’un ou plusieurs appareil de traçage GPS”. Les trajets peuvent être visualisés sur “Google Earth, Microsoft MapPoint, Navigator 7…”, le tout sur “une interface simple d’utilisation”.

Les communications entrantes et sortantes, qu’elles durent quelques secondes ou plusieurs minutes, fournissent des mines d’information. D’abord en les interceptant. L’indien Shoghi Communications offre des systèmes de “surveillance totale du trafic incluant SMS et appels du mobile ciblé”. Ensuite en analysant le spectre vocal. L’analyse de la voix permet d’identifier précisément les interlocuteurs. L’entreprise tchèque Phonexia parvient à déterminer le genre, mais aussi l’âge de l’interlocuteur. Le tout, en détectant des mots-clés dans le dialogue. Une performance minimale comparée aux possibilités actuelles, décrites par Simon Davies, directeur général de l’ONG Privacy International :

Les nouveaux systèmes commercialisés par les entreprises de sécurité ont recours au rythme, à la vitesse, la modulation et l’intonation, en se fondant sur le type de personnalité et l’influence parentale, ainsi que la sémantique, les idiolectes, les prononciations et les particularités liés au lieu de naissance, au statut socio-économique et au niveau d’éducation.

Voir ce que les utilisateurs voient

Au bureau, un ordinateur fixe ou portable, connecté à Internet. Une cible privilégiée par les marchands d’armes de surveillance. La société américaine SS8 se vante de développer des solutions pour “voir ce que [les utilisateurs] voient en temps réel”.

Cliquer ici pour voir la vidéo.

Aller sur les réseaux sociaux. La technologie Intellego de SS8 est un modèle de Social network Analysis (SNA), soit la capacité à connaître “le nombre de connexions entre les individus ou groupes, leur proximité, l’intensité de leur relation, le degré d’influence d’une personne sur les autres ou un groupe, le mode de propagation d’une idée dans un réseau” d’après Solon Barocas, doctorant à la NYU. Intellego met en forme et réorganise les données des réseaux sociaux interceptées :

Intellego automatise le processus qui génère l’analyse d’un réseau social. Chaque individu, site web, adresse mail ou cible est représenté comme un noeud. Chaque communication qui connecte deux nœuds est représentée par un pont.

DigiTask, une entreprise allemande, a créé Wifi catcher qui permettent d’intercepter l’ensemble du trafic passant sur un réseau. Adapté à la mobilité, Wifi Catcher peut être “utilisé discrètement sur des hotspots publics en déposant simplement la petite unité de réception près de la cible (…) ou à distance avec de grandes antennes directionnelles”. Et nombreux sont les fabricants à le proposer pour les réseaux ADSL. Comme l’entreprise israélienne Trace Span et son DSL Phantom “entièrement non-intrusif permettant aux agences de chargées de la sécurité (law enforcement agencies) de surveiller des informations sans être détecté“.

Système de surveillance massive

Bien au-delà d’un réseau d’entreprise ou de particulier, l’entreprise française Amesys commercialise Eagle, un “système massif conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation [et] capable d’agréger tout type d’informations [et] d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes”. Les réseaux entiers peuvent être visés par le DPI, Deep Packet Inspection, une technologie à usage dual, utilisée tant pour mesurer la qualité d’un réseau que pour le filtrer et le censurer. Des technologies que proposent le français Qosmos ou l’allemand Ipoque.

Cliquer ici pour voir la vidéo.


Même les connexions sécurisées, les fameux protocoles SSL qui rassurent lors d’un paiement en ligne, peuvent être brisés. Packet Forensics (littéralement “autopsie du paquet”) dont le siège est en Arizona, a développé “man-in-the-middle”. Sa force est d’intercepter toute communication “transitant dans une session SSL ou TLS”.

Avant de quitter le bureau, faire une mise à jour d’un logiciel. C’est l’une des voies que DigiTask a trouvé pour “surmonter le chiffrement, manipuler une cible nomade, surveiller [son] activité” : les logiciels furtifs développés par “le leader du marché allemand” peuvent être installés via des “logiciels modifiés.”

Débrancher sa connexion. Eteindre son ordinateur. Le digital forensic (“autopsie numérique”) les ressuscitent : fichiers supprimés, historique de navigation web, etc. Cellebrite, une entreprise israélienne propose Ufed Logical, le même service adapté aux smartphones.

23h30. Laisser son smartphone en veille. Même ainsi, il peut enregistrer les conversations alentours.

Dormir, sous bonne surveillance.


Illustration via FlickR [cc-byncnd] Martin Gommel

Retrouvez notre dossier sur le sujet :
Un gros requin de l’instruction et Des chevaux de Troie dans nos démocraties

Tous les articles OWNI/Wikileaks sont là

]]>
http://owni.fr/2011/12/03/une-journee-sous-surveillance/feed/ 8