Fermer la page
www.info-palestine.net
Un cheval de Troie... israélien - 1° partie
mercredi 15 octobre 2008 - Christopher Ketcham - Counterpunch
JPEG - 4.7 ko
Reconstitution du cheval de Troie, près de Truva (Hisarlik - Çanakkale) (Turquie)

Depuis la fin des années 1990, des agents fédéraux ont fait état de violations de la sécurité des communications systémiques auprès du Department (ministère) de la Justice, du FBI, du DEA, du Département d’Etat (Affaires étrangères) et de la Maison-Blanche. Plusieurs de ces violations alléguées de correspondances, disent ces agents, peuvent être attribuées, en remontant les filières, à deux sociétés de high-tech, spécialisées dans le domaine des télécoms, Verint Inc. (anciennement Comverse Infosys) et Amdocs Ltd, qui fournissent, respectivement, les principaux contrats d’écoutes téléphoniques (wiretap) et les logiciels de sauvegarde des enregistrements/facturations de conversations téléphoniques au gouvernement américain. Ensemble, Verint et Amdocs constituent une partie importante de la colonne vertébrale de la technologie d’espionnage interne du gouvernement américain.

Ces deux firmes sont israéliennes et elles ont leur siège social en Israël - cela est dû au fait qu’elles ont percé, jusqu’à parvenir à l’excellence, dans le marché des technologies de l’information que ce pays s’efforce de dominer - et aussi au fait qu’elles sont fortement financées par le gouvernement israélien, en relation avec l’armée et les services de renseignement israéliens (les deux firmes ont une longue histoire de conseils d’administration dominés par des militaires et des officiers du renseignement israéliens encore en fonction, ou déjà à la retraite).

Verint est considérée comme le leader mondial en matière d’« interceptions électroniques », et elle est, par conséquent, une candidate idéale du secteur privé pour l’externalisation [du Tsahal boulot] des écoutes téléphoniques par divers gouvernements. Amdocs, quant à elle, est le plus important prestataire de facturation des télécommunications au monde (avec un chiffre d’affaire de quelque 2,8 milliards de dollars au titre de 2007, des bureaux dans le monde entier et des clients incluant les 25 premières compagnies de téléphonie des Etats-Unis, qui, mises ensemble, traitent plus de 90% du trafic téléphonique entre les résidents aux Etats-Unis). Les opérations de cette compagnie, suggèrent des sources spécialisées, ont été infiltrées par des espions « free lance » (indépendants, à leur compte, ndt), qui exploitent les filtres encryptés propres aux technologies mises au point par Verint et Amdocs, et qui récoltent des données sur certains Américains (jugés intéressants), afin de les transmettre aux services du renseignement israéliens, ainsi qu’à d’autres clients intéressés (en particulier, le crime organisé).

« La réalité de la vulnérabilité de notre épine dorsale de télécommunications est indéniable », dit un officier supérieur du renseignement américain qui a évalué les craintes à ce sujet parmi les agents fédéraux. « Comment cela a pu advenir, sans que rien n’ait été fait, qui a fait quoi - telles sont les questions qui tuent ». Si les allégations sont avérées, les communications électroniques rassemblées par le NSA et d’autres agences de renseignement américaines risqueraient de tomber entre les mains de gouvernements étrangers. Après avoir passé en revue les preuves matérielles disponibles, Robert David Steele, un ancien chargé de mission de la CIA, qui est aujourd’hui un des principaux fournisseurs internationaux de « renseignements publics dans l’intérêt général » me dit que « la pénétration par Israël de la totalité du système des télécommunications américaines signifie que les écoutes sans garanties effectuées par le NSA aux Etats-Unis sont tout simplement, en réalité, des écoutes illégales effectuées (aux Etats-Unis) par Israël ».

Dès 1999, la National Security Agency avait publié une mise en garde sur le fait que des écoutes de conversations téléphoniques diligentées par le gouvernement américain finissaient entre les mains de certains gouvernements étrangers - en particulier israélien. En 2002, le vice-procureur général (Attorney General) américain, Robert F. Diegelman, publia un mémo confidentiel (uniquement à être lu, et en aucun cas photocopié) sur ce problème, à l’intention des officiers des technologies de l’information stratégiques [chief information technology (IT)] près le ministère de la Justice. Les officiers IT supervisent tous les équipements, dont les plus basiques sont les types de téléphones cellulaires utilisés par les agents des télécoms jusqu’aux appareils d’enregistrement des écoutes téléphoniques qu’ils utilisent sur le terrain ; leur mission expresse est d’assurer la sécurité des communications. Le memo de Diegelman était un rappel, sur un ton de réprimande, d’une nouvelle politique en matière d’IT instituée une année auparavant, en juillet 2001, par un ordre interne au ministère de la Justice intitulé « 2640.2D Information Technology Security ». L’Ordre 2640.2D stipulait que des « ressortissants étrangers ne sauraient être autorisés à accéder, ou à assister, à la mise au point, au fonctionnement, au management ou à la maintenance des systèmes de technologies de l’information (IT) spécifiques au ministère (de la Justice) ». Cela ne semblerait pas particulièrement de nature à faire froncer les sourcils, dans le contexte de la réorganisation totale du renseignement et de la sécurité, à la suite des attentats du 11 septembre 2001... Mais cet ordre 2640.2D a été publié bien deux mois AVANT les fameux attentats ! Quel groupe, ou quels groupes de ressortissants étrangers avaient donc un accès privilégié aux systèmes de technologies de l’information du ministère de la Justice américain ? Des Israéliens, disent de hauts responsables spécialisés dans la mise en application des lois [am. : law enforcement]. Un ancien procureur spécialisé dans les crimes informatiques au ministère de la Justice me confie, au détour d’une conversation : « J’ai entendu dire que les Israéliens sont en mesure d’écouter nos conversations téléphoniques... »

L’officier du contre-terrorisme et du contre-espionnage (à la retraite) Philip Girardi que cela correspond au cours de l’histoire des intrusions israéliennes aux Etats-Unis. Il relève qu’Israël occupe avec une régularité lassante une place prééminente dans le rapport annuel du FBI (intitulé « Foreign Economic Collection and Industrial Espionage » - Recueil de renseignements et espionnage industriel commis par des pays étrangers) : Israël arrive immédiatement en deuxième position, après la Chine, en matière de vol de secrets économiques américains. Le rapport 2005 du FBI indique, par exemple : « Israël a un programme actif de recueil d’information classée aux Etats-Unis. Ces activités d’espionnage visent en priorité à obtenir de l’information sur des systèmes militaires et des applications informatiques avancées, susceptibles d’être utilisées dans les industries militaires israéliennes, extrêmement développées. » Une méthode favorite des Israéliens, met en garde le rapport du FBI, consiste en des intrusions (de hackers) dans certains ordinateurs.

Dans le cadre général de l’affaire du gouvernement américain espionnant les citoyens américains, cela nous ramène à la législation adoptée en 1994, appelée Communications Assistance for Law Enforcement Act (ou CALEA)(Assistance des services de communications en vue de l’Acte de mise en application de la loi), qui a introduit un virage à 180° dans les méthodes de surveillance électronique (des citoyens, ndt). Les jours où les écoutes téléphoniques étaient effectuées à partir de bricolages in situ avec des pinces crocodiles en cuivre sont définitivement derrière nous. Le Calea a mis en place de nouveaux pouvoirs de surveillance généralisés, adaptés à l’ère du digital, une surveillance effectuée en reliant des ordinateurs éloignés des sites aux routeurs et aux hubs des firmes de télécom - il s’agit d’un réseau fixe d’espionnage, relié en temps réel et en permanence aux téléphones et aux modems des citoyens américains. Le décret Calea a fait des installations d’espionnage un accessoire indissociable de notre vie hautement ?téléphonique’. De hauts responsables du FBI ont poussé à l’adoption de cette législation, affirmant qu’elle améliorerait la sécurité, mais de nombreux agents du terrain ont élevé la voix afin de protester contre Calea, au motif qu’il a eu le résultat exactement opposé... Les techniques de sape de données employées par la NSA [National Security Agency] au cours de ses exploits de mise sous écoute téléphonique ne pouvaient de toutes les manières pas réussir sans la technologie imposée par le Calea. On pourrait avancer l’idée que Calea est le c ?ur, caché, du scandale des écoutes téléphoniques diligentées par la NSA.

La Verint Connection

D’après un ex-officier de la CIA, du nom de Giraldi, et d’autres sources sur les services de renseignement américains, c’et du software produit et entretenu par la Verint Incorporation qui gère la plupart des écoutes téléphoniques diligentées par les services américain de répression des fraudes. Giraldi déclare : « Les appels téléphoniques sont interceptés, enregistrés et transmis à des enquêteurs de la CIA par Verint, qui affirme qu’il doit surveiller en permanence ses équipements afin d’assurer la permanence du fonctionnement du système ». Giraldi relève également que Verint est remboursé à hauteur des 50 % de ses dépenses de recherche et développement par le ministère israélien de l’Industrie et du Commerce. D’après Giraldi, l’importance de l’utilisation des technologies Verint est considéré « classifié défense », mais certaines sources ont lâché le morceau, et elles ont fait part à Giraldi de leurs inquiétudes au sujet de la sécurité des systèmes d’enregistrement des écoutes téléphoniques produits par la firme Verint. Le principal souci, dit Giraldi, c’est le risque qu’un « troyen » n’ait été implanté dans le software...

Un ?troyen’, implanté dans un hardware ou un software de sécurité de l’information, c’est une porte de derrière, à laquelle peuvent avoir accès, à distance, des parties qui, normalement, ne devraient en aucun cas avoir accès à un quelconque système sécurisé. Des allégations d’espionnage massif au moyen de troyens ont secoué le milieu israélien des affaires, ces dernières années. Un article d’Associated Press, en 2005, indiquait que des « entreprises israéliennes high tech produisant des ?blue chips’ (il s’agit des tranches de silicium servant à confectionner les circuits électroniques, ndt)... sont soupçonnées d’utiliser du software de surveillance illicite afin de voler de l’information à leurs sociétés rivales, et ennemies. » Plus de quarante entreprises ont fait l’objet d’enquêtes, à ce sujet. « C’est la plus grosse affaire de criminalité électronique de toute l’histoire d’Israël », m’a dit Boaz Guttmann, un enquêteur vétéran en matière de crimes cybernétiques de la police nationale israélienne. « L’espionnage au moyen de chevaux de Troie fait partie de la vie ordinaire des firmes israéliennes. C’est une culture de l’espionnage... »

C’est bien entendu de cette ?culture’ que dépendent les Etats-Unis en ce qui concerne le plus gros de leurs softwares sécurisés pour l’encodage des données et la sécurité des transmissions téléphoniques. « Il y a eu un tas de débats sur la question de savoir à quel point nous devrions faire confiance aux appareils de sécurité produits par les firmes israéliennes de téléphonie », explique Philip Zimmerman, un des pionniers légendaires de la technologie du cryptage (Zimmerman a inventé l’authentification cryptographique personnalisée connu sous le nom de Pretty Good Privacy [privauté vraiment excellente, ndt], ou PGP, qui est aujourd’hui un des standards fondamentaux de l’encryptage des communications.) « De manière générale, je ne ferais pas confiance, personnellement, à du matos fabriqué à l’étranger, dès lors qu’il s’agit de sécurité des données », explique Zimmerman. « Un type de NSA InfoSec - la division de la sécurité informatique de la National Security Agency américaine - « m’a dit un jour : « La crypto fabriquée à l’étranger : voilà notre cauchemar ! ». Mais, soyons juste : notre industrie électronique nationale devenant de plus en plus faible, l’importation de matos étranger est inévitable. » Zimmerman poursuit : « Visez un peu où se trouve l’expertise : au sein de l’International Association for Cryptological Research [Association internationale de la recherche en cryptologie], qui tient un congrès annuellement, il y a un pourcentage d’Israéliens bien supérieur à ceux de toutes les autres nationalités. La firme à capital majoritaire et à direction israéliens Verint est, aujourd’hui, le fournisseur de tous les systèmes d’in
terception de télécommunications déployés dans plus de cinquante pays ! »

Carl Cameron, correspondant politique en chef de la Fox News, est un des rares journalistes à mettre son nez dans le désarroi qui va s’approfondissant des agents fédéraux, au sujet de la possibilité que des chevaux de Troie aient été inclus de manière subreptice [am. ?embedded’] dans la technologie Verint. Au cours d’une vaste investigation (diffusée en quatre épisodes au mois de décembre 2001) sur l’espionnage lié à Israël, Cameron a fait un certain nombre de découvertes époustouflantes sur le compte de la firme Verint, connue alors sous la raison sociale de Comverse Infosys. Certaines sources ont indiqué à Cameron que « bien que diverses enquêtes sur la firme Comverse Infosys aient été diligentées par le FBI, durant plusieurs années, ces enquêtes ont été stoppées, avant même que les appareils de cette firme en service eussent été soumis à des tests exhaustifs, afin d’en rechercher les « fuites » éventuelles. Cameron a également relevé un document interne du FCC, daté 1999, indiquant que « plusieurs agences gouvernementales [américaines] avaient exprimé leur profonde préoccupation au sujet du fait que de trop nombreux personnels non habilités, et n’appartenant pas à la police judiciaire, pussent accéder au système d’enregistrement des écoutes téléphoniques. » Pour l’essentiel, ces accès indus étaient facilités par le système de « maintenance sans fil » [am. ?remote maintenance’].

Immédiatement après la diffusion du reportage de Cameron, la société israélienne Comverse Infosys changeait de nom, devenant Verint, au motif que la compagnie était en train d’accéder à « sa maturité ». (La firme n’a publié aucune réponse aux allégations de Cameron, et elle ne l’a pas non plus menacé de poursuites judiciaires). Pendant ce temps, des officiers de sécurité au DEA, un service rattaché au Département de la Justice, commençaient à examiner les relations de cette agence avec Comverse/Verint. En 1997, le DEA transforma son infrastructure d’écoutes téléphoniques grâce à la fourniture, pour 25 millions de dollars, par Comverse/Verint, d’une technologie appelée « T2S2 » - cet acronyme signifie « translation and transcription support services », c’est-à-dire, en français : « services d’aide à la traduction et à la transcription » - Comverse/Verint devant, d’après le contrat, fournir le hardware [= les machines] et le software
[= les programmes informatiques], plus « des services de soutien, de formation, des mises à jour, des versions supérieures et des options durant toute la durée de validité du contrat », d’après la notice « contrats et acquisitions » affichée sur le site ouèbe du DEA. C’était sans aucun précédent. Avant 1997, le personnel du DEA avait toujours utilisé des équipements mis au point et entretenus strictement en interne.

Mais désormais le reportage de Cameron avait soulevé d’horribles questions de vulnérabilité en matière de T2S2. Le directeur des programmes de sécurité du DEA, Heidi Raffanello, fut suffisamment ébranlé pour publier un communiqué interne à ce sujet, en date du 18 décembre 2008, soit quatre jours après le début de la programmation de la série documentaire de Cameron. Faisant référence au reportage de la chaîne Fox News, elle manifestait son inquiétude liée au fait que « la maintenance en ligne assurée par Comverse n’était pas traitée dans le procès-verbal relatif aux contrats et acquisitions de C&A ». Elle faisait également allusion à des inquiétudes au sujet de l’ordre 2640.2D du Département de la Justice, et elle relevait que l’ « Administrateur », c’est-à-dire le chef du DEA, à l’époque, Asa Hutchinson - avait été mis au courant. Et puis, il y avait cette phrase stupéfiante : « La question demeure peu claire de savoir si le personnel de Comverse est habilité en matière de sécurité, et si tel est effectivement le cas, de qui s’agit-il, et quelles sont les garanties dont on dispose à ce sujet ?... Résultat des courses : on aurait dû découvrir le truc... » Pour dire les choses crûment : le mémo Raffanello est un aperçu effrayant d’une bureaucratie surprise avec ses pantalons baissés...

La police judiciaire ne fut pas la seule à suspecter l’équipement T2S2 acquis chez Comverse/Verint. En novembre 2002, des sources du milieu du contre-espionnage bataves commencèrent à diffuser ce qu’elles affirmaient être « la preuve irréfutable du fait que les services secrets israéliens disposaient d’un accès incontrôlé aux données ultraconfidentielles d’écoutes téléphoniques diligentées et collectées par la police et par les services secrets danois », d’après la radio hollandaise Evangelische Omroep (EO). En janvier 2003, une revue hollandaise de technologie et d’informatique réputée, intitulée « c’t », publia le scoop de la radio EO, qu’elle intitula « La chambre des écoutes téléphoniques hollandaise n’est pas cachère ». L’article commençait ainsi : « Tout l’équipement d’écoutes téléphoniques des services de renseignement hollandais et la moitié de l’équipement d’écoutes téléphoniques de la police nationale... ne sont pas sûrs, et sont en train de refiler des infos à Israël. » Paul Wouters, l’auteur de l’article en question, examine ensuite le matériel d’écoutes T2S2 « livré au gouvernement, ces toutes dernières années, par la compagnie israélienne Verint », et il cite plusieurs experts ès cryptographie, à propos de la viabilité d’un contrôle à distance de la « boîte noire » qui renferme les données encryptées. Wouters utilise d’ailleurs cette expression de « cryptographie de la boîte noire. »

... un aspect très important d’une cryptographie ?costaud’, c’est une bonne source de randomisation. A défaut d’un générateur de randomisation approprié, ou pire, avec un générateur de randomisation intentionnellement saboté, le décodage et l’interprétation du texte encrypté (ciphertext) qui en résulte deviennent d’une facilité triviale. S’il y a ne serait-ce qu’une seule puce inconnue qui soit impliquée dans la génération de la randomisation, tout devient possible... Si vous pouvez faire confiance au hardware et si vous avez accès au code-source, alors il devient en théorie possible de vérifier le système. Cela, toutefois, ne peut tout simplement pas être fait si l’on ne connaît pas le code-source.

Reste que, comme Wouters a pris soin de l’ajouter, « quand l’équipement a été acheté aux Israéliens, il avait été convenu que personne, mis à part le personnel de chez Verint, sauf une, ne serait autorisée à toucher aux systèmes... Le code source n’aurait jamais dû être accessible, pour personne. »

Le pionnier de la crypto, Philip Zimmerman, met en garde sur le fait qu’ « il est impossible de faire confiance à la crypto, dès lors que le code source n’est pas publié. Un code ?open source’, cela signifie deux choses : s’il y a des « portes de derrière » délibérément ménagées dans le crypto, un examen par des pairs les révèleront. S’il y a des bugs par inadvertance dans le crypto, ces bugs, eux aussi, seront découverts. Que les faiblesses soient délibérées ou accidentelles, elles seront découvertes. Si la faiblesse est délibérée, ils ne voudront pas publier le code source. Certains des meilleurs produits que nous connaissions ont été soumis à un examen en open source : Linux et Apache, notamment. Les produits crypto les plus respectés ont été testés en open source. Vous avez vu cette petite icône en forme de bloc-notes, dans le coin de votre écran, quand vous visitez un browser ? Il veut dire que vous passez par un protocole, appelé Secure Socket Layer. Firefox, qui a été testé en open source et qui est un standard Internet, vous savez, ce browser très populaire et hautement sécurisé ? Il est entièrement open source. »

(à suivre)

Vous pouvez consulter cet article :
http://www.counterpunch.org/ketcham...

traduit de l’américain par Marcel Charbonnier