Lorsqu’un ex-président déclare qu’il veut faire condamner les personnes consultant des sites terroristes, je m’interroge immédiatement sur les possibilités techniques visant à parvenir à ce genre de chose.
Car à priori, ce n’est pas si simple. Alors, je commence à me poser des questions, non pas parce que je suis moi même lecteur de ce genre de site, mais parce que je serai plutôt de ceux à qui l’on demanderait de mettre en place la solution technique. Ce qui me conduit à faire quelques recherches et vous détailler ici le résultat de ces quelques semaines passées à étudier la faisabilité d’un tel projet.
Mes investigations m’ont rapidement conduit vers le projet Echelon et son petit frère Français Frenchelon. Ils m’ont servi de point de départ à ma réflexion sur l’interception de l’Internet.
Echelon et Frenchelon
Pour les rares personnes qui ne sont pas au courant, Echelon et Frenchelon sont des réseaux gouvernementaux destinés à intercepter les communications téléphoniques mais aussi tout ce qui circule sur l’Internet. Echelon est constitué de plusieurs stations d’interception réparties sur l’ensemble du globe, principalement en zone anglo-saxonne (USA, Canada, Australie et Nouvelle-Zélande). Son pendant Français a développé son maillage au travers des nombreux territoires outre-mer (Mayotte, Guyane, Nouvelle Calédonie, etc.)
Initialement, ces réseaux se sont focalisés sur l’interception des communications par émission, tel que l’on le pratique sur des liaisons de type radiophonique, qu’elles soit terrestres ou non. Ce genre d’interception présente l’avantage de ne présenter qu’une difficulté technique que « très modérée ». Enfin il faut bien comprendre ce que le terme modéré signifie dans les mains d’une agence gouvernementale: il est quand même nécessaire d’avoir suffisamment de ressources pour y arriver. Nous ne jouons pas ici dans la même cour que le script-kiddy lambda s’amusant avec un quelconque Wireshark.
Une station d’interception va se composer d’un dispositif de réception radio (Antenne + récepteur VHF/UHF/SHF) ainsi que d’un décodeur adéquat. Normalement, il devrait tout de même être particulièrement difficile de trouver ce genre de décodeur dans le commerce. Et pourtant, il ne m’a fallu que quelques minutes pour trouver des sociétés commercialisant ce genre d’appareil, comme ici et là.
Attention tout de même, la vente d’appareils d’interception tels le 1357 Ulis, est destinée aux agences gouvernementales et le fait d’intercepter une communication est un délit punis par la loi.
L’Alcatel-Lucent 1357 ULIS
Lorsque l’on décortique la brochure de l’Alcatel-Lucent 1357 ULIS, on y lit que l’appareil est capable de décoder un très vaste ensemble de données sur pratiquement n’importe quel type de réseau, et ce de manière complétement transparente et en temps réel. Les données vont de l’appel téléphonique, en passant par les email, fax, SMS, VOIP, données, vidéos, etc.
Le 1357 ULIS s’articule autour de trois composantes:
– L’IMC (Interception Management Center) qui gère toute la partie centrale de l’interception, à savoir son activation et sa désactivation sur les interfaces réseau concernées, ainsi que le transport de l’information interceptée vers le système d’information des agences gouvernementales.
– La distribution des passerelles d’interception (Lawful interception Gateway) gérant l’historique de l’information (source, destination, date et heure de l’interception) ainsi que le contenu de l’information.
– La distribution des sondes d’interception lorsqu’il n’est pas possible de s’interfacer directement avec le réseau de télécommunication.
Le système n’est absolument pas détectable par les parties surveillées et n’affecte pas la qualité du service utilisé. L’appareil a déjà été déployé dans plus de 70 pays.
Si l’interception par radio n’implique aucune réelle difficulté, il n’en est pas de même avec les liaisons filaires, fibres, câbles ou autres.
Les opérateurs obligatoirement complices
L’interfaçage nécessite nécessairement la collaboration de l’opérateur. Il y a déjà eu des précédents notamment aux États Unis avec l’opérateur AT&T. Ce géant des communications avait installé pour le compte de la NSA tout un système entièrement dévolu à l’interception des télécommunications transitant par son réseau, l’un des plus vastes au monde.
Ce système était localisé au 611 Folsom Street à San Francisco dans la pièce 641A et se composait d’un Narus STA 6400, un puissant appareil d’interception semblable au 1357 ULIS, le tout directement relié au backbone de AT&T. Par la suite, on a appris qu’il existait une dizaine d’autres de ces pièces, réparties sur l’ensemble du territoire américain.
Si la même chose arrivait en France, elle se ferait dans deux endroits stratégiques. D’abord sur les GIX, car c’est là que convergent au mieux les flux Internet, y compris ceux provenant de l’étranger. Ensuite sur le réseau de l’opérateur historique, Orange, et ce pour plusieurs raisons.
Dans un premier temps, parce qu’Orange dispose d’un large réseau Tier 2, ce qui le rend accessible depuis pratiquement tous les points d’accès en France. Il n’y a qu’à voir le résultat d’une panne générale sur son propre réseau pour s’en convaincre.
La deuxième raison est plus liée à son organisation actuelle. Lorsque l’État Français veut « mettre sous sa protection » une entreprise privée, il n’hésite pas à placer en permanence une officine de la DCRI au sein même de la société; c’est le cas notamment dans un grand groupe pharmaceutique de la région lyonnaise. Dans le cas d’Orange, les choses se font encore plus simplement: 13,5% de la société appartient encore à l’État, 13 autre pour cent détenu par le FSI, sans compter le nombre important de fonctionnaires y travaillant encore.
Il est donc vraisemblable que la mise en place « d’équipements de prévention du terrorisme » ne soit qu’une simple formalité, et on peut donc légitiment imaginer qu’Orange peut installer des cabinets noirs sur demande express du ministère de l’intérieur, et ce très facilement.
Finalement, il est clair qu’intercepter les communications Internet, téléphoniques ou autres reste une opération triviale à l’échelle d’un état. N’oubliez donc jamais que lorsque vous vous apprêtez à commettre une bêtise, vous avez toutes les chances de laisser beaucoup de traces qui pourront être utilisées contre vous dans l’avenir.
Deux possibilités, ne plus rien dire, ou noyer le tout au milieu d’un volume d’imbécilité suffisant pour que le reste soit indétectable :)
@nico: Stéganographie, non ;-)
Thibaut Articles récents…Mise à jour du plugin vshop – version 1.1