lundi 20 décembre 2010

Des ordinateurs vraiment bien connectés

Au dernier étage de la Direction centrale du renseignement intérieur, des pirates du contre-espionnage sont à l’écoute. Non pas de vous, mais de vos ordinateurs.

La salle de « tous les secrets » se situe au dixième et dernier étage du 84 rue Villiers à Levallois-Peret. Bien au chaud, les pirates de la DCRI peuvent se connecter sur n’importe quel ordinateur. Un courriel envoyé, un article rédigé, un site visité ? Un simple logiciel espion permet de tout consulter en temps réel. Même les conversations téléphonique via internet avec le logiciel Skype est « écoutable » avoue une petite oreille de la DCRI.

« Tout cela est très simple, reconnaît l’un de ces collègues officiers formé à l’école de la DST. Il suffit de se connecter sur le flux d’Internet. C’est d’ailleurs moins lourd techniquement que de procéder à des écoutes téléphoniques classiques. C’est même moins contraignant juridiquement ». En gros, on peut se passer de l’autorisation de la Commission nationale des interceptions de sécurité (Cnis). Pourtant, comme les banales écoutes téléphoniques d’antan, la surveillance informatique est soumise aux mêmes règles. Selon un expert, la Cnis a accordé l’an passé, environ 5000 interceptions informatiques. Loin derrière les écoutes de portables (28 000) ou téléphone fixe (8000). « Mais, reconnaît un hacker de la DRCI, la plupart du temps, on travaille ‘off ‘ directement avec un fournisseur d’accès à internet. On lui demande gentiment l’adresse informatique de l’ordinateur à ausculter. On se branche et personne ne sait rien… ».

La technologie, relativement nouvelle, laisse penser aux hommes de loi qu’elle n’est pas totalement maitrisée par les pirates. Et aux piratés potentiels que leurs ordinateurs sont inviolables. Un laisser-aller dont les contre-espions profitent… Cela dit, les barbouzes de la DCRI ou de n’importe quelle officine ont de plus en plus de mal à ouvrir la porte d’un ordinateur. D’abord, parce qu’ils redoutent que leurs intrusions ne soient repérées, surtout lorsque les serveurs informatiques sont blindés niveau sécurité comme c’est le cas dans certains journaux. Ensuite, parce que les pirates ne trouvent pas toujours la porte d’entrée. Les petits malins, journalistes comme terroristes, disposent en effet de moyens très simples pour empêcher toutes intrusions abusives. Il leur suffit de chiffrer leurs conversations. Des logiciels de cryptographie qui garantissent confidentialité et intégrité des échanges sont disponibles gratuitement sur la toile. « On finit par y arriver, selon un expert de la DRCI. Mais cela peut prendre du temps. »

Cela explique peut-être pourquoi récemment, plusieurs rédactions et domiciles de journalistes ont été « visités ». Ce qui n’empêche pas un grand chef de l’Intérieur de souligner : « Voler un ordi, c’est ridicule… Vous croyez qu’on en a besoin pour savoir ce qu’il y a dedans ? »…

Aucun commentaire:

Enregistrer un commentaire