Stéphane Koch, Digital Literacy Coach

Stéphane Koch | stratégie numérique | réseaux sociaux | personal branding & réputation| sécurité de l'information | PGP-GPG 480B91C0

  • à propos & services
    • about me
  • ImmuniWeb®
  • Formations écoles
  • Fil rouge
  • publications
    • publications
    • Youtube
    • Chroniques Radio
    • Net+ Académie
    • Médias
  • Contact
  • COVIDFACTS

Intrusions, écoutes, surveillance: les nouvelles armes

ESPIONNAGE Portrait d’un paysage digne de la science-fiction. Mais réel.

STÉPHANE KOCH – La Tribune de Genève, 13.09.1999

Octobre 1998, Tron, le président du plus important mouvement hackers en Europe – le Chaos Computer Club ­ est retrouvé pendu dans un parc de la banlieue de Berlin. Le décès, pour le moins suspect, de ce génie de l’informatique prouve que la guerre de l’information ne se limite pas seulement aux mots. Désinformation, écoutes, surveillance, intrusions et contamination sont les armes de ce nouveau champ de manoeuvres stratégique. A l’heure actuelle, l’aptitude à accéder à l’information peut parfois représenter un danger en soi.

En 1947, les services de renseignements de la Grande-Bretagne et des Etats-Unis signent un accord secret de coopération qui concerne les domaines de l’intelligence économique. La Nouvelle-Zélande, le Canada et l’Australie viendront rejoindre ce qui va déboucher sur le plus grand réseau planétaire d’interception électronique: le Système Echelon.

Echelon, c’est un budget annuel de plus de 20 milliards de dollars; plus de 120 satellites et bases terrestres ayant la capacité d’intercepter toutes les communications téléphoniques et les transferts de données; la pose de systèmes d’écoutes sur les câbles intercontinentaux sous-marins; la surveillance du trafic de données sur Internet (e-mail, ICQ, forum de discussions) et, pour finir, une maîtrise des transmissions qui passent par le réseau téléphonique filaire. Son principe de fonctionnement repose sur des méthodes de filtrage d’appels au moyen de mots clés. Ceux-ci sont constitués en un genre de dictionnaire qui est envoyé à tous les collaborateurs de cet organisme. Ces mots clés sont modifiés pour correspondre à l’actualité ou à une situation spécifique. Les communications sélectionnées par les

ordinateurs sont enregistrées. Selon le cas, on utilisera des logiciels de reconnaissance vocale pour tracer une cible prédéterminée dont on possède déjà une empreinte de la voix.

Système illégal

Les enjeux d’un tel pouvoir de contrôle de l’information sont énormes. C’est d’ailleurs seulement au début juin 1999 qu’un des pays membres du système Echelon, l’Australie, y a reconnu officiellement sa participation. De surcroît, ce type de système, du point de vue du droit international, opère de manière illégale. Il n’y a pas non plus de gestion bien définie au niveau gouvernemental, ce qui laisse la porte ouverte à bien des dérives. Une étude de la commission européenne mentionne d’ailleurs des cas où l’on aurait utilisé cette alliance à des fins d’espionnage économique, au détriment d’un certain nombre de pays, que cela soit en Europe, en Asie ou encore au Moyen-Orient.

En réaction à l’alliance anglo-saxonne, dans le but de préserver sa puissance économique, le gouvernement français a débloqué récemment de gros crédits pour la création d’OPIDIUM: offre de produits de sécurisation pour la mise en oeuvre des autoroutes de l’information.

Les opérateurs de télécommunications sont aussi sollicités pour faciliter l’accès à l’information aux différentes autorités gouvernementales. C’est dans le but de pénétrer de ses vues les futurs choix technologiques des constructeurs et opérateurs de télécommunication, que le F.B.I. a créé, en 1993, le Groupe de Quantico, appelé aussi ILETS ­ colloque regroupant les pays de l’Union européenne, les membres du système Echelon ainsi que quelques autres nations désireuses d’être impliquées dans les processus décisionnels.

Grâce à ce genre de collaboration, les autorités françaises ont pu imposer des contraintes technologiques à leurs nouveaux opérateurs, ainsi Bouygues Telecom n’a pu installer son réseau GSM qu’a la condition d’y adjoindre des possibilités d’écoutes sophistiquées.

Multiplication des écoutes

On assiste à l’heure actuelle, au niveau mondial, à une multiplication des écoutes sur Internet. Les Anglais, sous l’égide de l’Association of Chef Police Officers, sont en train de modifier leur loi sur les télécommunications afin d’obliger les fournisseurs d’accès Internet à leur donner accès aux e-mails de leurs clients. Les Allemands concoctent une résolution du même acabit, de même que les Hollandais.

De plus en plus de projets, tant au niveau gouvernemental que chez les constructeurs, visent à faciliter l’accès à l’information qui se trouve dans les ordinateurs. Dans cette info-guerre où tous les coups sont permis, il s’avère que certains des virus élaborés qui circulent sur le Web sont en fait l’oeuvre de «groupements étatiques» dont l’objectif est de prendre le contrôle de système informatique à des fins d’espionnage.

Dans ce paysage digne des meilleurs films de science-fiction comment se positionne la Suisse? Concrètement, notre pays commence à investir dans des systèmes d’interception de communications satellites, (à hauteur de quelques dizaines de millions votés à l’unanimité par le Conseil fédéral). On assiste aussi à la création d’une fondation pour la gestion de l’information stratégique, projet auquel sont parties prenantes l’OFCOM, la Police fédérale, le Département de la promotion économique ainsi que les principaux opérateurs de télécommunications et autres poids lourds de l’économie suisse.

L’utilisation des sources ouvertes d’informations (dont l’accès n’est pas restreint ou confidentiel) est aussi un élément clé. Les synergies développées par des organismes tels que l’Association of Old Crow (cercle de spécialistes de l’information stratégique) ou le travail effectué par des instituts comme l’Institut for Military Security Technology de Zurich, démontrent que la conscience du problème est acquise.

© Tous droits réservés 1999-2003 – Stéphane Koch
Droits de reproduction et de diffusion réservés
© Edipresse Publications S.A.

Partager :

  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
  • Cliquez pour envoyer par e-mail à un ami(ouvre dans une nouvelle fenêtre)
  • facebook
    twitter
    linkedin
    instagram
    youtube
    soundcloud
  • Articles récents

    • Si vous n’éduquez pas vos enfants, les réseaux sociaux s’en chargeront !
    • Violence, jeux vidéo et société : faites l’amour, pas la guerre
    • Youtube
    • Rencontre: Stéphane Koch, médias sociaux à l’école, par Carlos Brito
    • Il faut arrêter d’opposer les livres au numérique, et fichez la paix à Einstein !
  • Stéphane Koch
    Rue des Corps-Saints 4
    1201 Genève
    Switzerland

    GPG/PGP Key-ID: 480B91C0
    +41796075733
    info@intelligentzia.ch

    Pour une réponse rapide, me contacter sur mon mobile
  • Twitter: stephanekoch

    • "New iPhones can be located even when they are turned off thanks to new functionality. And hackers could take advan… https://t.co/HD61gyN9mj 11:14:47 mai 16, 2022 from Twitter for Android ReplyRetweetFavorite
    • "(...) anyone can fill out an online form to submit a removal request. On Wednesday, the company announced a new up… https://t.co/kE5FlqVvv5 04:51:33 mai 16, 2022 from Twitter for Android ReplyRetweetFavorite
    • Des études récentes montrent que l'effet de la « bulle de filtres » de Pariser est en réalité surestimé. Un article… https://t.co/DkIcBTOTDB 03:35:36 mai 16, 2022 from Twitter Web App ReplyRetweetFavorite
    • RT @VICEfr: Partage des tâches au sein du couple : un se charge du flux de vidéos virales, l'autre de rappeler qu'il existe un monde IRL ht… 03:33:52 mai 16, 2022 from Twitter Web App ReplyRetweetFavorite
    • RT @emma_ducros: Ce fil n'est pas pour rigoler. Il a pour but de convaincre les victimes d'agressions et de viol de porter plainte systéma… 11:55:53 mai 15, 2022 from Twitter for Android ReplyRetweetFavorite
    @stephanekoch
  • Mes liens

    • Arnaud Velten
    • Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI
    • Dancho Danchev
    • FEDPOL Suisse: Cybercriminalité
    • GovCERT.ch
    • High-Tech Bridge CVE/MITRE
    • High-Tech Bridge SA
    • ImmuniWeb®
    • Le blog du scal
    • Le blog high-tech & télécoms de Xavier Studer
    • Prévention Suisse de la Criminalité
  • Confidentialité et cookies : ce site utilise des cookies. En continuant à naviguer sur ce site, vous acceptez que nous en utilisions.
    Pour en savoir plus, y compris sur la façon de contrôler les cookies, reportez-vous à ce qui suit : Politique relative aux cookies
Privacy Policy Cookie Policy
loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses e-mail !
La vérification e-mail a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par e-mail.