Journal d'investigation en ligne et d'information‑hacking
par bluetouff

PRISM : la théorie du gros zizi

La polémique autour de PRISM ne désenfle pas. Comme si le monde se relevait d'une gueule de bois qui a duré 12 ans. On voit donc de nombreux articles apparaitre sur le sujet. Si beaucoup posent des questions parfaitement légitimes, il demeure néanmoins complexe de se faire une idée technique objective et précise de ce qu'est PRISM. Et pour cause, ce n'est pas avec 5 slides powerpoint que l'on peut vulgariser les concepts du renseignement.

La polémique autour de PRISM ne désenfle pas. Comme si le monde se relevait d'une gueule de bois qui a duré 12 ans. On voit donc de nombreux articles apparaitre sur le sujet. Si beaucoup posent des questions parfaitement légitimes, il demeure néanmoins complexe de se faire une idée technique objective et précise de ce qu'est PRISM. Et pour cause, ce n'est pas avec 5 slides powerpoint que l'on peut vulgariser les concepts du renseignement. Ils ne sont pourtant pas si complexes à comprendre mais à ces différentes disciplines se prêtent des pratiques et des dispositifs techniques particuliers.

Pourtant, si vous êtes lecteurs de Reflets, les acronymes COMINT, ou SIGINT ne vous sont probablement pas totalement étrangers. Ce que nous allons tenter de faire ici, c'est ce que peu de médias ont eu le courage de faire. Et pour cause, il est probablement plus simple et plus vendeur de faire semblant de s'indigner que de replonger son nez dans la courte histoire du renseignement d'origine électromagnétique, les pratiques des américains en la matière... et aussi les pratiques des autres nations.

Nous n'allons pas réinventer la roue et nous allons juste vous conseiller l'attentive lecture de cette page Wikipedia, particulièrement bien documentée.

Le renseignement se compose donc de 4 outils / sources majeurs :

  • Le renseignement d'origine électromagnétique (ROEM),
  • Le renseignement d'origine humaine (ROHUM),
  • Le renseignement d'origine source ouverte (ROSO),
  • Le renseignement d'origine image (ROIM).

On comprendra aisément que toute doctrine sérieuse en matière de renseignement couvrira, de fait, ces 4 disciplines.

Quand nous vous avons parlé de la Plateforme Nationale d'Interceptions Judiciaires, nous avions également pris soin d'opposer les interceptions judiciaires aux interceptions administratives. Légalement et techniquement, ça ne fonctionne pas du tout de la même manière. Si nous avions, un jour, en France, un "bidule" équivalent à PRISM, nous parlerions bien d'interception administratives à des fins de renseignement (on parle d' "intelligence" en anglais). Mais même là, on se rend compte qu'il en manquerait un bout pour avoir une politique de "homeland security" qui ferait rougir de honte un Kim Jong Un. Nous vous l'avons déjà dit ici, nous le répétons, PRISM est un tout petit machin qui s'inscrit dans quelque chose de bien plus large... et ça encore nous aurons l'occasion d'en parler à l'issue de Pas Sage en Seine.

Show me your dick !

Chaque pays, en fonction de ses institutions et de son cadre légal privilégiera un ensemble de doctrines en matière de renseignement. Pour les américains, nous pourrions résumer la doctrine à la taille du zizi :

  • on intercepte tout ce qu'on peut, parce qu'on a le plus gros zizi
  • on stocke tout ce qu'on peut, parce qu'on a le plus gros zizi
  • et on applique ensuite un traitement... parce qu'on a beau avoir un gros zizi, pour faire fonctionner un cerveau avec ces volumes en temps réel, c'est moyen efficace.

Historiquement les américains ont d'ailleurs toujours fait dans la taille du zizi. Ainsi, en 1975, le directeur de la NSA avouait déjà que « la NSA interceptait systématiquement les communications internationales, les appels téléphoniques comme les messages câblés », dont « des messages adressés à des citoyens américains ou émanant d'eux » ... oui, en 1975 ! Et il aura fallu attendre 2013 pour que le monde s'étonne de PRISM.

Et dans ces années là, on faisait déjà du massif ! Comme le rappelle Wikipedia :

De 1945 à 1975, la National Security Agency (NSA) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA globalITT World Communications et la Western Union) l'accès aux messages circulant par câble (Project SHAMROCK). L'interception des télécommunications se faisait au départ par la collecte de copies papier detélégrammes, puis par la remise de bandes magnétiques; elle se fait aujourd'hui par la connexion directe des centres d'émission aux circuits internationaux de communications. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40). Des milliers de messages étaient transférés à d'autres agences de renseignement pour analyse.

Remplacez RCA Global, ITT World Communications et Western Union par Google, Verizon, Skype, Microsoft, Facebook, Apple etc... et vous obtenez exactement la même chose, avec les mêmes pratiques, avec le même gros zizi. Les USA ont toujours été de grands fans de l'interception massive, la surveillance massive des réseaux GSM et des réseaux IP n'est que la suite logique d'années de doctrines en ce sens.

Y a t-il encore des journalistes ou des politiques, qui, après cette lecture peuvent, sans trembler des genoux nous affirmer qu'ils sont étonnés de découvrir PRISM aujourd'hui ?

De par chez nous, Amesys a le bon goût de vulgariser les concepts d'interceptions tactiques et d'interceptions de masse... faut bien refourguer du GLINT à quelques dictateurs...

Si nous vous disions dans nos précédents articles abordant PRISM que nous n'étions pas un instant surpris par les révélations d'Edward Snowden, c'est justement parce que ça fait plus de deux ans que nous passons notre temps à analyser ces technologies d'interception de masse. Et en la matière, les plaquettes d'Amesys sont de véritables mine d'or. Mieux, et c'est ce que nous allons tenter de mettre en évidence ici, nous avons sous les yeux des indications assez précises sur les pratiques des différentes agences de renseignement, écrites noir sur blanc dans de jolies plaquettes commerciales ou des présentations réalisées pour les salons ISS.

Anatomie d'un tout petit zizi

Le document que nous voulions analyser avec vous est une présentation datant de 2008, présenté au salon ISS de Pragues et intitulé :

From Lawful to Massive Interception

... que l'on pourrait traduire par :

De l'interception légale à l'interception de masse

L'interception de masse rentre parfaitement dans la case renseignement d'origine électromagnétique. On intercepte massivement sur les réseaux IP des données, on les stocke, puis l'intelligence vient ensuite.

Tout est dans le titre, on oppose donc l'interception de masse à la pratique de l'interception légale. T'inquiète coco, c'est que du marketing tout ça, Amesys vend des stylos traqueurs de pédophiles, donc c'est forcément légal.

Sur la première page du document qui nous intéresse, nous avons 8 mots clés probablement censés illustrer le métier d'Amesys dans cette activité un peu particulière qu'est l'interception de masse. Et rien que sur cette page, il y a au moins un mot qui nous saute aux yeux, le mot "Off-Shore". Vous le savez, ça fait deux ans qu'on se gratte la tête chez Reflets à se demander si Amesys n'a pas fourni des centres d'écoute Off-Shore à la DGSE, par exemple pour opérer des interceptions en dehors de tout cadre légal. Et visiblement, depuis peu, nous ne sommes plus les seuls à nous poser cette question.

Voici un petit tableau qui vous explique parfaitement tout le bénéfice qu'il y a violer les communications d'une nation entière :

Et ce qui est génialissime, c'est que le bousin fonctionne avec tout ce qui sert à communiquer en dehors des pigeons voyageurs :

La problématique du traitement live

Traiter en live des dizaines de Gigabits d'informations à la seconde, c'est un challenge. Ce Challenge est généralement très vite ralenti par le nombre de règles que l'on pose sur le système pour en extraire des données particulières (ex : "Cerebro vas me chercher tous les SMS de Dominique Strauss Khan + Cerebro vas me chercher tous les emails des frères Tsarnaev et ceux de ses contacts...).

Pour traiter ces requêtes sur des flux énormes, il faut comme vous vous en doutez, une puissance de calcul en conséquence. Et c'est là qu'interviennent des acteurs dont on parle peu comme l'américain Reservoir dont nous vous parlions déjà en 2010, spécialisée dans le MPPA (Massively Parallel Processor Array). Le MPPA a évidemment des applications multiples, mais cette puissance de calcul est une bénédiction pour tout ce qui est "massif". La France dispose d'ailleurs d'un acteur très prometteur dans ce domaine, Kalray, la startup qui levait des millions et dont personne ne parle.

Amesys explique aussi parfaitement avec de petits dessins les produits de sa gamme : l'intelligence c'est avec le SMINT et le GLINT le Lawful, c'est avec le SMAW et le GLAW, ce sont des produits très différents :

Et si vous vous demandiez comment faire des économies de disques durs quand on est comptable pour la NSA, Amesys propose une solution de Voice to Text qui vous permettra de gagner pas mal d'espace disque

Ce document d'Amesys que nous exhumons... il date de 2008. Donc vous vous imaginez bien que si Amesys était capable de produire ce genre de choses et d'opérer sur des dizaines de gigabits en 2008, les américains avec leur gros zizi, en 2013, ne doivent pas être en reste.

Téléchargez la plaquette commerciale : 95_AMESYS-CRITICAL_SYSTEM_ARCHITECT

I'm a l33t crypt0 h4x0r

Donc le live, c'est bien, mais ça limite... et surtout, ça pose une autre problématique : on passe totalement à côté du traffic chiffré qu'on ne peut, lui, casser à la volée.

La technique dite du gros zizi pose effectivement un autre problème que l'on a peu évoqué jusque là. Stocker des données chiffrées, c'est se les mettre au chaud en attendant d'avoir la puissance de calcul nécessaire pour les casser. Ce qui prend aujourd'hui des décennies à cracker, grace aux travaux en modélisation mathématique de chercheurs et grâce à la montée en puissance de nos CPU, d'ici 5 ou 10 ans, les décennies nécessaires à certains calculs vont se réduire comme peau de chagrin ...

Moralité : pensez que si votre information est peut être bien protégée aujourd'hui, elle le sera probablement bien moins demain... en clair, les secrets numériques sont tout, sauf éternels.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée