Les services secrets britanniques pourront pirater le smartphone et l’ordinateur de leurs suspects

culture geek

Par Elodie le

Les services de renseignements britanniques seront désormais autorisés à pirater les terminaux (téléphone et ordinateur) d’un suspect afin de procéder à leur écoute et ainsi contourner les méthodes de chiffrement de plus en plus répandues.

services_secrets_renseignement_britannique_pirater_smartphone_ordinateur
© Gaumont

À l’image de la loi Renseignement française qui légalisait des pratiques communément employées par les agents des services secrets, l’« investigatory power bill » offrira désormais un cadre légal au renseignement britannique (MI5, MI6 et GCHQ). Ces nouvelles mesures, débattues dans les prochaines semaines, visent à « moderniser » la législation entourant les données de communication avec pour objectif de favoriser leur interception.

Et les pouvoirs conférés par cette nouvelle loi ne sont pas anodins : selon des sources au sein de ministère de l’Intérieur dont The Times rapporte les propos, les services de renseignement pourront, après l’aval du ministère de l’Intérieur, pirater le téléphone et/ou l’ordinateur d’un suspect afin de récupérer l’ensemble des données transitant sur l’appareil. De nouveaux pouvoirs attribués pour contourner les méthodes de chiffrement des communications déployées par plusieurs acteurs du web peu après les révélations d’Edward Snowden sur les pratiques de surveillance de la NSA.

Plusieurs géants du Net en ont fait leur nouveau cheval de bataille afin de restaurer la confiance de leurs clients envers leurs services. Désormais, au lieu d’intercepter les flux de données émanant de l’appareil et de procéder à leurs écoutes et analyses, les services secrets pourront s’introduire directement dans le terminal afin d’accéder à l’ensemble des données envoyées et émises, tout en ayant la possibilité d’activer le micro ou l’appareil photo.

GCHQ-smurfs_snowden_bbc-640x426

Des moyens et pratiques déjà décrites par Edward Snowden, l’investigatory power bill venant simplement les légaliser. En effet, dans une récente interview donnée à la BBC, l’ex-agent de la NSA évoquait le programme « Smurfs » (ou Schtroumpfs en français), un programme de surveillance et d’écoute aux possibilités phénoménales pour une agence gouvernementale :

« Le Schtroumpf rêveur est une fonction qui permet d’allumer ou d’éteindre votre portable sans que vous le sachiez. Le Schtroumpf curieux est la fonction d’écoute par excellence : par exemple si votre téléphone est dans votre poche, ils peuvent activer le micro et écouter tout ce que qui se passe autour de vous… »

En sus, le Schtroumpf traqueur permet de localiser quelqu’un de manière plus précise, tandis que le Schtroumpf paranoïaque a pour fonction de protéger le programme si l’utilisateur amène son téléphone en réparation après avoir détecté quelque chose de louche.

Snowden expliquait ainsi qu’avec l’envoi d’un simple SMS, la GCHQ est en mesure de voir « qui vous appelez, ce que vous avez écrit, les choses que vous avez regardées, la liste de vos contacts, les endroits où vous êtes allés. Et ils peuvent faire beaucoup plus. Ils peuvent vous photographier ».

Comme le lanceur d’alerte l’a toujours affirmé, si les projecteurs se sont braqués majoritairement sur l’agence de sécurité nationale américaine, les autres agences gouvernementales ne sont pas en reste. Notamment celles des “Fives Eyes”, l’alliance du renseignement britannique, américain, australien, canadien et néo-zélandais. Snowden allant jusqu’à affirmer que le GCHQ, le renseignement britannique, est « pire » que la NSA.

snowden_gchq

La lutte contre le terrorisme et les impératifs de sécurité nationale offrent un boulevard pour les gouvernements qui souhaitent muscler leur corpus législatif et donner toujours plus de moyens à leurs agences gouvernementales.

En Australie par exemple, depuis le 13 octobre, les fournisseurs d’accès à Internet (FAI) et les opérateurs téléphoniques ont l’obligation de collecter et conserver les métadonnées mobiles de leurs clients et utilisateurs pour une durée de deux ans en vertu de la nouvelle réforme du Renseignement. Un accès libre, sans mandat délivré par un juge, offert aux services de renseignement.

Le Premier ministre britannique David Cameron n’a jamais caché sa volonté de s’attaquer au chiffrement. Peu après les attentats perpétrés contre Charlie Hebdo et l’hyper casher de Vincennes, il s’attaquait aux messageries chiffrées (type WhatsApp, Skype, Hangout et iMessage), coupables d’octroyer un « espace sûr » aux terroristes. Rejoignant ainsi le FBI, la NSA et… le GCHQ.

S’il pouvait compter sur le soutien sans faille de l’administration US, Washington a récemment renoncé à s’opposer au chiffrement des données utilisateurs après avoir bataillé de longs mois avec les géants du web US pour qu’ils implantent des backdoors légales.

Pour ne pas avoir à répondre aux éventuelles requêtes gouvernementales, Apple ne conserve plus les clés de chiffrement de ses utilisateurs, de telle sorte que la firme ne peut être contrainte à fournir quoi que ce soit. La firme de Cupertino l’a encore récemment assuré devant un tribunal, avec son nouveau système d’exploitation il sera « impossible » d’accéder aux données stockées sur les périphériques utilisant cette version. Seulement ceux fonctionnant avec un OS plus ancien, environ 10 % des iPhones sur le marché.
Tim Cook a réitéré ces propos lors d’un débat avec le directeur de la NSA, Mike Rogers, arguant qu’offrir une backdoor légale ne garantie pas qu’elle soit utilisée par les bonnes personnes ou gouvernements.

Si cette loi doit être débattue dans les prochaines semaines, les pratiques qu’elle légalise sont les mêmes que celles octroyées dans la loi Renseignement adoptée il y a quelques mois et entrée en vigueur le 3 octobre.