Toutes les langues dans lesquelles nous traduisons les articles de Global Voices, pour rendre accessibles à tous les médias citoyens du monde entier

En savoir plus Lingua  »

Divulgation des fichiers ‘Hacking Team’ et pays arabes : la surveillance étatique des défenseurs des droits humains confirmée

Caricature par Doaa Eladl.

Caricature par Doaa Eladl, via Cartoon Movement.

Les défenseurs des droits humains dans le monde arabe passent au crible la mine de données divulguées suite au piratage massif, survenu dimanche dernier, de la controversée entreprise italienne de sécurité et de surveillance Hacking Team (mots-clés Twitter #hackingTeam et #HackingTeamTransparencyReport).

Le fameux système de contrôle à distance (“Remote Control System”) développé par Hacking Team a été utilisé par des régimes oppressifs en Arabie saoudite, au Bahraïn, au Soudan, aux Emirats Arabes Unis, au Sultanat d'Oman, au Maroc et en Egypte pour surveiller et intimider les opposants politiques, les défenseurs des droits humains, les journalistes, et les activistes numériques. Le “Remote Control System” constitue une technologie de surveillance pernicieuse permettant à l'attaquant, habituellement une officine gouvernementale, d'infiltrer et de contrôler l'équipement informatique de la cible. Il peut copier des fichiers depuis le disque dur d'un ordinateur, enregistrer des appels Skype, des emails, des messages instantanés, les mots de passe entrés dans un navigateur Web, et même activer une écoute en utilisant la webcam d'un ordinateur.

Les technologies de la société Hacking Team se sont généralisées au point qu'elle a reçu le qualificatif d’“ennemi d'Internet” par Reporters Sans Frontières en 2012. Le Citizen Lab, de l'Université de Toronto, s'est associé à des militants qui ont été la cible de gouvernements utilisant les produits Hacking Team pour lancer une recherche technique de grande ampleur visant à mieux comprendre les systèmes utilisés par Hacking Team et d'autres fournisseurs de technologie de surveillance de premier plan. Les résultats de cette recherche sont consultables ici.

Le compte Twitter officiel de la société a également été piraté, et a pointé sur le fichier torrent des données internes représentant plus de 400 giga-octets : emails, factures, listes de clients, code source, contrats et sauvegardes WhatsApp personnelles. Ces documents sont également disponibles sur le Transparency Toolkit.

On ignore actuellement l'identité du pirate qui s'est attaqué à Hacking Team. Une personne connue sous le pseudonyme “Phineas Fisher”, qui avait revendiqué s'être emparé des systèmes de Gamma, une importante entreprise germano-britannique spécialisée dans les technologies de surveillance, a revendiqué la paternité de l'attaque, même si cela est difficile à vérifier.

Capture d'écran du tweet de Hacking Team pointant sur les 400 Go de données fuitées.

Capture d'écran du tweet de Hacking Team pointant sur les 400 Go de données fuitées.

Peu après la divulgation de la nouvelle de cette attaque, plusieurs experts en sécurité et journalistes ont commencé à publier la longue liste des clients de Hacking Team, des enregistrements de communications internes ainsi que différentes factures. Parmi les clients internationaux figurent plusieurs pays arabes qui semblent avoir fait appel aux services de Hacking Team.

Depuis le Caire, le militant des droits numériques Ramy Raoof a tweeté à ses 111 000 abonnés des documents révélant que GNSE Egypt, une importante entreprise de commerce électronique dans la région, aurait négocié l'acquisition du logiciel d'Hacking Team :

Extrait des sources fuitées #HackingTeam : facture d’#Egypt – 58 000 euros – janvier 2012. pic.twitter.com/pgSJOwUwQq

— Ramy Raoof (@RamyRaoof) 6 juillet 2015

GNSE, la société “man-in-the-middle” dans le contrat #HackingTeam avec l'espionnage en #Egypt. Contacts http://t.co/BugJeepS4Chttp://t.co/YExcAOWbDn — Ramy Raoof (@RamyRaoof) July 6, 2015

Ramy Raoof a souligné que ce piratage a prouvé ce que les militants dans la région savaient depuis longtemps :

Les groupes de défense des droits humains savaient que l’#Egypt utilisait des #HackingTeam logiciels depuis 2012 ; la preuve en a été faite par le piratage de dimanche dernier http://t.co/UiqP2z9ZQl

Des avocats au Maroc ont eu des réactions similaires. En 2012, le groupe de médias citoyens, partenaire de Global Voices, Mamfakinch a été la cible d'une attaque reposant sur le “Remote Control System” de Hacking Team. Après avoir reçu un email qui semblait contenir un “tuyau” sur une histoire, des membres du groupe ont ouvert sans se méfier un document en pièce jointe de l'email. Immédiatement, leurs ordinateurs sont passés sous le contrôle du système. Les révélations de dimanche dernier ont confirmé ce qu'ils avaient appris il y a quelques années, après avoir examiné l'incident avec le concours d'experts en sécurité informatique.

Le défenseur des droits humains et consultant en sécurité numérique Mohammed Al-Maskati a tweeté à ses 89 000 abonnés que le Bahraïn a acheté plusieurs logiciels d'espionnage à Hacking Team.

Le Bahraïn a acheté différents logiciels espions à @Hackingteam et, d'après les derniers documents ayant fuité, la dernière maintenance est intervenue à une date récente.

2- Le logiciel espion de @hackingteam peut casser des fichiers et des emails chiffrés, des communications Skype et par Voix sur IP ou par chat, copier des fichiers locaux et allumer la caméra de l'appareil.

Le logiciel espion peut aussi enregistrer toutes les frappes au clavier, y compris des informations sensibles et des mot de passe.

Une facture présente dans les dossiers révèle l'acquisition d'un “Remote Control System” payé 210 000 € par une officine dénommée “Midworld Pro”, basée à Dubaï, aux Emirats Arabe Unis. Un nom de fichier associé à cette facture indique “Midworld Pro – Bahrain”. D'autres documents indiquent que le gouvernement du Bahraïn a acheté pour 210 000 € de services et de produits auprès de Hacking Team, ce qui suggère que la destination finale de cet achat était vraisemblablement le Bahraïn par l'intermédiaire des Emirats Arabes Unis.
Capture d'écran du 07-07-2015 à 14.23.04

Capture d'écran du 07-07-2015 à 14.23.16

Facture MidWorld Pro – Source : documents fuités.

Outre l’ Egypte et le Bahraïn, les documents onté révélé par ailleurs que l'armée libanaise avait acheté le Remote Control System de Hacking Team, ainsi que d'autres dispositifs. Le gouvernement libanais a, selon ces sources, dépensé plus d'un million d'euros pour leurs produits.

Capture d'écran du 07-07-2015 à  14.32.25

Facture de l'armée libanaise pour Galileo

Capture d'écran du 07-07-2015 à 14.31.26

Facture de l'armée libanaise pour du matériel

Capture d'écran du 07-07-2015 à 14.31.31

Facture de l'armée libanaise pour du matériel (2)

Le journaliste libanais Mahmoud Ghazayel a tweeté avoir été bloqué par le compte Tweeter officiel de l'armée libanaise après avoir voulu se renseigner sur la divulgation des fichiers de Hacking Team.

Je viens d'être bloqué par @LebarmyOfficial après avoir essayé de recueillir leur opinion sur l'affaire #IsHackingTeamAwakeYet pic.twitter.com/ohfxypKqHp — محمود غزيّل (@ghazayel) 6 juillet 2015

Les documents divulgués ont révélé par ailleurs que Hacking Team a vendu sa technologie au Soudan. Eva Galperin, de l’EFF, tweete :

Hacking Team n'a jamais rien vendu au Soudan ? Voici les instructions concernant le virement de 480 000 euros. cc @hackingteam pic.twitter.com/JqexHpvb3s — Eva (@evacide) 6 juillet 2015

Dans le document ClientList_Renewal.xls,, également divulgué, Hacking Team note que le Soudan “ne bénéficie pas d'un support officiel”. La Russie fait partie de la liste. Les documents révèlent également différentes communications entre la société et le Comité du Conseil de Sécurité des Nations Unies concernant l'utilisation d'un “Remote Control System” au Soudan. Le Remote Control System de Hacking Team semble violer une résolution de 2005 (1591) qui a imposé à ce pays un embargo sur les armes.

Pour en savoir plus sur la portée globale des produits de Hacking Team, on se reportera à la carte interactive de Matthew Stender montrant l'ensemble des clients de Hacking Team :

Suivez @RamyRaoof, @MohdMaskati, @Gharbeia et @simsimt pour plus d'informations et de commentaires sur cette affaire à suivre.

Lectures supplémentaires :
Briefing for the Italian Government on Hacking Team, Privacy International, 2015.

- Stories of Surveillance in Morocco, Privacy International, avril 2015.

Commentez

Merci de... S'identifier »

Règles de modération des commentaires

  • Tous les commentaires sont modérés. N'envoyez pas plus d'une fois votre commentaire. Il pourrait être pris pour un spam par notre anti-virus.
  • Traitez les autres avec respect. Les commentaires contenant des incitations à la haine, des obscénités et des attaques nominatives contre des personnes ne seront pas approuvés.

Je m'abonne à la lettre d'information de Global Voices en Français
Non merci, je veux accéder au site