Ce qu'il faut retenir de l'arrestation de Dominique Giroud

Par SwissTengu @SwissTengu @SwissTengu — 12.06.2014
La récente arrestation de Dominique Giroud pour faits de piratages informatiques1 rappelle que les journalistes sont des proies de choix pour les hackers peu scrupuleux :
  • ils ont des informations, souvent inédites
  • ils ont des informateurs, qu'ils se doivent de protéger
  • ils ont du matériel informatique qu'ils ne maîtrisent pas forcément
  • ils n'ont que peu, voire aucune connaissance des outils cryptographiques qui leur permettraient de se protéger

Elle rappelle aussi que la Suisse possède un service de renseignements. Et qu'à voir, ses membres ne sont pas au-dessus de tout soupçon, vu que l'un d'entre eux aurait accepté de renseigner Dominique Giroud.

Quels sont les problèmes, au fond :
  • nos journalistes ne sont pas assez protégés et, pire, ne savent manifestement pas se protéger (on n'a pas le détail quant à la manière dont le hacking aurait eu lieu).
  • on peut y voir un certain manque de contrôle de la part du SRC sur son personnel. Ce n'est, en outre, pas la première fois.
  • de là, la population suisse n'est pas non plus en sécurité.

Plutôt inquiétant non ?

Heureusement, il y a des solutions. Et qui sont relativement simples :
les médias devraient pousser les journalistes à se former aux 2-3 concepts de base de la sécurité autour de leur matériel. Pour cela, se tenir au courant des cryptoparties, approcher les hackers et les hackerspaces semble une bonne idée. Faire en sorte que les journalistes, principalement ceux dits "d'investigation"  suivent une formation leur permettant d'être à l'aise avec des outils cryptographiques de base, pour permettre une communication sécurisée tant pour les informateurs que les journalistes, ainsi qu'une conservation des éléments journalistiques sûre.

Un renforcement des procédures de contrôle au niveau du SRC semble aussi nécessaire. Entre les vols2, des données stockées illégalement3 et, de manière générale, un certain laxisme, ce n'est pas vraiment rassurant.
Ce service a accès à nos informations, accès à des technologies leur permettant de s'introduire dans des systèmes. Qui nous dit qu'aucun d'entre eux ne le fait pour son profit personnel, ou celui d'un proche ou d'une connaissance ? Rien, absolument rien.

Cela ne concerne pas que les journalistes, mais bien tous les citoyens. Ces derniers doivent, eux aussi, apprendre à se protéger contre les oreilles indiscrètes. Même (voire surtout) si on pense ne rien avoir à cacher. Cette excuse pour ne rien faire est fausse, archi-fausse : ce n'est pas NOUS qui décidons de ce qui est réellement important pour les services de renseignements. Mais eux. Le fait que vous parliez à Rachid, originaire de Libye, peut vous sembler anodin. Il n'en n'est rien pour les renseignements.

Ne perdons pas de vue non plus que le Département fédéral de justice et police, plus précisément la police fédérale (fedpol) est en train de se doter des outils nécessaires (et suffisants) pour une écoute massive sur les réseaux : des produits Verint, un budget de plusieurs millions de francs annuels4 et, dans la foulée, un centre de données.

De bien jolies choses en vue.


Commentaires (4)

par kl4v — 12.06.2014, 17:20 — PermaLink
Il serait intéressant de savoir comment le "malware très sophistiqué" est arrivé sur le(s) PC(s)...
par dextern1ty — 13.06.2014, 09:13 — PermaLink
Article intéressant, notamment sur les investissement prévus pour mettre en place toutes ces joyeusetés.

Dans le document 4 des références, y a un passage qui me fait tiquer : "deuxièmement, comme les fournisseurs de services de télécommunication étoffent sans cesse leur offre, les systèmes doivent être développés afin d’optimiser leur performance et de satisfaire aux exigences des autorités de poursuite pénale" > Ils parlent de quels systèmes ?

C'est quoi ta source sur le fait que des produits Verint vont être employés ? Je ne connaissais pas ces outils (américains apparemment...).

@+ !
par SwissTengu — 13.06.2014, 10:16 — PermaLink
Hello,

Ils parlent des systèmes actuellement en place — on pourra leur poser la question le 21 juin à la cryptoparty de Fribourg1, vu que le KOBIK sera présent.

Pour Verint : il s'agit d'une société israélienne (coucou le Mossad) avec liens étroits avec les USA (coucou la NSA), spécialisée dans la conception, mise en place et maintenance de systèmes d'interception légale, firewall et autres solutions de sécurité, visant les "grands comptes" types grosses entreprises internationales, états etc.
Le fait est qu’apparemment, la Suisse utilise des produits Verint depuis 20022 (via une société allemande Syborg, filiale de Verint)…
Le contrat avec Verint a été conclut en décembre de l'année passée3 et l'ensemble devrait être déployé fin 2015.

Un article sur Verint pourrait sortir prochainement, mais ça demande pas mal de temps, d'investigations et de lectures ;).
par kl4v — 15.06.2014, 12:37 — PermaLink
Complément: c'est via social engineering que le malware a été placé: http://www.ictjournal.ch/fr-CH...
C'est donc moins un "malware très sophistiqué" que des mauvaises défenses de la part des journalistes qui ont permis l'attaque.
Ajouter un commentaire