Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

Les logiciels espions de Hacking Team intéressaient aussi la France

L’entreprise italienne commercialisant des logiciels espions a été en contact avec des ministères français pour tenter de leur vendre son principal logiciel de surveillance, révèlent des documents piratés.

Par , et

Publié le 07 juillet 2015 à 19h40, modifié le 07 juillet 2015 à 20h23

Temps de Lecture 5 min.

Hacking Team, une entreprise italienne commercialisant des logiciels espions, principalement aux gouvernements, a été en contact avec des ministères français pour tenter de leur vendre son principal logiciel de surveillance. C’est ce que montrent des documents publiés en ligne après le piratage de Hacking Team dimanche 5 juillet. Quatre cents gigaoctets de données provenant des serveurs de l’entreprise ont été rendus téléchargeables par le ou les pirates, qui ont eu accès à l’intégralité des boîtes e-mail des employés de la société, au code-source des logiciels qu’elle vend, et à de nombreux documents confidentiels.

Certains de ces documents montrent que des contacts ont eu lieu entre Hacking Team et les ministères de la défense et de l’intérieur français. Après de premiers contacts auprès du ministère de la défense, en 2013, une réunion de présentation a été organisée fin 2014 à Paris, dans un hôtel près de l’aéroport Charles-de-Gaulle, pour la DGSI (qui dépend du ministère de l’intérieur) et le groupement interministériel de contrôle (GIC), qui gère les écoutes dites administratives (sans mandat judiciaire), sous le contrôle du premier ministre.

Sollicité par Le Monde, le ministère de l’intérieur explique avoir été démarché par Hacking Team, confirme qu’une réunion de présentation a bien eu lieu et explique que des réunions de ce type sont « normales et banales ». Aucune suite n’y a été donnée, selon le ministère.

Le GIC, lui, a poursuivi la discussion avec Hacking Team. L’un des responsables de l’entreprise, Philippe Vinci, s’est rendu au siège du groupement interministériel le vendredi 3 avril 2015. Un échange d’e-mails entre un représentant du GIC et un commercial de Hacking Team, le mardi 7 avril, mentionne cette rencontre et confirme que le GIC a exprimé son intérêt pour une démonstration. Hacking Team propose alors aux équipes du GIC de se rendre en Italie courant mai, mais les documents rendus publics ne donnent pas d’indication quant à la suite de cette discussion.

Selon un autre e-mail interne de Hacking Team, diffusé le 6 juillet, les interlocuteurs de l’entreprise au sein du GIC « veulent se préparer au changement législatif qui va avoir lieu en France et autorisera des interceptions de communications par piratage dans les dossiers de terrorisme ». L’article 851-3 du projet de loi sur le renseignement, adopté le 24 juin, prévoit que « pour les seuls besoins de la prévention du terrorisme, peut être autorisé le recueil des informations et des documents (…) relatifs à des personnes préalablement identifiées comme présentant une menace opéré en temps réel sur les réseaux des opérateurs ».

Dans son compte rendu interne de la rencontre, le commercial de Hacking Team note qu’une des fonctionnalités proposées a particulièrement retenu l’attention de ses interlocuteurs du gouvernement français – « très bonne réaction en langage corporel », écrit-il au sujet de l’outil « d’injection réseau ». Cette technique consiste à insérer du code malveillant directement dans le trafic d’un réseau de communication, ce qui permet d’installer facilement un logiciel espion sur l’ordinateur ou le téléphone d’une cible – il n’y a par exemple pas besoin dans ce cas de figure que la cible clique sur une pièce jointe piégée. Principal défaut de la méthode : elle nécessite d’avoir un accès direct au réseau du fournisseur d’accès à Internet.

Des logiciels espions très polyvalents

Cet outil n’est cependant que l’une des technologies proposées par Hacking Team. Son logiciel phare, Galileo, promet de vous permettre de « voir à travers les yeux de votre cible ». Dans une vidéo promotionnelle, Hacking Team explique que le logiciel peut être « déployé dans tout votre pays » et surveiller « jusqu’à plusieurs centaines de milliers de cibles ». Une solution notamment chargée d’« outrepasser le chiffrement grâce à un agent directement installé sur le terminal à surveiller » et de transmettre les données collectées de façon « chiffrée et intraçable ».

L’an dernier, l’entreprise russe Kaspersky, un des leaders mondiaux de la sécurité informatique, et le département Citizen Lab de l’université de Toronto, avaient révélé des détails sur le fonctionnement de cet outil utilisé, selon eux, par une soixantaine de gouvernements pour espionner ordinateurs et téléphones mobiles. Il permettrait, entre autres, de collecter des e-mails, des SMS, des listes d’appels et des historiques de recherche. Il serait capable d’enregistrer des conversations Skype, des conversations téléphoniques, mais aussi le bruit ambiant à proximité d’un téléphone.

Le Monde
Offre spéciale étudiants et enseignants
Accédez à tous nos contenus en illimité à partir de 9,99 €/mois au lieu de 11,99 €.
S’abonner

Galileo serait aussi capable d’accéder aux données GPS de l’appareil et également aux caméras des terminaux et de s’en servir pour prendre des images. Kaspersky avait alors listé 350 serveurs, disséminés dans une quarantaine de pays dans le monde, utilisés pour faire fonctionner Galileo.

La survie de l’entreprise menacée

Figurant parmi les plus gros fournisseurs de logiciels espions aux gouvernements, Hacking Team n’a pas franchement bonne réputation. L’entreprise a été classée parmi les « ennemis de l’Internet » par Reporters sans frontières (RSF) en 2013. Elle a également été suspectée, à la suite de plusieurs rapports de l’entreprise Kaspersky et des chercheurs du Citizen Lab, de vendre ses solutions de surveillance à des gouvernements autoritaires et répressifs. Hacking Team a notamment été suspectée par les Nations unies de vendre des logiciels au Soudan, alors que le pays est sous le coup d’un embargo sur les « armes et équivalents ».

Les documents volés indiquent que l’entreprise aurait des partenariats commerciaux non seulement avec le Soudan, mais aussi avec les services de renseignement russes, ou encore le ministère de la défense et les renseignements saoudiens.

Hacking Team a toujours nié toute relation commerciale avec des gouvernements accusés de violation des droits de l’homme. « Nous faisons extrêmement attention à qui nous vendons nos produits. Nos investisseurs ont mis en place un comité légal qui nous conseille continuellement sur le statut de chaque pays avec lequel nous entrons en contact », assurait le PDG de Hacking Team, David Vincenzetti, dans une interview accordée en 2011 au journaliste Ryan Gallagher. « Le comité prend en compte les résolutions de l’ONU, les traités internationaux et les recommandations d’Human Rights Watch et d’Amnesty International », avait-il ajouté.

L’entreprise a vivement réagi à la publication des documents. « Nous n’avons rien à cacher sur nos activités et nous pensons qu’il n’y a aucune preuve dans ces 400 gigabits de données que nous avons violé une quelconque loi », a assuré le porte-parole de l’entreprise, Eric Rabe, dans une interview au site spécialisé IBTimes. Concernant les contrats de l’entreprise au Soudan, il a assuré que le document incriminé date d’avant les mesures de sanctions contre le pays décidées par les Nations Unies – sans préciser à quel train de sanctions il faisait référence.

Une défense fragile, alors que l’entreprise est en grande difficulté. Lundi soir, Hacking team a contacté tous ses clients pour leur demander de cesser d’utiliser ses logiciels espions, selon le site spécialisé Motherboard.

L’espace des contributions est réservé aux abonnés.
Abonnez-vous pour accéder à cet espace d’échange et contribuer à la discussion.
S’abonner

Voir les contributions

Réutiliser ce contenu

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.