http://www.webdo.ch/hebdo/hebdo_1997/hebdo_26/espionnage_26.html
GRANDES OREILLES Les Américains ont pris une avance considérable
dans le domaine de l'espionnage électronique.
Certes, il est possible de contre-attaquer, mais à condition d'y
mettre le prix.
IAN HAMEL
Abu Mazem, l'un des dirigeants de l'OLP, souffrait de douleurs dans les
reins. En 1993, il commande un fauteuil
orthopédique en France et, par la même occasion, une lampe.
La centrale palestinienne est alors établie à Tunis. La
police tunisienne, qui soupçonne la présence d'un espion
des services secrets israéliens dans l'entourage d'Abu Mazem,
décide d'intercepter le fauteuil et la lampe et de les désosser.
Le premier contient un micro-émetteur. La seconde une
puce électronique, baptisée «Smart Petrie». Chaque
fois que la lampe s'allumait, la puce prenait une photographie à
intervalles réguliers, et transmettait le cliché, via le
courant électrique, vers un satellite à destination des services
américains et israéliens! Même James Bond ne bénéficie
pas de gadgets aussi sophistiqués. «Aujourd'hui, il n'y a
même
plus besoin de poser des micros dans une pièce. Les conversations
peuvent être captées à partir des fenêtres grâce
à
la mesure électromagnétique des vibrations sur les vitres
à l'aide d'un petit rayon invisible», souligne Fabrizio Calvi.
Ce
spécialiste de la mafia et des services secrets est l'auteur, avec
Thierry Pfister, de «L'oeil de Washington» (1), un
ouvrage qui raconte comment les Etats-Unis cherchent à espionner
le monde entier grâce à un logiciel appelé Promis.
En clair, Promis est un excellent logiciel, capable de mettre en relation
et d'exploiter des bases de données disparates.
Il a notamment été vendu à de très nombreuses
polices. Seulement voilà, à l'intérieur de Promis,
noyé dans un océan
de micro-puces identiques, un microscopique mouchard informatique visite
tranquillement votre ordinateur, et transmet
toutes vos informations à la National Security Agency (NSA), petite
soeur beaucoup moins connue, mais beaucoup
plus puissante, de la CIA. Le plus grave, c'est que cette rocambolesque
affaire ne sort pas d'un roman policier. «Les
Américains visent trois axes bien précis: les services de
renseignement, les milieux financiers et le nucléaire», constate
Thierry Pfister, ancien journaliste au «Monde». Une version
piégée de Promis a même été installée
dans les ordinateurs
de la Banque mondiale, selon Thierry Pfister. Tout récemment, Cabocomm,
une entreprise danoise, a découvert que
tous les logiciels de navigation sur Internet du géant Netscape
présentent un «défaut» permettant aux personnes
gérant
un site de pénétrer sur le disque dur des internautes qui
lui sont connectés.
LA CRYPTOLOGIE POUR TOUS Bref, grâce à sa technologie de pointe,
Washington peut à présent lire dans nos
pensées. Ce ne serait donc même plus la peine de fermer nos
portes à clé ou de nous affoler lorsqu'un «hacker»
tente
de pénétrer dans les ordinateurs de la task force, la cellule
chargée de coordonner les initiatives prises par la Suisse sur
la question des fonds en déshérence. «Le Congrès
juif mondial dispose d'un très bon réseau d'informateurs.
Je doute fort
qu'il ait besoin de pirater notre réseau informatique pour rassembler
les informations dont il a besoin», reconnaissait
même Thomas Borer, le patron de la task force, au «Nouveau
Quotidien», après la découverte du passage d'un pirate
informatique au coeur de sa cellule de crise. Dans ces conditions, est-il
bien raisonnable d'investir 100 millions de
francs dans la sécurité informatique, comme l'a annoncé
le Conseil fédéral la semaine dernière?
Jacques Macherel, fondateur de Tercom, une société spécialisée
dans la sécurité informatique installée dans la zone
industrielle de Givisiez, près de Fribourg, ne pense nullement à
se reconvertir. Bien au contraire. «Grâce à Internet,
de
plus en plus de gens ont pris conscience qu'il fallait se protéger»,
souligne-t-il. Car si les Américains ont fait
d'immenses progrès dans l'art d'écouter leurs voisins, ils
ont également progressé dans celui de s'abriter. Philip
Zimmerman, le plus célèbre des cryptographes modernes, a
ainsi mis au point un logiciel de cryptologie, appelé Pretty
Good Privacy («plutôt bonne intimité»); aucun
ordinateur au monde, même les fameux Cray de la National Security
Agency américaine, n'est capable d'en venir à bout. Et son
utilisation est d'une simplicité rare. En clair, il ne faut
surtout pas baisser les bras. D'autant que la Suisse possède une
solide culture en matière de cryptage. Deux de nos
sociétés, Crypto AG et Greta Data System, ont même
acquis des lettres de noblesse à l'étranger. Les produits
de
Crypto AG sont vendus dans pas moins de cent trente pays.
100 MILLIONS POUR LA SÉCURITÉ En février dernier,
ce sont des étudiants de l'Ecole polytechnique de Zurich qui
ont remporté le plus difficile concours de cryptographie jamais
organisé à l'échelle de la planète («L'Hebdo»
du 20
février 1997). Seulement voilà, si les entreprises suisses
investissent en général davantage et plus rapidement que
leurs concurrents étrangers dans la sécurité informatique
- les banques utilisent des systèmes de protection de 128
bits, alors que la plupart des sociétés américaines
se contentent de 40 bits (2) -, les administrations, en revanche,
tiquent toujours pour sauvegarder leurs informations. Certes, l'explication
est d'abord financière. Henri Garin, directeur
de l'Office fédéral de l'informatique, souligne que la sécurité
informatique «devrait atteindre 10 à 15% du coût des
applications informatiques». Or, elle dépasse rarement 4 à
5%. Jean Guisnel, spécialiste des questions de défense, et
auteur de «Guerres dans le cyberespace» (3), constate qu'un
PC protégé ne vaut pas moins de 40 000 francs. Et
surtout, l'ordinateur se transforme en un bunker de bureau. «Une
unité centrale prend des allures de char d'assaut, les
câbles blindés deviennent énormes, les connexions sécurisées
sont éléphantesques», explique-t-il.
Toutefois, cette pénurie en matière de sécurité
ne s'explique pas uniquement par une histoire de gros sous.
Contrairement aux salariés des entreprises privées, les fonctionnaires
n'ont pas encore forcément compris que nous
vivons une guerre économique où tous les coups sont permis.
En d'autres termes, un employé d'une banque, de
l'industrie pharmaceutique ou de l'agro-alimentaire sait qu'un concurrent
peut venir voler des informations confidentielles
dans son bureau. Un collaborateur d'un département de l'économie
publique ou des transports, pas forcément. «Les
administrations de certains cantons refusent même de s'équiper,
prétextant qu'elles seraient trop petites pour intéresser
qui que ce soit!» constate un spécialiste d'informatique.
De plus, la sécurité ne dépend pas seulement du matériel,
mais
aussi de l'organisation. Comme aime à le souligner Clusis, le Club
de la sécurité suisse, à quoi bon enfermer son
ordinateur dans un bunker si les employés cachent la clé
sous le paillasson...
LA NAIVETÉ SUISSE Travaillant dans l'urgence, souvent débordés,
les 27 membres de la task force ne prennent guère
de précaution avec leurs invités. S'absentant pour tirer
des photocopies ou appelés par un autre collègue, il leur
arrive
de laisser des inconnus seuls dans leurs bureaux, regorgeant de documents
sensibles, pendant de longues minutes.
«Personne ne prend la précaution de vérifier l'identité
des femmes de ménage. En Suisse, on n'imagine même pas qu'un
employé mal payé puisse recevoir une grosse somme pour fouiller
dans les tiroirs», constate un membre des services de
contre-espionnage chargé de débusquer le pirate informatique
de la task force. Bref, il ne faudra pas seulement
approvisionner les administrations sensibles en matériel de sécurité,
les fonctionnaires devront aussi être formés aux
risques informatiques. Ainsi, l'Office fédéral de la statistique
a failli connaître un incident grave l'année dernière:
un
fonctionnaire avait tout simplement donné son code d'accès
à son fils pour lui permettre de réaliser une étude...
Parfois, les mots de passe sont affichés à côté
de l'écran de l'ordinateur. «La cryptologie n'est qu'un des
aspects de la
sécurité. 70% de la criminalité informatique vient
de l'intérieur même des entreprises», aime à
répéter Jacques Macherel,
de Tercom.
LES PORTABLES INTERDITS Alors, que va-t-il exactement se passer? Les 100
millions de francs - annoncés par le
Conseil fédéral - qui seront consacrés à la
sécurité informatique d'ici à 2002 ne tombent pas
du ciel. L'étude réalisée
par Henri Garin, patron de l'Office fédéral de l'informatique,
a déjà été présentée en décembre
dernier. Elle est sans
concession, et souligne qu'il existe «des lacunes importantes un
peu partout». En clair, ne pas rencontrer plus
d'incidents relèverait tout simplement du «miracle».
Depuis l'ordonnance sur la sécurité de 1991, chaque département
et
chaque office devait mener sa propre étude sur les risques. Cinq
ans après, bon nombre d'entre eux ne l'avaient pas
encore rédigée! Seulement voilà, en décembre
dernier, Kaspar Villiger jugeait l'ardoise un peu salée. Les visites
d'un
pirate informatique dans les ordinateurs de la task force l'ont apparemment
fait changer d'avis. Il va donc s'agir, d'une
part, d'encrypter tous les départements et les services sensibles
(des mesures techniques seront également mises en
oeuvre dans le domaine de l'authentification et de l'enregistrement), et,
d'autre part, de nommer partout des chefs de
sécurité «opérationnels», capables de
faire appliquer les directives. Au Département des affaires étrangères,
il sera
dorénavant interdit de téléphoner à l'ambassade
de Suisse aux Etats-Unis avec un portable susceptible d'être écouté.
La guerre est enfin déclarée contre les grandes oreilles
étrangères. A titre de comparaison, les banques suisses
conseillent depuis longtemps à leurs clients américains de
se méfier du téléphone, d'utiliser plutôt une
cabine que leur
bureau pour les communications sensibles.
Mais rassurons-nous, la Suisse n'est pas la seule à commettre des
erreurs en matière de sécurité. La presse israélienne
vient de révéler qu'un bouquiniste de Jaffa vendait au kilo
des documents confidentiels sur les procédures d'urgence
en cours dans les forces aériennes de Tsahal, et des manuels d'entraînement
au pilotage de l'avion de combat Kfir. Les
services israéliens, pourtant réputés pour leur efficacité,
cherchent toujours l'origine de la fuite.
I. H.
(1) Chez Albin Michel. 358 p.
(2) La résistance d'un chiffrement se mesure en bits. Un bit étant
l'unité élémentaire d'information. Il ne prend que
deux
valeurs distinctes, 1 et 0.
(3) Editions La Découverte. 233 p.