Internet est un réseau public, basé sur des interconnexions entre opérateurs. Ces interconnexions sont libres, elles dépendent des infrastructures disponibles, donc des bonnes volontés ou des appétits commerciaux de sociétés ou d’institutions, souvent un savant mix des deux, des quatre. Il y a cependant un autre paramètre moins avouable : la doctrine militaire d’une nation en matière de SIGINT (Signal Intelligence, ou renseignement d’origine électromagnétique). Comme Internet est un réseau public, il est aisé de trouver des données concernant les interconnexions optiques assurant la connectivité internationale d’opérateurs ou de pays entiers. Ainsi, il est très simple, pour une personne un peu curieuse, de détecter les particularités de chacun.
On trouvera par exemple assez aisément les fibres optiques transatlantiques indispensables pour que Google et Youtube puissent assurer leurs services en Europe, on découvrira aussi la steppe numérique de Corée du Nord qui assure l’intégralité de son trafic Internet par le biais d’un satellite chinois, ou encore… la connectivité internationale de la Syrie. Mais qui surveille qui au juste ?
La toile
Les câbles sous-marin assurent une énorme partie du transit IP d’un continent à l’autre, d’un pays à l’autre. Il existe des cartes de ces câbles sous-marins, elles sont parfaitement publiques et nous allons voir que concernant la Syrie, elles nous donnent beaucoup d’informations.
La connectivité internationale de la Syrie est principalement assurée par 3 câbles sous-marins, pour une capacité de 11,2 Gbps.
Première information capitale, ces 3 câbles ont un landing point situé au même endroit, dans la ville de Tartous. Étrange coincidence, c’est dans cette ville que la Russie dispose d’une base navale. Des rumeurs insistantes voudraient que la famille al Assad y ait un temps trouvé refuge quand des affrontements se tenaient à Damas. Tartous est une ville côtière stratégique, probablement l’un des meilleurs endroits par lesquels Bachar al Assad pourraient envisager une sortie précipitée s’il trouvait à tout hasard une porte de sortie vers… la Russie.
Mais revenons à ce qui nous intéresse, c’est à dire ces 3 câbles sous-marin :
- Le premier, UGARIT, d’une capacité de 1,2 Gbps, relie Tartous à Pentaskhinos (Chypres).
- Le second, ALETAR, d’une capacité de 5Gbps, relie Tartous à Alexandrie (Égypte).
- Le dernier, BERYTAR, luis aussi d’une capacité de 5Gbps, relie Tartous à Beyrouth (Liban).
BERYTAR a une particularité intéressante, il est une liaison directe et exclusive entre les deux pays. Pour Beyrouth, ce câble est « vital » en terme de connectivité puisque le seul autre câble sous-marin partant de la capitale libanaise et reliant Beyrouth à Pentaskhinos, dispose d’une capacité relativement anecdotique (0,622 Gbps) en comparaison de BERYTAR et de ses 5 Gbps. BERYTAR déssert également les villes libanaises de Saida et Trablous (source).
Les grandes oreilles waterproof… ou pas.
Pour qui veut écouter le trafic entier d’un pays, il faut commencer par créer des points de centralisation. Vous aurez compris que les landing points de transit IP des câbles sous-marin sont une pièce de choix pour qui veut jouer les Amesys en herbe. Où qu’ils se trouvent, particulièrement ceux qui désservent de grandes démocraties, comme, au pif les USA, ces câbles sous marins sont wiretapés, c’est à dire écoutés. Comme il est complexes, sur des très grosses liaisons, de traiter des interceptions en temps réel, les surveillants se retournent vers de l’interception basée sur des listes de mots clés, un peu sur le même principe qu’Echelon, mais en quand même un peu plus élaboré.
Aussi, on sait aujourd’hui surveiller sur ce type de liaisons un protocole particulier, comme Skype, ou des sites précis… comme Youtube. Nous avons publié sur reflets des éléments matériels attestant de cette surveillance. S’il peut s’averer complexe, voir impossible de décrypter toutes les communications Skype, il est en revanche d’une déconcertante simplicité d’identifier une connexion de l’un des deux FAI gouvernementaux syriens entre un opposant et une adresse IP appartenant à des plages IP de l’AFP. Vous comprendrez donc, à la lumière de ces éléments, la colère de certains d’entre nous (les barbus des Intertubes, pas du terrain) quand nous observons l’AFP, écrire en toutes lettres dans ses dépêches qu’elle contacte ses sources via Skype.
Ces dispositifs reposent sur une technologie bien de chez nous dont je vous rabat les oreilles depuis un bon moment, le Deep Packet Inspection, à l’origine destinés à assurer de la qualité de service, à « comprendre ce qu’il se passe sur un réseau » pour reprendre les termes d’Eric Horlait, co-fondateur de Qosmos. Le DPI, est, par extension, devenu l’arme numérique de prédilection de maintes dictatures pour traquer des opposants… ce grâce à l’éthique en toc de quelques entreprises comme Amesys, Cisco, et beaucoup d’autres. D’abord pour de l’écoute légale, en ciblant un certain nombre de connexions, puis, comme le préconise Amesys dans ses brillants exposés, en écoutant l’ensemble des communications d’un pays, en les enregistrant dans une base de données, puis en procédant par extraction.
Quand on est une puissance étrangère et que l’on a pas un accès direct aux landing points assurant la connectivité internationale du pays que l’on veut écouter, on peut par exemple, disposer de navires d’interception dotés de capacités d’écoute des câbles sous-marin. La France dispose de ce type de navire.
La France dispose également d’un autre atout, elle déploie et exploite certains de ces câbles, et certains d’entre eux ont une desserte stratégique, comme par exemple, le récent EIG (Europe India Gateway), en blanc sur la carte ci-dessous, et ses 14 landing points. EIG a été déployé par Alcatel Lucent, et en ce qui me concerne j’ai un peu de mal à croire que l’entreprise franco-américaine ne s’est pas assurée quelques sales blanches dans des landing points bien situés pour être en mesure d’intercepter de manière ciblée une partie du trafic.
L’interception des communications sur les liaisons sous-marines n’est que l’une de la demi douzaine de disciplines que compte le SIGINT. Elle s’avère souvent délicate pour une seule raison : les importants débits de certaines de ces liaisons offrent trop d’informations qu’il devient alors complexe de traiter en temps réel. Aujourd’hui des sondes qui opèrent de l’interception en profondeur de paquets savent écouter des liaisons d’un débit de 100 Gbps. Ensuite, ce n’est qu’une question de capacité de traitement, mais pour cette problématique du traitement, les architectures sont scalables, ce n’est donc pas un frein technologique, il suffit d’y mettre les moyens.
Qui écoute qui ?
BERYTAR est un câble appartenant à 3 entités :
- Le Ministère des Télécom libanais à hauteur de 46.875 %
- Le Syrian Telecom Establishment (STE) à hauteur de 46.875 %
- Arento (Espagne) à hauteur de 6.25 %
Les gens de la STE sont des gens assez sympas, nous allons le voir, qui sous-traitent leurs basses besognes à des entreprises locales qui prétendent faire de la sécurité informatique. Quand on jette un oeil à leur timeline Twitter, on comprend vite ce à quoi ils passent leur temps, la sécurité en question, c’est plutôt de la surveillance qu’autre chose.
Nous savons que le régime syrien a, à maintes reprises, marqué sa volonté de contrôler Internet à des fins de surveillance et de contrôle de l’information : empêcher les activistes d’envoyer des vidéos ou même d’empêcher l’utilisation de solutions d’anonymisation des flux Internet afin de mieux localiser les opposants. OpenVPN est par exemple totalement inopérant en Syrie (notamment grâce à Fortinet), les activistes doivent se tourner vers le réseau TOR, bien plus compliqué à bloquer.
Les réfugiés syriens en Jordanie, en Turquie ou au Liban sont ils en sécurité ? Peuvent-ils communiquer librement ? La réponse courte est :
non, et tout particulièrement au Liban
BERYTAR, le seul tuyau qui relie le Liban à la Syrie est d’une capacité idéale pour réaliser des interceptions globales en temps réel en utilisant de l’inspection en profondeur de paquets (DPI). Si Qosmos dit vrai et qu’il s’est finalement retiré du consortium européen pour le projet ASFADOR, le régime syrien a probablement trouvé, ou trouvera une autre entreprise pour le mettre en place.
Attention, cette information vaut pour TOUS les journalistes qui travaillent depuis les « bases arrières » et se pensent, eux et leurs sources en sécurité. Communiquer avec la Syrie implique donc 2 choses :
- le chiffrement des données afin que les autorités syriennes ne puissent pas lire le contenu des communications
- l’anonymisation des flux afin que les autorités syriennes ne puissent pas identifier émetteurs et récepteurs.
Tout journaliste qui ne procède pas à ces deux précautions met sa vie et celle de sa source en danger.
Intéressant 🙂
Autre chose pas mal, tirée de wikipédia, et concernant le prédécesseur du Dupuy-de-Lôme :
http://fr.wikipedia.org/wiki/Bougainville_(navire)
Après le retrait du service actif du navire, une cession au Liban a été étudiée par la Marine nationale pour offrir une seconde vie au Bougainville ; mais cette unité étant trop importante pour la marine libanaise qui n’avait pas les moyens nécessaires à son utilisation et à son entretien
On va pas tirer de conclusions hâtives sur ce que le Liban a pu acheter finalement à la place du bateau, mais y a quelques noms qui démangent :p
Des noms !!!!
Oh, au hasard un Am…s ou un Qo…s impliqué, ça serait tout sauf surprenant vu leurs bonnes relations ces derniers temps avec la france et ses alliés dictatoriaux 🙂 Mais c’est vraiment parce que tu insistes. 😉
Am…s serait plus logique que l’autre attendu qu’une de leurs activités c’est d’équiper ces zolis bateaux.
Tiens, voici les services et produits couverts par Amesys :
Systèmes de détection d’intrusion
Systèmes de contrôle d’accès par reconnaissance vocale
Systèmes de contrôle d’accès par carte magnétique
Systèmes de contrôle d’accès à commande numérique
Systèmes de contrôle d’accès par clés
Systèmes de contrôle d’accès par vidéo-parlophone
Systèmes de contrôle d’accès par interphone
Systèmes électriques de sécurité et de surveillance
Systèmes électroniques de sécurité et de surveillance
Systèmes de sécurité et de surveillance par télévision en circuit fermé (CCTV)
Systèmes de sécurité et de surveillance par radiofréquence
Systèmes d’alarme antivol électroniques
Systèmes d’alarme informatisés pour installations de détection d’intrusion
Systèmes de surveillance et de contrôle pour installations de sécurité
Systèmes de sécurité pour banques et bijouteries
» Autres produits & services
Matériel de transmission et réception pour les télécommunications
Systèmes automatiques de localisation des véhicules
Boussoles et compas
Compas magnétiques
Compas répétiteurs
Compas de marine
Instruments de mesure de la température
Instruments de mesure du coût énergétique pour télégestion
Matériel de mesure et de contrôle de niveau pour liquides
Indicateurs de niveau de liquides, ultrasoniques
Jauges de niveau des liquides
Transmetteurs de niveau de liquides
Régulateurs de niveau, pour liquide, pneumatiques
Enregistreurs de niveau
Régulateurs de niveau, automatiques
Contrôleurs de niveau, à contrôle à distance, électriques ou électroniques
Instruments de contrôle et de navigation pour navires et bateaux
Calculateurs de navigation pour usage naval
Traceurs de route pour usage naval
Indicateurs, correcteurs et enregistreurs de cap pour usage naval
Indicateurs d’angle du gouvernail pour usage naval
Indicateurs de roulis pour usage naval
Echosondeurs pour usage naval
Lochs navals
Pilotes automatiques et servomoteurs pour usage naval
Appareils électroniques pour navigation pour usage naval
Systèmes intégrés informatiques sur spécification client
Systèmes intégrés informatiques de contrôle et identification de stock et personnel
Logiciels d’application bureautique, commerciale, professionnelle et financière
Logiciel de gestion de temps et présence
Logiciels sur spécification client, sociétés de services et d’ingénierie informatique (SSII)
Logiciels pour gestion technique des bâtiments (GTC)
Logiciel pour systèmes d’informations géographiques (SIG), cartographie, topographie (géomatique)
Services de traitement de l’information et de saisie de données
Traitement de données à distance (télégestion)
Travaux auxiliaires pour le bâtiment
Travaux d’installation de systèmes de gestion technique centralisée (GTC), d’automatisation de bâtiments
Travaux d’installation de systèmes de protection contre l’incendie et de sécurité. Travaux de serrurerie
Travaux d’installation d’alarme incendie
Installation et maintenance de systèmes de sécurité
Travaux d’installation d’alarme vol et systèmes de détection d’intrusion
Conseils en ingénierie électrique, électronique et informatique
Ingénierie conseil pour étude, réalisation et développement de capteurs
Conseil en systèmes d’instrumentation maritimes
Le câble I-ME-WE n’est pas pris en compte dans ton analyse. C’est pourtant un câble au débit très important (3,82 Tbps) et ne passant pas par la Syrie ? Très bon article, sinon.
Marrant qu’il n’apparaisse pas sur la Greg’s cablemap 🙁
Si si, c’est la que je l’ai trouvé. Il part de Tripoli, pas de Beyrouth.
GG, mais je pense que les plus écoutés sont bien les câbles qui desservent Beyrouth plus que Tripoli.
En fait ça dépends ce que tu veux écouter. le Liban est un pays très compliqué et très divisé, et Tripoli est une ville très importante où il existe une forte communauté Alaouite et une forte communauté Sunnite, dont beaucoup sont liés à la famille Hariri. Beaucoup de choses un peu bizarre se passent par là-bas, le climat y est extrêmement tendu.
D’après ce que je sais, il existe en ce moment un trafic d’arme mis en place par la famille Hariri pour équiper, il me semble l’ASL. Il y a quelques années c’était le Fatah El Islam, des mercenaires non payés par la famille Hariri qui avaient pris la ville en otage. Il me semble d’ailleurs qu’ils venaient de Syrie d’ailleurs ces ahuris
Sinon je trouve ça dommage que tu te limites aux câbles sous-marins, car il y a beaucoup à dire sur les câbles terrestres. Il doit y avoir un beau câble qui vient d’Égypte en passant par Israël. Lors de la guerre des 33 jours (2006), il était très difficile de rentrer en contact avec le Liban par Internet, très difficile par téléphone, il a plusieurs moment j’ai eu l’impression que mes appels étaient écoutés (parasitage, comme si il y avait une autre voix sur la ligne). De plus il y a eu un fort démantèlement de libanais travaillant pour le Mossad chez les principaux FAI libanais. C’est d’ailleurs pour cette raison que le Hezb s’est fait faire son petit Intranet perso avec une connexion venant le plus probablement d’Iran en passant par la Syrie.
D’ailleurs, pour ce qui est du Mossad, alors que je parlais des problèmes d’implémentation du Logiciel Libre au Liban, un israélien m’avait un jour rétorqué qu’effectivement, le Mossad n’avait aucun intérêt à ce que les Libanais passent au Logiciel Libre, car il était trop dangereux de laisser cette technologie à leur ennemis.
Ce qu’il y a de bien avec les libanais c’est qu’ils sont tellement rompus avec la sécurité informatique que c’est très difficile de les mettre sur écoute… ou pas (Je suis encore sous le choc de mettre aperçu qu’un grand magasin de meuble type conforama avait eu sa base de donnée corrompue parce qu’un employé se servaient de l’ordinateur hébergeant la BDD pour aller sur des sites de pr0n, et le PC, sous win XP n’avait aucun anti virus ni firewall, et ça dérangeait personne… Bon et si par sécu vous vous dites autant profité du réseau du Hezb’ pour ne pas être écouté par US/Israël, l’exemple de Borj-al-Barajneh en matière de sécu info est aussi un cas d’école. Grosso merdo, il n’y a qu’un ou deux abonnés à un FAI sur un immeuble qui souloue sa bande passante avec un routeur chez lui. Partant de là dites-vous que toutes vos communications sont écoutées par le bonhomme qui est à coup sûr à jour de ses cotises au Hezb’ :p
Conseil, si un jour vous partez au Liban, profitez de l’accueil libanais, coupez votre portable, décompressez loin d’un écran, et si vraiment ça vous démange d’écrire sur un mur Facebook, prenez un feutre et ecrivez sur celui du Facebook pub, rue Monod à Beirut (vers Achrafieh). Pas de hacktivisme depuis le Liban, tout le monde vous écoute ^^
L’avantage des câbles sous-marins, c’est qu’il y a une cartographie à disposition. Le tracé des câbles terrestres, c’est une autre paire de manches… en France, ils sont chatouilleux sur le sujet. J’ai vu un mémoire de recherches en géographie interdit de soutenance parce que le mec avait réussi à trouver des infos de localisation précise des câbles.
yo,
rien à dire de plus si ce n’est : clair et concis !
merci
Excellent article , joli , j’adore on est à fond dans l’espionnage .merci .
Je connais assez bien le sujet FAI/Câbles sous-marins pour travailler dans ces domaines depuis plusieurs années.
Je ne me lasserai jamais des inepties qui prennent racines dans la théorie du complot.
C’est très mal connaitre le fonctionnement d’une station d’atterrissement et la façon dont les FAI d’un pays s’appuient dessus. C’est d’ailleurs (je pense) ce qui crée cette suspicion et ces affabulations. Je ne dis pas que les sondes n’existent pas. Ni que les FAI ne les utilisent pas (y compris dans des pays démocratiques très respectables). Mais pas comme ça. Du tout ! Ni techniquement, ni stratégiquement.
Sinon, pas mal le coup du bateau écouteur de câble ! J’ai bien ri. Merci.