Parmi les cibles du Government Communications Headquarters (GCHQ), l’agence de renseignement technique britannique, ils côtoient trafiquants d’armes, leaders politiques du Moyen-Orient et chefs de groupuscules terroristes. Leur tort ? Travailler pour un opérateur de téléphonie. Plusieurs documents extraits par Le Monde, en collaboration avec le site The Intercept, des archives de l’ex-consultant de l’Agence nationale de sécurité (NSA) américaine, Edward Snowden, confiées à Glenn Greenwald et Laura Poitras, prouvent en effet que les employés des télécoms constituent une part significative des cibles du GCHQ. Ils permettent aussi d’éclairer d’un jour nouveau les piratages de Belgacom et de Gemalto, deux opérations d’ampleur menées notamment par les services britanniques et révélées ces trois dernières années.

Le Monde a pu éplucher des dizaines de documents internes de l’agence britannique, des comptes rendus de tests sur des liaisons par satellite acheminant trafic Internet et téléphonique. Les employés d’opérateurs téléphoniques, à tous les niveaux de la hiérarchie, apparaissent très fréquemment dans les cibles du GCHQ. Deux pièces, datées du printemps 2009, relatent même les efforts de l’agence pour intercepter les communications internes de deux opérateurs très présents au Moyen-Orient et en Afrique.

Un document du 10 juin 2009, intitulé « Réseau intranet Zain », décrit les tests menés par le GCHQ sur un flux satellitaire faisant transiter des communications internes à l’opérateur téléphonique Zain. Basé au Koweït, il est présent dans huit pays, essentiellement au Moyen-Orient. En 2010, Zain a vendu ses activités dans ces pays à l’indien Bharti Airtel, troisième opérateur mobile mondial. Mais, à l’époque des documents, il est très présent en Afrique et opère encore dans quinze pays, du Burkina Faso au Niger en passant par l’Ouganda et le Tchad.

Des employés « lambda » ciblés

L’opérateur koweïti n’est pas le seul à intéresser les Britanniques : un document du 16 avril 2009 montre que le GCHQ a repéré une liaison satellite acheminant des communications internes à l’opérateur, « entre ingénieurs », de MTN. MTN, groupe sud-africain fondé en 1994, est présent dans une vingtaine de pays d’Afrique et fait partie des poids lourds du secteur, avec plus de 200 millions de clients.

Dans nombre de ces documents apparaissent des employés d’opérateurs télécoms. Il y a bien sûr des cadres de haut niveau comme le directeur des opérations de Zain en Arabie saoudite, le directeur logistique du groupe, le directeur technique de Touch, filiale de Zain au Liban, et même Chris Gabriel, le directeur Afrique du groupe à l’époque.

Mais la plupart des cibles ne sont pas des cadres importants de ces entreprises télécoms. Il s’agit des responsables « roaming » dans au moins quinze pays africains. Ils représentent à eux seuls environ la moitié des cibles au sein des opérateurs télécoms – aucun d’entre eux n’a donné suite à nos sollicitations. La minutie avec laquelle le GCHQ s’intéresse à eux ne fait aucun doute sur le caractère stratégique, pour l’agence, de leurs échanges électroniques.

Le « roaming », ou « itinérance », permet aux abonnés mobiles d’un opérateur téléphonique d’utiliser leur téléphone dans un autre pays. Pour que cela fonctionne, les opérateurs téléphoniques doivent nouer des partenariats, soit directement l’un avec l’autre, soit en passant par un intermédiaire qui centralise les accords. Cette négociation commerciale a un pendant technique : il faut pouvoir configurer les réseaux pour que le téléphone soit reconnu où qu’il se trouve, et pouvoir également décompter précisément l’activité du téléphone pour la facturation. Les personnels des opérateurs téléphoniques ont donc un double profil, à la fois technique et commercial. Ils peuvent donc être amenés à disposer du Graal pour les agences de renseignement : un accès au réseau interne de leur opérateur.

Les précédents Belgacom et Gemalto

Une attaque visant des responsables itinérance est rare, mais pas inédite. Des documents Snowden publiés par The Intercept avaient révélé que l’entreprise Belgacom avait été victime d’un piratage massif organisé par le GCHQ, touchant aussi bien ses ordinateurs que son réseau de télécommunications, au début des années 2010. Ce piratage, particulièrement bien conçu et discret, visait en priorité une filiale peu connue de l’opérateur : BICS, Belgacom International Carrier Services, la branche de l’opérateur qui gère les accords d’itinérance avec d’autres opérateurs. C’est cette filiale qui négocie avec des opérateurs dans le monde entier pour établir des partenariats d’itinérance, permettant d’interconnecter leurs réseaux.

Autre exemple de l’intérêt, pour le GCHQ, d’un ciblage massif et systématique de techniciens et d’employés figurant à des échelons intermédiaires de la hiérarchie d’opérateurs techniques : le piratage de Gemalto. En février 2015, The Intercept révélait, sur la base de documents Snowden, que c’est par ce biais que les services britanniques étaient parvenus à voler des millions de clefs de chiffrement de cartes SIM à l’entreprise franco-néerlandaise. Peu connue du grand public, Gemalto est l’un des principaux fabricants mondiaux de puces sécurisées : ses produits équipent passeports électroniques, cartes de paiement, ou encore téléphones portables.

C’est notamment ce dernier point qui intéressait le GCHQ : une fois les clefs de chiffrement des cartes SIM en sa possession, l’agence pouvait aisément mettre sur écoute des lignes téléphoniques dans un certain nombre de pays. L’agence s’est donc penchée sur toute une série de salariés de l’entreprise, dont les noms ou adresses mail ont été ajoutés à sa base de données de cibles potentielles. Plusieurs responsables techniques ou commerciaux ont ainsi été surveillés électroniquement.

Les piratages de Belgacom et de Gemalto accréditent l’hypothèse selon laquelle les responsables itinérance ne sont pas la cible finale du GCHQ, mais plutôt la porte d’entrée au réseau interne des opérateurs télécoms. Les documents révélés aujourd’hui par Le Monde n’indiquent pas si une attaque a bien eu lieu : ils indiquent simplement que les agents du GCHQ se sont intéressés de très près aux e-mails de ces responsables. Les informations recueillies dans ces courriels peuvent être cruciales pour une reconnaissance préalable à une véritable attaque des réseaux des opérateurs.

« Ticket d’entrée »

Espionner les courriels est en effet un bon moyen pour comprendre leurs responsabilités, leurs relations hiérarchiques, les processus de décision interne, mais aussi comprendre la partie du réseau informatique à laquelle ils ont accès, sa configuration, les matériels qui y sont installés, les différentes autorisations… Autant d’informations nécessaires pour cibler une attaque, par exemple en effectuant une opération d’hameçonnage, qui consiste à l’envoi de courriels apparemment anodins ou habituels pour subtiliser des mots de passe ou installer un logiciel malveillant. Une fois dans l’ordinateur, il est facile d’installer un dispositif d’espionnage dans le réseau de l’opérateur.

Ce mode opératoire est même décrit dans un document interne à la NSA et lui aussi publié, dès 2014, par The Intercept. Un ingénieur de l’agence y décrit sa « chasse » aux gestionnaires des réseaux. Il explique : « On ne peut pas collecter tout, tout le temps. Si une cible commence à utiliser un réseau que nous n’interceptons pas, il y a un peu de travail à faire pour diriger notre système d’écoutes dans sa direction. (…) Imaginons qu’une de vos cibles utilise son mobile sur un réseau à l’étranger. (…) Ce serait vraiment sympa si nous avions accès aux infrastructures locales [qu’il utilise], où nous pourrions suivre sa position et l’intégralité de ses appels ». Pour cela, écrit cet analyste, il faut d’abord surveiller et compromettre ceux qui détiennent « les clés du royaume », soit les techniciens gérant ce réseau. Il mentionne, dans ce même document – une lettre d’information interne –, les adresses e-mail comme un mot-clé très intéressant pour repérer et compromettre ces techniciens. Les pirater, « c’est généralement le ticket d’entrée au réseau », conclut-il.

Les documents consultés par Le Monde n’indiquent pas la cible finale du GCHQ, ni même si la surveillance des communications de la liste des cibles a bien eu lieu. En revanche, ils posent la question de la légitimité de la surveillance d’individus qui n’ont rien de suspect, ainsi que celle de la possibilité d’accéder aux communications de centaines de milliers de clients d’un opérateur téléphonique ?

Documents Snowden : nos révélations

Le Monde a travaillé directement sur l’intégralité des documents Snowden, confiés par l’ancien agent de la NSA à Glenn Greenwald et Laura Poitras, en collaboration avec le site américain The Intercept, où ils sont stockés sous haute sécurité.

Ces documents montrent :

Cette brève sera actualisée au fur et à mesure de nos révélations.

Nouvelles révélations de Snowden : les coulisses d’une enquête
Durée : 05:58

Nous expliquons comment nous avons utilisé les documents pour cette enquête dans cet article. Voici certains des documents utilisés :

Un contenu de cette page n'est pas adapté au format mobile, vous pouvez le consulter sur le site web

Un contenu de cette page n'est pas adapté au format mobile, vous pouvez le consulter sur le site web