Une technologie canadienne utilisée pour espionner en Turquie

Le groupe de défense des droits en ligne... (Photo Kacper Pempel, archives Reuters)

Agrandir

Le groupe de défense des droits en ligne Citizen Lab affirme que la surveillance électronique est effectuée grâce aux appareils PacketLogic de la firme Procera - une entreprise de Fremont, en Californie, qui a récemment été regroupée à la compagnie canadienne de gestion de réseaux Sandvine.

Photo Kacper Pempel, archives Reuters

Partage

Partager par courriel
Taille de police
Imprimer la page
Raphael Satter
Associated Press
Paris

Le matériel informatique d'une compagnie canadienne est utilisé pour espionner les internautes le long de la frontière entre la Turquie et la Syrie, révèle un rapport rendu public vendredi.

Le document ajoute que des forces kurdes alliées aux États-Unis ont possiblement été ciblées.

Le groupe de défense des droits en ligne Citizen Lab affirme que la surveillance électronique est effectuée grâce aux appareils PacketLogic de la firme Procera - une entreprise de Fremont, en Californie, qui a récemment été regroupée à la compagnie canadienne de gestion de réseaux Sandvine, qui appartient au fonds de capital-investissement américain Francisco Partners.

Dans un communiqué diffusé avant la publication du rapport, Sandvine dit enquêter sur toutes les allégations d'utilisation illégale de sa technologie, mais elle affirme avoir été incapable de compléter son enquête puisque Citizen Lab aurait refusé de partager avec elle la totalité de ses conclusions.

Sandvine se dit prête «à mener une enquête complète et à agir» une fois qu'elle aura reçu toutes les données nécessaires.

Le communiqué ajoute que les allégations de Citizen Lab sont «techniquement erronées et intentionnellement trompeuses», mais un représentant de la compagnie n'a pas encore fourni d'exemples concrets.

Citizen Lab explique avoir découvert cette opération de piratage quand une firme européenne de cybersécurité a rapporté que des fournisseurs d'accès internet dans deux pays non identifiés ciblaient leurs utilisateurs avec une technique de piratage sophistiquée appelée network injection en anglais.

Citizen Lab a fouillé le web à la recherche de signes de piratage et a finalement remonté les traces d'activité illicite jusqu'aux provinces turques d'Adana, de Hatay, de Gaziantep et de Diyarkabir; jusqu'à la capitale turque. Ankara; jusqu'en Égypte; et jusqu'à des régions du nord de la Syrie.

La technique du network injection permet à la personne qui contrôle le réseau d'injecter des logiciels malveillants dans le trafic internet quotidien. On craint depuis longtemps que la technique ne soit utilisée par des gouvernements à des fins d'espionnage.

«On pourrait potentiellement s'en servir pour cibler n'importe qui au pays avec un simple clic», a dit l'auteur principal du rapport, Bill Marczak.

Même si on ne sait pas exactement qui était espionné en Turquie et en Égypte, M. Marczak a expliqué que les appareils canadiens semblaient faire partie du réseau de Turk Telecom, qui compte parmi les principales firmes de télécommunications en Turquie et dans certains coins du nord de la Syrie.

Il a ajouté que certaines cibles semblaient affiliées avec les Unités de protection du peuple (YPG), un groupe de rebelles kurdes qui dispute aux forces turques le contrôle de la province d'Afrin, dans le nord de la Syrie. La Turquie considère qu'il s'agit d'une organisation terroriste, mais les YPG forment le fer-de-lance des opérations américaines contre Daech (le groupe armé État islamique) dans l'est de la Syrie.

Turk Telecom a assuré par voie de communiqué qu'elle respecte la loi turque et qu'elle n'interfère pas avec l'accès des internautes.

En 2016, le magazine Forbes rapportait que six ingénieurs de Procera ont choisi de démissionner plutôt que de fournir du matériel d'espionnage au régime turc.




la boite:1600127:box; tpl:300_B73_videos_playlist.tpl:file;

Les plus populaires

Tous les plus populaires
sur lapresse.ca
»

Autres contenus populaires

la boite:219:box
image title
Fermer