Ce sont les “datajournalistes” de l’agence Associated Press qui ont découvert le pot aux roses. Le Gouvernement Fédéral US, masquant ses activités derrière des compagnies aériennes bidon, effectue une surveillance aérienne particulièrement active au-dessus des principales métropoles des Etats-Unis.
Certes, la chose n’est pas particulièrement nouvelle. La police des frontières US emploie force hélicoptères et Cessna pour surveiller ses frontières, et plus particulièrement la Frontera. Mais cette fois, s’inquiètent nos confrères Jack Gillum, Eileen Sullivan et Eric Tucker, les choses commencent à aller trop loin. Car ces aéronefs ne survolent plus uniquement des kilomètres de désert et ne se contentent plus d’une simple surveillance optique ou infra-rouge. Ces avions peuvent être équipés de systèmes d’écoute des communications téléphoniques, ou du moins de suivi des traces IMEI. Et comme ce genre d’appareil ne fait pas dans le détail, ce sont tous les citoyens des USA qui sont, ou peuvent être, ainsi mis sous surveillance « par défaut ».
Cryptome,pour sa part, se contente de publier plusieurs relevés ADSB montrant les trajets d’aéronefs au-dessus de Minneapolis, New York, Dallas, Chicago, Phoenix, Seattle, Baltimore… bref, la chasse ne concerne plus que quelques milliers de travailleurs frontaliers. Et de dresser la liste des indicatifs des appareils surpris en train d’espionner les citoyens. C’est une version moderne, plus dynamique du petit jeu « spot the fed » qui, lors des conventions de hacking, consiste à dénoncer et mettre en lumière l’activité d’un agent Fédéral sous couverture venu assister aux conférences.
Détecteurs Imsi-catcher et clefs RTL-SDR
Fort heureusement, il commence à exister certains outils accessibles au public, qui facilite la détection de cet arsenal de barbouzes. La localisation et le traçage en temps réel d’un appareil en vol est très aisément effectué grâce à l’usage de petites clefs USB initialement étudiées pour recevoir la télévision numérique hertzienne. Certaines de ces clefs (celles qui utilisent un jeu de composants Realtek bien particulier) peuvent couvrir de 25 à 1700 MHz, spectre dans lequel se trouve l’un des systèmes de géopositionnement des avions du monde entier, l’ADSB (sur 1090 MHz). Le coût d’un tel outil de contremesure est également « tout public », puisqu’il ne dépasse pas 10 à 50 euros selon le perfectionnement de son circuit d’antenne.
Cette parade anti-flicage prend de multiples aspects. Déjà, lors des récentes manifestations de protestation contre la loi sur le Renseignement, des appliquettes mobiles destinées à détecter les IMSI Catchers de la police Française (robots de traçage de téléphones mobiles) se sont montrées très efficaces, prouvant que, loi ou pas loi, encadrement ou pas, une barbouze peut échapper totalement au contrôle assidu de l’Etat, et que l’introduction dans le droit commun de ces pratiques ne finit par servir qu’un seul but : le renforcement d’une surveillance généralisée de l’individu. Et certainement pas à encadrer l’activité de services spéciaux dont les statuts et activités relèvent précisément de ce caractère « spécial ».
Cette réaction de techno-défense citoyenne est encore très timide et ne semble concerner que quelques geeks et une frange étroite de la presse d’investigation. Mais il est certain que le succès de l’Internet des Objets notamment facilitera de plus en plus le déploiement de tels outils de surveillance. De là à ce que le public non-technicien, en général, prenne conscience de ce systématisme panoptique et adopte peu à peu tant les outils servant à détecter (voir déjouer) lesdits outils de surveillance, qu’une habitude visant à préserver un semblant de vie privée … La sécurité est une attitude plus qu’une succession de recettes.
Que nos lecteurs soient rassurés, en France, jamais un avion ne nous surveillerait de la sorte. Pas plus d’ailleurs qu’un officier de police n’écouterait la moindre conversation téléphonique ou qu’une banque ne se ferait pirater. Jamais.
En ces temps de course au flicage volontaire, il fallait bien qu’un jour un passionné du buffer overflow découvre comment « planter » une Apple Watch (et par la même occasion d’autres équipements de la marque). L’information fait les grands titres du Guardian et rappelle les fork bomb et autres « phrases magiques » aboutissant au crash de certaines applications Microsoft, des séquences de touches provoquant des comportements inattendus de consoles de jeux (qui donc ignore à notre époque l’existence du code Konami ?), ou des suites d’ordres sans signification apparente aboutissant à un gel complet de l’équipement. On peut faire remonter l’histoire des commandes-suicide à l’époque de la succession d’ordres « AT » que Dennis Hayes lança pour perturber les modems « clones » de constructeurs refusant de payer sa licence d’exploitation.
Car l’attaque n’est pas plus complexe que ça : une simple chaîne utilisant un jeu de caractères tantôt arabes, tantôt graphiques, mal digérée par la gestion et la traduction en caractères Unicode. L’attaque Unicode, un grand classique dans l’empoisonnement des URL d’ailleurs. Du coup, la presse dans son ensemble s’émeut : on peut « planter » une Apple Watch ou un téléphone IOS avec un simple SMS comportant la chaîne démoniaque. L’exploit SMS, un autre vieux classique du FUD et de la fausse recherche sécurité que Sean, du Response Team F-Secure, résume en quelques mots : « That’s so 2008 »