AID Association Initiatives Dionysiennes

Ouv zot zié !

Accueil > Politique > PROJET RAVEN

Traduction d’AID pour Les-crises.fr n° 2019-11

PROJET RAVEN

par Christopher Bing et Joel Schectman, traduit par Jocelyne le Boulicaut

lundi 18 février 2019, par JMT

AID soutient financièrement le très intéressant site "Les-crises.fr" depuis plusieurs années. Nous avons fait un pas de plus en participant aux traductions des textes anglais quand le site fait appel à la solidarité de ses adhérents. Nous avons donc mandaté une de nos adhérentes, Jocelyne Le BOULICAUT enseignante universitaire d’anglais retraitée pour y participer en notre nom et nous indemnisons son temps passé avec notre monnaie interne.

PROJET RAVEN

Des mercenaires américains participent à l’équipe secrète de hackers des Émirats Arabes Unis.

Des ex-agents de la NSA révèlent comment ils ont aidé à espionner des cibles pour la monarchie Arabe – des dissidents, des leaders d’opposition et des journalistes.

Par Christopher Bing et Joel Schectman, Mis en ligne le 30 janvier 2019. Washington

En 2014, deux semaines après qu’elle ait quitté son poste d’analyste du renseignement au sein de l’Agence de Sécurité Américaine [NSA NdT] , on retrouvait Lori Stroud au Moyen Orient, hacker pour une monarchie arabe.

Elle avait rejoint le Projet Raven, une équipe clandestine comprenant plus d’une dizaine d’anciens agents du renseignement américain, recrutés pour aider les Émirats Arabes Unis à mettre en place une surveillance d’autres gouvernements, de militants et activistes des droits humains considérés comme opposants de la monarchie.

Stroud et son équipe, travaillant à Abu Dhabi, depuis une demeure connue en interne sous le nom de"la Villa", utilisaient des méthodes rodées par une décennie au sein de la communauté américaine du renseignement afin d’aider les EAU à intercepter les données des téléphones et des ordinateurs de leurs ennemis.

Stroud avait été recrutée par un sous-traitant en cybersécurité du Maryland pour aider les Émirats à lancer des opérations de hacking, et pendant trois ans, elle s’est donnée à fond dans ce travail. Mais en 2016, les Émirats ont transféré le programme Raven à une société de cybersécurité des EAU, DarkMatter. Rapidement, Stroud et d’autres Américains impliqués dans la même opération racontent qu’ils ont réalisé que la mission avait franchi la ligne rouge : mettre sous surveillance des citoyens américains.

"Je travaille pour une agence de renseignement étrangère qui cible des citoyens Américains", a-t-elle précisé à Reuters. "Je suis officiellement du mauvais côté de l’espionnage".

L’affaire du programme Raven révèle comment d’anciens hackers du gouvernement américain ont utilisé des outils de cyber-espionage dernier cri mis à disposition de services de renseignement étrangers qui espionnent des activistes des droits humains, des journalistes et des opposants politiques.

Des entretiens avec neuf anciens agents du programme Raven, complétés par l’étude de milliers de pages de documents et emails, révèlent que les techniques de surveillance enseignées par la NSA ont été capitales dans les efforts des EAU pour contrôler des opposants. Les sources interrogées par Reuters n’étaient pas des citoyens émiratis.

ESPION SOUS CONTRAT Après avoir quitté son emploi à la NSA en 2014, Lori Stroud a travaillé pour les EAU comme agent de renseignement sous contrat . Stroud, qui vit maintenant dans un endroit secret en Amérique, a déclaré que la mission avait franchi une ligne lorsqu’elle a appris que son unité espionnait des Américains.Photo par Reuters/Joel Schectman

Les agents utilisaient un arsenal de cyberoutils, y compris une plate forme d’espionnage de pointe connue sous le nom de Karma, grâce à laquelle les agents de Raven disent avoir piraté les iPhones de centaines de militants, de dirigeants politiques et de terroristes présumés. Les détails du piratage de Karma ont été décrits ce jour dans un autre article de Reuters.

Le porte-parole de la NSA a refusé de commenter le projet Raven. La porte-parole d’Apple a refusé de commenter. La porte-parole du ministère des Affaires étrangères des Émirats Arabes Unis a refusé de commenter. L’ambassade des Émirats Arabes Unis à Washington et le porte-parole de son Conseil National des Médias n’ont pas répondu aux demandes de commentaires.

Les Émirats Arabes Unis ont déclaré qu’ils faisaient face à une menace réelle de groupes extrémistes violents et qu’ils coopéraient avec les États-Unis dans leur lutte contre le terrorisme. D’anciens agents de Raven affirment que le projet a aidé l’Autorité Nationale de Sécurité Numérique des Émirats Arabes Unis, ou NESA, à démanteler un réseau DAECH au sein des Émirats. Lorsqu’en 2014, un militant d’obédience de DAECH a tué à coups de poignard un enseignant à Abu Dhabi, les agents disent que Raven a été le fer de lance des efforts des EAU pour évaluer l’imminence d’autres attaques.

Divers rapports ont mis en lumière la course aux cyberarmes en cours au Moyen-Orient, alors que les Émirats et d’autres pays tentent de balayer les armes et les équipes de piratage informatique plus vite que leurs rivaux. L’enquête de Reuters est la première à révéler l’existence du Projet Raven, fournissant, et c’est rare, un compte-rendu interne des opérations de piratage informatique d’état, généralement caractérisées par leur caractère secret et les démentis qui les entourent.

L’histoire Raven donne également un nouvel aperçu du rôle que jouent les anciens cyberespions américains dans les opérations de piratage à l’étranger. Au sein de la communauté américaine du renseignement, certains considèrent comme une trahison le fait de partir travailler comme agent dans un autre pays . "Si vous êtes un ancien agent de renseignement, il y a une obligation morale qui exclut que vous deveniez un mercenaire pour un gouvernement étranger ", a déclaré Bob Anderson, qui a été directeur exécutif adjoint du Bureau Fédéral d’Investigation

Bien que cela soulève des dilemmes éthiques, les juristes américains spécialisés dans la sécurité nationale affirment que les lois qui régissent ce que les entrepreneurs américains du renseignement peuvent faire à l’étranger sont peu claires. Et bien qu’il soit illégal de partager des informations classifiées, il n’y a pas de législation spécifique qui empêcherait les compagnies de partager un savoir-faire plus général en matière d’espionnage, par exemple comment appâter une cible avec un courriel infecté par un virus.

Cependant en ce qui concerne le piratage des réseaux américains ou le vol des données de communication des Américains les règles sont claires. "Ce serait extrêmement illégal", a déclaré Rhea Siers, ancienne directrice adjointe de la NSA pour la politique.

Histoire connexe. La Cyberarme secrète. Une escouade d’espions basée à Abu Dhabi a utilisé un outil de piratage appelé Karma pour espionner les iPhones de ses adversaires.

Avec la direction des opérations déléguée aux Émiratis à la place, le piratage d’Américains était un secret bien gardé, même au sein de Raven. Le récit de Stroud sur le ciblage des Américains a été confirmé par quatre autres anciens agents et dans des courriels examinés par Reuters.

Selon d’anciens employés de Raven interrogés par les forces de l’ordre fédérales, le FBI recherche actuellement si le personnel américain de Raven a divulgué des techniques de surveillance américaines classifiées et si des réseaux informatiques américains ont été illégalement ciblés. Stroud dit qu’elle coopère dans le cadre de cette enquête. Aucune charge n’a été retenue et il est possible qu’aucune n’émerge à l’issue de l’enquête. La porte-parole du FBI s’est refusée à tout commentaire.

BRIEFING POURPRE, BRIEFING NOIR

Stroud est la seule ex agente de Raven qui accepte que son nom soir communiqué dans cette histoire ; huit autres personnes qui ont dévoilé leur expérience n’ont accepté de le faire que sous couvert d’anonymat. Elle a passé une décennie à la NSA, d’abord de 2003 à 2009, en tant que militaire, puis, de 2009 à 2014, en tant que prestataire au sein de l’agence pour Booz Allen Hamilton, entreprise de conseil en management [ énorme boîte en Amérique avec 80 bureaux NdT]. Sa spécialité était la recherche de vulnérabilités dans les systèmes informatiques des gouvernements étrangers, comme la Chine, et l’analyse des données qui devraient être volées.

En 2013, son monde a changé. Alors qu’elle était en poste à Hawaii pour la NSA Hawaii, Mme Stroud a pris une décision fatale, celle de faire venir dans son équipe un technicien Dell qui travaillait déjà dans le même immeuble. Ce consultant était Edward Snowden.

"C’est un ancien de la CIA, il est du coin, il est déjà habilité", se souvient Stroud, 37 ans. "Il est parfait !" Booz et la NSA approuveront plus tard le transfert de Snowden, ce qui lui donnera un accès encore plus grand aux documents classifiés.

Deux mois après avoir rejoint le groupe de Stroud, Snowden a fui les États-Unis et a transmis aux journalistes des milliers de pages de fichiers de programmes top secret, détaillant les programmes à grande échelle de collecte de données de l’agence. Dans le maelström qui a suivi, Stroud a déclaré que son équipe Booz a été vilipendée pour avoir involontairement permis la plus grande brèche de sécurité de l’histoire de l’agence.

"La réputation de notre nom était détruite", a-t-elle dit à propos de son équipe.

MAUVAISE PIOCHE L’équipe de Stroud sous le feu des critiques après avoir fait un choix d’embauche fatal en 2013 : Edward Snowden. Quelques mois à peine après que Stroud l’ait recommandé pour un emploi, Snowden a divulgué des secrets de la sécurité nationale américaine.Photo par Reuters/Mark Blinch

Tout de suite après le scandale, Marc Baier, un de ses anciens collègues de la NSA Hawaii, lui a offert une chance de travailler pour CyberPoint, consultant à Abu Dhabi. En mai 2014, Stroud sauta sur l’occasion et quitta Booz Allen.

CyberPoint, petite entreprise de cybersécurité dont le siège social est à Baltimore, a été fondé par Karl Gumtow en 2009. Parmi ses clients, on compte le département de la Défense des États-Unis, et ses activités aux Émirats Arabes Unis ont attiré l’attention des médias.

Lors d’une interview, Gumtow a déclaré que sa compagnie n’était impliquée dans aucune action qui ne serait pas appropriée.

Stroud était déjà passée du statut d’employée du gouvernement à celui de consultante chez Booz Allen, faisant pratiquement le même travail qu’à la NSA pour un salaire plus élevé. Travailler chez CyberPoint alait lui permettre de réaliser le rêve de toute une vie, se déployer partout au Moyen-Orient et ce, pour un salaire lucratif. De nombreux analystes, comme Stroud, étaient payés plus de 200 000 $ par an, et certains directeurs percevaient des salaires et rémunérations supérieurs à 400 000 $.

Elle avait bien compris que son nouveau poste impliquerait un volet anti-terroriste en coopération avec les Émiratis, proche allié des États-Unis dans la lutte contre DAECH, mais pas beaucoup plus. Baier et les autres responsables de Raven lui avaient assuré que le projet avait été approuvé par la NSA, a-t-elle dit. Avec l’impressionnant curriculum vitae de Baier, y compris le temps qu’il avait passé dans une unité d’élite de piratage de la NSA connue sous le nom de Tailored Access Operations, la promesse était convaincante. Baier n’a pas répondu à nos multiples appels téléphoniques,SMS, courriels et messages sur les médias sociaux.

Dans le monde très secret et cloisonné du marché du renseignement, il n’est pas inhabituel pour les recruteurs de garder la mission et le client à l’écart d’embauches potentielles jusqu’à ce qu’ils signent des documents de non-divulgation et passent par une réunion d’information.

La première fois que Stroud a été amenée à la Villa, en mai 2014, la direction de Raven a organisé deux séances d’information consécutives et bien distinctes.

Selon elle, lors de la première, connue en interne sous le nom de "briefing pourpre", on lui a dit que la mission de Raven était purement défensive, protégeant le gouvernement des EAU des hackers et autres menaces. Juste après le briefing, toujours selon elle, on lui a dit qu’elle venait de recevoir une couverture.

On lui a ensuite communiqué le "Black briefing" [mémo noir NdT], dont Reuters détient une copie. Raven est "la division offensive et opérationnelle de la NESA et ne sera jamais connue du grand public", dit le mémo du briefing noir. La NESA était la version de la NSA pour les États Arabes Unis.

Au sein de Raven, Stroud ferait partie de l’atelier d’analyse et de développement de cibles, chargé d’aider le gouvernement à dresser le profil de ses ennemis en ligne, à les pirater et à recueillir des données. C’est le client, la NESA, maintenant appelée la Signals Intelligence Agency qui fournissait les cibles.

Le langage utilisé et le secret des séances d’information reflétaient de près son expérience à la NSA, a dit Mme Stroud, la rassurant dans une certaine mesure.

Les informations recueillies par Raven alimentait un système sécuritaire, ce qui a suscité des critiques internationales. Les Émirats, une riche fédération de sept émirats arabes comptant 9 millions d’habitants, sont un allié de l’Arabie Saoudite voisine et rivale de l’Iran.

POURPRE ET NOIR

Lorsque de nouveaux agents rejoignaient Raven à Abu Dhabi, ils recevaient les briefings Pourpre et Noir successivement. La première séance d’information devait servir d’article de couverture si ils étaient interrogés au sujet de l’opération par d’autres agents du prestataire ou par des employés du gouvernement des Émirats Arabes Unis non habilités par la sécurité à connaître le véritable but de Raven. Le Projet Raven fut appelé DREAD (Development Research Exploitation Analysis Department) par les Émirats.

BRIEFING POURPRE

L’agent participera à l’élaboration de mesures défensives dans le domaine de la cybersécurité. Ces mesures peuvent inclure le développement et le déploiement de pare-feu, de systèmes de détection d’intrusion et d’autres mesures et techniques défensives jugées appropriées.

BRIEFING NOIR

Le projet DREAD va, en fait plus loin que ce qui est exposé dans le Briefing pourpre...[DREAD] sera la division offensive et opérationnelle de la NESA, et ne sera jamais reconnue par le grand public. DREAD se concentre sur le ciblage et l’exploitation numérique des ’informations obtenues par des activités cybernétiques liées au renseignement.

Comme ces deux puissances régionales [Arabie Saoudite et Iran NdT], les Émirats Arabes Unis ont été accusés par des ONG telles que Human Rights Watch [ Observatoire des Droits Humains NdT] de réprimer la liberté d’expression, de détenir des dissidents et autres abus. Les Émirats Arabes Unis affirment qu’ils travaillent en étroite collaboration avec Washington pour lutter contre l’extrémisme "au-delà du champ de bataille" et qu’ils encouragent les efforts visant à combattre les "causes profondes" de la violence radicale. https://www.uae-embassy.org/uae-us-relations/key-areas-bilateral-cooperation

Finalement, au nombre des cibles de Raven, on comptera des militants au Yémen, des adversaires étrangers comme l’Iran, le Qatar et la Turquie, et des gens ayant critiqué la monarchie, rapportent Stroud et huit autres anciens agents de Raven. Leurs récits ont été corroborés par les centaines de documents du programme Raven examinés par Reuters.

D’anciens agents ont déclaré que, sous les ordres du gouvernement des Émirats Arabes Unis, Raven surveillait les médias sociaux et ciblait les personnes qui, selon les forces de sécurité auraient insulté le gouvernement.

"Il y a des jours où c’était difficile à avaler, comme [quand on cible] un jeune de 16 ans sur Twitter ", dit-elle. "Mais c’est une mission de renseignement, vous êtes un agent de renseignement. Je n’en ai jamais fait une affaire personnelle."

Les Américains identifiaient les vulnérabilités de certaines cibles, développaient ou achetaient des logiciels pour effectuer les intrusions et aidaient à la surveillance, ont déclaré d’anciens employés de Raven. Mais c’était généralement un agent émirati qui appuyait sur le bouton en cas d’attaque. Cet arrangement avait pour but de donner aux Américains une possibilité de "dénégation plausible" sur la nature du travail, ont déclaré d’anciens membres de Raven.

NOM DE CIBLES "GYRO" ET "AIGRETTE"

Stroud découvrit que le programme ciblait non seulement les terroristes et les organismes gouvernementaux étrangers, mais aussi les dissidents et les défenseurs des droits de la personne. Les Émiratis les classaient comme cibles de sécurité nationale.

Selon les rapports et les interviews, après les manifestations du Printemps Arabe et l’éviction du Président égyptien Hosni Moubarak en 2011, les forces de sécurité émiraties ont considéré que les défenseurs des droits humains constituaient une menace majeure pour la "stabilité nationale"

Selon d’anciens agents de Raven et les documents du programme, en 2012, une des cibles clés du programme était Rori Donaghy. Alors âgé de 25 ans, il était journaliste et militant britannique auteur d’ articles critiquant le bilan du pays en matière de droits humains. En 2012, il a écrit un article d’opinion pour le Guardian (https://www.theguardian.com/commentisfree/2012/jul/18/uae-emirates-battle) critiquant les mesures de répression du gouvernement des EAU contre les militants, avertissant que, si cela devait continuer, " ceux au pouvoir seraient confrontés à un avenir incertain. "

Les ex-agents indiquent qu’avant 2012, l’opération naissante de collecte de renseignements des ÉAU reposait en grande partie sur des agents des Émirats Arabes Unis qui s’introduisaient par effraction aux domiciles des cibles pendant leur absence et y plaçaient physiquement des logiciels espions sur les ordinateurs. Mais pendant que les Américains élaboraient Raven, le piratage à distance de Donaghy a offert au prestataire une victoire alléchante qu’ils ont pu présenter au client.

DANS LA VILLA

Des dizaines d’employés émiratis et de prestataires américains ont travaillé sur le Projet Raven, à partir d’un manoir reconverti à Abu Dhabi. Les agents ont été répartis en équipes ayant chacune la mission de piratage de cibles choisies par les forces de sécurité des EAU. Ce processus a été mis au point par des agents américains ayant une grande expérience du renseignement américain.

PREMIER NIVEAU DEUXIEME NIVEAU

// DIAGRAMME - DEBUT

ÉTAPE 1 Les agents de la NESA ont demandé à la direction de Raven de recueillir des informations sur les cibles.

ÉTAPE 2 En utilisant de fausses identités et des Bitcoins, la section Infrastructure a loué anonymement des serveurs dans le monde entier. Ces serveurs à distance ont permis à Raven de lancer des attaques à partir d’un réseau de machines impossibles à tracer jusqu’à la source du projet.

ÉTAPE 3 La direction de Raven a chargé des membres de sa division Targeting [ Ciblage NdT] - principalement d’anciens agents du renseignement américain - de trouver les moyens pour espionner les cibles.

Ces agents ont scruté les comptes en ligne des cibles, leurs appareils mobiles et leurs profils sur les médias sociaux, à la recherche de vulnérabilités qui pouvaient être exploitées pour pouvoir faire intrusion. Les agents ont également essayé de connaître l’identité des amis proches, des parents et des associés qui pouvaient également être mis sous surveillance en même temps que les cibles primaires.

ÉTAPE 4 La division Ciblage a collaboré avec une équipe de développeurs de logiciels afin d’identifier et d’élaborer les attaques informatiques appropriées pour les dispositifs ou comptes spécifiques utilisés par les cibles.

ÉTAPE 5 Le groupe de Développement et Accès Initial a ensuite fourni à l’équipe opérationnelle des outils de piratage conçus pour pirater chaque cible spécifique. L’équipe des Opérations a lancé les missions de piratage informatique contre les personnes ou les organisations décidés par la NESA . Ils ont volé des données et installé des logiciels malveillants sur les systèmes des cibles pour maintenir l’accès.

ÉTAPE 6 Les données récupérées lors des opérations de piratage ont été placées dans un dépôt de mémoire où elles ont pu être décryptées, organisées et analysées. La direction a recueilli les renseignements utiles et les a transmis à la NESA.

Une fois que Raven avait obtenu l’accès initial aux comptes de sa cible, il maintenait sa surveillance aussi longtemps que possible et continuait à aspirer les courriels, les photos et la géolocalisation de la personne.

Note : les schémas sont simplifiés et ne sont pas à l’échelle.

//DIAGRAMME - FIN

Mener une opération contre un journaliste activiste était un pari risqué en raison du caractère sensible des violations contre les droits humains et la liberté de la presse en Occident. Selon les documents du programme 2012, "Le risque potentiel pour le gouvernement des Émirats Arabes Unis et les relations diplomatiques avec les puissances occidentales est grand si on peut retracer l’opération jusqu’aux Émirats Arabes Unis ".

Pour se rapprocher de Donaghy, un agent de Raven devrait tenter de "séduire la cible en épousant des croyances similaires", ont écrit les cyber-mercenaires. Donaghy serait "incapable de résister à une ouverture de cette nature", pensaient-ils.

Se faisant passer pour un militant isolé des droits humains, les agents de Raven ont envoyé un courriel à Donaghy pour lui demander son aide afin de " donner de l’espoir à ceux qui souffrent depuis longtemps ", disait le message électronique.

L’agent a réussi à convaincre Donaghy de télécharger un logiciel qui, selon lui, rendrait les messages "difficiles à tracer". En réalité, le malware a permis aux Emiratis de surveiller en permanence le compte e-mail et la navigation sur Internet de Donaghy. La surveillance contre Donaghy, qui a reçu le nom de code Gyro, s’est poursuivie sous Stroud et est restée une priorité absolue pour les Émirats pendant des années, a expliqué Lori Stroud.

Éventuellement, Donaghy a appris que sa boîte mail avait été piratée. En 2015, après avoir reçu un autre courriel suspect, il a pris contact avec un chercheur en sécurité de Citizen Lab, un groupe canadien de défense des droits de la personne et de protection de la vie privée numérique, celui-ci a découvert que des pirates informatiques tentaient depuis des années de violer son ordinateur.

"Il y a des jours où c’était difficile à avaler, comme [quand on cible] un jeune de 16 ans sur Twitter ". "Mais c’est une mission de renseignement, vous êtes un agent de renseignement. Je n’en ai jamais fait une affaire personnelle."

LORI STROUD, EX- EMPLOYEE DE LA NSA AND AGENT DE RAVEN

Joint par téléphone à Londres, Donaghy, aujourd’hui étudiant diplômé en études arabes, a exprimé sa surprise d’avoir été considéré comme l’une des principales cibles de la sécurité nationale pendant cinq ans. Donaghy a confirmé qu’il avait bien été ciblé en utilisant les techniques décrites dans les documents.

"Je suis content que ma compagne soit assise là, à côté de moi, pendant que je parle au téléphone parce qu’elle n’y croirait pas ", dit-il. Lorsqu’on lui dit que les pirates informatiques étaient de mercenaires américains travaillant pour les EAU, Donaghy, citoyen britannique, a exprimé sa surprise et son dégoût. " Je prends ça comme une trahison de notre alliance", a-t-il dit.

Mme Stroud a dit que son expérience en tant qu’agent de renseignement l’avait mise à l’aise dans le cas de cibles des droits de la personne tant qu’il ne s’agissait pas d’Américains. "Nous travaillons au nom du gouvernement de ce pays, et en matière de renseignement ils ont des objectifs différents de ceux des États-Unis, et ça se comprend", a dit Lori Stroud. " On vit avec."

Ahmed Mansoor, militant émirien de premier plan, connu sous le nom de code Aigrette a lui aussi été une cible, selon d’anciens agents de Raven. Pendant des années, Mansoor a publiquement critiqué la guerre des Émirats au Yémen, le traitement des travailleurs migrants et la détention des opposants politiques.

En septembre 2013, Raven a présenté aux hauts responsables de NESA des documents provenant de l’ordinateur de Mansoor, se vantant d’avoir recueilli avec succès des preuves contre lui. Il y avait là des captures d’écran de courriels dans lesquels Mansoor discutait avec des membres de la famille de dissidents emprisonnés d’une future manifestation devant la Cour Suprême Fédérale des ÉAU.

Raven précisa aux forces de sécurité des Émirats Arabes Unis que Mansoor, au mépris du règlement de la prison, avait photographié un prisonnier à qui il avait rendu visite, "puis avait tenté de détruire les preuves sur son ordinateur", selon une présentation Powerpoint examinée par Reuters.

SOUS SURVEILLANCE Rori Donaghy (en haut) et Ahmed Mansoor (en bas) ont été pris pour cible, sans interruption, pendant des années par d’ex-agents de renseignement américains travaillant pour les EAU. photo Donaghy par Reuters/Simon Dawson et photo Mansoor par Reuters/Nikhil Monteiro

Une étude de Citizen Lab publiée en 2016 montre que Mansoor et Donaghy ont été les cibles de pirates informatiques - les chercheurs supposant que le gouvernement des Émirats Arabes Unis en était le plus probable responsable. Pour la première fois nous faisons état ici de preuves concrètes quant à l’identité des responsables, des précisions sur le rôle d’agents américains et des témoignages directs de l’équipe de pirates informatiques.

En 2017, lors d’un procès secret, Mansoor a été reconnu coupable d’atteinte à l’unité du pays et condamné à 10 ans de prison. Il est maintenant détenu à l’isolement, son état de santé s’est détérioré, dit une personne qui connaît bien la question.

Nadia, l’épouse de Mansoor, vit dans l’isolement social à Abu Dhabi. Les voisins l’évitent de peur que les forces de sécurité ne la surveillent.

Ils ont raison. En juin 2017, Raven a piraté son téléphone mobile, lui attribuant le nom de code Aigrette Pourpe, comme le prouvent les documents du programme examinés par Reuters.

Pour ce faire, Raven a utilisé un nouvel outil de piratage puissant appelé Karma, qui a permis aux agents d’accéder aux iPhones des utilisateurs du monde entier. :

VOIR LA VIDEO

Grâce à Karma, Raven a pu, à partir des iphones obtenir des courriels, des géolocalisations, des SMS et des photos, simplement en téléchargeant des listes de numéros dans un système pré configuré, ainsi qu’en font état cinq anciens employés du projet. Reuters n’a eu aucun contact avec la femme de Mansoor.

Karma était d’autant plus puissant qu’il n’était pas nécessaire qu’une cible clique sur un lien pour télécharger un logiciel malveillant. Les opérateurs ont compris que l’outil de piratage s’appuyait sur une vulnérabilité non divulguée du logiciel d’envoi de SMS iMessage d’Apple.

En 2016 et 2017, il va être utilisé contre des centaines de cibles partout au Moyen Orient et en Europe, sans oublier les gouvernements du Qatar, du Yémen, de l’Iran et de la Turquie, comme le montrent les documents. Raven s’est servi de Karma pour pirater un iPhone utilisé par l’Emir du Qatar, Cheikh Tamim bin Hamad al-Thani, ainsi que les téléphones de ses proches collaborateurs et de son frère. L’ambassade du Qatar à Washington n’a pas répondu aux demandes de commentaires

CE QUE SAVAIT WASHINGTON

D’anciens agents de Raven se croyaient du bon côté de la loi parce que, selon eux, les superviseurs leur avaient dit que la mission avait reçu la bénédiction du gouvernement des États-Unis.

Bien que la NSA n’ait pas été impliquée dans les opérations quotidiennes, l’agence a approuvé les activités de Raven et a été régulièrement informée des activités de l’agence, leur aurait dit Baier.

Le fondateur de CyberPoint, M. Gumtow, a déclaré que son entreprise n’était pas impliquée dans des opérations de piratage informatique.

"Nous ne faisions pas d’opérations offensives. Un point c’est tout", a déclaré Gumtow lors d’une interview téléphonique. "Si quelqu’un a fait quelque chose de malhonnête, alors il est douloureux pour moi de penser que cela ait pu être fait sous notre bannière."

Au lieu de cela, dit-il, la compagnie a formé les émiratis à se défendre par le biais d’un programme avec le Ministère de l’Intérieur du pays.

Un examen des documents internes de Raven montre que la description de Gumtow disant que le programme consisterait à conseiller le Ministère de l’Intérieur sur la cyberdéfense, correspond à une " de couverture non classifiée" que les agents de Raven ont reçu pour instruction de diffuser si ils étaient interrogés sur ce projet. Selon le document du programme, on a dit aux employés de Raven de dire qu’ils travaillaient pour le Bureau de la Technologie de l’Information et de l’Interopérabilité.

CYBERGUERRIERS AMERICAINS Avant de rejoindre le projet Raven aux Émirats Arabes Unis, nombre d’agents ont travaillé pour l’Agence de la Sécurité Nationale des États-Unis. Son siège social à Fort Meade, Maryland, est illustré ci-dessus. photo document de la NSA

La fourniture de technologies sensibles ou de services de défense sensibles à un gouvernement étranger nécessite généralement des licences spéciales des départements d’État et du Commerce des États-Unis. Les deux agences ont refusé de confirmer ou infirmer le fait d’avoir délivré de telles licences à CyberPoint pour ses opérations aux ÉAU. Ils ont ajouté que les considérations relatives aux droits humains sont prises en compte dans toute approbation de ce type.

Mais un accord conclu en 2014 entre le département d’État et CyberPoint a montré que Washington avait compris que les consultants aidaient à lancer des opérations de cybersurveillance pour les Émirats Arabes Unis. Le document d’approbation explique que le contrat de CyberPoint consiste à travailler aux côtés de la NESA à la " protection de la souveraineté des ÉAU" par le biais de la " collecte d’informations provenant des systèmes de communication à l’intérieur et à l’extérieur des ÉAU" et de " l’analyse de surveillance ".

Une partie de l’accord passé avec le département d’État stipule que CyberPoint doit recevoir l’approbation spécifique de la NSA avant toute présentation concernant "l’exploitation d’un réseau informatique ou une attaque". Reuters a identifié des douzaines de présentations de ce type faites par Raven auprès de la NESA et décrivant des attaques contre Donaghy, Mansoor et autres. Il n’est pas clair si la NSA a approuvé les opérations de Raven contre des cibles spécifiques.

L’entente interdisait formellement aux employés de CyberPoint de cibler des citoyens ou des entreprises américains. Dans le cadre de l’accord, CyberPoint assurait que ses propres équipes et même le personnel des ÉAU soutenant le programme " ne seront pas utilisés pour exploiter les données de ressortissants américains (c.-à-d. les citoyens américains, les résidents permanents étrangers ou les sociétés américaines) ". Le partage d’informations classifiées américaines, de technologies militaires contrôlées ou de méthodes de collecte de renseignements d’agences américaines était également interdit.

Gumtow a refusé de commenter les détails de l’accord. "Pour autant que je sache et au mieux de mes capacités, nous avons fait tout ce qui était demandé en ce qui concerne les lois et règles américaines. "Et nous avons mis en place une démarche permettant aux gens de venir me trouver si ils estimaient que quelque chose qu’on avait fait était mal."

Le porte-parole de la NSA a refusé de commenter le Projet Raven.

Le porte-parole du Département d’État a refusé de commenter l’accord, mais a déclaré que de telles licences n’autorisaient pas les gens à commettre des violations des droits humains.

Quand on est ancien agent de renseignement, il y a une obligation morale qui va à l’encontre de devenir un mercenaire pour un gouvernement étranger."
BOB ANDERSON, ANCIEN DIRECTEUR EXÉCUTIF ADJOINT DU FBI

Fin 2015, certains agents de Raven ont déclaré que leurs missions étaient devenues plus téméraires.

Par exemple, au lieu d’être invités à pirater les utilisateurs individuels d’un forum islamiste sur Internet, comme auparavant, on a demandé aux consultants américains de créer des virus informatiques qui infecteraient toute personne visitant un site épinglé. De tels efforts de collecte en gros risquaient d’envahir les
communications des citoyens américains, franchissant une ligne que les opérateurs connaissaient bien depuis l’époque où ils étaient à la NSA.

La législation américaine interdit généralement à la NSA, à la CIA et aux autres agences de renseignement américaines de surveiller les citoyens américains.

En collaboration avec les directeurs, Stroud a contribué à mettre en place une politique quant à ce qu’il convenait de faire lorsque Raven balayait les données personnelles appartenant à des Américains. Les anciens employés de la NSA ont reçu l’instruction de marquer ces données pour suppression. D’autres agents de Raven seraient également informés afin que les victimes américaines puissent être retirées des collectes suivantes.

A mesure que le temps passait, Stroud a noté que les données américaines signalées comme devant être supprimées réapparaissaient encore et encore dans les stocks de données de Raven contrôlés par la NESA.

Et pourtant, elle trouvait le travail exaltant. "C’était incroyable parce qu’il n’y avait aucune limites, à la différence de la NSA. Il n’y avait pas cette paperasserie à la con ", dit-elle. "J’ai l’impression qu’on a fait une masse de bon boulot dans la lutte contre le terrorisme."

DARKMATTER ET DEPARTS

Quand Raven a été créé en 2009, Abu Dhabi avait peu de cyber-expertise. Selon les documents, l’idée de départ était que les Américains élaborent et gèrent le programme pendant cinq à dix ans, jusqu’à ce que les agents des services de renseignement émiratis soient suffisamment qualifiés pour prendre la relève. En 2013, le contingent américain de Raven comptait entre une douzaine et 20 membres à tout moment, représentant la majorité du personnel.

Fin 2015, la dynamique de pouvoir à la Villa a changé à mesure que les ÉAU étaient de plus en plus mal à l’aise à l’idée que le programme principal de sécurité nationale soit contrôlé par des étrangers, a indiqué un ancien membre du personnel. Les responsables de la défense émiratie ont dit à Gumtow qu’ils voulaient que le Projet Raven soit géré par une société nationale, du nom de DarkMatter.

Les créateurs américains de Raven ont dû choisir : rejoindre DarkMatter ou rentrer à la maison

Au moins huit agents ont quitté Raven pendant cette période de transition. Certains ont expliqué leur départ par leur sentiment de malaise face aux vagues explications avancées par les responsables de Raven lorsqu’ils ont été poussés dans leurs retranchements quant à l’éventuelle surveillance d’autres Américains.

DarkMatter a été fondé en 2014 par Faisal Al Bannai, qui a également créé Axiom, l’un des plus grands vendeurs de téléphones mobiles dans la région. DarkMatter se présente comme un développeur novateur de cybertechnologie défensive. Un article paru en 2016 dans Intercept (https://theintercept.com/2016/10/24/darkmatter-united-arab-emirates-spies-for-hire/) indique que la société a aidé les forces de sécurité des Émirats Arabes Unis dans leurs efforts de surveillance et qu’elle s’efforce de recruter des cyber-experts étrangers.

UNE PUISSANCE ÉMERGENTE Après une série de soulèvements populaires qui ont secoué la région en 2011, le gouvernement des ÉAU a pris des mesures pour resserrer la surveillance. La création d’une nouvelle agence, la National Electronic Security Authority, aiderait la monarchie à surveiller les menaces.Photo de Reuters/Hamad I Mohammed

La société émiratie, qui compte plus de 650 employés, reconnaît publiquement ses relations d’affaires étroites avec le gouvernement des ÉAU, mais nie toute implication dans les efforts de piratage informatique soutenus par l’État. Le véritable but du projet Raven a été gardé secret de la plupart des cadres de DarkMatter, ont dit d’anciens agents.

DarkMatter n’a pas répondu aux demandes de commentaires. Al Bannai et l’actuel directeur général de l’entreprise, Karim Sabbagh, n’ont pas répondu aux demandes d’interview. Une porte-parole du ministère des Affaires étrangères des Émirats Arabes Unis a refusé de commenter.

Sous la direction de DarkMatter, le Projet Raven a continué à opérer à Abu Dhabi, depuis la Villa, mais les pressions se sont accentuées pour que le programme devienne plus agressif.

En peu de temps, les officiers supérieurs de la NESA ont obtenu plus de contrôle sur les fonctions quotidiennes, ont dit d’anciens agents de Raven, laissant souvent les gestionnaires américains hors de la boucle. Mi-2016, les Émirats avaient commencé à cacher un nombre croissant de sections de Raven aux Américains qui géraient encore les opérations quotidiennes. Peu après, est apparue la mention "Emirate-eyes only" [ Confidentiel Émirats NdT] pour certaines cibles de piratage.

QUESTIONS DU FBI

Selon trois anciens agents, à partir de 2016, des agents du FBI ont commencé à contacter des employés de DarkMatter revenant aux États-Unis pour les interroger sur le projet Raven,

Des informations classifiées sur les techniques et technologies américaines de collecte de renseignements sont-elles arrivées entre les mains des émiratis ?

Ce que le FBI voulait savoir : Leur avait-on demandé d’espionner des Américains ?

En 2016, Stroud a été approchée par deux agents à l’aéroport de Dulles, en Virginie, alors qu’elle retournait aux ÉAU après un voyage à la maison. Stroud, craignant d’être elle-même surveillée par les Émirats Arabes Unis, a déclaré qu’elle avait écarté les enquêteurs du FBI. "Je ne vous dirai rien, les gars", a-t-elle raconté.

L’année précédente, Stroud avait eu une promotion et avait bénéficié d’un accès encore plus large aux bases de données internes de Raven. Son travail d’analyste en chef consistait à sonder les comptes des cibles potentielles de Raven et à découvrir quelles vulnérabilités pourraient être utilisées pour pénétrer leurs systèmes de messagerie ou de courriel.

Les cibles ont été classées dans différentes catégories, selon leur pays. Ainsi, les cibles yéménites étaient dans la "catégorie brune". L’Iran était gris.

Un matin du printemps 2017, alors qu’elle avait terminé sa propre liste de cibles, Stroud a dit qu’elle avait commencé à travailler sur un arriéré d’autres affectations prévues pour un agent de la NESA. Elle a remarqué qu’une page de passeport d’un citoyen Américain figurait dans le système. Lorsque Stroud a envoyé un courriel à ses superviseurs pour s’en plaindre, on lui a dit que les données avaient été recueillies par erreur et qu’elles seraient supprimées, selon un courriel examiné par Reuters.

Je ne pense pas que des Américains devraient faire ça à d’autres Américains. Je suis une espionne, ça je l’admets. Je suis officière du renseignement, mais je ne suis pas du mauvais côté."
LORI STROUD, EX-EMPLOYÉE DE LA NSA ET AGENT DE RAVEN

Inquiète, Stroud a commencé à examiner une liste de demandes de ciblage habituellement réservée au seul personnel émirati de Raven, et à laquelle elle pouvait encore avoir accès grâce à son poste d’analyste en chef. Elle a constaté que les forces de sécurité avaient voulu surveiller deux autres Américains.

Quand elle a posé des questions au sujet de cette pratique de ciblage concernant des Américains, elle a essuyé les reproches d’un collègue émirati pour avoir accédé à la liste de ciblage, ainsi qu’en témoignent les courriels. Les demandes ciblées qu’elle avait vues devaient être traitées par "certaines personnes. Vous n’en faites pas partie", a écrit l’officier émirati.

Quelques jours plus tard, Stroud précise qu’elle est tombée sur trois autres noms américains dans la liste secrète en attente de ciblage.

Ces noms étaient classés dans une catégorie qu’elle n’avait jamais vue auparavant : la "catégorie blanche" - signifiant les Américains. Cette fois là, dit-elle, les professions précisées étaient : journaliste.

"J’avais envie de gerber", dit-elle. " ça a été un choc puissance 10 pour moi de réaliser que dans ce programme il y avait une catégorie à part pour les Américains."

Une nouvelle fois, dit-elle, elle s’est tournée vers le directeur Marc Baier. Il a tenté de minimiser cette inquiétude et lui a demandé de laisser tomber le problème, a-t-elle dit. Mais il a également indiqué que tout ciblage d’Américains devait être fait par le personnel émirati de Raven, ont déclaré Lori Stroud et deux autres personnes au courant de la discussion.

Le récit de Stroud concernant ces incidents a été confirmé par quatre autres anciens employés et par des courriels analysés par Reuters.

Alors que Stroud persistait à poser des questions, dit-elle, ses supérieurs l’ont mise en congé, on lui a retiré ses téléphones et son passeport et on l’a escortée hors de l’immeuble. Mme Stroud a dit que tout cela s’est passé si vite qu’il lui a été impossible de se souvenir des noms des trois journalistes américains ou d’autres Américains qu’elle avait lus dans les dossiers. " C’était comme si j’étais moi aussi une de ces cibles de sécurité nationale", a-t-elle dit. "Je suis coincée dans le pays, je suis sous surveillance, je ne peux pas partir."

Deux mois plus tard, Stroud a été autorisée à rentrer en Amérique. Peu de temps après, elle a retrouvé la carte de visite des agents du FBI qui lui avaient posé des questions à l’aéroport.

"Je ne pense pas que des Américains devraient faire ça à d’autres Américains, a-t-elle dit à Reuters. "Je suis une espionne, ça je l’admets. Je suis une officière du renseignement, mais je ne suis pas du mauvais côté."

Design par Christine Chan
Travaux de développement supplémentaires par Matthew Weber
Montage photo par Steve McKinley
Vidéo de Nathan Frandino
Édition : Ronnie Greene, Jonathan Weber et Michael Williams

Version imprimable :

LIEN

* La Croix (faute de grammaire verbatim :-) Au Émirats Arabes Unis, le Project Raven espionne des citoyens américains