
Big data, « lutte informatique active », géolocalisation... Un document détaillant 145 offres de stage émanant de la direction technique de la DGSE en dit long sur les nouveaux enjeux du renseignement français.
Vous vous souvenez de WannaCry ? Ce « rançongiciel », profitant d’une faille de sécurité identifiée par la NSA, avait défrayé la chronique l’an passé, en infectant quelque 300.000 ordinateurs dans plus de 150 pays.
Eh bien le ministère des Armées français veut en créer un, « se propageant par l’intermédiaire d’une vulnérabilité connue (par exemple celle utilisée par Wannacry) », car la France « souhaite étudier les mécanismes de propagation d’un ver informatique ». (...)
Pour cette mission, le ministère cherche à recruter un étudiant Bac+5, qui disposera de six mois pour effectuer un stage de « développement d’un ver informatique ». La petite annonce figure en page 125 d’un catalogue de 185 pages, présentant pas moins de 145 offres de stage, qui portent également sur la « modélisation de comportements Wi-Fi malveillants », « l’exploitation de vulnérabilités avancées en environnement Windows », la « recherche de vulnérabilités dans un navigateur web », ou « l’analyse et la rétroconception de malwares » [logiciels malveillants, ndlr]. (...)
Ces offres de stages n’émanent pas de n’importe quelle entité du ministère des Armées : elles sont publiées par la direction technique (DT) de la DGSE, le service de renseignement extérieur chargé –notamment– de la surveillance des télécommunications à l’international et de la « lutte informatique active » –doux nom donné à ce qu’il qualifiait auparavant de « lutte informatique offensive », c’est-à-dire au développement de logiciels espions ou malveillants.
Discrètement évoquée en décembre dernier par Intelligence Online [un site d’information payant spécialisé dans le renseignement, ndlr], cette information n’avait étrangement été relayée par aucun autre média jusque là. (...)
La DGSE cherche aussi un stagiaire pour le développement d’un « outil discret de détournement des flux de voix sur IP » (type Skype ou Snapchat), afin de pouvoir « enregistrer, exfiltrer ou même changer la destination de ces appels », et un autre chargé de l’« analyse de backdoors [portes dérobées, ndlr] publiques type RAT » [pour « Remote Administration Tool », nom donné aux logiciels espions permettant une prise de contrôle à distance d’un ordinateur, ndlr] susceptible de « détecter ce type d’implant sur des machines hôtes de réseaux compromis ».
L’abondance des données que la direction technique de la DGSE récolte en matière d’investigation numérique l’amène également à vouloir développer de « nouveaux outils » d’extraction et d’analyse des « messageries mails, navigation internet, données systèmes, etc.) sur différents OS (Windows, Linux, Android, iOS...) », et même une « chaîne de traitement automatisée » tout spécialement dédiée. (...)
Un stage d’« analyse temporelle des déplacements » propose, de son côté, de « trouver des habitudes de déplacements et d’en anticiper d’autres », au motif qu’elles seraient « déterminantes pour anticiper des mouvements de masse ». (...)