Blue Coat

bcoatSociété américaine de sécurité en ligne, Blue Coat est principalement connue pour ses équipements de surveillance du Net. Ces équipements permettent la surveillance de journalistes, de net-citoyens, ainsi que de leurs sources potentielles. Leurs outils se basent sur la technologie d’analyse du contenu des paquets réseau dénommée Deep Packet Inspection, utilisée par de nombreux fournisseurs d’accès à Internet occidentaux pour réguler leur trafic et empêcher les connections indésirables.

La société

Blue Coat est une société spécialisée dans les technologies de l’information basée dans la Silicon Valley, en Californie. Elle est surtout connue pour avoir fourni des outils de filtrage et de censure à des pays parmi lesquels on trouve la Syrie ou la Birmanie. Mais la société propose aussi des systèmes d’analyse réseau appelés Intelligence Center (centre de renseignement), utilisés par des entreprises et des États pour assurer une veille du trafic réseau et détecter des problèmes techniques. Ils permettent également de surveiller le comportement des internautes.

Portfolio

Blue Coat propose à ses clients une solution utilisant la technologie Deep Packet Inspection (DPI), PacketShaper, qui peut être utilisée pour surveiller et censurer le contenu web. Avec le DPI, il est possible d’analyser chaque paquet IP et de lui faire subir un traitement spécifique, basé sur son contenu (censure, mots-clefs) ou son type (email, VoIP, protocole BitTorrent). Le DPI ne contrevient pas seulement au principe de neutralité du Net que défend Reporters sans frontières, il s’oppose également au principe de la protection des donnés personnelles. Il rend les internautes identifiables. Dans les pays où le respect des droits de l’homme fait défaut, il expose à des risques d’emprisonnement arbitraire, de violences, voire de tortures.

Blue Coat décrit ainsi l’un de ses produits, PacketShaper :

C'est votre réseau. Faites-en ce que vous voulez. [...] PacketShaper analyse et reconnaît le trafic généré par des centaines d'applications professionnelles et récréatives. En outre, grâce à son intégration à WebPulse, service d'intelligence Web en temps réel de Blue Coat, PacketShaper peut même contrôler le trafic d'applications par catégories de contenus Web. [...] PacketShaper facilite le contrôle groupé des applications et contenus associés, tout en mettant à votre disposition des outils précis pour un contrôle granulaire, lorsque cela s'avère nécessaire.”[1]

Le DPI est potentiellement dangereux pour les journalistes, les blogueurs, les militants, ainsi que pour leurs sources, dans la mesure où son principe porte atteinte à la nature privée et anonyme de la communication en ligne. La société Blue Coat vend ses produits aussi bien aux agences gouvernementales qu’à des entreprises privées, ce qui la distingue des autres sociétés mentionnées dans ce rapport.

Implications majeures

Birmanie

La présence en Birmanie de 13 dispositifs Blue Coat a été établie en 2011 [2]. De nombreux internautes ont reçu des messages suspects sur Internet. Ainsi ont été identifiés les produits Blue Coat :

notifyfull

Source : Citizen Lab, Munk School of Global Affairs, University of Toronto. https://citizenlab.org/wp-content/uploads/2012/07/02-2011-behindbluecoatupdatefromburma.pdf

Chers clients,

Le 17 octobre 2011, en raison d’une panne du câble optique sous-marin SEA-ME-WE 3, la connexion Internet est devenue instable. Durant la période de réparation, réalisée par le personnel qualifié, la connexion Internet peut être ralentie et parfois indisponible. Nous vous tiendrons informés en fonction et nous nous excusons pour la gêne occasionnée.

Respectueusement,

Yatanarpon Teleport

Ce message s’affichait en anglais et en birman. L’URL correspondante - notify.bluecoat.com - en a montré l’origine.

notify

Source : Citizen Lab, Munk School of Global Affairs, University of Toronto. https://citizenlab.org/wp-content/uploads/2012/07/02-2011-behindbluecoatupdatefromburma.pdf

Syrie

Le collectif Telecomix, un important groupe de hackers qui a aidé à maintenir une connexion internet en Egypte et dans d’autres pays du Printemps arabe, alors que les gouvernements tentaient de couper toute connexion, a publié en 2012 cinquante-quatre GB de journaux de connexion. D’après Telecomix, ces éléments prouvent que 15 serveurs Blue Coat (Blue Coat SG9000) avaient été installés en Syrie. Ces appareils ont été découverts dans le réseau du fournisseur d’accès Syrian Telecommunications Establishment (STE), propriété de l’État.

Les tentatives de connexion à Youtube, Twitter et Facebook étaient répertoriées et pouvaient potentiellement faire l’objet d’une enquête. Membre de Telecomix, Stephan Urbach a déclaré qu’il existait dans ces données non seulement des historiques de connexion et des enquêtes sur ces connexions, mais également du contenu soumis par les internautes.

L’analyse des journaux de connexion suggère que les proxies de Blue Coat ont été utilisés pour intercepter et analyser du trafic chiffré [3] (https). Toutes les requêtes utilisant le port 443 (dédié au protocole https) à destination des sites web les plus fréquentés de Syrie [4] contenaient plus d’informations que nécessaire. Ces informations sont normalement protégées par une couche de chiffrement censée empêcher n’importe quel proxy de les lire.

“Nous ne souhaitons pas que nos produits soient utilisés par le gouvernement syrien ou par aucun autre pays mis sous embargo par les États-Unis”, a déclaré Steve Daheb, vice-président principal de Blue Coat, dans une première tentative d’explication. Selon lui, Blue Coat est “attristée par la souffrance du peuple syrien et les pertes humaines” en Syrie [5].

Dans un rapport du Wall Street Journal [6] paru le 29 octobre 2011, Blue Coat a reconnu que 13 de ses appareils, à l’origine envoyés par un distributeur dubaïote à destination du ministère de la Communication irakien, se sont retrouvés en Syrie. La société a déclaré que ces appareils n’étaient “pas en mesure d’utiliser le service WebPulse” ou “de faire fonctionner la base de données WebFilter”, composants importants du dispositif de surveillance fonctionnant en “nuage”. Blue Coat a aussi indiqué [7] que les appareils en question “fonctionnaient en toute indépendance” et que la société ne disposait pas d’un “bouton OFF” pour les désactiver à distance. D’après une série de tests menés en juillet 2012 par le Citizen Lab, les équipements livrés par Blue Coat aux autorités syriennes n’interagiraient plus avec les services de cloud de la société.

Autres implications

Comme il l’explique dans un rapport détaillé, le Citizen Lab de l’Université de Toronto a passé la Toile au crible pour repérer des dispositifs Blue Coat à travers le monde [8]. Le rapport montre qu’en Égypte, au Koweït, au Qatar, et en Arabie Saoudite, des systèmes Blue Coat sont utilisés, potentiellement à des fins de censure numérique. Le Citizen Lab a aussi observé que le Bahreïn, la Chine, l’Inde, l’Indonésie, l’Irak, le Kenya, le Koweït, le Liban, la Malaisie, le Nigéria, le Qatar, la Russie, l’Arabie Saoudite, la Corée du Sud, Singapour, la Thaïlande, la Turquie, et le Venezuela ont utilisé des équipements pouvant être exploités pour mettre en place une surveillance et un fichage des internautes [9].

Reporters sans frontières a contacté la société Blue Coat le 7 mars 2013. Dans une réponse datée du 12 mars, la société dit s’assurer que ses produits sont vendus dans le respect des lois encadrant l’export de leurs technologies. L’ensemble des ventes des produits Blue Coat est assuré par des revendeurs lesquels doivent adhérer aux mêmes standards éthiques que Blue Coat. Blue Coat a affirmé que le détournement des technologies au détriment de la liberté d’expression est un problème très sérieux qu’une société ne peut résoudre seule. Au cours de l’année 2013, Blue Coat dit vouloir discuter avec ses actionnaires et avec les sociétés de la même branche afin de trouver des moyens supplémentaires permettant de limiter le détournement de leurs technologies.