The 2011 Arab Spring captured the attention of the world. It also captured the attention of authoritarian governments in other countries, who were worried that revolution would spread. To respond, they ramped up surveillance of activists, journalists and dissidents who they feared would inspire revolution in their own countries. One prominent Bahraini activist, who was arrested and tortured by his government, has said that the interrogators showed him transcripts of his telephone calls and text messages.
Le printemps arabe de 2011 a attiré l'attention du monde entier. Il a aussi attiré l'attention de gouvernements autoritaires d'autres pays, qui redoutaient que la révolution se propage. En réponse, ils ont augmenté la surveillance d'activistes, de journalistes et de dissidents qui, craignaient-ils, pourraient inciter à la révolution dans leur propre pays. Un célèbre activiste bahreïni, qui a été arrêté et torturé par son gouvernement, a dit que les interrogateurs lui avaient montré des transcriptions de ses appels téléphoniques et de ses SMS. Évidemment, ce n'est pas un secret
Of course, it's no secret that governments are able to intercept telephone calls and text messages. It's for that reason that many activists specifically avoid using the telephone. Instead, they use tools like Skype, which they think are immune to interception. They're wrong. There have now been over the last few years an industry of companies who provide surveillance technology to governments, specifically technology that allows those governments to hack into the computers of surveillance targets. Rather than intercepting the communications as they go over the wire, instead they now hack into your computer, enable your webcam, enable your microphone, and steal documents from your computer.
que les gouvernements sont capables d'intercepter des appels téléphoniques et des SMS. C'est pour cette raison que plusieurs activistes évitent précisément d'utiliser le téléphone. Ils utilisent plutôt des outils comme Skype, qui, croient-ils, sont à l'abri du piratage. Ils ont tort. On a vu naître dans les dernières années, toute une industrie de compagnies qui fournissent aux gouvernements des technologies de surveillance, plus précisément, des technologies qui permettent de pirater les ordinateurs des cibles de surveillance. Plutôt que d'intercepter les communications à mesure qu'elles sont envoyées sur le réseau, ils peuvent maintenant infiltrer votre ordinateur, prendre le contrôle de votre webcam, de votre microphone, et s'emparer de vos documents.
When the government of Egypt fell in 2011, activists raided the office of the secret police, and among the many documents they found was this document by the Gamma Corporation, by Gamma International. Gamma is a German company that manufactures surveillance software and sells it only to governments. It's important to note that most governments don't really have the in-house capabilities to develop this software. Smaller ones don't have the resources or the expertise, and so there's this market of Western companies who are happy to supply them with the tools and techniques for a price. Gamma is just one of these companies. I should note also that Gamma never actually sold their software to the Egyptian government. They'd sent them an invoice for a sale, but the Egyptians never bought it. Instead, apparently, the Egyptian government used a free demo version of Gamma's software. (Laughter)
Quand le gouvernement égyptien est tombé en 2011, des activistes ont fait une rafle dans les bureaux de la police secrète, et parmi les nombreux documents qu'ils ont trouvés, il y avait ce document de Gamma Corporation, de Gamma International. Gamma est une compagnie allemande qui fabrique des logiciels de surveillance et les vend uniquement à des gouvernements. Il est important de noter que la plupart des gouvernements n'ont pas vraiment la capacité de développer ces logiciels en interne. Les plus petits n'ont pas les ressources ni l'expertise, et il y a donc un marché de compagnies occidentales qui sont heureuses de leur fournir ces instruments et ces technologies à un certain prix. Gamma n'est que l'une de ces compagnies. Je devrais aussi ajouter, que Gamma n'a en fait jamais vendu son logiciel au gouvernement égyptien. La compagnie a envoyé une facture, mais les Égyptiens ne l'ont jamais réglée. Apparemment, le gouvernement égyptien a plutôt utilisé une version de démonstration gratuite du logiciel de Gamma.
So this screenshot is from a sales video that Gamma produced. Really, they're just emphasizing in a relatively slick presentation the fact that the police can sort of sit in an air-conditioned office and remotely monitor someone without them having any idea that it's going on. You know, your webcam light won't turn on. There's nothing to indicate that the microphone is enabled.
(Rires) Cette capture d'écran, montre une vidéo produite par Gamma. En fait, ils ne font que mettre l'accent, dans une présentation relativement habile, sur le fait que les policiers peuvent en quelque sorte s'asseoir dans un bureau climatisé et surveiller quelqu'un à distance sans que cette personne en ait la moindre idée. Vous savez, la lumière de votre webcam ne va pas s'allumer. Rien n'indique que le microphone est contrôlé.
This is the managing director of Gamma International. His name is Martin Muench. There are many photos of Mr. Muench that exist. This is perhaps my favorite. I'm just going to zoom in a little bit onto his webcam. You can see there's a little sticker that's placed over his camera. He knows what kind of surveillance is possible, and so clearly he doesn't want it to be used against him. Muench has said that he intends for his software to be used to capture terrorists and locate pedophiles. Of course, he's also acknowledged that once the software has been sold to governments, he has no way of knowing how it can be used. Gamma's software has been located on servers in countries around the world, many with really atrocious track records and human rights violations. They really are selling their software around the world.
Voici le directeur général de Gamma International. Il s'appelle Martin Muench. Il existe plusieurs photos de M. Muench. Celle-ci est peut-être ma préférée. Je vais juste zoomer un peu sur sa webcam. On peut voir qu'il y a un petit autocollant placé sur sa caméra. Il connaît les moyens de surveillance possibles, et visiblement, il ne veut pas qu'ils soient utilisés contre lui. Muench a dit vouloir, que ses logiciels soient utilisés pour capturer des terroristes et localiser des pédophiles. Évidemment, il sait aussi qu'une fois les logiciels vendus à des gouvernements, il n'a aucune façon de savoir comment ils sont utilisés. Les logiciels de Gamma ont été installés sur des serveurs dans des pays partout à travers le monde, certains avec des antécédents vraiment atroces de violation des droits humains. Ils vendent vraiment leurs logiciels à travers le monde.
Gamma is not the only company in the business. As I said, it's a $5 billion industry. One of the other big guys in the industry is an Italian company called Hacking Team. Now, Hacking Team has what is probably the slickest presentation. The video they've produced is very sexy, and so I'm going to play you a clip just so you can get a feel both for the capabilities of the software but also how it's marketed to their government clients.
Gamma n'est pas la seule compagnie dans cette industrie. Comme je l'ai dit, c'est une industrie de 5 milliards de dollars. Un autre géant de l'industrie est la compagnie italienne Hacking Team. La présentation de Hacking Team est probablement la plus habile. La vidéo qu'ils ont produite est très sexy, et je vais vous en montrer un extrait, juste pour que vous puissiez vous faire une idée à la fois des possibilités du logiciel et de la façon dont il est vendu à leurs clients, les gouvernements.
(Video) Narrator: You want to look through your target's eyes. (Music) You have to hack your target. ["While your target is browsing the web, exchanging documents, receiving SMS, crossing the borders"] You have to hit many different platforms. ["Windows, OS X, iOS, Android, Blackberry, Symbian, Linux"] You have to overcome encryption and capture relevant data. [Skype & encrypted calls, target location, messaging, relationships, web browsing, audio & video"] Being stealth and untraceable. ["Immune to any protection system Hidden collection infrastructure"] Deployed all over your country. ["Up to hundreds of thousands of targets Managed from a single spot"] Exactly what we do.
(Vidéo) Narrateur : Vous voulez voir avec les yeux de votre cible. (Musique) Vous devez infiltrer votre cible. [« Pendant que votre cible navigue sur le Web, échange des documents, reçoit des SMS, par-delà les frontières. »] Vous devez atteindre plusieurs plateformes différentes. [« Windows, OS X, iOS, Android, Blackberry, Symbian, Linux. »] Vous devez casser le chiffrement et recueillir les données pertinentes. [« Les appels Skype, les appels cryptés, la localisation de la cible, les messages, les relations, la navigation Web, audio et vidéo. »] Vous devez être furtif et impossible à tracer. [« À l'abri de n'importe quel système de protection, infrastructure cachée de collecte de données. »] Déployé sur la totalité de votre pays. [« Jusqu'à des centaines de milliers de cibles gérées à partir d'un même endroit. »] C'est exactement ce que nous faisons.
Christopher Soghoian: So, it would be funny if it wasn't true, but, in fact, Hacking Team's software is being sold to governments around the world. Last year we learned, for example, that it's been used to target Moroccan journalists by the Moroccan government. Many, many countries it's been found in. So, Hacking Team has also been actively courting the U.S. law enforcement market. In the last year or so, the company has opened a sales office in Maryland. The company has also hired a spokesperson. They've been attending surveillance industry conferences where law enforcement officials show up. They've spoken at the conferences. What I thought was most fascinating was they've actually paid for the coffee break at one of the law enforcement conferences earlier this year. I can't tell you for sure that Hacking Team has sold their technology in the United States, but what I can tell you that if they haven't sold it, it isn't because they haven't been trying hard.
Christopher Soghoian : On pourrait en rire si ce n'était pas réel, mais dans les faits, les logiciels de Hacking Team sont vendus à des gouvernements à travers le monde. L'an dernier, nous avons appris, par exemple, qu'ils étaient utilisés par le gouvernement marocain pour cibler des journalistes marocains. Beaucoup, beaucoup de pays sont concernés. Hacking Team a aussi courtisé activement le marché américain des forces de l'ordre. Depuis un an environ, la compagnie a ouvert un bureau dans le Maryland. Elle a aussi engagé un porte-parole. Ces gens ont participé à des conférences de l'industrie de la surveillance, où étaient présents des officiers des forces de l'ordre. Ils ont pris la parole lors de ces conférences. Le plus fascinant, d'après moi, est qu'ils ont même sponsorisé la pause-café de l'une de ces conférences des forces de l'ordre plus tôt cette année. Je ne peux pas vous affirmer que Hacking Team a vendu sa technologie aux États-Unis, mais je peux vous dire que s'ils ne l'ont pas fait, ce n'est pas parce qu'ils n'ont pas essayé.
So as I said before, governments that don't really have the resources to build their own tools will buy off-the-shelf surveillance software, and so for that reason, you see that the government of, say, Tunisia, might use the same software as the government of Germany. They're all buying off-the-shelf stuff. The Federal Bureau of Investigation in the United States does have the budget to build their own surveillance technology, and so for several years, I've been trying to figure out if and how the FBI is hacking into the computers of surveillance targets.
Donc, comme je l'ai dit plus tôt, les gouvernements qui n'ont pas vraiment les ressources pour créer leurs propres outils vont acheter des logiciels de surveillance commerciaux, et pour cette raison, vous voyez le gouvernement, disons, de la Tunisie, utiliser le même logiciel que le gouvernement allemand. Ils achètent tous du matériel commercial. Le FBI, aux États-Unis, lui, a le budget pour créer sa propre technologie de surveillance, et donc pendant plusieurs années, j'ai essayé de savoir si le FBI piratait les ordinateurs de cibles de surveillance, et si oui, de quelle façon.
My friends at an organization called the Electronic Frontier Foundation -- they're a civil society group — obtained hundreds of documents from the FBI detailing their next generation of surveillance technologies. Most of these documents were heavily redacted, but what you can see from the slides, if I zoom in, is this term: Remote Operations Unit. Now, when I first looked into this, I'd never heard of this unit before. I've been studying surveillance for more than six years. I'd never heard of it. And so I went online and I did some research, and ultimately I hit the mother lode when I went to LinkedIn, the social networking site for job seekers. There were lots of former U.S. government contractors who had at one point worked for the Remote Operating Unit, and were describing in surprising detail on their CVs what they had done in their former job. (Laughter) So I took this information and I gave it to a journalist that I know and trust at the Wall Street Journal, and she was able to contact several other former law enforcement officials who spoke on background and confirmed that yes, in fact, the FBI has a dedicated team that does nothing but hack into the computers of surveillance targets. Like Gamma and Hacking Team, the FBI also has the capability to remotely activate webcams, microphones, steal documents, get web browsing information, the works.
Un de mes amis de l'organisation Electronic Frontier Foundation, un groupe de la société civile, a obtenu des centaines de documents du FBI qui détaillaient la prochaine génération de technologies de surveillance. La plupart de ces documents avaient été censurés, mais ce que vous pouvez voir sur les diapositives, si je zoome, est ceci : Unité d'opérations à distance. La première fois que j'ai vu ça, je n'avais jamais entendu parler de cette unité avant. J'étudie la surveillance depuis plus de six ans, et je n'ai jamais entendu parler de ça. J'ai donc fait quelques recherches en ligne, et j'ai finalement trouvé le filon en allant sur LinkedIn, le réseau social pour les chercheurs d'emploi. Il y avait beaucoup d'ex-fournisseurs du gouvernement américain, qui avaient à un certain moment travaillé pour cette Unité d'opérations à distance, et qui détaillaient de manière surprenante dans leur CV ce qu'ils avaient fait dans leur ancien emploi. (Rires) Alors j'ai pris cette information et je l'ai remise à une journaliste du Wall Street Journal que je connais et en qui j'ai confiance, et elle a été capable de joindre plusieurs ex-officiers des forces de l'ordre, qui ont parlé de manière anonyme, et ont confirmé que oui, effectivement, le FBI a une équipe dédiée spécifiquement au piratage des ordinateurs de cibles de surveillance. Tout comme Gamma et Hacking Team, le FBI a aussi la capacité de contrôler à distance des webcams, des microphones, de voler des documents, d'obtenir de l'information sur la navigation internet, le travail.
There's sort of a big problem with governments going into hacking, and that's that terrorists, pedophiles, drug dealers, journalists and human rights activists all use the same kinds of computers. There's no drug dealer phone and there's no journalist laptop. We all use the same technology, and what that means then is that for governments to have the capability to hack into the computers of the real bad guys, they also have to have the capability to hack into our devices too.
Il y a en quelque sorte un gros problème quand des gouvernements s'adonnent au piratage, et c'est que les terroristes, les pédophiles, les vendeurs de drogue, les journalistes et les activistes des droits de l'homme, utilisent tous le même genre d'ordinateur. Il n'y a pas un téléphone pour les vendeurs de drogue ou un portable pour les journalistes. On utilise tous la même technologie, et ça signifie donc que les gouvernements, s'ils ont la capacité de pirater les ordinateurs des vrais malfaiteurs, peuvent aussi le faire sur nos appareils à nous.
So governments around the world have been embracing this technology. They've been embracing hacking as a law enforcement technique, but without any real debate. In the United States, where I live, there have been no congressional hearings. There's no law that's been passed specifically authorizing this technique, and because of its power and potential for abuse, it's vital that we have an informed public debate.
Donc, les gouvernements de la planète ont adopté ces technologies. Ils ont adopté le piratage comme technique de maintien de l'ordre, mais sans qu'un réel débat n'ait lieu. Aux États-Unis, où je vis, il n'y a pas eu d'audience devant le Congrès. Aucune loi n'a été passée pour autoriser clairement ces techniques, et en raison de leur pouvoir et de leur potentiel d'abus, il est essentiel qu'un débat public éclairé ait lieu.
Thank you very much.
Merci beaucoup.
(Applause)
(Applaudissements)