Prenez note que cet article publié en 2018 pourrait contenir des informations qui ne sont plus à jour.

Le matériel informatique d'une entreprise canadienne est utilisé pour espionner les internautes le long de la frontière entre la Turquie et la Syrie, révèle un rapport rendu public vendredi. Le document ajoute que des forces kurdes alliées aux États-Unis ont possiblement été ciblées.

Le groupe de défense des droits en ligne Citizen Lab affirme que la surveillance électronique est effectuée grâce aux appareils PacketLogic de la firme Procera, une entreprise de Fremont, en Californie, qui a récemment été regroupée à la compagnie canadienne de gestion de réseaux Sandvine, qui appartient au fonds de capital-investissement américain Francisco Partners.

Dans un communiqué diffusé avant la publication du rapport, Sandvine dit enquêter sur toutes les allégations d'utilisation illégale de sa technologie, mais elle affirme avoir été incapable d'effectuer son enquête, puisque Citizen Lab aurait refusé de partager avec elle la totalité de ses conclusions.

Sandvine se dit prête « à mener une enquête complète et à agir » une fois qu'elle aura reçu toutes les données nécessaires.

Rapport remis en cause

Le communiqué ajoute que les allégations de Citizen Lab sont « techniquement erronées et intentionnellement trompeuses », mais un représentant de la compagnie n'a pas encore fourni d'exemples concrets.

Citizen Lab explique avoir découvert cette opération de piratage quand une firme européenne de cybersécurité a rapporté que des fournisseurs d'accès Internet dans deux pays non identifiés ciblaient leurs utilisateurs avec une technique de piratage sophistiquée appelée « network injection » en anglais.

Citizen Lab a fouillé le web à la recherche de signes de piratage et a finalement remonté les traces d'activité illicite jusqu'aux provinces turques d'Adana, de Hatay, de Gaziantep et de Diyarkabir; jusqu'à la capitale turque. Ensuite, d'Ankara jusqu'en Égypte et jusqu'à des régions du nord de la Syrie.

« Network injection »

La technique du « network injection » permet à la personne qui contrôle le réseau d'injecter des logiciels malveillants dans le trafic Internet quotidien. On craint depuis longtemps que la technique soit utilisée par des gouvernements à des fins d'espionnage.

« On pourrait potentiellement s'en servir pour cibler n'importe qui au pays avec un simple clic », a dit l'auteur principal du rapport, Bill Marczak.

Même si on ne sait pas exactement qui était espionné en Turquie et en Égypte, M. Marczak a expliqué que les appareils canadiens semblaient faire partie du réseau de Turk Telecom, qui compte parmi les principales firmes de télécommunications en Turquie et dans certaines zones du nord de la Syrie.

Il a ajouté que certaines cibles semblaient affiliées aux Unités de protection du peuple (YPG), un groupe de rebelles kurdes qui dispute aux forces turques le contrôle de la province d'Afrine, dans le nord de la Syrie.

La Turquie considère qu'il s'agit d'une organisation terroriste, mais les YPG forment le fer de lance des opérations américaines contre le groupe armé État islamique dans l'est de la Syrie.

Turk Telecom a assuré par voie de communiqué qu'elle respecte la loi turque et qu'elle n'interfère pas avec l'accès des internautes.

En 2016, le magazine Forbes rapportait que six ingénieurs de Procera ont choisi de démissionner plutôt que de fournir du matériel d'espionnage au régime turc.

Le siège social de Sandvine se trouve à Waterloo, en Ontario. Francisco Partners a acheté la compagnie pour 562 millions de dollars américains en juillet 2017, puis l'a regroupée avec Procera.