OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Une culture, mais à titre exceptionnel http://owni.fr/2012/10/15/une-culture-mais-a-titre-exceptionnel/ http://owni.fr/2012/10/15/une-culture-mais-a-titre-exceptionnel/#comments Mon, 15 Oct 2012 12:45:54 +0000 Laurent Chemla http://owni.fr/?p=122654 Exception Culturelle il sort son pistolet. Le moins qu'on puisse dire, c'est que Laurent Chemla n'a pas la plume dans sa poche et qu'il a des propositions plutôt radicales pour illuminer l'avenir.]]>

Art by Banksy

Il y a des idées, comme ça, qui deviennent des dogmes sans qu’on sache très bien pourquoi. A force de les entendre répéter comme des évidences, plus personne n’a même l’idée de les remettre en question.

Il en va ainsi de notre très chère Exception Culturelle.

Mise en place dès après la seconde guerre mondiale, dans un autre temps – presque un autre monde – pour garantir la survie de la culture nationale face à la menace du méchant impérialisme américain, cette restriction au principe intangible de la concurence-libre-et-non-faussée perdure dans un espace devenu mondialisé, dans un cadre de moins en moins national mais de plus en plus européen, au seul profit d’une industrie qui – elle – a très bien su devenir multinationale.

Notre industrie culturelle y a gagné. Notre culture, quant à elle, a gentiment été glissée sous le tapis. Est-il permis de douter de l’intérêt de déverser des tombereaux d’argent public dans les poches profondes de nos ayants droit expatriés sans passer illico pour un ultra-libéral qui souhaite la mort du pauvre chansonnier bien de chez nous ?

Osons. Ces jours-ci on mange de l’exception culturelle à toutes les sauces.

Open Data

L’ouverture des données publiques culturelles existe à peu près partout. Ma mémoire de vieux con me fait souvenir qu’un des tout premiers sites web fut celui de la bibliothèque du Congrès américain. A l’époque en France c’était un étudiant qui proposait des images de tableaux du Louvre numérisés, mais pour des raisons juridiques il avait dû changer le nom de son site. Déjà aux origines du réseau on pouvait voir à l’oeuvre notre volonté de mieux diffuser notre culture. Et aujourd’hui ?

L’université de Yale a récemment placé 250 000 images issues de sa collection privée dans le domaine public. La vieille bibliothèque du Congrès a mis en ligne un “jukebox” de plus de 10 000 enregistrements audio réalisés entre 1901 et 1925 (avec l’accord de Sony Music). L’Europe a suivi avec Europeana en rendant libres toutes les métadonnées qu’elle publie.

Et en France ?

En France, la ministre de la Culture vient de répondre à la question que les données publiques culturelles sont exclues de la politique de l’Open Data, au nom de leur potentiel économique. Et de l’exception culturelle. Diversité culturelle ? Meilleure diffusion de la culture nationale ? No way les gars: il y a du fric en jeu, contentez-vous de la culture américaine.

Fiscalité

Nos grandes fortunes nationales sont expertes au jeu de la niche fiscale, et quoi de mieux que de placer son argent dans l’art, puisque celui-ci ne semble jamais connaître la crise ? Cherchant à équilibrer ses finances, la nouvelle assemblée a voulu que l’impôt sur la fortune soit élargi au patrimoine artistique. Pas celui dont tu disposes, ami lecteur : il n’était question de ne tenir compte que des oeuvres estimées à plus de 5 000 euros.

Que nenni ! Malgré un amendement portant la limite à 50 000 euros, c’est le gouvernement qui s’y oppose. Et pourquoi ? Et notre ministre de répondre: “au nom de l’exception culturelle”, bien sûr. Imaginez que nos oeuvres nationales fuient à l’étranger pour échapper à l’impôt, ce serait risquer une bien trop large diffusion de notre culture. Oh. Wait.

Cinéma

Le budget du Centre National du Cinéma a été sous les feux de l’actualité : grâce à une taxe sur nos FAI, il est passé d’environ 500 millions par an à près de 800 millions. Ça fait jaser, d’autant que la commission européenne doit toujours rendre son verdict quant à la légalité de cette taxe. Alors faut-il le limiter, ou bien le reverser à l’État qui redistribuera la cagnotte en fonction des besoins réels du cinéma ? “Mais vous êtes fous” nous dit le président du Machin !

Extrait de Playtime de Jacques Tati

Si l’Europe s’oppose à notre taxe à nous qu’on a, c’est qu’elle n’a rien compris à l’exception culturelle. Oh bien sûr on a jamais été autant au cinéma que ces dernières années et le secteur se porte à merveille, mais on ne sait jamais, il vaut mieux conserver la cagnotte. Pas question de se contenter d’être en bonne santé si on peut en plus être riches.

Mais alors que faire si Bruxelles – comme on s’y attend – s’oppose finalement à cette taxe ? Facile ! Si on ne peut plus taxer les FAI sur leur offre triple-play, alors on taxera sans discrimination tous les accès à Internet, mobile comme fixe. Et tant pis si la Cour des Comptes pense que ce financement n’est “pas fondé sur des évaluations convaincantes de la place que les télécoms occupent dans la filière audiovisuelle”.

Ce qui compte, ce n’est pas la justice, c’est l’exception culturelle. Que serait en effet notre culture si on cessait de financer près d’un film par jour et par an ? Euh…

Et bientôt

Bientôt on nous vendra Hadopi comme protecteur de l’exception culturelle, la fusion CSA/Arcep comme seule garante de notre culture exceptionnelle, le DPI nous sera imposé pour garantir un pourcentage minimal de “culture” française par foyer accédant à YouTube et le domaine public sera taxé pour soutenir les artistes français morts. J’en fais ici le pari.

Osons encore.

Ne pourrait-on pas, je ne sais pas, envisager de conserver les mêmes modes de financement (qui ont fait leurs preuves) sans pour autant verser dans l’excès ? Sans pour autant imposer des quotas “exceptionnels” à des télévisions qui font face à la disparition d’une chronologie des médias mise à mal par l’existence même d’Internet et à la future concurrence des géants américains via la fameuse “télé connectée” ?

Je lis que cet ecosystème permet de financer 340 000 emplois. Excellent, mais alors on ne parle plus de défendre la culture, mais simplement les emplois. Si les mêmes étaient payés pour tourner des films en anglais (après tout pourquoi pas), que deviendrait cet argument ? Où serait passée notre si précaire culture ?

La musique alors ? Laissez-moi rire et relisez une des dernières interviews de Jean Ferrat pour rire avec moi. De nos jours je n’arrive que rarement à savoir dans quelle langue chantent nos stars hexagonales, qui comme tout le monde cherchent à exporter pour vendre d’avantage.

Qu’on me comprenne bien : dans un espace sans frontières tel qu’Internet, le principe de la défense de la diversité culturelle est forcément quelque chose d’important, et que je défends. Simplement j’ai du mal à voir en quoi, aujourd’hui, nos lois défendent autre chose que les poches de multinationales “majors” et de quelques rares artistes apatrides.

Dans une autre vie, à la lointaine époque des premiers procès contre les fournisseurs d’accès au nom de la lutte contre le racisme, j’avais défendu – face à la Licra – que la meilleure méthode pour lutter contre les premiers sites négationnistes était de s’impliquer davantage sur le réseau pour diffuser l’histoire et la culture. La volonté de pouvoir censurer me semblait déjà dangereuse pour la liberté d’expression (pas celle des Faurissons et assimilés, mais celle de toute la population).

Jean Ferrat vu par La demeure du chaos (cc)

Aujourd’hui je crois qu’il faut faire la même chose pour la culture. Plutôt que d’essayer à toute force de recréer des frontières disparues, et si l’objectif est réellement de promouvoir la diversité culturelle, alors il me semble que l’urgence n’est pas de persister dans des modèles établis au siècle dernier mais de revoir de fond en comble la façon dont le droit d’auteur est protégé.

Comment mieux favoriser la diffusion d’une culture qu’en garantissant le libre partage des oeuvres du domaine public (et surtout pas d’autoriser M.  Rogard à le soumettre à une redevance), en abaissant la durée de protection des oeuvres après la mort de leur auteur, et en libéralisant le partage non marchand du patrimoine qu’on souhaite promouvoir ? Qui aujourd’hui est coupable de créer des oeuvres orphelines, sinon nos ayants droit qui cherchent quel qu’en soit le prix social à protéger leurs rentes en recréant un droit d’auteur là où il avait disparu – au seul motif de l’application d’un procédé technique ?

La notion d’exception culturelle est née du constat que la culture d’un pays risquait de disparaître au profit de celle des pays plus puissants si aucun frein à l’importation n’était possible. C’est la définition originelle, et qui fut confirmée lors de l’Uruguay Round. Sa version française a imposé, en plus, des quotas de diffusion d’oeuvres françaises et européennes aux radios et télévisions.

Outre qu’avec l’avènement d’Internet il devient plus qu’illusoire de fermer nos frontières à la diffusion des cultures étrangères sur le territoire national, jamais, jamais il n’a été question ni d’empêcher nos oeuvres de sortir du territoire, ni d’en limiter la diffusion à l’extérieur pour protéger des intérêts privés. Or c’est semble-t-il ces aspects là qui ressortent des discours actuels que je pointe plus haut. La cause première est caduque, la dérive est patente, une fois encore on invente des principes sortis du néant pour protéger des lobbies du passé.

Si notre culture mérite une exception, alors que celle-ci soit appliquée au régime – devenu démentiel – du droit d’auteur plutôt qu’en en faisant une arme limitant au maximum sa diffusion au public. Ce ne serait que du bon sens et un juste retour à sa justification première.

Osons.


Laurent Chemla est le co-fondateur de Gandi et auteur des Confessions d’un voleur. Il publie une chronique régulière sur Owni.
Photos sous licences Creative Commons ; tableau de Banksy au Musée de Bristol par Jordi Martorell ; Extrait de Playtime de Jacques Tati par Stewf ; Jean Ferrat vu par la demeure du chaos (Abode of Chaos)

]]>
http://owni.fr/2012/10/15/une-culture-mais-a-titre-exceptionnel/feed/ 20
Dans le secret des écoutes http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/ http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/#comments Thu, 13 Sep 2012 15:13:33 +0000 Pierre Alonso et Andréa Fradin http://owni.fr/?p=120021

Le projet est secret. “Confidentiel-Défense” s’affiche sur les en-têtes des documents. Pourtant, il concerne des millions de cas chaque année. La Plateforme nationale d’interception judiciaire (“Pnij” de son petit nom) devrait voir le jour début 2013, sous l’égide du ministère de la Justice, après plus de six ans dans les cartons. Jusqu’ici, “la plateforme”, a fait peu de vagues. Quelques articles, dont un hier dans Le Canard Enchaîné, mais rien de plus.

Son fonctionnement est décrit très précisément par l’appel d’offre, et en particulier dans le “Programme Fonctionnel Détaillé” du projet, daté de juin 2009 et classé confidentiel-défense, que nous avons obtenu [PDF].

Pnij-Owni_

L’objectif, comme le résume notre infographie au bas de cet article : concentrer en un même endroit, tenu (évidemment) secret, toutes les demandes de policiers, gendarmes et douaniers visant à surveiller ou consulter les communications téléphoniques ou électroniques d’un individu. Ainsi (évidemment) que les données résultant des écoutes, relevés de géolocalisation, suivi de navigation sur Internet – entre autres joyeusetés.

Aujourd’hui sous-traité au sein de plusieurs prestataires privés plus ou moins fiables, le traitement de ces réquisitions judiciaires sera centralisé dans un bâtiment du géant français de la défense Thales. “Un tiers de confiance” choisi le 11 octobre 2010 pour “dématérialiser” et “simplifier” la procédure actuelle, peut-on lire dans le “Programme Fonctionnel Détaillé”. Manière, arguent les défenseurs du projet, d’éviter une bonne fois pour toutes certaines dérives dans les écoutes judiciaires, qui profitent des failles du système actuel. Mais face à ce monstre aux grandes oreilles, d’autres observateurs s’inquiètent au contraire de l’institutionnalisation d’un Big Brother à la française, susceptible de scruter à grande échelle les communications sur le territoire. Au mépris de certaines libertés.

“La plateforme” en détails

Évidemment, à en croire les documents officiels, cette question ne se pose pas. Avec la PNIJ, toutes les demandes de réquisitions judiciaires devraient être parfaitement traçables. Cinq millions de demandes de relevés aux opérateurs chaque année, dont 32 000 écoutes. Massif.

Dès qu’un officier de police judiciaire obtiendra le go du magistrat en charge de l’enquête, l’ensemble de ses faits et gestes seront compilés au sein de cette unique base de données [voir l’infographie]. Du renseignement de la requête, où l’agent indique le type de “prestations” qu’il souhaite obtenir des opérateurs téléphoniques, à la transmission du procès verbal au juge chargé de l’enquête, en passant par le traitement des informations transmises par Orange, Free, SFR, Bouygues et compagnie. Pour chaque réquisition, la PNIJ fournit une sorte de grand formulaire à renseigner de son clavier, signé électroniquement par l’agent à l’origine de la requête.

Le tout dans un souci de simplicité : les officiers pourront ainsi piocher dans le “catalogue” des prestations rendues par les opérateurs de télécommunications en matière de surveillance. En fonction de leurs demandes, un pack d’opérations pourra leur être proposé. Détails des trafics de l’abonnée (les fameuses factures détaillées ou “fadettes”) ? Géolocalisation des appels ?

La PNIJ proposera à l’OPJ [“officier de police judiciaire”, NDLR] une liste de prestations [...] répondant à ses besoins, en lui indiquant les prestations qui doivent être cumulées pour obtenir le résultat qu’il souhaite et en mentionnant une indication sur le coût des prestations envisagées (p.18).

Mieux qu’un bouquet satellite. Une fois le forfait adéquat choisi par l’officier, et les informations transmises par l’opérateur de télécommunications, le traitement des informations se veut tout aussi simplifié. Et centralisé. Les documents de l’appel d’offre de la plateforme sont très clairs : tout doit être opéré au sein de la Pnij.

Lecteur audio, lecteur de documents texte, antivirus, détection de cryptage… (p.22)
[...] visualisation du trafic des appels de la cible par tranche horaire, [...] fonctionnalités de type : ralentir le débit de la voix, arrêt automatique de la voix pendant la frappe sur le clavier,… (p.23)

Pour une plateforme “intégrée, ouverte, fiable et économique” (p.12), capable de s’adapter “aux nouveaux modes et moyens de communication grand public” (p.13). Au-delà de la dématérialisation et de l’uniformisation de ces pratiques, c’est leur capacité à s’adapter aux évolutions technologiques qui est en jeu. Parmi elles, sont notamment visées (p.13) :

[la] téléphonie sur IP, [la] démocratisation programmée du chiffrement, [le] développement de solutions de mobilité et de services unifiés…

Afin d’atteindre cette cadence, les opérateurs de télécommunications sont priés de marcher au pas. La mise en place d’une automatisation du traitement des demandes judiciaires en lieu et place des équipes actuellement en charge de la tâche est vivement recommandée : “il s’agit également d’une exigence forte de l’État à leur encontre”, commente l’appel d’offre (p.19).

Orange, Free, SFR et consorts pourraient bien se montrer conciliants puisque l’installation de cette plateforme de surveillance unique aura pour eux des contreparties intéressantes, telle que la facturation automatisée. Allégée (voir cette photo) et a priori plus rapide. Car chaque intrusion dans l’intimité d’un suspect a un coût, que l’opérateur facture à l’Etat. Or l’ardoise est chargée : jusqu’à récemment, l’État devait encore 60 millions d’euros aux opérateurs. La moitié de la somme aurait été réglée, nous assure un responsable de la DIJ, Délégation aux Interceptions Judiciaires, en charge de la mise en place de la plateforme, qui nous a reçus.

DPI comme en Libye ?

Surveillance nationale et centralisée, opérateurs plus étroitement liés : beaucoup pointent du doigt les risques d’instrumentalisation de cette plateforme, qui deviendrait bien plus qu’une base de surveillance validée et contrôlée par l’autorité judiciaire.

Certains n’hésitent pas à parler d’une technologie de DPI (Deep Packet Inspection, qui permet l’analyse du trafic Internet en profondeur) made in France. Le Figaro en 2011, comme l’article du Canard hier, avancent même que “les logiciels qui permettront d’intercepter et de trier les communications Internet sont les mêmes que ceux qui ont été vendus, voilà quelques années, par la société Amesys à Kadhafi pour surveiller sa population.”

La PNIJ utiliserait du DPI ? “Pas du tout !” rétorquent sans détour les responsables du projet. Leurs explications elles, sont plus tortueuses :

Il n’y a pas du tout de DPI sur la PNIJ, il n’y a pas d’usage massif.

Pour rappel, la technologie du DPI est duale et peut être utilisée tant pour gérer le trafic d’un réseau que pour en scruter les caractéristiques. Si le ministère récuse utiliser ce dispositif, elle ne précise néanmoins pas la technologie qu’elle utilise. Ou en creux :

C’est comme Eagle [le système développé par Amesys, NDLR] sans DPI !

Limpide… Quoiqu’il en soit, la DIJ, comme d’autres proches du dossier, concèdent en coeur :

Des technologies d’interceptions, il n’y en a pas des cents et des milles.

De quoi laisser planer le doute encore un bon moment sur la plateforme de surveillance.

Ecoutes-taxis

Sans compter que d’autres garanties manquent, en particulier sur les écoutes-taxis, cette pratique illégale qui consiste à récupérer des informations en glissant des demandes supplémentaires dans une réquisition. Comme un numéro de téléphone, qui n’a rien à voir avec l’affaire. Le fruit peut ensuite être revendu à des privés (ou autre) contre rémunération ou services en retour. Impuissant, le haut responsable de la DIJ nous confie :

La PNIJ n’améliorera pas ce système par rapport à la situation actuelle sur des réquisitions peu sensibles.

Mode d’emploi du Big Brother libyen

Mode d’emploi du Big Brother libyen

La société française Amesys, qui a vendu des technologies de surveillance à la Libye de Kadhafi, essaie de minimiser les ...

Et d’apporter illico deux précisions : un contrôle a posteriori de l’activité des agents est possible – leur navigation sur la PNIJ est enregistrée pendant trois ans ; cette pratique des écoutes-taxis ne concerne pas les écoutes stricto sensu, et elle est minoritaire. Sans en dire plus que le strict minimum, le responsable de la DIJ rappelle que les écoutes frauduleuses empruntent surtout un autre circuit. De fausses demandes sont directement adressées aux opérateurs, avec falsification de documents, “trouvés sur Internet” comme l’a raconté raconté Le Point . De ce point de vue, la PNIJ certifie en automatisant la demande des agents aux opérateurs.

Reste donc à compter sur la droiture des forces de police ou sur leur crainte de se faire prendre, a posteriori. Car rien n’est prévu pour vérifier la validité de chaque réquisition de façon systématique. “Pour les réquisitions peu sensibles”, les magistrats ne sont pas toujours associés à l’enquête. Et quand ils le sont, aucune notification ne leur parvient automatiquement lorsqu’une réquisition est envoyée en leur nom. Difficile donc de déceler les fraudeurs dans les centaines de milliers de réquisitions annuelles.

Des garde-fous sont tout de même prévus pour écarter les curieux. Les agents n’auront accès qu’aux enquêtes sur lesquelles ils travaillent, et les techniciens qu’à des données chiffrées. Manière de cloisonner une plateforme qui reste centralisée. Toutes les réquisitions et interceptions sont concentrées en un lieu, entre les mains de Thalès – dupliqué pour des raisons de sécurité. “Un bunker sécurisé en béton armé”, se félicite la DIJ qui assure avoir fait de la sécurité une priorité. L’appel d’offre écrivait noir sur blanc :

La préservation du secret de l’enquête et de l’instruction : c’est un des enjeux majeurs de la PNIJ.

La Direction centrale du renseignement intérieur, le FBI français, a certifié les locaux de la PNIJ, estampillés Confidentiel-Défense, comme l’ensemble du projet depuis son lancement.

Secret

L’appel d’offre du ministère de la Justice a obéi à des règles strictes en la matière : seules certaines sociétés ont été autorisées à y répondre par la place Vendôme. Les prestataires du système actuel n’ont pas fait partie des quatre élus du ministère (le victorieux Thalès, mais aussi Atos Origin, Cap Gemini et CS).

Deux de ces sociétés, évincées du projet, ont contesté devant le tribunal administratif cet ostracisme. Elektron et Foretec ont été déboutés. Au nombre de ses arguments, le juge rappelle cette justification du garde des Sceaux :

L’architecture globale du système à mettre en place comportait des similitudes avec celle du système des interceptions de sécurité.

Ces ”interceptions de sécurité” relèvent d’une autre procédure, sous l’autorité du Premier ministre. Elles utilisent des technologies sensibles pour récupérer des informations secrètes. A elles seules, elles nécessitent le classement confidentiel-défense. Et comme la plateforme de surveillance emploie une technologie similaire, elle est elle-même classée : il faut éviter à tout prix que soient divulgués les secrets de fabrication d’un tel outil de surveillance.


La PNIJ (infographie par Cédric Audinot)


Mise à jour le 26 septembre à 15h30 : Scribd, le service qui hébergeait le document confidentiel-défense publié ci-dessus, l’a supprimé sans préavis pour “infraction au copyright”. Le document est disponible en PDF en suivant ce lien. Vous pouvez lire notre communiqué à ce sujet à cette adresse.

Retrouvez notre ebook Au Pays de Candy, de Jean-Marc Manach sur la surveillance massive de la Libye par une société française.

Infographie réalisée par Cédric Audinot /-)
Image de Une MarkGregory007 CC by-nc-sa

]]>
http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/feed/ 32
Plainte contre un big brother français en Syrie http://owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/ http://owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/#comments Wed, 25 Jul 2012 05:56:24 +0000 Pierre Alonso http://owni.fr/?p=116936

L’étau se resserre un peu plus autour des marchands d’armes de surveillance. Selon nos informations, la Fédération internationale des droits de l’homme (FIDH) et la Ligue des droits de l’homme (LDH) doivent déposer ce mercredi une dénonciation au parquet de Paris. Ce signalement auprès du procureur vise des sociétés françaises, dont Qosmos, pour leurs activités en Syrie.

Dans ce document qu’Owni a consulté, les deux organisations ciblent la participation de Qosmos “aux opérations de répression réalisées par le régime de Bachar El Assad à l’encontre du peuple syrien”. La société a été “mise en cause pour avoir contribué à fournir au régime syrien le matériel de surveillance électronique nécessaire à la répression de la contestation”. Ce qui fait penser à la FIDH et à la LDH que Qosmos, à l’instar d’autres sociétés françaises, “[pourrait] être impliqu[é] dans la commission d’actes de tortures et de crimes contre l’Humanité.”

Surveillance massive

En novembre 2011, l’agence Bloomberg révélait que Qosmos fournissait du matériel à l’entreprise italienne Area SpA dans le cadre d’un projet de surveillance massive des réseaux syriens, baptisé Asfador. Depuis plusieurs mois, le site français Reflets.info se faisait l’écho de l’utilisation en Syrie du deep packet inspection, une technologie duale qui permet de mesurer la qualité du trafic ou d’espionner les échanges, y compris à grande échelle. Une technologie fournie par des fabricants occidentaux, notamment Qosmos.

Selon le directeur du service marketing de Qosmos, Erik Larsson, la technologie fournie permettait de “fouiller dans les mails et de reconstituer tout ce qui se passe sur l’ordinateur d’un internaute”. Le directeur, Thibaut Bechetoille, avait pour sa part reconnu qu’il n’était pas “convenable de continuer à soutenir ce régime”, précisant que la société s’était retirée quatre semaines auparavant conformément à une décision du conseil d’administration.

La carte d’un monde d’espions

La carte d’un monde d’espions

OWNI en partenariat avec Wikileaks vous propose cette carte interactive permettant d'identifier toutes les sociétés à ...

Une décision qui n’a pas convaincu les organisations de défense des droits humains. D’autant que des questions restent en suspens quant à l’effectivité de ce retrait et la date à laquelle il serait intervenu. Pour Me Clémence Bectarte, avocate à la FIDH, l’argument du retrait est d’autant plus fallacieux que “le régime de Bachar Al Assad n’était pas fréquentable, même avant le début de la révolte en mars 2011.”

Dans les pas d’Amesys

Il reviendra donc au parquet de Paris de décider d’ouvrir ou non une enquête. Amesys, filiale de Bull connue pour la vente de son système d’espionnage à grande échelle à la Libye de Kadhafi, fait désormais l’objet d’une information judiciaire après une plainte conjointe des deux organisations pour “complicité de crimes de tortures et traitements inhumains, cruels ou dégradants.” Les aventures syriennes de Qosmos pourraient lui faire suivre les pas libyens d’Amesys.

Avec cette interpellation formelle, les organisations ont une double intention, détaillée par Me Bectarte :

Le premier objectif est évidemment judiciaire, pour stopper ce commerce impuni d’armes de surveillance avec ces régimes. Mais nous voulons aussi alerter pour que la législation évolue.

Vendredi la ministre déléguée à l’économie numérique, Fleur Pellerin, s’est prononcée contre “l’exportation [par la France] de systèmes de surveillance d’Internet”.

[Mise à jour, 26 juillet 2012 : Selon l'AFP, le parquet de Paris a décidé d'ouvrir une enquête préliminaire contre Qosmos. La section recherche de la gendarmerie sera en charge de l'enquête qui pourrait déboucher sur une l'ouverture d'information judiciaire, pilotée par un juge d'instruction, ou sur le classement de l'affaire.]


• A lire sur les affaires libyennes d’Amesys : Au pays de Candy, enquête sur les marchands d’armes de surveillances, de Jean-Marc Manach, paru chez Owni Editions.

• Illustration par Loguy pour Owni

]]>
http://owni.fr/2012/07/25/plainte-big-brothers-francais-syrie-qosmos-fidh-ldh/feed/ 12
God Save the net http://owni.fr/2012/04/05/god-save-the-net/ http://owni.fr/2012/04/05/god-save-the-net/#comments Thu, 05 Apr 2012 07:33:42 +0000 Guillaume Ledit http://owni.fr/?p=104594 "V pour Vendetta" projeté dans la réalité. Avec un peu d'avance sur certaines réflexions sécuritaires françaises, une partie du gouvernement britannique conçoit actuellement un dispositif législatif permettant une surveillance globale et systématique d'Internet. Au nom de la lutte contre le terrorisme, en général. Parce que la terreur est partout, Sir. ]]>

La surveillance généralisée et le contrôle accru des réseaux de communication. Des thématiques décidément à la mode. Dernier avatar de cette tendance en France :  l’annonce par le président-candidat Nicolas Sarkozy de la création d’un délit de consultation des sites faisant l’apologie du terrorisme.

Au Royaume-Uni, les autorités ont poussé le bouchon sécuritaire un peu plus loin. Selon une représentante du ministère de l’Intérieur (Home Office), un nouveau projet de loi est dans les tuyaux. Citée par le Guardian , elle affirme qu’il aura pour objet de lutter plus efficacement contre “les crimes graves et le terrorisme”.

Le mot ici aussi est lâché. Des deux côtés de la Manche, c’est donc la crainte des vilains terroristes qui pousse à une surveillance généralisée du réseau. Et des activités de l’ensemble de ses utilisateurs.

Surveillance généralisée

Les informations qui ont filtré sont pour le moins fragmentaires. Chez Big Brother Watch, association britannique de défense des libertés, Emma Carr, directrice adjointe, nous précise : “Des réunions secrètes ont eu lieu avec des députés ou des représentants de l’industrie”. Avec pour objectif de préparer un projet de loi, qui devrait être présenté lors du discours de la reine le 9 mai. Tradition toute britannique, ce discours fixe en effet les orientations législatives du royaume pour l’année à venir.

L’idée est de mettre en pratique le rêve de toute agence de renseignement qui se respecte : un dispositif de surveillance généralisée et permanente de l’ensemble des communications électroniques et téléphoniques d’une population. Selon Emma Carr, les choses sont plutôt claires: ” ce sont les membres du GCHQ qui sont à la manœuvre”.

Le Government Communications Headquarters (GCHQ), l’une des trois agences de renseignement britannique, spécialisée elle dans la surveillance électronique. Et à ce titre le plus grand service occidental d’interception des communications, derrière la NSA (les “grandes oreilles” américaines). Son slogan, “Maintenir notre société sûre à l’ère d’Internet”, est digne d’un Minority Report , dans lequel l’auteur de science-fiction Philip K. Dick imagine une police omniprésente, qui arrête les criminels avant même qu’ils aient eu l’idée de commettre leur méfait.

Deep Packet Inspection

Si nous n’en sommes pas encore à la prévision des crimes par des humains mutants en état de stase, le gouvernement souhaite se doter d’un système permettant d’accéder à l’ensemble des “données de communication”. Et ce en se passant de l’autorisation d’un juge.

Selon les explications des représentants du gouvernement, le système reposerait essentiellement sur les intermédiaires techniques (fournisseurs d’accès à Internet, opérateurs téléphoniques, hébergeurs). Et permettrait aux renseignements d’avoir accès en temps réel à une sorte de registre de communications de l’ensemble des citoyens de sa majesté. Chat, SMS, mails, appels téléphoniques, tout y serait consigné, ainsi que leurs horaires, fréquences, durées. Pour le contenu des échanges en revanche, une utilisation préalable resterait nécessaire.

En l’état du droit britannique, comme dans la majeure partie des démocraties occidentales, de telles données ne sont accessibles que dans le cadre d’une enquête, et après autorisation du juge. Les derniers chiffres disponibles [PDF] font état de 525,130 demandes en 2009, provenant de multiples autorités dépendant de près ou de loin du gouvernement, dans le cadre du Regulation of Investigatory Powers Act 2000 (RIPA).

Pour les spécialistes du réseau, cette surveillance généralisée d’Internet devrait passer par une technique déjà connus : le Deep Packet Inspection (DPI). Le même type de technologie que celle vendue par la société Amesys à la Libye du colonel Kadhafi.

L’agenda des services

Isabelle Sankey, du lobby de défense des libertés publiques Liberty, voit clairement dans ce projet de loi l’œuvre des services de renseignement :

Quel que soit le gouvernement, les grandes ambitions d’espionnage des agences de renseignement ne changent pas.

Chez Big Brother Watch, Emma Carr pointe également l’opportunisme politique de certains membres du gouvernement : “Les libéraux-démocrates [NDLR: dont le leader, Nick Clegg, est aujourd'hui Vice-Premier ministre] avaient férocement combattu un projet similaire en 2009. Je me demande comment ils vont se positionner au Parlement”.

En 2009 déjà, un projet de loi similaire avait été en effet débattu au Parlement. Introduit par le gouvernement travailliste, il avait été ajourné après une importante mobilisation au sein de la société civile. Des membres du parti de Nick Clegg manifestent d’ores et déjà leur opposition et ont obtenu du Vice-Premier ministre la tenue d’auditions publiques au Parlement. Au cours de son discours d’investiture, le leader des libéraux-démocrates disait d’ailleurs vouloir “enterrer la société de surveillance”.

Les associations de défense des libertés et certains acteurs d’Internet se mobilisent également pour son ajournement. Ces derniers pointent d’ailleurs les difficultés et le coût de la mise en place d’un système de surveillance généralisé. Et les conséquences que cela pourrait entraîner, comme la massification de techniques de contournement. Et Emma Carr de conclure :

L’idée est de faire comprendre qu’un tel projet de loi est tout simplement inacceptable dans une société démocratique.


Photos sous licences creative commons par Dr John 500, Jt Blackwell

Édition photo par Ophelia Noor pour Owni /-)

]]>
http://owni.fr/2012/04/05/god-save-the-net/feed/ 14
L’Iran étrangle Internet http://owni.fr/2012/02/13/iran-etrangle-internet-filtrage-dpi/ http://owni.fr/2012/02/13/iran-etrangle-internet-filtrage-dpi/#comments Mon, 13 Feb 2012 11:14:07 +0000 Pierre Alonso, Sabine Blanc http://owni.fr/?p=98208

Je ne pouvais pas entendre sa voix, son visage ressemblait à une peinture cubique.

Samedi soir, Farnaz Seifi, une journaliste et blogueuse iranienne installée en Allemagne, a essayé d’appeler son frère en Iran par Skype, comme à son habitude. En vain : la République islamique d’Iran a lancé une nouvelle vague de censure contre Internet depuis jeudi dernier.  Sur les réseaux, des milliers d’Iraniens signalent ne plus pouvoir accéder à Facebook, Gmail ou Yahoo. Selon une agence de presse iranienne, 30 millions d’Iraniens auraient perdu leur accès à leur service mail, soit un tiers de la population.

Même le recours à des moyens de contournement de la censure – proxies ou Tor – serait inutile. Un mot-clé a été lancé pour l’occasion sur Twitter, filternet. En ligne de mire : les sites nécessitant une connexion sécurisée, utilisant le protocole SSL.  Selon les hacktivistes du projet Tor, les autorités iraniennes censurent le réseau de trois façons.  En scrutant en profondeur les connexions via la technique du deep packet inspection, en bloquant directement certaines adresses IP et en filtrant certains mots-clés.

La lenteur du débit est telle que “consulter ses emails devient presque un défi, détaille Farnaz. Mon frère ouvre Gmail, va se faire du thé, revient et la page d’accueil se charge toujours.” Une expérience qu’a également connu le correspondant du Washington Post en Iran, Thomas Erdbrink, et qu’il relate en 140 caractères :

Gmail a été bloqué toute la journée en Iran, c’est arrivé avant mais maintenant que les VPN fonctionnent si mal, c’est très ennuyeux.

Selon Farnaz, les autorités s’en sont aussi pris aux antennes paraboliques. La jeune femme raconte que les autorités vont aussi de maison en maison pour les réduire en morceaux. L’accès à l’information est tellement restreint que de nombreux Iraniens “twittent que notre pays sera bientôt semblable à la Corée du Nord, coupé du reste du monde”, se désole-t-elle.

Aide extérieure

La communauté de Tor a rapidement réagi après le début de cette offensive. 50 à 60 000 utilisateurs de Tor en Iran pourraient être victimes de la censure, selon Jacob Appelbaum, un des fers de lance du projet. Vendredi, il a lancé un appel :

Aidez les internautes iraniens à se connecter [...] Nous disposons de peu de détails, mais nous travaillons sur certaines solutions.

L’équipe d’activistes affirment disposer d’un jocker : un pont Tor (programme intermédiaire entre l’utilisateur et le serveur auquel il veut se connecter) qui permet de faire du “camouflage de trafic”. Reste aux volontaires à le déployer.

Filtrage massif

Contrairement à l’Égypte ou à la Syrie, le régime iranien ne semble pas avoir coupé l’accès du pays au réseau mondial. Le niveau du trafic entrant et sortant reste stable. Les chiffres de Cedexis, une entreprise spécialisée dans la mesure du trafic, ne montrent pas de rupture autour du 9 février. Le filtrage était donc ciblé, ce que confirme le Transparency Report fourni par Google. Entre le 9 et le 10 février, Gmail n’est plus accessible quand les autres services de Google le demeurent.

Transparency Report de Google sur l'utilisation de Gmail en Iran

Ce n’est pas la première fois que les autorités de Téhéran entendent en finir avec la messagerie de Google. L’année dernière, elles avaient annoncé leur intention de bloquer définitivement Gmail et de le remplacer par un service national. L’annonce, comme souvent, n’avait pas été suivie d’effet, mais avait fait planer des doutes sur la confidentialité des échanges sur une messagerie gérée par les autorités.

Élections en mars

Dès juin 2009, Téhéran avait fait les frais de l’utilisation des réseaux par les manifestants au lendemain de l’élection jugée frauduleuse de Mahmoud Ahmadinejad. La répression s’était alors abattue dans les rues et sur Internet. Depuis, aucune importante échéance électorale n’a eu lieu, les élections municipales étant reportée sine die depuis juillet 2010. Le 2 mars, les Iraniens se rendront aux urnes pour une autre élection, les législatives.

Les réformateurs ont annoncé leur intention de boycotter le scrutin. Mehdi Karoubi, l’un des chefs de file du mouvement vert, le mouvement d’opposition née au lendemain de la réélection d’Ahmadinejad, avait vivement critiqué fin décembre une parodie :

Les autorités ne croient pas au vote populaire et préparent une élection factice.

L’opposition a d’ailleurs lancé un appel à manifester. L’année dernière, le 14 février, 25 Bahman au calendrier iranien, avait été le dernier rassemblement du mouvement vert, organisé ce jour-là en soutien aux révoltes arabes. Le filtrage massif d’Internet est sans doute une réponse à ce nouvel élan des réformateurs. “L’opposition en exil a fait une déclaration et a demandé aux gens de sortir dans la rue pour protester ce mardi, explique Farnaz Seifi. Ils l’ont déjà fait à de nombreuse reprises auparavant, à chaque fois que  Moussavi et Karoubi demandent de manifester, ils bloquent l’accès des internautes à la plupart des sites et réduisent le débit autant qu’ils peuvent.”

Pour verrouiller cette poussée de révolte, la coercition traditionnelle a aussi été employée. “Ces derniers jours, ils ont convoqué des prisonniers politiques et des manifestants qui étaient détenus brièvement, rapporte Farnaz Seifi, et les ont forcés à promettre de ne participer à aucune manifestation durant cette période.”

Internet Halal

Ce regain de censure fait resurgir un vieux serpent de la dictature : la mise en place de l’Internet halal. Autrement dit, un Intranet géant, un “Internet national”, comme on l’appelle aussi. “Certains spécialistes estiment qu’ils ne peuvent pas bâtir un Intranet, en raison du manque d’équipement et de technologie, raconte Farnaz Seifi. Mais le ministre de la communication et de la technologie a affirmé plusieurs fois qu’ils travaillent dessus, et que l’accès à tous les sites ‘mauvais et diaboliques’ comme Facebook ou Twitter sera bloqué.”

Interrogé par Rue89, Reza Moini, responsable de l’Iran pour Reporters sans frontières, estime que cet Internet halal était bien en route :

On va de plus en plus vers un Internet national. Selon mes informations, certains endroits peuvent encore avoir accès à Internet, comme les grandes sociétés et les banques. Ils veulent de plus en plus séparer ces deux parties : un Internet filtré et à bas débit pour le peuple, et un autre pour les notables et les grandes entreprises.

Côté filtrage, le régime peut compter sur les technologies occidentales. Plusieurs entreprises ont été montrées du doigt pour avoir vendu du matériel de censure à la République islamique. En 2009, le rôle de Nokia et Siemens avait été dénoncés, de même qu’une entreprise irlandaise, AdaptiveMobile Security. Plus récemment, c’est une firme israélienne, via une entreprise danoise, qui a éveillé les soupçons. Allot Communications vendait des services d’interception des communications électroniques et des SMS. La  semaine dernière, Le Canard Enchainé révélait que le groupe Bull, dont fait partie Amesys, possède une succursale dans le pays depuis quelques années. Amesys, bien connue pour vendre à des gouvernements pas très démocratiques des solutions pour censurer le Net.


Illustration par Eric Drooker via Isaac Mao/Flickr (CC-by)

]]>
http://owni.fr/2012/02/13/iran-etrangle-internet-filtrage-dpi/feed/ 6
Amesys écoutait aussi la banque de Ben Ali http://owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/ http://owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/#comments Wed, 07 Dec 2011 07:40:38 +0000 Jean Marc Manach http://owni.fr/?p=89270

La semaine passée, OWNI révélait en partenariat avec Wikileaks, dans le cadre de l’opération SpyFiles, que la société française Amesys avait contribué à espionner plus d’une dizaine de “figures historiques” de l’opposition libyenne, dont l’actuel ministre libyen de la culture, ainsi que l’ambassadeur de la Libye à Londres. Leurs noms ou adresses e-mails figurent en effet sur une capture d’écran, que nous avons désanonymisée, à l’intérieur d’un document décrivant le mode d’emploi d’Eagle, un système de surveillance “massif” de l’Internet vendu par Amesys à la Libye de Kadhafi.

Bruno Samtmann, directeur commercial d’Amesys, cherche aujourd’hui à se dédouaner en expliquant, à France TV que son système a été créé pour identifier les pédophiles, laissant entendre que le nouvel ambassadeur de la Libye à Londres serait peut-être un pédophile, voire un narco-trafiquant…

En outre, d’autres captures d’écran du système Eagle révèle que ses utilisateurs ont également cherché à identifier “tous les employés” d’une banque tunisienne, qu’on y trouve ainsi des dizaines d’adresses mail et de courriels échangés par plusieurs de ses employés (essentiellement des femmes), ainsi que des reçus envoyés automatiquement par les robots de la banque, ou encore par le système SWFIT de transferts interbancaires… que l’on pourrait difficilement suspecter de pédophilie.

La page 11 du manuel est censée expliquer comment le “superutilisateur” du système assigne des tâches aux opérateurs chargés de faire le tri dans les télécommunications interceptées. Or, on peut y lire  :

merci d’identifier tous les employés de cette banque

La BIAT est la Banque internationale arabe de Tunisie, l’une des plus importantes institutions financières en Afrique du Nord, et la première banque privée tunisienne.

Les pages qui suivent, dans le manuel, sont ainsi truffées d’adresses e-mail de type prénom.nom@biat.com.tn, mais également de nombreuses adresses en @yahoo.fr, @gmail.com, @hotmail.com, @voila.fr, @wanadoo.fr ou @laposte.net… sans que l’on sache trop s’il s’agit de clients, ou bien d’employés, ni s’il s’agit de Français ou bien de francophones :

On y trouve également un e-mail de confirmation (en français) d’un virement SWIFT envoyée par la BIAT à l’un de ses clients libyens :

Contactée, la Society for Worldwide Interbank Financial Telecommunication (SWIFT), qui fournit des services de messagerie standardisée de transfert interbancaire à plus de 9700 organismes bancaires, établissements financiers et clients d’entreprise dans 209 pays, confirme que “l’email envoyé par la banque BIAT fait bien référence à une transaction effectuée sur le réseau SWIFT” :

Il s’agit en fait d’une communication entre la banque et son client dont l’objet est la confirmation de l’exécution d’une opération demandée par le client. Il s’agit là d’une procédure classique : la banque opère pour le compte d’un client qui n’est pas lui-même connecté à SWIFT et lui envoie ensuite confirmation de la bonne réalisation de l’opération.

Interrogée pour savoir si cela constituait une violation de la sécurité de SWIFT, le réseau interbancaire tient à préciser qu’”en aucun cas la sécurité et la confidentialité des informations qui transitent par le réseau SWIFT ne sont affectées“. A contrario, elle précise également que la banque gagnerait à sécuriser ses communications :

L’utilisation d’un canal d’échange de type mail non sécurisé pour effectuer cet échange ne dépend pas de SWIFT lui-même, mais relève du domaine de responsabilité de la banque BIAT. Toutefois, Il faut noter que celle-ci prend la précaution de n’envoyer à son client qu’une copie de l’acquittement technique de remise du message au réseau (d’où le nom du fichier en pièce jointe Ack6429108787 : Ack = Acknowledgement). Cet acquittement ne contient que des données techniques relatives à la transmission du message (horodatage, référence unique de transfert ..) mais ne contient pas le message en lui-même. Cet acquittement délivré par le réseau SWIFT donne la preuve au client de la bonne prise en compte de son opération et peut être utilisé en cas de litige avec la contrepartie.

Cet échange de mail ne remet donc pas en cause la confidentialité de l’opération réalisée par la banque sur le réseau SWIFT. Si cet échange est au-delà du domaine d’intervention et de responsabilité de SWIFT, ce dernier peut néanmoins conseiller à la banque BIAT d’utiliser un réseau sécurisé pour communiquer ce genre d’informations à ses clients.

Qui a espionné la banque de Ben Ali ?

Créée par Mansour Moalla, l’ancien ministre des finances de Bourguiba limogé par Ben Ali, la BIAT était passée sous le contrôle du groupe des frères Mabrouk (dont Marouane, marié à Cyrinne, l’une des filles de l’ancien président Zine el-Abidine Ben Ali) qui, fort de leur trésorerie alimentée par les super et hypermarchés Monoprix, avait acquis 24% du capital, pour 47,5 millions d’euros cash, en 2006. En septembre 2007, elle ouvrait un bureau de représentation à Tripoli.

En octobre 2008, le groupe Mabrouk montait à hauteur de 30% ce qui, avec les 8% que détenait l’homme d’affaires Aziz Miled, lui aussi très proche de Ben Ali et du clan Trabelsi, leur donnait la minorité de blocage.

Les captures d’écran désanonymisées montrent que l’espionnage des mails de la BIAT a été effectué dans la foulée, d’octobre 2008 à début 2009.

Suite à la fuite de Ben Ali, en 2011, le Conseil du marché financier (CMF) tunisien a publié un communiqué de la BIAT révélant que la banque avait financé 26 sociétés et 10 groupes appartenant à des proches ou membres de la famille de Ben Ali, à concurrence de près de 350 millions de dinars, soit près de 180 millions d’euros, représentant 6,5% du total des engagements de la banque.

En réponse à notre enquête, la société Amesys a envoyé un communiqué interne à tous ses salariés, que Reflets.info s’est procuré, et qui cherche à se dédouaner :

Les copies d’écrans qui figurent dans le manuel d’utilisation ont été fournies exclusivement par le client.

Outre le caractère somme toute cocasse de cette tentative de justification (il est relativement rare qu’une entreprise demande à son client de l’aider à réaliser le mode d’emploi du produit qu’elle lui a vendu), cette explication ne tient pas pour les dizaines d’adresses e-mails des employés de la BIAT. Comment, en effet, le système Eagle de surveillance de l’Internet, installé en Libye, aurait-il pu intercepter des mails échangés entre employés d’une banque tunisienne ? Sauf à imaginer que le trafic Internet de la Tunisie transite par la Libye, on peine à comprendre comment les utilisateurs d’Eagle, à Tripoli, auraient pu espionner des Tunisiens écrivant à des Tunisiens, ce que reconnaît d’ailleurs la porte-parole d’Amesys qui, interrogée à ce sujet, reconnaît que cela aurait effectivement été “techniquement impossible“.

Amesys a certes vendu son système Eagle a plusieurs autres pays au Moyen-Orient, mais rien n’indique qu’il ait jamais été vendu à la Tunisie de Ben Ali. Et il est d’autant plus improbable que les captures d’écran aient été faites en Tunisie qu’au moment de la rédaction du manuel, entre la fin 2008 et le mois de mars 2009, Eagle venait tout juste d’être installé à Tripoli.

Des dizaines de Tunisiens, utilisant des adresses e-mails de prestataires tunisiens, français et américains, ont donc été espionnés, et le contenus de leurs e-mails, ainsi que leurs contenants (qui écrit à qui, quand, au sujet de quoi ?), ont été “analysés“, entre la fin 2008 et début 2009, au moment même où le groupe Mabrouk finalisait sa prise de contrôle de la BIAT, par un utilisateur non-identifié du logiciel d’Amesys. Reste donc à savoir par qui, et pour quoi la Libye, Amesys ou encore les services de renseignement français (Amesys se présente comme le principal fournisseur de solutions d’interception des communications des ministères de la Défense et de l’Intérieur) se seraient ainsi intéressés aux employés de la BIAT à ce moment-là.


Photo et illustration Loguy pour Owni /-) et Abode of Chaos [cc-by] via Flickr

]]>
http://owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/feed/ 8
Un jour sous surveillance http://owni.fr/2011/12/03/une-journee-sous-surveillance/ http://owni.fr/2011/12/03/une-journee-sous-surveillance/#comments Sat, 03 Dec 2011 12:39:53 +0000 Pierre Alonso http://owni.fr/?p=89066 Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaks, OWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant un panorama (non-exhaustif) des technologies vendues par les marchands d’armes de surveillance.

7h15, sonnerie de réveil d’un smartphone. Entrer un code PIN. L’allumer et le reposer. Il est désormais un parfait mouchard. Hacking Team, une société italienne, propose d’installer à distance un logiciel compatible avec la plupart des systèmes d’exploitation (iPhone, BlackBerry, Windows Phone). Activé à distance, il permet de prendre le contrôle du téléphone sans que l’utilisateur ne se rende compte de rien (voir la vidéo ci-dessous du Bureau of Investigative Journalism en anglais.)

Cliquer ici pour voir la vidéo.

Katrin Verclas, co-fondatrice de MobileActive.org qui réfléchit à des utilisations militantes des smartphones, explique :

Une fois installé directement ou à distance sur le mobile d’une personne, ces “spywares” (logiciels malveillants) peuvent (…) activer à distance le micro pour se transformer en mouchard.

8h30, départ pour le bureau, téléphone portable en poche. Un bon moyen pour suivre à la trace. Sans utiliser d’appareil physique, un smartphone peut là aussi enregistrer un itinéraire ou indiquer une position géographique précise, comme le propose Hacking Team.

L’ancienne méthode, celle des mouchards, fonctionne toujours. SPEI, une entreprise allemande, a créé Sleuth-Hound Software, qui permet de “contrôler à distance et visualiser la position GPS d’un ou plusieurs appareil de traçage GPS”. Les trajets peuvent être visualisés sur “Google Earth, Microsoft MapPoint, Navigator 7…”, le tout sur “une interface simple d’utilisation”.

Les communications entrantes et sortantes, qu’elles durent quelques secondes ou plusieurs minutes, fournissent des mines d’information. D’abord en les interceptant. L’indien Shoghi Communications offre des systèmes de “surveillance totale du trafic incluant SMS et appels du mobile ciblé”. Ensuite en analysant le spectre vocal. L’analyse de la voix permet d’identifier précisément les interlocuteurs. L’entreprise tchèque Phonexia parvient à déterminer le genre, mais aussi l’âge de l’interlocuteur. Le tout, en détectant des mots-clés dans le dialogue. Une performance minimale comparée aux possibilités actuelles, décrites par Simon Davies, directeur général de l’ONG Privacy International :

Les nouveaux systèmes commercialisés par les entreprises de sécurité ont recours au rythme, à la vitesse, la modulation et l’intonation, en se fondant sur le type de personnalité et l’influence parentale, ainsi que la sémantique, les idiolectes, les prononciations et les particularités liés au lieu de naissance, au statut socio-économique et au niveau d’éducation.

Voir ce que les utilisateurs voient

Au bureau, un ordinateur fixe ou portable, connecté à Internet. Une cible privilégiée par les marchands d’armes de surveillance. La société américaine SS8 se vante de développer des solutions pour “voir ce que [les utilisateurs] voient en temps réel”.

Cliquer ici pour voir la vidéo.

Aller sur les réseaux sociaux. La technologie Intellego de SS8 est un modèle de Social network Analysis (SNA), soit la capacité à connaître “le nombre de connexions entre les individus ou groupes, leur proximité, l’intensité de leur relation, le degré d’influence d’une personne sur les autres ou un groupe, le mode de propagation d’une idée dans un réseau” d’après Solon Barocas, doctorant à la NYU. Intellego met en forme et réorganise les données des réseaux sociaux interceptées :

Intellego automatise le processus qui génère l’analyse d’un réseau social. Chaque individu, site web, adresse mail ou cible est représenté comme un noeud. Chaque communication qui connecte deux nœuds est représentée par un pont.

DigiTask, une entreprise allemande, a créé Wifi catcher qui permettent d’intercepter l’ensemble du trafic passant sur un réseau. Adapté à la mobilité, Wifi Catcher peut être “utilisé discrètement sur des hotspots publics en déposant simplement la petite unité de réception près de la cible (…) ou à distance avec de grandes antennes directionnelles”. Et nombreux sont les fabricants à le proposer pour les réseaux ADSL. Comme l’entreprise israélienne Trace Span et son DSL Phantom “entièrement non-intrusif permettant aux agences de chargées de la sécurité (law enforcement agencies) de surveiller des informations sans être détecté“.

Système de surveillance massive

Bien au-delà d’un réseau d’entreprise ou de particulier, l’entreprise française Amesys commercialise Eagle, un “système massif conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation [et] capable d’agréger tout type d’informations [et] d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes”. Les réseaux entiers peuvent être visés par le DPI, Deep Packet Inspection, une technologie à usage dual, utilisée tant pour mesurer la qualité d’un réseau que pour le filtrer et le censurer. Des technologies que proposent le français Qosmos ou l’allemand Ipoque.

Cliquer ici pour voir la vidéo.


Même les connexions sécurisées, les fameux protocoles SSL qui rassurent lors d’un paiement en ligne, peuvent être brisés. Packet Forensics (littéralement “autopsie du paquet”) dont le siège est en Arizona, a développé “man-in-the-middle”. Sa force est d’intercepter toute communication “transitant dans une session SSL ou TLS”.

Avant de quitter le bureau, faire une mise à jour d’un logiciel. C’est l’une des voies que DigiTask a trouvé pour “surmonter le chiffrement, manipuler une cible nomade, surveiller [son] activité” : les logiciels furtifs développés par “le leader du marché allemand” peuvent être installés via des “logiciels modifiés.”

Débrancher sa connexion. Eteindre son ordinateur. Le digital forensic (“autopsie numérique”) les ressuscitent : fichiers supprimés, historique de navigation web, etc. Cellebrite, une entreprise israélienne propose Ufed Logical, le même service adapté aux smartphones.

23h30. Laisser son smartphone en veille. Même ainsi, il peut enregistrer les conversations alentours.

Dormir, sous bonne surveillance.


Illustration via FlickR [cc-byncnd] Martin Gommel

Retrouvez notre dossier sur le sujet :
Un gros requin de l’instruction et Des chevaux de Troie dans nos démocraties

Tous les articles OWNI/Wikileaks sont là

]]>
http://owni.fr/2011/12/03/une-journee-sous-surveillance/feed/ 8
La carte d’un monde d’espions http://owni.fr/2011/12/01/spy-files-wikileaks/ http://owni.fr/2011/12/01/spy-files-wikileaks/#comments Thu, 01 Dec 2011 12:36:50 +0000 M.Boucharlat, M. Coussin, A.El Mansouri et N. Patte http://owni.fr/?p=88881 Depuis le mois de septembre dernier, OWNI, en partenariat avec WikiLeaks et cinq autres médias, a mis à jour les activités et les technologies des sociétés – souvent proches des services de renseignement et des institutions militaires – à l’origine de ce nouveau marché de l’interception massive. Pour une part très significative, ces industriels discrets sont implantés dans des démocraties occidentales. Ils fournissent en matériels d’écoutes et d’interception de masse leur propre gouvernement mais aussi de nombreuses dictatures.

Ces matériels appartiennent à cinq grandes catégories :

  • les systèmes de surveillance d’Internet (Internet monitoring),
  • les outils de pénétration ou chevaux de Troie (Trojan),
  • les systèmes d’écoutes téléphoniques (Phone monitoring),
  • les outils de captation et d’analyse de la voix (Speech analysis),
  • les systèmes d’interception des SMS (SMS monitoring),
  • et les outils de géolocalisation (GPS Tracking).

Les Spy Files sont diffusés par WikiLeaks à cette adresse.

Application pensée par Paule d’Atha, réalisée par Abdelilah el Mansouri au développement et Marion Boucharlat au graphisme /-)


Retrouvez notre dossier sur les Spy Files :

- La surveillance massive d’Internet révélée

- La surveillance massive d’Internet révélée

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


]]>
http://owni.fr/2011/12/01/spy-files-wikileaks/feed/ 51
Réfugiés sur écoute http://owni.fr/2011/12/01/amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/ http://owni.fr/2011/12/01/amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/#comments Thu, 01 Dec 2011 12:35:31 +0000 Jean Marc Manach http://owni.fr/?p=88393

Ils sont poètes, journalistes, écrivains, historiens, intellectuels, et ont entre 50 et 70 ans. La plupart occupait un rôle clé dans les réseaux de l’opposition libyenne. Récemment, sept d’entre-eux vivaient encore en exil : quatre au Royaume-Uni, deux aux Etats-Unis, un à Helsinki. L’un d’entre-eux a été désigné, en août dernier, ambassadeur de Libye à Londres. Un autre faisait partie des 15 membres fondateurs du Conseil national de transition (CNT), créé en mars 2011 pour coordonner le combat des insurgés. Il a depuis été nommé ministre de la culture.

Tandis qu’elles résidaient en Grande-Bretagne ou aux États-Unis, les correspondances électroniques de ces personnalités ont toutes été espionnées par les systèmes de surveillance d’Amesys, un marchand d’armes de guerre électronique français intégré au groupe Bull.

Ainsi qu’OWNI l’a découvert en travaillant en partenariat avec l’organisation Wikileaks, qui dévoile ce jeudi près de 1 100 documents provenant des industriels de la surveillance massive et de l’interception des télécommunications auxquels la société Amesys appartient. Ces nouvelles fuites montrent un marché de la surveillance de masse apparu en 2001 et représentant désormais 5 milliards de dollars, avec des technologies capables d’espionner la totalité des flux internet et téléphoniques à l’échelle d’une nation. Ces matériels, pour l’essentiel, sont développés dans des démocraties occidentales et vendues un peu partout, notamment à des dictatures comme on a pu le découvrir à l’occasion du printemps arabe. Contactés dans le cadre de cette enquête, les responsables de la société Amesys nous ont adressé la réponse suivante :

Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendue (sic) est assurée exclusivement par ses clients. Amesys n’a donc jamais eu accès à l’exploitation faite du matériel vendu en Libye.

Cependant, les pseudos ou adresses e-mails de ces opposants libyens, ainsi que ceux de deux fonctionnaires américains et d’un avocat britannique, apparaissent nommément dans le mode d’emploi du système Eagle de “surveillance massive” de l’Internet, “à l’échelle d’une nation“, rédigé en mars 2009 par des employés d’Amesys.

OWNI avait révélé en juin dernier que ce système de surveillance de toutes les communications internet (mail, chat, sites visités, requêtes sur les moteurs de recherche…), avait été vendu à la Libye de Kadhafi, ce que le Wall Street Journal et la BBC avaient confirmé cet été, mais sans que l’on puisse alors en évaluer les conséquences.

La page 52 du manuel visait initialement à expliquer aux utilisateurs d’Eagle qu’on ne peut pas cartographier les relations de plus de 80 “suspects“. La capture d’écran associée, une fois désanonymisée, révèle ainsi une quarantaine de pseudonymes, adresses e-mail et numéros de téléphone ; la barre de défilement, à droite, laissant penser que le document d’origine en comportait au moins deux fois plus :

Nous avons mis plus de deux mois à identifier à qui correspondaient ces adresses e-mails et pseudonymes, et pour contacter leur propriétaire. Et, de fait, Annakoa, l’homme au plus de 80 contacts qui dépasse donc le nombre de “suspects” que peut traiter le logiciel Eagle, avait beaucoup de relations. Et pas n’importe qui.

Ici Londres

Annakoa est le pseudonyme de Mahmoud al-Nakoua, un intellectuel, journaliste et écrivain libyen de 74 ans, co-fondateur du Front national pour le salut de la Libye (NFSL), le mouvement d’opposition libyen le plus important, après celui des Frères musulmans. Considéré comme l’un des “pères fondateurs” de l’opposition libyenne en exil, il vivait en Grande-Bretagne depuis 32 ans, au moment où il était espionné par les systèmes d’Amesys. Il a depuis été nommé, en août dernier, ambassadeur de la Libye à Londres par le CNT.

Présent également dans cette liste de personnes surveillées, Atia Lawgali, 60 ans, fait partie des 15 membres fondateurs du comité exécutif du CNT, qui l’a depuis nommé ministre de la culture.

Également sous la surveillance des appareils d’Amesys, Aly Ramadan Abuzaakouk, 64 ans, qui anime une ONG de défense des droits de l’homme, libyaforum.org, basée à Washington, où il vivait en exil depuis 1977, a reçu 269 000 dollars du National Endowment for Democracy (NED), une ONG financée par le Congrès américain afin de soutenir ceux qui luttent pour la démocratie, qui le qualifie de “figure de proue du mouvement pro-démocrate libyen“.

Placé, en 1981, sur la liste des personnes à “liquider” par les nervis de Kadhafi, Abdul Majid Biuk avait lui aussi trouvé asile politique aux États-Unis, où il est aujourd’hui principal d’une école islamique. L’ONG qu’il avait créée, Transparency-Libya.com, a de son côté reçu 269 000 dollars du NED.

Lui aussi suivi à la trace par la technologie vendue à Kadhafi, Ashour Al Shamis, 64 ans, vivait en exil en Grande-Bretagne, d’où il animait Akhbar-libya.com, un site d’information anglo-arabe qui lui aussi par le NED, à hauteur de 360 000 dollars.

Sabotages et espionnages électroniques

Akhbar-Libya.com, tout comme Transparency-Libya.com, n’existent plus : les opposants libyens en exil ont ceci en commun qu’une bonne partie de leurs boîtes aux lettres électroniques ont été piratés, et que leurs sites ont tous été “détruits“, plusieurs fois, par des pirates informatiques à la solde de la dictature libyenne. Et c’est aussi pour “restaurer et sécuriser (leur) site web contre les attaques virtuelles destinées à les détruire” que le NED les avait financés.

Après s’être attaqué à leurs sites, et piraté leurs boîtes aux lettres e-mails, les services de renseignement de Kadhafi décidèrent d’aller encore un peu plus loin, en achetant à Amesys son système de surveillance de l’Internet, afin de savoir avec qui ils correspondaient. Ce pour quoi deux employées du NED apparaissent dans la liste des adresses e-mails ciblées : Hamida Shadi, en charge des subventions concernant la Libye, et Raja El Habti, qui était alors l’une des responsables du programme Moyen Orient & Afrique du Nord.

Désireux d’engager des poursuites contre les premiers piratages, Shamis était de son côté entré en contact avec Jeffrey Smele, un avocat britannique spécialiste de l’Internet et du droit des médias. Smele est aussi l’avocat du Bureau of Investigative Journalism (BIJ), une ONG britannique de journalisme d’investigation avec qui nous avons travaillé sur ces dernières fuites de WikiLeaks. Et c’est peu dire que nos confrères ont découvert avec stupeur que Jeffrey Smele figurait en deuxième position sur la liste verte des personnes surveillées pour avoir cherché à défendre Shamis contre les piratages libyens.

Les anglo-saxons ne sont pas les seuls à avoir pâti de cette surveillance électronique. Et plusieurs des Libyens, vivant en Libye et proprement identifiés dans la “liste verte“, ont été directement menacés du fait de leurs communications Internet :

Yunus Fannush, dont le frère fut pendu par Kadhafi, avait ainsi été personnellement convoqué par Moussa Koussa, l’ancien patron des services secrets libyens. Ce dernier lui montra plusieurs e-mails échangés avec des opposants à l’étranger, ainsi que la liste des pseudos qu’il utilisait pour écrire des articles publiés à l’étranger.

Ahmed Fitouri, un journaliste qui avait passé 10 ans dans les geôles libyennes, pour avoir fait partie du parti communiste, fut quant à lui arrêté par les autorités alors qu’il devait rencontrer une personne avec qui il n’était en contact que par e-mail.

Mohamed Zahi Bashir Al Mogherbi, qui avait fait ses études aux États-Unis, et qui dirigeait le département de sciences politiques de l’université de Benghazi, avait de son côté demandé à ses amis en exil de cesser tout contact Internet avec lui après avoir, lui aussi, été menacé par les autorités.

Ramadan Jarbou, écrivain, chercheur et journaliste installé à Benghazi, a eu plus de chance. Comme il l’avait raconté l’été dernier à Libération, il a “profité au maximum” de sa relation privilégiée avec l’un des fils de Kadhafi, qui l’avait approché pour faire partie de son équipe de réformateurs, pour feinter le régime et “écrire des articles sous pseudonyme publiés sur des sites de l’opposition en exil“, ceux-là même que finançaient le NED sans que, apparemment, il n’ait été inquiété.

Un système anti-WikiLeaks

Dans le communiqué de presse qu’Amesys avait publié début septembre, la filiale de Bull avait écrit que son système, installé en 2008, s’était contenté d’analyser “une fraction des connexions internet existantes” en Libye, et avait tenu à rappeler que :

Toutes les activités d’Amesys respectent strictement les exigences légales et réglementaires des conventions internationales, européennes et françaises.

En l’espèce, le manuel d’Eagle apporte la preuve qu’Amesys a, sinon violé les “exigences légales et réglementaires des conventions internationales, européennes et françaises“, en tout cas espionné des figures de l’opposition libyenne vivant, notamment, au Royaume-Uni et aux États-Unis, un avocat britannique et deux salariées d’une ONG financée par le Congrès américain… On est donc bien loin de l’analyse d’”une fraction des connexions internet existantes” en Libye.

En mars 2011, Amesys était par ailleurs fière d’annoncer le lancement de BullWatch, un “système anti-WikiLeaks unique au monde” de prévention des pertes de données destiné à “éviter la propagation non maîtrisée de documents sensibles“.

Pour le coup, Amesys n’a même pas été en mesure de protéger correctement ses propres informations sensibles. Dans le fichier interne à la société sur lequel nous avons travaillé, les références des personnes espionnées avaient été anonymisées, mais grossièrement. Pour parvenir à les faire émerger, nous n’avons pas eu besoin de recourir aux services de la crème des experts en matière de hacking. Il nous a suffit de cliquer sur les images “anonymisées” avec le bouton droit de sa souris, de copier lesdites images, puis de les coller dans un éditeur graphique… pour faire disparaître les caches apposées sur l’image. Ce que tout un chacun pourra vérifier en consultant le fichier (voir ci-dessous).

Amesys ne se contente pas de vendre à des dictatures ses appareils de surveillance tous azimuts d’Internet. En octobre dernier, OWNI racontait que cette entreprise très dynamique équipe aussi les institutions sécuritaires françaises. Les comptes-rendus des marchés publics montrent la vente d’au moins sept systèmes d’interception et d’analyse des communications. Mais ni Matignon, ni les ministères de la Défense et de l’Intérieur n’ont daigné répondre à nos questions.

La porte-parole de Bull est la fille de Gérard Longuet, ministre de la Défense qui, le 13 juillet 2001, a élevé Philippe Vannier, l’ex-PDG d’Amesys devenu celui de Bull, au grade de chevalier de la légion d’honneur“. Et cet été, le Fonds stratégique d’investissement (partiellement contrôlé par l’État) est arrivé au capital de la société.


Retrouvez notre dossier sur les Spy Files :

- La surveillance massive d’Internet révélée

- La carte d’un monde espionné

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.



@manhack (sur Twitter), jean.marc.manach (sur Facebook & Google+ aussi) .

Vous pouvez également me contacter de façon sécurisée via ma clef GPG/PGP (ce qui, pour les non-initiés, n’est pas très compliqué). A défaut, et pour me contacter, de façon anonyme, et en toute confidentialité, vous pouvez aussi passer par privacybox.de (n’oubliez pas de me laisser une adresse email valide -mais anonyme- pour que je puisse vous répondre).

Pour plus d’explications sur ces questions de confidentialité et donc de sécurité informatique, voir notamment « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

]]>
http://owni.fr/2011/12/01/amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/feed/ 44
Amesys surveille aussi la France http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/ http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/#comments Tue, 18 Oct 2011 09:10:17 +0000 Jean Marc Manach http://owni.fr/?p=80092 Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications. Une réussite pour cette Pme très spéciale, qui a fait des systèmes de guerre électronique son cœur de métier.

Les grandes oreilles du renseignement français made in Amesys

En juillet 2007, Amesys décrochait en France un marché de 100 000 euros à la terminologie un peu technique. Il s’agissait de démodulateurs et logiciels de traitement de l’information dans le cadre de l’”acquisition d’une chaine d’interception DVB“, pour Digital Video Broadcasting, la norme de diffusion vidéo numérique, qui sert aussi à la transmission des données par satellite.

La Direction du renseignement militaire (DRM) était l’acquéreur. Avec la DGSE, la DRM opère le système Frenchelon d’interception massive des télécommunications. Le nom de ce service de renseignement n’apparaît pas en toutes lettres. Mais marc_badre@yahoo.fr, l’adresse e-mail générique utilisée pour l’appel d’offres remporté par Amesys, est bien celle de la DRM.

Plus tard, en novembre 2008, Elexo, l’une des filiales d’Amesys, emporte un marché de 897 000 euros au profit, là aussi, de la DRM, qui voulait se doter de “démodulateurs routeurs IP satellite et analyseurs” dans le cadre d’une “acquisition de matériels pour plate forme de réception satellite TV“. Dans ce même marché, la DRM a aussi investi 837 200 euros dans des “antennes de réception DVB et matériels connexes“.

D’aucuns objecteront que 837 200 d’euros, ça fait un peu cher l’antenne satellite pour recevoir la télévision. Le lieu de livraison, la base militaire de Creil, est cela dit connue pour accueillir le Centre de Formation et d’Emploi relatif aux Émissions Électromagnétiques (CFEEE) et le Centre de Formation et d’Interprétation Interarmées de l’Imagerie (CFIII), les “grandes oreilles” et les “gros yeux” de la DRM, dont le travail repose sur l’interception et l’analyse des télécommunications et images émanant des satellites.

Un hacker, fin connaisseur des satellites, a bien ri en découvrant ces appels d’offres, dans la mesure où ce sont typiquement des systèmes d’espionnage des flux de données (TV, téléphonie, Internet) transitant, en clair, par les satellites. Sans compter que d’autres hackers ont récemment démontré que pirater un satellite était simple comme bonjour. Mieux: on pourrait faire pareil, mais en beaucoup moins cher… à savoir “une cinquantaine d’euros, neuf, dans n’importe quelle grande surface de bricolage, au rayon antennes et TV satellite“.

Le ministère de l’Intérieur, aussi

Les services de renseignement militaire ne sont pas les seuls clients d’Amesys : en juin 2009, la société emportait un appel d’offres de 430 560 euros, initié par le ministère de l’Intérieur, qui cherchait des enregistreurs numériques large bande. Amesys en vend deux : l’ENRLB 48, qui permet “l’acquisition ou le rejeu en temps réel de plusieurs types de signaux” et qui est commercialisé en tant que système de SIGINT (pour Signal Intelligence, renseignement d’origine électromagnétique, ou ROEM, en français), et l’ELAN-500, qui permet de faire de l’”analyse tactique d’environnement ELINT” (Electronic Intelligence).

Tous deux, comme le précise Amesys dans sa fiche de présentation, sont soumis à une “autorisation R226“, doux euphémisme pour qualifier les systèmes d’écoute et d’interception : les articles R226 du Code pénal, intitulés “De l’atteinte à la vie privée“, portent en effet sur “la fabrication, l’importation, l’exposition, l’offre, la location ou la vente de tout appareil susceptible de porter atteinte à l’intimité de la vie privée et au secret des correspondances“.

La vente de ce système au ministère de l’Intérieur a donc été soumise à une autorisation délivrée par le Premier ministre, après avis d’une commission consultativerelative à la commercialisation et à l’acquisition ou détention des matériels permettant de porter atteinte à l’intimité de la vie privée ou au secret des correspondances“.

Aucune information ne permet de savoir à quoi ils servent ou ont servi. Contactée, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), dont le directeur général préside la commission consultative chargée d’émettre des autorisations sur ce type de technologies, répond que la vente de ces systèmes a “forcément” été validée par la commission consultative, mais refuse d’en dire plus.

Contactés pour savoir à quoi pouvaient bien servir ces systèmes, et s’ils avaient bien été autorisés, les ministères de la Défense et de l’Intérieur n’ont pas souhaité répondre à nos questions. Les seules données publiquement accessibles sont ces appels d’offres, les technologies utilisées, et leurs donneurs d’ordre. Impossible de savoir s’ils permettent d’espionner des Français, si ces écoutes sont contrôlées, et si oui par qui…

Matignon, à qui nous avons demandé si le Premier ministre avait bien, comme le veut la loi, dûment autorisé ces contrats, n’a, lui aussi, pas daigné répondre à nos questions. Les termes employés dans les appels d’offres montrent bien, pourtant, qu’il s’agit de matériel de surveillance et d’interception massive des télécommunications.

Aintercom, Ramius, Proxima, Ecofer, Marko…

Amesys a vendu plusieurs autres systèmes à l’armée française. En décembre 2006, I2E, qui deviendra Amesys lors de sa fusion avec la société de conseil en haute technologies Artware, emporte ainsi, en tant que mandataire d’EADS Defence & Security et Bertin Technologies, un marché de 20 millions d’euros portant sur la démonstration d’architecture modulaire d’interception de communications (Aintercom).

Le client : le service des programmes navals de la Direction Générale de l’Armement (DGA), chargée, au sein de la Marine, de la “lutte au-dessus de la surface” et donc, en matière de guerre électronique, des “grandes oreilles” chargées des interceptions radio et radar.

Dans le cadre du contrat Aintercom, Amesys et la DGA ont financé plusieurs travaux de recherche universitaire, et organisé un séminaire, afin d’identifier des moyens d’être mieux à même de déchiffrer les communications interceptées.

Ce même mois de décembre 2006, I2E remporte un autre marché, portant sur un système d’écoute de signaux radar et télécommunication appelé “Ramius”, à destination du Centre d’électronique de l’armement (CELAR).

Renommé DGA Maîtrise de l’information fin 2009, le CELAR est le laboratoire de recherche et développement de la Direction Générale de l’Armement (DGA), spécialiste de la guerre électronique et des systèmes d’information chargé, notamment, de l’évaluation des systèmes de renseignement.

Un appel d’offres initial évoquait “un ensemble d’enregistrement de signaux de type impulsionnel et continu avec une bande de fréquence de 0,1 à 20 GHz“, et un autre appel d’offres, relativement similaire, portant sur un autre système (Proxima), précise que ce type de matériel “sera utilisé à des fins d’expérimentation de récepteur d’Elint (électronique intelligence) et de maquettes de récepteurs Elint“, du nom donné à ces renseignements que l’on obtient à partir des émissions électromagnétiques d’appareillages électroniques (voir la fiche sur le renseignement d’origine électromagnétique sur Wikipedia).

En décembre 2007, la société française emportait un marché de 471 750 euros, portant cette fois sur un “système d’interception de faisceaux hertziens numériques ECOFER“, et porté par la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) au profit de l’état-major des armées.

En décembre 2009, Amesys emportait un autre marché pour le compte du CELAR, portant sur 620 482euros d’outils d’analyse et récepteurs, sous l’intitulé “Projet Marko : Enregistrement de signaux électromagnétiques” qui, d’après cette offre de stage, serait le nom de code donné à un système d’analyse de signaux radar.

Aintercom, Ramius, Proxima, Ecofer, Marko… cette liste n’est probablement pas exhaustive : il faudrait aussi y rajouter les appels d’offres classifiés, portant sur des systèmes probablement plus intrusifs. Pionnière de la guerre électronique, la France est aussi l’une des rares puissances à disposer d’un système global d’espionnage des télécommunications, surnommé Frenchelon en “hommage” à son modèle anglo-saxon Echelon, et dont les stations d’écoute profitent largement de ses anciennes colonies (voir la carte des stations Frenchelon et, plus bas, un diaporama Google Maps).

Bernard Barbier, le “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE), expliquait ainsi en décembre 2010 que s’il avait fallu attendre l’arrivée d’un jeune ingénieur télécom, Henri Serres, en 1983, pour que la DGSE décide de se doter d’une “direction technique“, et que la France avait donc près de 40 ans de retard sur les anglo-saxons, “aujourd’hui, on est en première division“.


Retrouvez tous nos articles concernant le dossier Amesys.


Image de Une par Loguy /-) Illustrations et photos via FlickR Factoids [cc-by-nc]  ; Thomas Hawke pour les visuels d’Obey [cc-by-nc]
;  et captures extraites d’une présentation faite au séminaire aIntercom.

]]>
http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/feed/ 48