Nous suivre :



Dossiers :
 
Articles :

On aura suivi avec intérêt les récentes « révélations » du désormais célèbre Edward Snowden de la NSA américaine (voir la vidéo-interview plus bas). Même si la surveillance de toutes les formes de communications planétaires n’est ni surprenant ni nouveau, la médiatisation de sa cavale rappelle une chose : les pays « démocratiques » sont prêts à tout pour punir les lanceurs d’alerte tels que Julian Assange, Bradley Manning ou Edward Snowden... et intimider les pays qui tenteraient de les héberger. On devinera que de mettre en lumière les activités des services « secrets » est fortement déconseillé par les pays occidentaux.

Il est intéressant de se pencher sur ce qui est appelé le « programme PRISM ». Ce n’est en réalité qu’une partie du vaste regroupement d’outils pour collecter et décrypter les données de toutes sources confondues (dite d’aide à la décision stratégique militaire). Ce dispositif - au développement certes accéléré depuis le 11 septembre 2001 - est dans la continuité des programmes internationaux « SIGINT » ou « Echelon » qui recèlent la particularité de disposer de récepteurs dans des pays alliés du premier cercle des USA (Royaume-Uni, Australie, Canada...). Dans ce dispositif, la collecte et le traitement de l’information est centralisée par la NSA, donc aux États-Unis. Ces derniers ont ainsi le choix de partager ou non les informations recueillies, et accessoirement d’exercer un chantage vis-à-vis de leurs alliés pour participer à des coalitions militaires - comme en Irak en 2003.

La contrepartie du système mégalomaniaque américain est que tout passe par internet, et il faut des débits gigantesques, ce qui posait déjà problème à l’époque de la guerre en Irak, quand il fallut demander à la Turquie d’améliorer son réseau dans la précipitation. De plus, de nombreuses informations secrètes s’étaient retrouvées dans la nature... la faute au manque de sécurisation à tous les niveaux, ce qui - on le voit en ce moment - n’a guère changé !

Il n’est pas nouveau que les écoutes visent en premier les ambassades et les bâtiments gouvernementaux. Les gouvernements des pays qui en ont les moyens le savent et le pratiquent tous.
On se souviendra que la DST a débusqué en 2000 une taupe au service des américains dans le gouvernement français : rien moins que le Conseiller d’État en charge des Affaires Culturelles, à l’heure où se négociait les accords du GATT (future OMC) et sa fameuse « exception culturelle ». Aujourd’hui, alors que la question de la marchandisation de la vie privée semblait être au coeur de la nouvelle monture des accords USA-EU (TTIP), la tournure rocambolesque de cette affaire nous détourne de l’enjeu initial : la surveillance massive de la population mondiale sous couvert de lutte contre le terrorisme, notion si floue, qui englobe presque ouvertement les opposants politiques, comme ici Edward Snowden.

Lors des précédentes révélations médiatiques sur Echelon, en 1999, le parlement français avait demandé à la DST d’enquêter. Cette dernière - un peu gênée - avait répondu que la France possédait un système de surveillance analogue...
Aujourd’hui, le gouvernement enterre le différent international en créant un groupe de travail au sein de la CNIL.

La France maîtrise ces outils de surveillance dits DPI (technologie Deep Packet Inspection) tels que « Eagle » d’Amesys (filiale de Bull) et les vend à des pays peu démocratiques (Libye, Maroc, Gabon, Qatar et possiblement Arabie Saoudite, Emirats Arabes Unis, Kazakhstan). Cette entreprise française est accusée de complicité dans la torture des opposants au régime de Kadhafi. La DGSE se garde des portes dérobées dans les systèmes de surveillance exportés, elle peut ainsi délocaliser la collecte de renseignements à moindre frais et plutôt discrètement (voir l’article sur « Eagle » plus bas). On imagine que rien - techniquement - n’empêcherait ces systèmes d’espionner des français depuis l’extérieur.

Désormais, l’Union Européenne va légitimer une course au « cyber-armement » qui se démocratise dans les secteurs commerciaux à des fins de publicité ciblée.
Laurent Fabius répondait à une députée en mars dernier que la technologie du DPI n’avait pas une vocation « militaire » et était donc un produit « grand-public », alors que le premier ministre souhaitait au même moment soumettre son exportation à autorisation. Pourtant, l’article 226-15 du code pénal interdit « d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions ».

Comme trop souvent, les technologies de pointe financés par nos impôts sont captés par l’État militaro-policier et les conservent jalousement éloignées du grand-public. On imagine le bond en avant que ferait bénéficier le libre partage de ces avancées en matière de recherche « sémantique » pour internet par exemple. On peut rêver qu’au-delà des courageux lanceurs d’alerte, d’autres désobéisseurs entrent en résistance pour livrer ces savoirs à la « licence libre », qui correspond historiquement à tout ce qui touche à la recherche scientifique, médicale, la création artistique ou plus généralement à tout le vivant !

Paris s’éveille

Edward Snowden : « Je ne veux pas vivre dans une société qui fait ce genre de choses » (6 juin 2013)

En France, la DGSE au cœur d’un programme de surveillance d’Internet

La France dispose-t-elle d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA) ? La réponse est oui. La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal.

Ce service, placé institutionnellement sous la coupe du ministère de la défense, est doté de moyens techniques très puissants qui sont, notamment, hébergés dans les sous-sols du siège de la DGSE, boulevard Mortier à Paris. « C’est une pêche au chalut », explique un ancien de la DGSE pour décrire la nature du contrôle. L’immense quantité d’information doit être compressée puis décompressée avant d’être enfin décryptée par les agents de la DGSE.

La justification de ces interceptions est avant tout liée à la lutte antiterroriste sur le sol français. De facto, au regard de l’absence d’encadrement légal strict de ces pratiques, l’espionnage des échanges Internet peut porter sur tous les sujets. Interrogée par Le Monde, la DGSE s’est refusée à tout commentaire sur ces éléments couverts par le secret-défense. De plus, les autorités françaises arguent que les centres d’hébergement des sites sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française.

LA FRANCE TENTE DE RESSERRER LE CONTRÔLE SUR SES SERVICES

Premier détenteur de ces informations relevant de la vie privée de chaque individu, la DGSE peut transmettre, si elle le souhaite, le fruit de ces recherches à d’autres services de l’Etat. Etonnamment, le président de la commission des lois de l’Assemblée, Jean-Jacques Urvoas (PS, Finistère), n’évoque à aucun moment l’existence du contrôle de ce flux Internet entre la France et l’étranger dans son rapport, rendu le 14 mai, sur le cadre juridique applicable aux services de renseignement. « Alors qu’il compte parmi les plus anciennes nations démocratiques, notre pays, regrettait-il pourtant, est le dernier à ne pas avoir établi un cadre normatif adapté. »

Depuis 2006, la France a tenté de resserrer le contrôle sur ses services dans certains domaines. La direction centrale du renseignement intérieur (DCRI) peut se procurer, dans le cadre de la lutte antiterroriste, et seulement dans ce cas, les factures détaillées (« fadettes ») de téléphone, mais aussi de connexion Internet.

Le dispositif, provisoire, a été renouvelé jusqu’au 31 décembre 2015. Il est restrictif : le demandeur doit être un membre d’un service antiterroriste, sa requête, dûment justifiée, concerner un seul objectif. Elle est adressée à une personnalité qualifiée nommée par la Commission nationale de contrôle des interceptions de sécurité (CNCIS, une autorité administrative indépendante). Selon la CNCIS, moins de 30 000 demandes devraient avoir été traitées en 2012.

LA DEMANDE DOIT ÊTRE « SUFFISANTE, PERTINENTE ET SINCÈRE »

Car une autre possibilité est offerte à tous les services de renseignement lorsqu’ils souhaitent effectuer un travail préparatoire à une écoute téléphonique. Les motifs sont ceux prévus par la loi de 1991 pour les écoutes administratives (les « interceptions de sécurité ») : « sécurité nationale, sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ».

La procédure aussi : le service passe par le ministre de tutelle, qui transmet au premier ministre. Ce dernier sollicite l’avis de la CNCIS – la demande doit être « suffisante, pertinente et sincère » –, puis fait exécuter par le groupement interministériel de contrôle (GIC). Entre le 1er août 2011 et le 31 juillet 2012, le GIC a traité près de 197 000 demandes. La sécurité nationale est invoquée dans 70 % des cas.

EN CONTACT PERMANENT AVEC LEURS COLLÈGUES ANGLO-SAXONS

Dernière question, la France a-t-elle pu bénéficier d’informations issues des programmes américains ? Les Britanniques sont soupçonnés au regard de leur proximité avec les services américains. La DGSE et la DCRI sont néanmoins en contact permanent avec leurs collègues anglo-saxons. La coopération entre services de renseignement et l’échange d’informations est, aujourd’hui, l’une des clés de la lutte antiterroriste, quitte à ce qu’elle porte atteinte aux libertés publiques et individuelles.

Les préconisations du rapport de M. Urvoas ne plaident pas pour une vigilance accrue sur les agissements des services secrets. Il assure, en effet, que le contrôle administratif ou parlementaire ne devrait s’effectuer qu’à la seule condition que parmi les pièces examinées ne figure aucun élément provenant d’une agence de renseignement étrangère.

[Source : Le Monde]

Eagle : c’est Contego qui en parle le mieux

Mais que s’est-il passé depuis la vente des technologies Eagle par Philippe Vannier, patron de Bull, patron d’Amesys, patron de Crescendo (la Holding) à Stéphane Salies, ancienne cheville ouvrière d’Eagle au sein d’Amesys, au sein de Bull, et lui aussi, actionnaire de Crescendo ? Oui, que sont devenues ces technologies ? Le business continue-t-il tranquillement, comme si de rien n’était, après ce tour de passe-passe, consistant à se défaire d’un nom qui commençait à pourrir l’image de Bull, société sur laquelle Philippe Vannier mise tant ? Cette activité stratégique pour la France, ce n’est pas Fleur Pellerin qui nous contredira, est-elle toujours à la mode ? Pour parler de la nouvelle stratégie de la nouvelle entité (masquée) de Bull qui vend le DPI à des dictatures et des États policiers (mais pas seulement), nous allons céder la parole à un intégrateur de Dubaï : Contego Solutions.

Mais avant, un petit détour sur la nouvelle entité « faux nez » de Bull. Elle prend deux formes.

La première, la vitrine française se nomme Nexa Technologies. C’est la société crée par Stéphane Salies pour reprendre l’activité Eagle de Bull-Amesys.
Pour la modique somme de 4 millions d’euros, elle hérite du droit de vendre la solution Eagle, de la part de Amesys Sécurité & Services.

Pour mémoire, et comme l’avait raconté Jean-Marc Manach, Amesys a hébergé pendant les mois nécessaires à l’ « opération faux-nez » la société Nexa Technologies dans ses propres locaux, lui prêtant même un peu de place dans sa boite aux lettres.

Dans le même temps, une entreprise à Dubaï, Advanced Middle East Systems (lire AMESys pour la blague) était crée par Salies Stéphane. Pour quoi faire nous direz-vous ?

Simple…

Et nous cédons ici la parole à Contego Solutions, intégrateur à Dubaï.

Commençons par Nexa Technologies.

Stéphane Salies explique que sa société a créé un « partenariat stratégique » avec Contego Solutions dans le domaine des Forensics.

On est donc dans le « Lawfull ». Les solutions sont destinées à aider les forces de l’ordre dans leur travail. Il ne s’agit pas là d’écouter toute une population en « préventif » ou pour repérer des opposants politiques.

Sur son site Français, Nexa Technologies propose des solutions dans les secteurs suivants :

Parmi les compétences de Nexa Technologies, vous pouvez trouver notamment :

- DLP : Une solution innovante et performante pour prévenir les fuites d’informations
- NBAD : Une analyse comportementale fine pour la sécurité de votre réseau
- FORENSICS : Une gamme de solutions en distribution pour nos clients étatiques
- CRYPTO : L’expertise pour répondre à vos problématiques de sécurité
- SERVICES : Optimisation de performance client via de l’assistance à maîtrise d’ouvrage

Pas de « Nation Wide », donc.

En revanche, côté Advanced Middle East Systems, le ton est un peu différent.

- Interception
- Jamming
- Intelligence collection, analysis and processing
- Anti-terrorism fighting
- Internal state security
- Criminal investigation
- Confidentiality protection

Cette fois, il s’agit des technologies DPI pour les États.

Il est donc assez probable que les rôles se répartissent ainsi : à Nexa la vente de produits d’administration de flux et de réseaux pour les entreprises, à Advanced Middle East Systems la vente de produit DPI pour l’écoute de masse à l’échelle d’un pays, de préférence une dictature ou un État policier, eux seuls pouvant mettre en place ce genre d’infrastructure sans être embarrassés par un cadre légal tatillon.

[Source : reflets.info]


Dossier Inspection en profondeur des packets (DPI) par Reflets.info

La Quadrature du Net (actualité et dossiers sur la liberté d’expression sur internet)