OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Dans le secret des écoutes http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/ http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/#comments Thu, 13 Sep 2012 15:13:33 +0000 Pierre Alonso et Andréa Fradin http://owni.fr/?p=120021

Le projet est secret. “Confidentiel-Défense” s’affiche sur les en-têtes des documents. Pourtant, il concerne des millions de cas chaque année. La Plateforme nationale d’interception judiciaire (“Pnij” de son petit nom) devrait voir le jour début 2013, sous l’égide du ministère de la Justice, après plus de six ans dans les cartons. Jusqu’ici, “la plateforme”, a fait peu de vagues. Quelques articles, dont un hier dans Le Canard Enchaîné, mais rien de plus.

Son fonctionnement est décrit très précisément par l’appel d’offre, et en particulier dans le “Programme Fonctionnel Détaillé” du projet, daté de juin 2009 et classé confidentiel-défense, que nous avons obtenu [PDF].

Pnij-Owni_

L’objectif, comme le résume notre infographie au bas de cet article : concentrer en un même endroit, tenu (évidemment) secret, toutes les demandes de policiers, gendarmes et douaniers visant à surveiller ou consulter les communications téléphoniques ou électroniques d’un individu. Ainsi (évidemment) que les données résultant des écoutes, relevés de géolocalisation, suivi de navigation sur Internet – entre autres joyeusetés.

Aujourd’hui sous-traité au sein de plusieurs prestataires privés plus ou moins fiables, le traitement de ces réquisitions judiciaires sera centralisé dans un bâtiment du géant français de la défense Thales. “Un tiers de confiance” choisi le 11 octobre 2010 pour “dématérialiser” et “simplifier” la procédure actuelle, peut-on lire dans le “Programme Fonctionnel Détaillé”. Manière, arguent les défenseurs du projet, d’éviter une bonne fois pour toutes certaines dérives dans les écoutes judiciaires, qui profitent des failles du système actuel. Mais face à ce monstre aux grandes oreilles, d’autres observateurs s’inquiètent au contraire de l’institutionnalisation d’un Big Brother à la française, susceptible de scruter à grande échelle les communications sur le territoire. Au mépris de certaines libertés.

“La plateforme” en détails

Évidemment, à en croire les documents officiels, cette question ne se pose pas. Avec la PNIJ, toutes les demandes de réquisitions judiciaires devraient être parfaitement traçables. Cinq millions de demandes de relevés aux opérateurs chaque année, dont 32 000 écoutes. Massif.

Dès qu’un officier de police judiciaire obtiendra le go du magistrat en charge de l’enquête, l’ensemble de ses faits et gestes seront compilés au sein de cette unique base de données [voir l’infographie]. Du renseignement de la requête, où l’agent indique le type de “prestations” qu’il souhaite obtenir des opérateurs téléphoniques, à la transmission du procès verbal au juge chargé de l’enquête, en passant par le traitement des informations transmises par Orange, Free, SFR, Bouygues et compagnie. Pour chaque réquisition, la PNIJ fournit une sorte de grand formulaire à renseigner de son clavier, signé électroniquement par l’agent à l’origine de la requête.

Le tout dans un souci de simplicité : les officiers pourront ainsi piocher dans le “catalogue” des prestations rendues par les opérateurs de télécommunications en matière de surveillance. En fonction de leurs demandes, un pack d’opérations pourra leur être proposé. Détails des trafics de l’abonnée (les fameuses factures détaillées ou “fadettes”) ? Géolocalisation des appels ?

La PNIJ proposera à l’OPJ [“officier de police judiciaire”, NDLR] une liste de prestations [...] répondant à ses besoins, en lui indiquant les prestations qui doivent être cumulées pour obtenir le résultat qu’il souhaite et en mentionnant une indication sur le coût des prestations envisagées (p.18).

Mieux qu’un bouquet satellite. Une fois le forfait adéquat choisi par l’officier, et les informations transmises par l’opérateur de télécommunications, le traitement des informations se veut tout aussi simplifié. Et centralisé. Les documents de l’appel d’offre de la plateforme sont très clairs : tout doit être opéré au sein de la Pnij.

Lecteur audio, lecteur de documents texte, antivirus, détection de cryptage… (p.22)
[...] visualisation du trafic des appels de la cible par tranche horaire, [...] fonctionnalités de type : ralentir le débit de la voix, arrêt automatique de la voix pendant la frappe sur le clavier,… (p.23)

Pour une plateforme “intégrée, ouverte, fiable et économique” (p.12), capable de s’adapter “aux nouveaux modes et moyens de communication grand public” (p.13). Au-delà de la dématérialisation et de l’uniformisation de ces pratiques, c’est leur capacité à s’adapter aux évolutions technologiques qui est en jeu. Parmi elles, sont notamment visées (p.13) :

[la] téléphonie sur IP, [la] démocratisation programmée du chiffrement, [le] développement de solutions de mobilité et de services unifiés…

Afin d’atteindre cette cadence, les opérateurs de télécommunications sont priés de marcher au pas. La mise en place d’une automatisation du traitement des demandes judiciaires en lieu et place des équipes actuellement en charge de la tâche est vivement recommandée : “il s’agit également d’une exigence forte de l’État à leur encontre”, commente l’appel d’offre (p.19).

Orange, Free, SFR et consorts pourraient bien se montrer conciliants puisque l’installation de cette plateforme de surveillance unique aura pour eux des contreparties intéressantes, telle que la facturation automatisée. Allégée (voir cette photo) et a priori plus rapide. Car chaque intrusion dans l’intimité d’un suspect a un coût, que l’opérateur facture à l’Etat. Or l’ardoise est chargée : jusqu’à récemment, l’État devait encore 60 millions d’euros aux opérateurs. La moitié de la somme aurait été réglée, nous assure un responsable de la DIJ, Délégation aux Interceptions Judiciaires, en charge de la mise en place de la plateforme, qui nous a reçus.

DPI comme en Libye ?

Surveillance nationale et centralisée, opérateurs plus étroitement liés : beaucoup pointent du doigt les risques d’instrumentalisation de cette plateforme, qui deviendrait bien plus qu’une base de surveillance validée et contrôlée par l’autorité judiciaire.

Certains n’hésitent pas à parler d’une technologie de DPI (Deep Packet Inspection, qui permet l’analyse du trafic Internet en profondeur) made in France. Le Figaro en 2011, comme l’article du Canard hier, avancent même que “les logiciels qui permettront d’intercepter et de trier les communications Internet sont les mêmes que ceux qui ont été vendus, voilà quelques années, par la société Amesys à Kadhafi pour surveiller sa population.”

La PNIJ utiliserait du DPI ? “Pas du tout !” rétorquent sans détour les responsables du projet. Leurs explications elles, sont plus tortueuses :

Il n’y a pas du tout de DPI sur la PNIJ, il n’y a pas d’usage massif.

Pour rappel, la technologie du DPI est duale et peut être utilisée tant pour gérer le trafic d’un réseau que pour en scruter les caractéristiques. Si le ministère récuse utiliser ce dispositif, elle ne précise néanmoins pas la technologie qu’elle utilise. Ou en creux :

C’est comme Eagle [le système développé par Amesys, NDLR] sans DPI !

Limpide… Quoiqu’il en soit, la DIJ, comme d’autres proches du dossier, concèdent en coeur :

Des technologies d’interceptions, il n’y en a pas des cents et des milles.

De quoi laisser planer le doute encore un bon moment sur la plateforme de surveillance.

Ecoutes-taxis

Sans compter que d’autres garanties manquent, en particulier sur les écoutes-taxis, cette pratique illégale qui consiste à récupérer des informations en glissant des demandes supplémentaires dans une réquisition. Comme un numéro de téléphone, qui n’a rien à voir avec l’affaire. Le fruit peut ensuite être revendu à des privés (ou autre) contre rémunération ou services en retour. Impuissant, le haut responsable de la DIJ nous confie :

La PNIJ n’améliorera pas ce système par rapport à la situation actuelle sur des réquisitions peu sensibles.

Mode d’emploi du Big Brother libyen

Mode d’emploi du Big Brother libyen

La société française Amesys, qui a vendu des technologies de surveillance à la Libye de Kadhafi, essaie de minimiser les ...

Et d’apporter illico deux précisions : un contrôle a posteriori de l’activité des agents est possible – leur navigation sur la PNIJ est enregistrée pendant trois ans ; cette pratique des écoutes-taxis ne concerne pas les écoutes stricto sensu, et elle est minoritaire. Sans en dire plus que le strict minimum, le responsable de la DIJ rappelle que les écoutes frauduleuses empruntent surtout un autre circuit. De fausses demandes sont directement adressées aux opérateurs, avec falsification de documents, “trouvés sur Internet” comme l’a raconté raconté Le Point . De ce point de vue, la PNIJ certifie en automatisant la demande des agents aux opérateurs.

Reste donc à compter sur la droiture des forces de police ou sur leur crainte de se faire prendre, a posteriori. Car rien n’est prévu pour vérifier la validité de chaque réquisition de façon systématique. “Pour les réquisitions peu sensibles”, les magistrats ne sont pas toujours associés à l’enquête. Et quand ils le sont, aucune notification ne leur parvient automatiquement lorsqu’une réquisition est envoyée en leur nom. Difficile donc de déceler les fraudeurs dans les centaines de milliers de réquisitions annuelles.

Des garde-fous sont tout de même prévus pour écarter les curieux. Les agents n’auront accès qu’aux enquêtes sur lesquelles ils travaillent, et les techniciens qu’à des données chiffrées. Manière de cloisonner une plateforme qui reste centralisée. Toutes les réquisitions et interceptions sont concentrées en un lieu, entre les mains de Thalès – dupliqué pour des raisons de sécurité. “Un bunker sécurisé en béton armé”, se félicite la DIJ qui assure avoir fait de la sécurité une priorité. L’appel d’offre écrivait noir sur blanc :

La préservation du secret de l’enquête et de l’instruction : c’est un des enjeux majeurs de la PNIJ.

La Direction centrale du renseignement intérieur, le FBI français, a certifié les locaux de la PNIJ, estampillés Confidentiel-Défense, comme l’ensemble du projet depuis son lancement.

Secret

L’appel d’offre du ministère de la Justice a obéi à des règles strictes en la matière : seules certaines sociétés ont été autorisées à y répondre par la place Vendôme. Les prestataires du système actuel n’ont pas fait partie des quatre élus du ministère (le victorieux Thalès, mais aussi Atos Origin, Cap Gemini et CS).

Deux de ces sociétés, évincées du projet, ont contesté devant le tribunal administratif cet ostracisme. Elektron et Foretec ont été déboutés. Au nombre de ses arguments, le juge rappelle cette justification du garde des Sceaux :

L’architecture globale du système à mettre en place comportait des similitudes avec celle du système des interceptions de sécurité.

Ces ”interceptions de sécurité” relèvent d’une autre procédure, sous l’autorité du Premier ministre. Elles utilisent des technologies sensibles pour récupérer des informations secrètes. A elles seules, elles nécessitent le classement confidentiel-défense. Et comme la plateforme de surveillance emploie une technologie similaire, elle est elle-même classée : il faut éviter à tout prix que soient divulgués les secrets de fabrication d’un tel outil de surveillance.


La PNIJ (infographie par Cédric Audinot)


Mise à jour le 26 septembre à 15h30 : Scribd, le service qui hébergeait le document confidentiel-défense publié ci-dessus, l’a supprimé sans préavis pour “infraction au copyright”. Le document est disponible en PDF en suivant ce lien. Vous pouvez lire notre communiqué à ce sujet à cette adresse.

Retrouvez notre ebook Au Pays de Candy, de Jean-Marc Manach sur la surveillance massive de la Libye par une société française.

Infographie réalisée par Cédric Audinot /-)
Image de Une MarkGregory007 CC by-nc-sa

]]>
http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/feed/ 32
Petits espionnages entre amis http://owni.fr/2012/06/15/petits-espionnages-entre-amis/ http://owni.fr/2012/06/15/petits-espionnages-entre-amis/#comments Fri, 15 Jun 2012 16:30:43 +0000 Jean Marc Manach http://owni.fr/?p=113576

Qadhafi in Damascus - Photo CC Ammar Abd Rabbo

Le 8 mars dernier, la société Bull annonçait, dans un communiqué avoir “signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle“, sans préciser à qui le système de surveillance massive de l’Internet pourrait être revendu.

Il y avait urgence à communiquer : le 15 mars, Canal+ allait diffuser Traqués !, documentaire du journaliste d’investigation Paul Moreira, où l’on voyait notamment trois journalistes, écrivains et blogueurs libyens expliquer comment ils avaient été identifiés, incarcérés, frappés à “coups de pied et de barre de fer” et torturés par les nervis de Kadhafi grâce au système Eagle conçu par la société française.

Veuillez installer Flash Player pour lire la vidéo
Traqués en Libye

Traqués en Libye

Ce soir, Canal Plus diffuse un documentaire choc, proposé par l'agence Premières lignes, révélant la portée des ...

Le 16, Owni publiait Au pays de Candy – enquête sur les marchands d’arme de surveillance numérique, ebook révélant l’histoire, et les dessous, de ce contrat sulfureux négocié par l’intermédiaire de Ziad Takieddine dans le cadre d’un accord de coopération sécuritaire voulu par Nicolas Sarkozy et Kadhafi, et négocié par Claude Guéant et Brice Hortefeux.

La Lettre A, dans son édition du 15 juin 2012, révèle que l’acquéreur d’Eagle serait Stéphane Salies, un des actionnaires historiques d’Amesys, et l’un des architectes du projet Eagle, confirmant une information confiée à Owni voilà quelques semaines, et que nous cherchions à vérifier.

Un des principaux responsables d’Eagle

Supérieur hiérarchique de Renaud R., le jeune chef de projet d’Eagle, le nom de Stéphane Salies figure également dans les propriétés de deux des documents révélés dans Au pays de Candy comme étant celui qui avait écrit, sinon validé, au dernier chef, la préparation du contrat avec la Libye.

Le premier porte sur les spécifications techniques du système d’interception, mais également sur des modèles de téléphone capables, même lorsqu’ils sont éteints, d’espionner leurs utilisateurs.

Prop générale sécu v2

Le second document, une proposition de contrat, chiffrait le montant cumulé des prestations proposées à 22 780 000 euros, dont 8,5 millions pour la surveillance de l’Internet, 1,4 pour les écoutes téléphoniques, plus 2,1 autres millions au titre de la formation et l’assistance technique.

Contract Anglais X3 Vers Passport

Internet massivement surveillé

Internet massivement surveillé

En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant ...

Ex-directeur général d’Amesys, Stéphane Salies avait été nommé vice-président de la division Systèmes critiques et Sécurité de Bull, qui regroupe les anciennes activités d’Amesys afin de proposer “une offre complète de sécurité pour répondre à la variété et à l’évolution des menaces“, suite à la prise de contrôle du géant de l’informatique française par la start-up (voir, à ce titre, l’enquête de Reflets sur L’étonnante prise de contrôle de Bull par Amesys).

En mai 2011, quelques jours seulement avant qu’Owni ne révèle le contrat passé entre Amesys et la Libye de Kadhafi, Stéphane Salies était présenté comme président d’Amesys Technologies, dans un article où il expliquait que les affaires d’espionnage, de piratage ou de fuites de données “n’ont pas surpris” les responsables informatiques comme lui, mais qu’elles soulignaient “l’urgence qu’il y avait à prendre des mesures à la hauteur des enjeux“.

Ironie de l’histoire, c’est notamment à partir de documents internes qui avaient fuité qu’Owni a pu révéler le mode d’emploi du Big Brother libyen, ainsi que, en partenariat avec WikiLeaks (voir encadré ci-contre), les noms de plusieurs réfugiés politiques espionnés grâce à la société française…

La Lettre A relève aujourd’hui que son nom “a étrangement disparu de l’organigramme de Bull depuis plusieurs mois“, mais qu’il a créé, le 26 avril dernier, une nouvelle société de “programmation informatique“, Nexa technologies :

Sera-t-elle son bras armé pour l’acquisition d’Eagle ? Ou un moyen de portage pour un tiers ? Lors d’un comité central d’entreprise en mai, la direction de Bull a éludé le sujet, opposant un classement confidentiel-défense.

Contacté par La Lettre A, Bull évoque de son côté un acquéreur étranger pour Eagle, sans mentionner le rôle de Stéphane Salies.

La justice française a annoncé, le 21 mai 2012, l’ouverture d’une information judiciaire pour complicité d’actes de torture en Libye, visant explicitement Amesys et confiée au pôle spécialisé dans les crimes de guerre, crimes contre l’humanité et génocide, nouvellement créé au sein du TGI de Paris, suite à une plainte déposée par la Fédération internationale des ligues des droits de l’homme (FIDH) et la Ligue des droits de l’homme (LDH) en octobre 2011, ce dont elles se sont félicitées.


Photo CC Ammar Abd Rabbo [by-nc-sa]
À consulter : Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique, disponible dans toutes les bonnes librairies numériques :

           

]]>
http://owni.fr/2012/06/15/petits-espionnages-entre-amis/feed/ 13
Au pays de Candy http://owni.fr/2012/03/15/au-pays-de-candy/ http://owni.fr/2012/03/15/au-pays-de-candy/#comments Thu, 15 Mar 2012 14:34:25 +0000 Jean Marc Manach http://owni.fr/?p=102009

OWNI Editions publie aujourd’hui Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique. Un document consacré en particulier au système Eagle, conçu par une entreprise française, Amesys, à la demande du régime libyen de Mouammar Kadhafi.

Au pays de Candy” (118 pages, 4,49 euros) est disponible au format “epub” sur Immatériel, la FNAC (Kobo) et l’IbookStore d’Apple, Amazon (Kindle), ainsi que sur OWNI Shop (au format .pdf, sans marqueur ni DRM).

           

 

Internet massivement surveillé

Internet massivement surveillé

En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant ...

De nos jours, Amesys affirme que ce “produit” a été conçu pour “chasser le pédophile, le terroriste, le narcotrafiquant“. Même si, chez son “client“, l’interlocuteur qui a commadé ce “produit” et qui donnait des ordres aux employés d’Amesys envoyés à Tripoli pour former les espions libyens, était recherché par Interpol, pour “terrorisme (et) crime contre l’humanité“. Abdallah Senoussi avait été condamné par la justice française à la prison à perpétuité pour son implication dans l’attentat du DC-10 de l’UTA (170 morts, dont 54 Français). Il est aujourd’hui emprisonné en Libye vient d’être interpellé en Mauritanie.

Ironie de l’histoire, l’autre chef des services de renseignement libyens, Moussa Koussa, avait quant à lui fait défection, pour se réfugier au Royaume-Uni grâce à un ancien terroriste proche d’Al Qaeda que Senoussi avait espionné grâce au système Eagle… Son nom figure dans la liste des personnalités de l’opposition qu’OWNI avait retrouvé dans le mode d’emploi d’Eagle.

Signe du sentiment d’impunité qui prévalait alors chez Amesys, l’auteur de ce mode d’emploi avait également partagé, sur Vimeo, un clip vidéo montrant l’un des centres d’interception installés par les Français à Tripoli, et où se trouvait l’un des bureaux de Senoussi…

Il est impossible, et impensable, qu’Amesys ait conçu un tel “produit” sans l’aval des autorités françaises, ce que démontrent la vingtaine de documents, dont la plupart sont inédits, révélant dans quelles conditions Nicolas Sarkozy et Mouammar Kadhafi ont décidé de nouer des partenariats sécuritaires.

On y voit aussi Ziad Takieddine préparer en détail les visites (qualifiées de “secrètes“) de Claude Guéant et Brice Hortefeux à Tripoli. On y lit des documents (estampillés “confidentiels“) expliquant ce que désiraient exactement les Libyens, et comment Amesys en a aussi profité pour chercher à vendre à Senoussi des téléphones espion, mais également un système d’écoute et de géolocalisation des téléphones mobiles et ce, contrairement à ce qu’ils avaient affirmé…

On y découvre également que le concepteur du système Eagle est un ancien policier, issu d’un “laboratoire secret de la police française” où étaient élaborées les technologies dernier cri et qu’il avait quitté pour créer un système de surveillance de l’Internet, sur une petite échelle. À la demande de Senoussi, il l’a élargi pour être en mesure de surveiller l’Internet à l’échelle d’un pays.

Autre ironie de l’histoire, du temps où il était encore dans la police, à la fin des années 1990, celui qui allait devenir l’inventeur d’Eagle était également le vice-président de French data network (FDN), un fournisseur d’accès à Internet associatif qui s’était illustré, lors du printemps arabe, en aidant les Égyptiens à se reconnecter au Net après que les services de Moubarrak ait décidé de le censurer.

La Libye fut le tout premier pays où un journaliste et blogueur fut assassiné en raison de ses écrits. C’était en 2005, l’année où Ziad Takieddine commença à s’approcher de Kadhafi. Le nom de code de ce projet qui a depuis permis à la dictature libyenne d’incarcérer, et torturer, plusieurs autres intellectuels et internautes ? Candy… comme bonbon, en anglais.

À la manière d’un mauvais polar, les autres contrats négociés par Amesys portent tous un nom de code inspiré de célèbres marques de friandises : “Finger” pour le Qatar (sa capitale s’appelle… Doha), “Pop Corn” pour le Maroc, “Miko” au Kazakhstan, “Kinder” en Arabie Saoudite, “Oasis” à Dubai, “Crocodile” au Gabon. Amesys baptisait ses systèmes de surveillance massif de l’Internet de marques de bonbons, chocolats, crèmes glacées ou sodas…

L’affaire se déguste dans Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique, disponible dans toutes les bonnes librairies numériques :

           


Illustrations par Loguy pour Owni /-)

]]>
http://owni.fr/2012/03/15/au-pays-de-candy/feed/ 44
Amesys vend sa mauvaise conscience http://owni.fr/2012/03/08/amesys-refourgue-son-baton-merdeux/ http://owni.fr/2012/03/08/amesys-refourgue-son-baton-merdeux/#comments Thu, 08 Mar 2012 12:19:43 +0000 Jean Marc Manach http://owni.fr/?p=101228 OWNI, que la France avait vendu un système de surveillance de l'Internet à Kadhafi, le groupe Bull décide de se séparer de cette branche de ses activités.]]>

Le Groupe Bull, fleuron de l’informatique française, vient d’annoncer, dans un communiqué, avoir “signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle“.

Contrairement à ce qu’affirme la dépêche AFP, le groupe Bull ne se sépare pas d’Amesys, qu’il avait racheté en 2009, mais uniquement du système Eagle de surveillance de l’Internet, soit quelques dizaines de salariés tout au plus, sur les 900 collaborateurs de l’entreprise.

Ce système, présenté par Bull comme étant “destiné à construire des bases de données dans le cadre d’interception légale sur internet“, avait fait scandale l’an passé lorsqu’on découvrit qu’il avait été utilisé par la Libye de Kadhafi.

Réfugiés sur écoute

Réfugiés sur écoute

Pendant plusieurs années, la société française Amesys a permis à la dictature du colonel Kadhafi d'espionner les ...

Pour être tout à fait précis, il avait en fait été conçu en 2007 par la société française Amesys à la demande d’Abdallah Senoussi, le chef des services secrets de Kadhafi, grâce à l’entremise de l’intermédiaire Ziad Takieddine, et alors que Nicolas Sarkozy et Claude Guéant cherchaient à normaliser leurs rapports avec la Libye.

Senoussi avait pourtant été condamné en 1999 par la justice française à la prison à perpétuité pour sa responsabilité dans l’attentat du DC-10 de l’UTA, qui avait coûté la vie à 170 personnes, et recherché par Interpol pour “terrorisme (et) crime contre l’humanité“.

L’enquête d’OWNI avait par ailleurs démontré que le système avait servi à espionner des figures historiques de l’opposition libyenne, dont les nouveaux ministres de la culture libyen, ainsi que l’ambassadeur de la Libye à Londres, un avocat britannique et des fonctionnaires américains.

Ces révélations avaient constitué l’une des preuves utilisées par WikiLeaks pour démontrer la dangerosité des marchands d’armes de surveillance à l’occasion du lancement des SpyFiles, opération visant à mettre à jour, et en ligne, les documents internes décrivant les fonctionnalités de ces systèmes et logiciels d’espionnage des télécommunications.

Le Wall Street Journal, qui avait visité, l’été dernier, l’un des centres de surveillance de l’Internet installé par Amesys à Tripoli, avait depuis révélé que le système Eagle avait aussi servi à espionner un journaliste d’Al Jazeera.

Un pacte “avec le diable”

Mode d’emploi du Big Brother libyen

Mode d’emploi du Big Brother libyen

La société française Amesys, qui a vendu des technologies de surveillance à la Libye de Kadhafi, essaie de minimiser les ...

Dans un documentaire intitulé “Traqués ! Enquête sur les marchands d’armes numériques“, qui sera diffusé mercredi 14 mars sur Canal+, le journaliste Paul Moreira (voir son interview sur LeMonde.fr) a par ailleurs rencontré trois blogueurs incarcérés plusieurs mois durant à cause de mails échangés sur Internet. Ils ne pouvaient nier : leurs tortionnaires avaient les preuves écrites, interceptées grâce à Eagle.

Bruno Samtmann, le directeur commercial d’Amesys qui avait expliqué, sur France 2 que le “produit” avait été “imaginé pour chasser le pédophile, le terroriste, le narcotrafiquant“, et qu’il avait donc été “détourné” de sa finalité, a reconnu devant Paul Moreira que ce contrat avait effectivement été “signé avec le diable“, tout en précisant : “mais ce n’est pas moi qui l’ait signé“…

Philippe Vannier, le fondateur d’Amesys, qui avait négocié le contrat avec les services de Kadhafi, grâce à l’intermédiaire Ziad Takieddine, ne s’est jamais exprimé à ce sujet. Pour racheter Amesys, en 2009, Bull lui avait cédé 20% de ses actions, permettant à Vannier de devenir le PDG de Bull.

Le groupe a connu une perte nette de 16,5 millions d’euros en 2011, “conséquence de dépréciations de survaleurs sur la filiale Amesys et du ralentissement de la croissance dans les activités de défense“. Interrogé par Les Echos, Philippe Vannier a déclaré la semaine passée que les activités liées à Eagle “pèsent moins de 0,5% du chiffre d’affaires du groupe, elles ne sont pas stratégiques ou significatives pour nous“.

Le droit français tordu pour Kadhafi

Le droit français tordu pour Kadhafi

La société française Amesys aurait vendu en toute légalité à Kadhafi des systèmes d'espionnage d'Internet, lui ...

Le Fonds stratégique d’investissement (FSI) avait de son côté acquis 5% du capital de Bull juste avant que le scandale n’éclate et n’entache la réputation d’Amesys, qui emploie 800 salariés, dont quelques dizaines seulement étaient impliqués dans Eagle. Directrice de la communication de Bull, Tiphaine Hecketsweiler est par ailleurs la fille de Gérard Longuet, ministre de la Défense qui avait décoré Philippe Vannier de la légion d’honneur en juillet 2011, et qui a depuis pris la défense d’Amesys à l’Assemblée, plutôt que d’accepter d’ouvrir une commission d’enquête parlementaire, comme le réclamaient plusieurs députés, et alors qu’une plainte était instruite contre Amesys à ce sujet.

OWNI Editions publiera très prochainement un livre à ce sujet. En prévision, nous vous offrons d’ores et déjà cette petite vidéo, réalisée en février 2010 par l’un des salariés d’Amesys, qui montre le centre d’interception des télécommunications et de surveillance de l’internet qu’ils avaient installé à Tripoli (le bâtiment derrière la camionnette rouge), et qu’il avait publiée sur Vimeo. Suite au scandale des Spyfiles, il l’en avait retirée. Il eut été dommage de ne pas vous en faire profiter :

]]>
http://owni.fr/2012/03/08/amesys-refourgue-son-baton-merdeux/feed/ 6
Amesys écoutait aussi la banque de Ben Ali http://owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/ http://owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/#comments Wed, 07 Dec 2011 07:40:38 +0000 Jean Marc Manach http://owni.fr/?p=89270

La semaine passée, OWNI révélait en partenariat avec Wikileaks, dans le cadre de l’opération SpyFiles, que la société française Amesys avait contribué à espionner plus d’une dizaine de “figures historiques” de l’opposition libyenne, dont l’actuel ministre libyen de la culture, ainsi que l’ambassadeur de la Libye à Londres. Leurs noms ou adresses e-mails figurent en effet sur une capture d’écran, que nous avons désanonymisée, à l’intérieur d’un document décrivant le mode d’emploi d’Eagle, un système de surveillance “massif” de l’Internet vendu par Amesys à la Libye de Kadhafi.

Bruno Samtmann, directeur commercial d’Amesys, cherche aujourd’hui à se dédouaner en expliquant, à France TV que son système a été créé pour identifier les pédophiles, laissant entendre que le nouvel ambassadeur de la Libye à Londres serait peut-être un pédophile, voire un narco-trafiquant…

En outre, d’autres captures d’écran du système Eagle révèle que ses utilisateurs ont également cherché à identifier “tous les employés” d’une banque tunisienne, qu’on y trouve ainsi des dizaines d’adresses mail et de courriels échangés par plusieurs de ses employés (essentiellement des femmes), ainsi que des reçus envoyés automatiquement par les robots de la banque, ou encore par le système SWFIT de transferts interbancaires… que l’on pourrait difficilement suspecter de pédophilie.

La page 11 du manuel est censée expliquer comment le “superutilisateur” du système assigne des tâches aux opérateurs chargés de faire le tri dans les télécommunications interceptées. Or, on peut y lire  :

merci d’identifier tous les employés de cette banque

La BIAT est la Banque internationale arabe de Tunisie, l’une des plus importantes institutions financières en Afrique du Nord, et la première banque privée tunisienne.

Les pages qui suivent, dans le manuel, sont ainsi truffées d’adresses e-mail de type prénom.nom@biat.com.tn, mais également de nombreuses adresses en @yahoo.fr, @gmail.com, @hotmail.com, @voila.fr, @wanadoo.fr ou @laposte.net… sans que l’on sache trop s’il s’agit de clients, ou bien d’employés, ni s’il s’agit de Français ou bien de francophones :

On y trouve également un e-mail de confirmation (en français) d’un virement SWIFT envoyée par la BIAT à l’un de ses clients libyens :

Contactée, la Society for Worldwide Interbank Financial Telecommunication (SWIFT), qui fournit des services de messagerie standardisée de transfert interbancaire à plus de 9700 organismes bancaires, établissements financiers et clients d’entreprise dans 209 pays, confirme que “l’email envoyé par la banque BIAT fait bien référence à une transaction effectuée sur le réseau SWIFT” :

Il s’agit en fait d’une communication entre la banque et son client dont l’objet est la confirmation de l’exécution d’une opération demandée par le client. Il s’agit là d’une procédure classique : la banque opère pour le compte d’un client qui n’est pas lui-même connecté à SWIFT et lui envoie ensuite confirmation de la bonne réalisation de l’opération.

Interrogée pour savoir si cela constituait une violation de la sécurité de SWIFT, le réseau interbancaire tient à préciser qu’”en aucun cas la sécurité et la confidentialité des informations qui transitent par le réseau SWIFT ne sont affectées“. A contrario, elle précise également que la banque gagnerait à sécuriser ses communications :

L’utilisation d’un canal d’échange de type mail non sécurisé pour effectuer cet échange ne dépend pas de SWIFT lui-même, mais relève du domaine de responsabilité de la banque BIAT. Toutefois, Il faut noter que celle-ci prend la précaution de n’envoyer à son client qu’une copie de l’acquittement technique de remise du message au réseau (d’où le nom du fichier en pièce jointe Ack6429108787 : Ack = Acknowledgement). Cet acquittement ne contient que des données techniques relatives à la transmission du message (horodatage, référence unique de transfert ..) mais ne contient pas le message en lui-même. Cet acquittement délivré par le réseau SWIFT donne la preuve au client de la bonne prise en compte de son opération et peut être utilisé en cas de litige avec la contrepartie.

Cet échange de mail ne remet donc pas en cause la confidentialité de l’opération réalisée par la banque sur le réseau SWIFT. Si cet échange est au-delà du domaine d’intervention et de responsabilité de SWIFT, ce dernier peut néanmoins conseiller à la banque BIAT d’utiliser un réseau sécurisé pour communiquer ce genre d’informations à ses clients.

Qui a espionné la banque de Ben Ali ?

Créée par Mansour Moalla, l’ancien ministre des finances de Bourguiba limogé par Ben Ali, la BIAT était passée sous le contrôle du groupe des frères Mabrouk (dont Marouane, marié à Cyrinne, l’une des filles de l’ancien président Zine el-Abidine Ben Ali) qui, fort de leur trésorerie alimentée par les super et hypermarchés Monoprix, avait acquis 24% du capital, pour 47,5 millions d’euros cash, en 2006. En septembre 2007, elle ouvrait un bureau de représentation à Tripoli.

En octobre 2008, le groupe Mabrouk montait à hauteur de 30% ce qui, avec les 8% que détenait l’homme d’affaires Aziz Miled, lui aussi très proche de Ben Ali et du clan Trabelsi, leur donnait la minorité de blocage.

Les captures d’écran désanonymisées montrent que l’espionnage des mails de la BIAT a été effectué dans la foulée, d’octobre 2008 à début 2009.

Suite à la fuite de Ben Ali, en 2011, le Conseil du marché financier (CMF) tunisien a publié un communiqué de la BIAT révélant que la banque avait financé 26 sociétés et 10 groupes appartenant à des proches ou membres de la famille de Ben Ali, à concurrence de près de 350 millions de dinars, soit près de 180 millions d’euros, représentant 6,5% du total des engagements de la banque.

En réponse à notre enquête, la société Amesys a envoyé un communiqué interne à tous ses salariés, que Reflets.info s’est procuré, et qui cherche à se dédouaner :

Les copies d’écrans qui figurent dans le manuel d’utilisation ont été fournies exclusivement par le client.

Outre le caractère somme toute cocasse de cette tentative de justification (il est relativement rare qu’une entreprise demande à son client de l’aider à réaliser le mode d’emploi du produit qu’elle lui a vendu), cette explication ne tient pas pour les dizaines d’adresses e-mails des employés de la BIAT. Comment, en effet, le système Eagle de surveillance de l’Internet, installé en Libye, aurait-il pu intercepter des mails échangés entre employés d’une banque tunisienne ? Sauf à imaginer que le trafic Internet de la Tunisie transite par la Libye, on peine à comprendre comment les utilisateurs d’Eagle, à Tripoli, auraient pu espionner des Tunisiens écrivant à des Tunisiens, ce que reconnaît d’ailleurs la porte-parole d’Amesys qui, interrogée à ce sujet, reconnaît que cela aurait effectivement été “techniquement impossible“.

Amesys a certes vendu son système Eagle a plusieurs autres pays au Moyen-Orient, mais rien n’indique qu’il ait jamais été vendu à la Tunisie de Ben Ali. Et il est d’autant plus improbable que les captures d’écran aient été faites en Tunisie qu’au moment de la rédaction du manuel, entre la fin 2008 et le mois de mars 2009, Eagle venait tout juste d’être installé à Tripoli.

Des dizaines de Tunisiens, utilisant des adresses e-mails de prestataires tunisiens, français et américains, ont donc été espionnés, et le contenus de leurs e-mails, ainsi que leurs contenants (qui écrit à qui, quand, au sujet de quoi ?), ont été “analysés“, entre la fin 2008 et début 2009, au moment même où le groupe Mabrouk finalisait sa prise de contrôle de la BIAT, par un utilisateur non-identifié du logiciel d’Amesys. Reste donc à savoir par qui, et pour quoi la Libye, Amesys ou encore les services de renseignement français (Amesys se présente comme le principal fournisseur de solutions d’interception des communications des ministères de la Défense et de l’Intérieur) se seraient ainsi intéressés aux employés de la BIAT à ce moment-là.


Photo et illustration Loguy pour Owni /-) et Abode of Chaos [cc-by] via Flickr

]]>
http://owni.fr/2011/12/07/amesys-ecoutait-aussi-la-banque-de-ben-ali/feed/ 8
Amesys surveille aussi la France http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/ http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/#comments Tue, 18 Oct 2011 09:10:17 +0000 Jean Marc Manach http://owni.fr/?p=80092 Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications. Une réussite pour cette Pme très spéciale, qui a fait des systèmes de guerre électronique son cœur de métier.

Les grandes oreilles du renseignement français made in Amesys

En juillet 2007, Amesys décrochait en France un marché de 100 000 euros à la terminologie un peu technique. Il s’agissait de démodulateurs et logiciels de traitement de l’information dans le cadre de l’”acquisition d’une chaine d’interception DVB“, pour Digital Video Broadcasting, la norme de diffusion vidéo numérique, qui sert aussi à la transmission des données par satellite.

La Direction du renseignement militaire (DRM) était l’acquéreur. Avec la DGSE, la DRM opère le système Frenchelon d’interception massive des télécommunications. Le nom de ce service de renseignement n’apparaît pas en toutes lettres. Mais marc_badre@yahoo.fr, l’adresse e-mail générique utilisée pour l’appel d’offres remporté par Amesys, est bien celle de la DRM.

Plus tard, en novembre 2008, Elexo, l’une des filiales d’Amesys, emporte un marché de 897 000 euros au profit, là aussi, de la DRM, qui voulait se doter de “démodulateurs routeurs IP satellite et analyseurs” dans le cadre d’une “acquisition de matériels pour plate forme de réception satellite TV“. Dans ce même marché, la DRM a aussi investi 837 200 euros dans des “antennes de réception DVB et matériels connexes“.

D’aucuns objecteront que 837 200 d’euros, ça fait un peu cher l’antenne satellite pour recevoir la télévision. Le lieu de livraison, la base militaire de Creil, est cela dit connue pour accueillir le Centre de Formation et d’Emploi relatif aux Émissions Électromagnétiques (CFEEE) et le Centre de Formation et d’Interprétation Interarmées de l’Imagerie (CFIII), les “grandes oreilles” et les “gros yeux” de la DRM, dont le travail repose sur l’interception et l’analyse des télécommunications et images émanant des satellites.

Un hacker, fin connaisseur des satellites, a bien ri en découvrant ces appels d’offres, dans la mesure où ce sont typiquement des systèmes d’espionnage des flux de données (TV, téléphonie, Internet) transitant, en clair, par les satellites. Sans compter que d’autres hackers ont récemment démontré que pirater un satellite était simple comme bonjour. Mieux: on pourrait faire pareil, mais en beaucoup moins cher… à savoir “une cinquantaine d’euros, neuf, dans n’importe quelle grande surface de bricolage, au rayon antennes et TV satellite“.

Le ministère de l’Intérieur, aussi

Les services de renseignement militaire ne sont pas les seuls clients d’Amesys : en juin 2009, la société emportait un appel d’offres de 430 560 euros, initié par le ministère de l’Intérieur, qui cherchait des enregistreurs numériques large bande. Amesys en vend deux : l’ENRLB 48, qui permet “l’acquisition ou le rejeu en temps réel de plusieurs types de signaux” et qui est commercialisé en tant que système de SIGINT (pour Signal Intelligence, renseignement d’origine électromagnétique, ou ROEM, en français), et l’ELAN-500, qui permet de faire de l’”analyse tactique d’environnement ELINT” (Electronic Intelligence).

Tous deux, comme le précise Amesys dans sa fiche de présentation, sont soumis à une “autorisation R226“, doux euphémisme pour qualifier les systèmes d’écoute et d’interception : les articles R226 du Code pénal, intitulés “De l’atteinte à la vie privée“, portent en effet sur “la fabrication, l’importation, l’exposition, l’offre, la location ou la vente de tout appareil susceptible de porter atteinte à l’intimité de la vie privée et au secret des correspondances“.

La vente de ce système au ministère de l’Intérieur a donc été soumise à une autorisation délivrée par le Premier ministre, après avis d’une commission consultativerelative à la commercialisation et à l’acquisition ou détention des matériels permettant de porter atteinte à l’intimité de la vie privée ou au secret des correspondances“.

Aucune information ne permet de savoir à quoi ils servent ou ont servi. Contactée, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), dont le directeur général préside la commission consultative chargée d’émettre des autorisations sur ce type de technologies, répond que la vente de ces systèmes a “forcément” été validée par la commission consultative, mais refuse d’en dire plus.

Contactés pour savoir à quoi pouvaient bien servir ces systèmes, et s’ils avaient bien été autorisés, les ministères de la Défense et de l’Intérieur n’ont pas souhaité répondre à nos questions. Les seules données publiquement accessibles sont ces appels d’offres, les technologies utilisées, et leurs donneurs d’ordre. Impossible de savoir s’ils permettent d’espionner des Français, si ces écoutes sont contrôlées, et si oui par qui…

Matignon, à qui nous avons demandé si le Premier ministre avait bien, comme le veut la loi, dûment autorisé ces contrats, n’a, lui aussi, pas daigné répondre à nos questions. Les termes employés dans les appels d’offres montrent bien, pourtant, qu’il s’agit de matériel de surveillance et d’interception massive des télécommunications.

Aintercom, Ramius, Proxima, Ecofer, Marko…

Amesys a vendu plusieurs autres systèmes à l’armée française. En décembre 2006, I2E, qui deviendra Amesys lors de sa fusion avec la société de conseil en haute technologies Artware, emporte ainsi, en tant que mandataire d’EADS Defence & Security et Bertin Technologies, un marché de 20 millions d’euros portant sur la démonstration d’architecture modulaire d’interception de communications (Aintercom).

Le client : le service des programmes navals de la Direction Générale de l’Armement (DGA), chargée, au sein de la Marine, de la “lutte au-dessus de la surface” et donc, en matière de guerre électronique, des “grandes oreilles” chargées des interceptions radio et radar.

Dans le cadre du contrat Aintercom, Amesys et la DGA ont financé plusieurs travaux de recherche universitaire, et organisé un séminaire, afin d’identifier des moyens d’être mieux à même de déchiffrer les communications interceptées.

Ce même mois de décembre 2006, I2E remporte un autre marché, portant sur un système d’écoute de signaux radar et télécommunication appelé “Ramius”, à destination du Centre d’électronique de l’armement (CELAR).

Renommé DGA Maîtrise de l’information fin 2009, le CELAR est le laboratoire de recherche et développement de la Direction Générale de l’Armement (DGA), spécialiste de la guerre électronique et des systèmes d’information chargé, notamment, de l’évaluation des systèmes de renseignement.

Un appel d’offres initial évoquait “un ensemble d’enregistrement de signaux de type impulsionnel et continu avec une bande de fréquence de 0,1 à 20 GHz“, et un autre appel d’offres, relativement similaire, portant sur un autre système (Proxima), précise que ce type de matériel “sera utilisé à des fins d’expérimentation de récepteur d’Elint (électronique intelligence) et de maquettes de récepteurs Elint“, du nom donné à ces renseignements que l’on obtient à partir des émissions électromagnétiques d’appareillages électroniques (voir la fiche sur le renseignement d’origine électromagnétique sur Wikipedia).

En décembre 2007, la société française emportait un marché de 471 750 euros, portant cette fois sur un “système d’interception de faisceaux hertziens numériques ECOFER“, et porté par la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) au profit de l’état-major des armées.

En décembre 2009, Amesys emportait un autre marché pour le compte du CELAR, portant sur 620 482euros d’outils d’analyse et récepteurs, sous l’intitulé “Projet Marko : Enregistrement de signaux électromagnétiques” qui, d’après cette offre de stage, serait le nom de code donné à un système d’analyse de signaux radar.

Aintercom, Ramius, Proxima, Ecofer, Marko… cette liste n’est probablement pas exhaustive : il faudrait aussi y rajouter les appels d’offres classifiés, portant sur des systèmes probablement plus intrusifs. Pionnière de la guerre électronique, la France est aussi l’une des rares puissances à disposer d’un système global d’espionnage des télécommunications, surnommé Frenchelon en “hommage” à son modèle anglo-saxon Echelon, et dont les stations d’écoute profitent largement de ses anciennes colonies (voir la carte des stations Frenchelon et, plus bas, un diaporama Google Maps).

Bernard Barbier, le “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE), expliquait ainsi en décembre 2010 que s’il avait fallu attendre l’arrivée d’un jeune ingénieur télécom, Henri Serres, en 1983, pour que la DGSE décide de se doter d’une “direction technique“, et que la France avait donc près de 40 ans de retard sur les anglo-saxons, “aujourd’hui, on est en première division“.


Retrouvez tous nos articles concernant le dossier Amesys.


Image de Une par Loguy /-) Illustrations et photos via FlickR Factoids [cc-by-nc]  ; Thomas Hawke pour les visuels d’Obey [cc-by-nc]
;  et captures extraites d’une présentation faite au séminaire aIntercom.

]]>
http://owni.fr/2011/10/18/amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/feed/ 48
Le droit français tordu pour Kadhafi http://owni.fr/2011/09/28/amesys-libye-kadhafi-droit/ http://owni.fr/2011/09/28/amesys-libye-kadhafi-droit/#comments Wed, 28 Sep 2011 11:02:54 +0000 Jean Marc Manach http://owni.fr/?p=81232

Ces dernières semaines, du ministère de la Défense jusqu’à Matignon, personne n’a été en mesure de nous détailler le cadre juridique ayant permis à la société française Amesys de vendre des matériels d’espionnage électronique et de surveillance d’Internet au régime du colonel Kadhafi. En particulier le redoutable système de surveillance Eagle. Des esprits soupçonneux en déduiraient que ces livraisons débordaient largement les cadres juridiques existants. Trois mois après la révélation, par OWNI, de cette transaction, et près d’un mois après que Mediapart et le Wall Street Journal l’ont confirmée, documents à l’appui, on n’en sait pas davantage sur les raisons pour lesquelles Amesys se sentait habilitée à livrer ces matériels, servant à repérer des opposants pour mieux les torturer ensuite.

Dans le seul communiqué publié par Amesys, le 1er septembre, la direction de la communication du groupe Bull, dont Amesys a pris le contrôle l’an passé, affirmait :

Toutes les activités d’Amesys respectent strictement les exigences légales et réglementaires des conventions internationales, européennes et françaises.

Une direction de la communication confiée à la fille de l’actuel ministre de la Défense Gérard Longuet. Le même jour, Christian Paul, député PS de la Nièvre, demandait au gouvernement d’éclaircir le rôle exact “de l’État français dans la vente et l’emploi d’armes technologiques destinées à la surveillance de l’Internet en Libye” :

Si ces technologies avaient été commercialisées sans l’aval officiel de l’État, quelles mesures le gouvernement entend-il prendre pour qu’à l’avenir, elles soient soumises à cette procédure, et ainsi, ne puissent être vendues à des régimes autoritaires ?

Près d’un mois plus tard, le gouvernement n’a toujours pas répondu. Réagissant à une question d’un journaliste du Monde, le porte parole du Quai d’Orsay, le 7 septembre, n’en a pas moins déclaré que “le logiciel Eagle ne [faisait] pas l’objet d’un contrôle à l’exportation, l’État n’a pas de visibilité sur son exportation; nous démentons donc toute implication dans des opérations d’écoute de la population libyenne.”

Le 12, l’association Sherpa annonçait le dépôt d’une plainte contre X, au motif qu’”à ce jour, aucune autorisation du gouvernement n’aurait été délivrée afin de permettre à la société AMESYS de vendre le système de surveillance susmentionné“.

Amesys profite d’un vide juridique

Contactée par OWNI, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), dont le directeur général préside la commission consultativerelative à la commercialisation et à l’acquisition ou détention des matériels permettant de porter atteinte à l’intimité de la vie privée ou au secret des correspondances“, précise qu’elle n’est compétente qu’en matière de fabrication, d’importation, d’exposition, d’offre, de location ou de vente en France, mais pas d’exportation…

Dans son rapport 2010, qui vient tout juste de sortir, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), qui siège dans cette commission, précise de son côté que l’investissement d’entreprises étrangères dans des entreprises de fabrication ou de vente de “matériels conçus pour l’interception des correspondances et la détection à distance des conversations” doit certes faire l’objet d’une autorisation préalable délivrée par la commission. Mais l’exportation de ces mêmes matériels, y compris à des régimes dictatoriaux qui s’en serviraient pour identifier les opposants, ne relève, lui, d’aucun régime d’autorisation préalable.

Joint par OWNI, le Secrétariat général de la défense et de la sécurité nationale (SGDSN), chargé du contrôle des exportations des matériels de guerre, avance pour sa part que le système Eagle n’avait pas besoin d’obtenir l’agrément préalable de la Commission interministérielle pour l’étude des exportations de matériels de guerre (CIEEMG) chargée, pour le compte du Premier ministre, d’émettre un avis sur l’autorisation, ou non, de ce genre de transactions.

Amesys avait-elle le droit de protéger Kadhafi ?

Le système Shadow de brouillage des télécommunications, qui équipe le 4X4 sécurisé vendu par Amesys, comme l’a expliqué Mediapart, relève bien du matériel de contre-surveillance et de guerre électronique qui ne peut être exporté que s’il est approuvé par la CIEEMG, tout comme Cryptowall, le logiciel de chiffrement des communications qui faisait partie de l’accord qui relève, lui, du “matériel de sécurité (…) utilisant des procédés de chiffrement” visé par la liste. Malgré plusieurs relances, le SGDSN n’a pas été en mesure de nous dire si la CIEEMG avait autorisé, ou non, Amesys à vendre ces produits à la Libye.

Quant au système Eagle d’espionnage de l’Internet, sa livraison au régime du colonel Kadhafi violerait d’autant moins “les exigences légales et réglementaires françaises” qu’il n’en existerait pas vraiment en la matière. Une approche contestable.

La guerre électronique, cœur du métier d’Amesys

L’armement est pourtant le principal secteur d’activités d’Amesys, comme en témoigne sa fiche de présentation sur ixarm.com, le portail des professionnels du secteur.

Le document (.pdf) visé par l’Autorité des marchés financiers (AMF) qui détaillait l’”apport en nature” qui a permis à Crescendo Industries, la holding contrôlant Amesys, de prendre le contrôle de 20% du capital de Bull — et donc de placer Philippe Vannier, le créateur d’Amesys, à la tête de Bull —, précise de son côté que l’objet social de l’entreprise est l’”l’étude, la fabrication, le négoce, la maintenance de tous matériels électriques, électroniques de guerre, de combat et de défense” et que son “portefeuille d’activités” recouvre essentiellement des produits destinés à la Défense et Sécurité :

contrôle des communications, systèmes d’information gouvernementaux, équipements de guerre électronique, traitement du signal pour la guerre électronique, cryptographie…

Initialement spécialisée dans la guerre électronique, la société s’est diversifiée dans les technologies à usage dual, comme l’expliquait (.pdf) en 2009 Philippe Vannier, son PDG:

Les applications civiles appuyées sur notre expérience des systèmes militaires nous ont (…) permis de réaliser, de 2004 à 2008, une croissance organique annuelle moyenne de 27 %. Les chiffres le montrent. En 2004, la défense pure représentait 18 millions d’euros, soit 60 % de notre chiffre d’affaires, tandis que la part de la sécurité était faible. En 2008, 80 % de nos 100 millions d’euros de chiffre d’affaires se répartissent à parts égales entre les deux domaines : 40 millions pour la défense et 40 millions pour la sécurité.

Philippe Vannier qualifiait par ailleurs de “très lourds” les procédures et circuits à suivre pour obtenir l’autorisation d’exportation de matériel sensible :

En outre, au sein de l’Europe, les règles et les critères d’exportation ne sont pas homogènes. En France, avant de faire une offre, il faut obtenir des autorisations d’une commission interministérielle, ce qui dure souvent deux à trois mois. Les concurrents étrangers nous prennent de vitesse en faisant d’abord l’offre, puis en demandant l’autorisation. Nous pouvons aussi nous voir refuser une exportation sur un type de matériel autorisé en Allemagne ou en Angleterre. C’est choquant.

Le même n’en avait pas moins réussi à vendre en 2007 à la Libye son “Homeland Security Program“, pour 26,5 millions d’euros… A la décharge d’Amesys, ce contrat avait, selon les documents rendus publics par Mediapart, été conclu à la demande de Nicolas Sarkozy, avec l’appui de Claude Guéant et Brice Hortefeux, et grâce aux bons soins du sulfureux intermédiaire et marchand d’armes Ziad Takieddine, dont le nom est mêlé à des scandales politico-financiers et qui, pour le coup, a touché d’I2E (devenu, depuis, Amesys) la bagatelle de 4,5 M€.

BEN Marine, filiale d’Amesys spécialisée dans les instruments de navigation maritime civils et militaires et présentée comme “la clé du succès de la société Amesys International“, se vante ainsi d’avoir une activité commerciale soutenue en Arabie Saoudite ou au Pakistan. Des territoires qui passionnent les enquêteurs financiers en charge de reconstituer les circuits occultes empruntés par d’autres industriels français de l’armement.


Illustrations et photos via Flickr : Ssoosay [CC-BY] ; Creativity103 [CC-BY] ; SFBrit [CC-BY-ND]

]]>
http://owni.fr/2011/09/28/amesys-libye-kadhafi-droit/feed/ 11
Mode d’emploi du Big Brother libyen http://owni.fr/2011/09/07/le-mode-demploi-du-big-brother-libyen/ http://owni.fr/2011/09/07/le-mode-demploi-du-big-brother-libyen/#comments Wed, 07 Sep 2011 06:39:17 +0000 Jean Marc Manach http://owni.fr/?p=78351 Mise en difficulté par les révélations successives de Reflets.info, d’OWNI, du Wall Street Journal et du Figaro, Amesys, l’entreprise française qui a vendu à la Libye du colonel Kadhafi son système EAGLE de surveillance d’Internet, a tenté de relativiser le scandale, dans un communiqué posté sur son site (miroir) :

Le contrat concernait la mise à disposition d’un matériel d’analyse portant sur une fraction des connexions Internet existantes, soit quelques milliers.

Or, les documents que s’est procuré OWNI démontrent exactement le contraire : contrairement aux systèmes d’écoutes ciblées traditionnels, le système “massif” (sic) de surveillance d’Amesys a effectivement pour vocation d’intercepter et d’analyser l’intégralité des télécommunications, à l’échelle d’un pays tout entier.

Dans sa plaquette de présentation de sa gamme de solution pour les services de renseignement, Amesys avance ainsi qu”EAGLE a été conçu pour surveiller l’ensemble du spectre des télécommunications : trafic IP (internet), réseaux téléphoniques fixes et mobiles, WiFi, satellite, radio V/UHF, micro-ondes… grâce à des “sondes passives, invisibles et inaccessibles à quelqu’intrus que ce soit“.

Le système massif (EAGLE GLINT, pour GLobal INTelligence, celui qui a été vendu à la Libye -NDLR), a été conçu pour répondre aux besoins d’interception et de surveillance à l’échelle d’une nation (et) capable d’agréger tout type d’informations (et) d’analyser, en temps réel, un flux de données à l’échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes.


EAGLE serait ainsi susceptible de pouvoir agréger, de façon automatisée, les adresses emails, physiques, n° de téléphone, images des suspects, mais également d’effectuer des recherches automatisées par dates, heures, n° de téléphones, adresses email, mots-clefs, géolocalisations…

EAGLE permettrait ainsi de “regrouper toutes les données interceptées dans un seul et même datacenter, ce qui permet d’obtenir une vision claire des différentes activités de vos cibles“, de les géolocaliser, de reconstituer, de manière graphique, leurs réseaux sociaux, d’effectuer des analyses sémantiques, des retranscriptions, des traductions et de la reconnaissance automatique de conversations téléphoniques…

En l’espèce, Amesys se targue de pouvoir traiter tout autant l’arabe que le croate en passant par le farsi, le français, le québécois, le japonais, le tamoul, l’anglais (britannique, des États du Sud ou bien du Nord des USA), l’espagnol (caribéen ou non caribéen) ou encore le chinois mandarin.

Amésys vous aide à fouiller dans ce tsunami numérique au travers d’une interface graphique accueillante. L’intégralité de la complexité technique vous est épargnée. Les utilisateurs finaux d’EAGLE sont des enquêteurs, par des ingénieurs réseaux.

Le mode d’emploi du système EAGLE GLINT, qu’OWNI a également réussi à se procurer, précise de son côté que “le système récupèrera toutes les données, et fichiers attachés, associés aux protocoles suivants :

Mail (SMTP, POP3, IMAP), Webmails (Yahoo! Mail Classic & Yahoo! Mail v2, Hotmail v1 & v2, Gmail), VoIP (SIP / RTP audio conversation, MGCP audio conversation, H.323 audio conversation), Chat (MSN Chat, Yahoo! Chat, AOL Chat, Paltalk -qui permet aux utilisateurs de Windows de chatter en mode texte, voix ou vidéo, NDLR), Http, Moteurs de recherche (Google, MSN Search, Yahoo), Transferts (FTP, Telnet).

Un moteur de recherche en mode texte permet de “minimiser le temps requis pour trouver de l’information de valeur, et le nombre d’interceptions qui peuvent être consultées.“. Il est aussi possible d’effectuer des recherches en entrant une partie de n° de téléphone, d’adresse email ou de nom de fournisseur d’accès.

Enfin, une interface graphique permet de visualiser les connexions des “suspects“, qui sont identifiés par leurs noms, prénoms, pseudos, langue maternelle et adresses email.

MaJ : dans Siné, le mensuel, Karl Laske, par ailleurs journaliste à Mediapart, publie un extrait du contrat, signé en mai 2006 par Amesys, qui avait été introduit en Libye par “le marchand d’armes Ziad Takieddine, appuyé par Claude Guéant et Brice Hortefeux“, et qui porte bien sur un “suivi de toutes les communications (…) e-mail, chat, sites web et appels vocaux” :

L’actuel PDG de Bull, Philippe Vannier – alors patron de la filiale i2e, devenue Amesys- avait proposé aux Libyens dès 2006 un système d’interception des “flux” sur Internet. Il a finalement livré au régime la parfaite panoplie de l’État espion pour 26,2 millions d’euros.

Outre une surveillance massive d’Internet (Network Stream Analyser) facturée 12,5 millions d’euros, un dispositif d’écoutes des téléphones portables (Legal GSM Interception), Amesys a fourni un système de cryptage des communications (Cryptowall) pour mieux protéger les dignitaires du régime.

De son côté, Le Canard Enchaîné confirme que “les services secrets français ont bien aidé Kadhafi à espionner les Libyens : à la demande de Sarko -et de juillet 2008 à février 2011-, des officiers de la Direction du renseignement militaire et des services techniques de la DGSE ont ainsi supervisé la mise au point des équipements d’espionnage électronique vendus au colonel libyen par plusieurs industriels français et autres“ :

C’était l’époque où on se crachait dans la bouche, avec Kadhafi“, ironise un général de la Direction du renseignement militaire. (…)

Kadhafi voulait contrôler sa population, détecter ceux qui lui résistaient et leurs complices. Il a présenté son dossier (aux industriels concernés) en affirmant qu’il voulait protéger son pays de l’espionnage américain“. Et le même officier d’ajouter que “la Libye était un laboratoire intéressant” pour la vente de ces équipements à d’autres clients, voire à des dictateurs intéressés.

Quatre entreprises, écrit Le Canard ont exporté le matériel utilisé par les grandes oreilles libyennes : outre Amesys, la société US Narus, filiale de Boeing pour la surveillance d’Internet, la chinoise ZTE Corp, experte en surveillance des transmissions, et la sud-africaine VASTech pour ses “branchements clandestins” :

Cela ne pouvant suffire, des émissaires de Kadhafi ont rencontré, en février 2011, des représentants d’Amesys et de Narus, dans l’espoir d’obtenir plus de matériel de surveillance en temps réel.

Le Canard précise enfin que “les équipements vendus à Kadhafi permettaient de capter et d’archiver, chaque mois, le contenu de 30 à 40 millions de minutes de communications téléphoniques“, et que “100 000 internautes (les 6,5 millions de Libyens sont peu équipés en informatique) étaient sous surveillance permanente“.

Un chiffre qu’il conviendrait de quadrupler : d’après le CIA World FactBook, la Libye comptait 359 000 internautes en 2009.


Retrouvez ici tous nos articles sur Amesys. Et merci à Olivier Tesquet pour son aide précieuse.


Pour nous contacter, de façon anonyme et sécurisée, en toute confidentialité, n’hésitez pas à utiliser le formulaire de privacybox.de : @owni, et/ou @manhack et/ou @oliviertesquet. Si votre message nécessite une réponse, veillez à nous laisser une adresse email valide (mais anonyme).

Voir aussi « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

]]>
http://owni.fr/2011/09/07/le-mode-demploi-du-big-brother-libyen/feed/ 24