Journal d'investigation en ligne
par Antoine Champagne - kitetoa

Quand Jean-Jacques Urvoas raconte n'importe quoi au Point sur le PRISM français...

Le Point nous a gratifié aujourd'hui d'un article en forme de démenti sur l'étendue de la surveillance opérée par la DGSE, façon PRISM dans lequel Jean-Jacques Urvoas, député PS du Finistère, spécialiste du renseignement et de la surveillance pour le parti au pouvoir, est cité. Jean-Marc Manach a tweeté le lien vers l'article sans commentaires. Ce qui a appelé de ma part la réponse suivante : "@manhack : @jjurvoas raconte des conneries, ce qui peut facilement être démontré.

Le Point nous a gratifié aujourd'hui d'un article en forme de démenti sur l'étendue de la surveillance opérée par la DGSE, façon PRISM dans lequel Jean-Jacques Urvoas, député PS du Finistère, spécialiste du renseignement et de la surveillance pour le parti au pouvoir, est cité. Jean-Marc Manach a tweeté le lien vers l'article sans commentaires. Ce qui a appelé de ma part la réponse suivante : "@manhack : @jjurvoas raconte des conneries, ce qui peut facilement être démontré. Tu devrais le dire et pas simplement relayer.". Ni une ni deux, Jean-Jacques Urvoas me mettait au défi de "démontrer".

Membre de la Délégation parlementaire du renseignement, Jean-Jacques Urvoas est (suppositions) au choix :

  • parfaitement au courant de l'étendue des écoutes opérées par la DGSE.
  • Pas du tout au courant car, la DGSE n'informe pas les députés sur l'étendue de ses écoutes.

Maintenant, reprenons ses déclarations au Point et sur son blog :

Il précise que pour les citoyens français, les interceptions sont soumises au contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) "selon des motifs clairement déterminés par la loi."

Avant de commencer, la Loi:

Article L241-1 En savoir plus sur cet article...

Créé par Ordonnance n°2012-351 du 12 mars 2012 - art. Annexe

Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l'autorité publique, dans les seuls cas de nécessité d'intérêt public prévus par la loi et dans les limites fixées par celle-ci.

Article L241-2 En savoir plus sur cet article...

Créé par Ordonnance n°2012-351 du 12 mars 2012 - art. Annexe

Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l'article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1.

Article L241-3 En savoir plus sur cet article...

Créé par Ordonnance n°2012-351 du 12 mars 2012 - art. Annexe

Les mesures prises par les pouvoirs publics pour assurer, aux seules fins de défense des intérêts nationaux, la surveillance et le contrôle des transmissions empruntant la voie hertzienne ne sont pas soumises aux dispositions du présent titre, ni à celles de la sous-section 2 de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale.

Article L241-4 En savoir plus sur cet article...

Créé par Ordonnance n°2012-351 du 12 mars 2012 - art. Annexe

Les exigences essentielles définies au 12° de l'article L. 32 du code des postes et communications électroniques et le secret des correspondances mentionné à l'article L. 32-3 du même code ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l'article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l'exercice des prérogatives qui leur sont dévolues par le présent titre.

Vous vous demandez peut-être ce que recoupent les transmissions empruntant la voie hertzienne ? Demandons à la CNCIS ce qu'elle en pense :

Maintenant, donnons la parole aux sachants, c'est à dire aux responsables des écoutes de la DGSE. Il y a quelques semaines, avant le scandale PRISM, Reflets évoquait une nouvelle fois sa théorie abracadabrantesque. Et citait la récente audition (le 20 février dernier) du préfet Érard Corbin de Mangoux, alors Directeur général de la sécurité extérieure (DGSE) au ministère de la Défense par la Commission de la défense nationale et des  forces armées de l’Assemblée nationale :

« À la  suite des préconisations du Livre blanc de 2008, nous avons pu  développer un important dispositif d’interception des flux Internet.   En outre, nous travaillons également beaucoup sur l’imagerie, même si  ce secteur relève davantage de la DRM. Ceci établi, c’est le  croisement des sources d’origine humaine, technique et opérationnelle  qui fait notre force. L’espace  cyber est une caisse de résonance des menaces existantes, dont il  représente une troisième dimension. Au-delà des menaces classiques  qui s’expriment par ce canal, existent de nouveaux risques :  pénétration dans les réseaux, mise en danger des systèmes de  sécurité, pillage industriel… Face à ces risques, la France s’est  dotée d’une organisation cyber cohérente, dans laquelle les moyens  humains sont primordiaux, avec, notamment, la création de l’Agence  nationale de sécurité des systèmes d’information (ANSSI). Une  coordination est assurée avec les armées et la Direction générale de  l’armement (DGA). »

Sur son Blog, Jean-Jacques Urvoas précise :

Concernant, les interceptions réalisées sur des cibles étrangères, celles-ci incombent à la DGSE qui répond en cela à ses missions telles que définies dans son décret fondateur de 1982, soit « rechercher et exploiter les renseignements intéressant la sécurité de la France, ainsi que de détecter et d’entraver, hors du territoire national, les activités d’espionnage dirigées contre les intérêts français afin d’en prévenir les conséquences ».A la différence de la NSA, service technique uniquement dédié à l’interception, la DGSE est un service généraliste qui collecte le renseignement dans le seul exercice de ses missions réglementaires. On pourrait donc dire que face à la « pêche au chalut » que semble réaliser la NSA, la DGSE pratique une « pêche au harpon » dans le cadre de ses attributions.

Il faudra nous expliquer en quoi " un important dispositif d’interception des flux Internet" constitue un outil ciblé d'écoute qui ne porterait que sur "les renseignements intéressant la sécurité de la France, ainsi que de détecter et d’entraver, hors du territoire national, les activités d’espionnage dirigées contre les intérêts français". En clair, on récupère les flux satellites et on intercepte de façon massive les flux Internet, mais pas de panique, tout ce qui concerne Mme Michu, vous, ami lecteur, nous, journalistes ou simples citoyens, est immédiatement routé vers /dev/null parce qu'un filtre reconnaît les méchants des gentils. Et nous, les gentils, on ne nous écoute pas.

Si l'on suit Jean-Jacques Urvoas, la CNCIS contrôlerait très efficacement l'interception massive des flux Internet. Ne parlons même pas des flux satellites. Ca va leur faire du boulot vu l'étendue des données collectées. Mais redonnons la parole aux sachants pour que l'on puisse se faire une meilleure idée.

Bernard Barbier, directeur technique de la DGSE expliquait pour sa part, comme le rapportait Jean-Marc Manach en 2010, que la DGSE s'intéressait aux contenus :

  • Sur les données siphonnées (métadonnées versus contenus) :

traitement des métadonnées ( le contenant, le contenu )

traduction des langues étrangères (outils de transcription automatiques pour passer de l'oral à l'écrit)

des péta-octets de données stockées (être capable de remonter à des données de plusieurs années pour faire, par exemple, un lien complet entre les appels téléphoniques et la chaine des personnes impliquées)

On parle donc bien de métadonnées (l'enveloppe) et du payload (le contenu).

  • Sur les réseaux écoutés :

"Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme. Aujourd'hui, nos cibles sont les réseaux du grand public , parce qu'utilisés par les terroristes." (...)

"aujourd'hui, (...) on trouve de plus en plus d'informations dans les méta-données, surtout en matière d'internet... le tout en clair !"

Nous sommes donc bien en présence d'un système d'écoute visant les réseaux grand public, Internet, réseaux GSM, etc.

Sur la durée de conservation des données collectées, Jean-Jacques Urvoas a des idées précises :

En outre, les données collectées sont détruites après utilisation , alors que le Monde parle de stockage "pendant des années", ajoute-t-il.

Que nous disait Bernard Barbier, directeur technique de la DGSE à propos des conservations de données ?

"Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s'intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années , et on arrive à reconstituer tout son réseau".

Que vous dire ? Jean-Jacques, vous racontez franchement n'importe quoi et ça se voit. On comprend mieux pourquoi les politiques poussent des textes sur le droit à l'oubli sur Internet. Ce réseau est devenu la mémoire de l'humanité et de ce qu'elle a dit. Il devient de plus en plus simple de faire du fact checking.

Par ailleurs, je vois mal une base de données créée pour en effacer les contenus au fil de l'eau. Reprenons ce que nous disait Érard Corbin de Mangoux, ancien Directeur général de la sécurité extérieure (DGSE) :

« La lutte contre le terrorisme est une  exception à ce principe. Elle justifie une coopération sans limite.  Ainsi à l’initiative des Américains, les services occidentaux ont mis  en place une base de données permettant à chacun de disposer  immédiatement de l’ensemble des informations recueillies. » (...)« Nous n’avons jamais travaillé en aussi  étroite collaboration qu’aujourd’hui avec la DRM. L’expérience de  l’Afghanistan a favorisé l’établissement de contacts et nous  entretenons certains postes en commun, notamment à Djibouti, à Kourou et à Nouméa. La DRM appartient à la sphère militaire : elle est en  quelque sorte « branchée » sur les systèmes d’information des armées  dont elle partage les outils et les modes d’action. Nous avons donc  entrepris de fédérer les systèmes d’information de nos services, ce  qui nous permet aujourd’hui d’échanger des flux d’information. »

Cher Jean-Jacques Urvoas, finissons sur une note positive et constructive. Reflets est un medium dont les auteurs sont particulièrement ouverts au dialogue et à l'échange. Nous vous proposons donc de nous rencontrer pour discuter de ce qui a présidé au rapprochement de Bull et d'Amesys avec la bénédiction de l'ancienne majorité. Nous pourrons, si vous le souhaitez, étendre la discussion à la présence de câbles sous le contrôle d'Alcatel dans tous les pays où Bull-Amesys a installé des Eagle. Et puis, si vous le souhaitez, nous pourrons revenir sur les déclarations de Fleur Pellerin à propos de l'activité câbles d'Alcatel :

Le savoir-faire d'Alcatel Submarine Networks (ASN) est en effet unique ; il couvre la production, l'installation et la maintenance des câbles sous-marins. C'est une activité stratégique pour connecter l'Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. Nous sommes favorables à une solution qui maintienne l'intégrité d'ASN et son ancrage national. Je rappelle que d'éventuelles prises de participation seraient de toute façon soumises à une revue du Trésor au titre du décret sur l'investissement étranger en France. ASN correspond bien aux types d'actifs dans lequel le FSI peut être amené à prendre une participation minoritaire à côté d'autres investisseurs.

Ce qui nous mènera bien entendu à évoquer la cession de l'activité Eagle par Bull-Amesys à un actionnaire important de... Bull. La création d'une société (Advanced Middle East Systems, lire : A.M.E.Sys) à Dubaï pour pouvoir vendre du DPI pour l'écoute globale, loin de la législation déjà très peu tatillonne de notre pays. Le saviez-vous Jean-Jacques  Urvoas, Amesys, dirigée par Philippe Vannier, actuel président-directeur général de Bull a vendu un système d'écoute globale d'Internet à la Libye de Kadhafi sous couvert de lutte contre le terrorisme. Mais il y a mieux, l'interface de la Libye pour Amesys n'était autre que Abdallah Senoussi, condamné par contumace en France à la réclusion à perpétuité pour son rôle dans l'attentat du DC-10 d'UTA qui a fait 170 morts. Selon l'enquête du juge Jean-Louis Bruguière, il a "fourni l’engin explosif de l’attentat, donné les instructions et contrôlé les opérations".

En clair, la France (si, si, ce n'est pas un raccourci) a vendu à un terroriste un outil pour lutter contre le terrorisme.

Quand êtes-vous libre pour discuter de tout cela ? Nous adapterons volontiers notre agenda (nous écrire à redaction@reflets.info).

 

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée