Journal d'investigation en ligne et d'information‑hacking
par Rédaction

Qosmos et le gouvernement Français, très à l'écoute du Net dès 2009

Extrait du document de Qosmos concernant IOL Pourtant, cette question n'est pas innocente. Tout au long de l'instruction qui la vise pour la vente d'un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n'étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais.

Vue partielle d'une ancienne documentation commerciale de Qosmos

Lorsque les enquêteurs se sont penchés sur les activités de Qosmos dans le cadre de poursuites pour une éventuelle complicité de torture en Syrie, ils se sont vus opposer le secret-défense pour quatre "clients" de l'entreprise. Ceux-ci disposaient de codes : KAIROS, CHARLIE, IOL et DELTA. Le Monde a levé le voile sur le projet KAIROS. Selon le quotidien, il s'agit de la DGSE. Restent trois autres clients mystérieux. Le voile se lève doucement sur IOL.

Selon des documents que Mediapart  (lire leur article ici) et Reflets ont pu consulter et les personnes qui ont accepté d'évoquer IOL, il s'agit d'un projet d'interception "légale" chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s'est déroulée en 2009. Dans le cadre de IOL, des "boites noires" avant l'heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n'y avaient pas accès. Il s'agissait d'écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l'interception sur 6000 DSLAM, IOL, pour Interceptions Obligations Légales, pouvait analyser jusqu'à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l'époque entre 384 et 1008 lignes d'abonnés, c'est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel. Déjà en 2009. A l'inverse donc, de tous les discours officiels entendus au moment des révélations Snowden et des discussions autour de la Loi sur le Renseignement... En France, on  pêche au harpon, paraît-il, pas à la grenade. Bien entendu, on peut concevoir que l'objectif n'était pas d'écouter 6 millions de foyers (pour un seul opérateur) au même instant et tout le temps. D'autant qu'à l'époque, il n'est pas certain que les moyens de traitement efficaces étaient disponibles.

Dans le cas d'IOL, l'outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n'est pas du systématique, comme le fait la NSA, mais c'est une capacité d'interception qui peut très vite glisser vers du massif qui a été installée en coeur de réseau chez tous les grands opérateurs. Les mots ont un sens...

"Quelques faucons dans les cabinets ministériels se sont dit qu'il y avait matière à mutualiser l'infra existante pour faire de l'analyse de trafic à la volée, ils ont vu que dans la série "24 heures" ça se faisait...", indique un brin acide un responsable d'un opérateur qui a vécu l'installation du projet. Mais tempère-t-il, à l'usage, cette infrastructure était inopérante pour du massif. Pour plusieurs raisons. L'une étant l'évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu'il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie...

Reste que dans le cadre d'IOL, les interceptions du trafic Internet des Français s'opéraient en temps réel, et de façon déportée. Les grandes oreilles avaient donc accès aux données et aux métadonnées en temps réel.

Étonnant, lorsque l’on sait que la pêche aux données en temps réel auprès des opérateurs n’a été rendue possible que par la Loi de Programmation militaire (LPM) de 2013 et par un décret publié en décembre 2014. On comprend mieux l'invention par les autorités et les services du mot jargonneux "a-légal" pour justifier une multitude de pratiques... Non légales. En tout cas prévues par la Loi.

Si  la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l'ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, GMail,...),  ou encore un protocole (IRC, SIP, Jabber...), on peut très vite franchir une ligne rouge.

D'autant que le document de Qosmos précise qu'il est possible de définir comme cible... des plages d'adresses entières. Et pas seulement des plages de 254 adresses IP...  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

Extrait du document de Qosmos concernant IOL

Ces précisions techniques figurent dans le document de configuration pour "la sonde Qosmos ixM IOL" datant de 2009, dans le cadre du projet d'interception légale IOL. Ce projet est bien devenu réalité puisqu'en octobre 2012, le directeur juridique de Qosmos indiquait aux enquêteurs que IOL était une "société" "cliente" de Qosmos. En outre, en Juillet 2012, Qosmos produisait un patch (mise à jour/correctif) de son produit vendu sous le nom de code IOL. Il s'agissait de la "release 2.1.3". Qosmos indique s'être retirée du marché de l'interception légale en 2012. Qui entretient aujourd'hui l'infrastructure technique IOL mise en place ? Mystère...

Extrait du document de Qosmos concernant IOL

Pourtant, cette question n'est pas innocente. Tout au long de l'instruction qui la vise pour la vente d'un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n'étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais. Reste que la liste des protocoles siphonnables est bien à récupérer auprès de Qosmos, qui la tient à jour dans son ProtoBook.

"Les opérateurs n'avaient pas le contrôle sur les infrastructures, ils se conformaient aux dispositions légales, c'est à dire à la Loi n°91-646. Celle-ci a été toilettée discrètement à l'été 2004 pour remplacer téléphone par communications électroniques (transposition des paquets télécoms oblige), et hop, ça permet de tout faire", indique un salarié d'un opérateur. Ceux-ci n'avaient pas de contrôle sur ces invités surprises dans leurs réseau, mais ils ont su, pour certains tout du moins, mettre en place quelques mesures de protection. "Des opérateurs qui maitrisent plutôt bien leur réseau l'ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d'interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité)", précise ce cadre d'un opérateur.

François Fillon, un premier ministre à l'écoute ?

En novembre 2014, Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), lançait un cri d'alarme à propos des écoutes administratives. Mediapart rendait compte de cette prise de position inhabituelle :

"Le « dispositif actuel n’est pas satisfaisant », a-t-il affirmé à l’occasion de son audition par la Commission de réflexion sur le droit et les libertés à l’âge du numérique de l’Assemblée nationale. « Et  le risque est grand de voir se développer de nouvelles approches plus  ou moins intrusives sans dispositions législatives et donc sans les  garanties qui entourent les interceptions de sécurité »"

(...)

"Outre les questions de moyens, son successeur estime surtout que les  garde-fous prévus par la loi sont loin d’être suffisants. Le nouveau  patron de la CNCIS regrette tout d’abord que son institution ait été  dépossédée de son droit de regard prioritaire au profit de cette « personnalité qualifiée », « dont les qualités personnelles ne sont pas en doute mais sur l’indépendance de laquelle on peut légitimement s’interroger ». « Il a été reconnu en ce domaine le contrôle de la CNCIS », précise-t-il, « mais c’est un contrôle a posteriori et c’est la personnalité qui donne toutes les autorisations nécessaires. Je le regrette. »"

(...)

"Le patron de la CNCIS a également évoqué « les pratiques éventuellement illégales des services » qui « doivent cesser » en proposant « un renforcement du code pénal sur les éventuelles infractions »."

A propos de la personnalité qualifiée et de Matignon dont dépendent les interceptions administratives sur lesquelles reposaient IOL... Fin septembre 2010, le Canard Enchaîné révélait que Jean-Paul Faugère, ancien préfet d'Alsace et alors directeur de cabinet de François Fillon, avait signé une lettre classée "confidentiel-défense" permettant à Matignon, d'obtenir un "accès sans contrôle" à des écoutes téléphoniques, sans en référer à la commission compétente. Une commission de contrôle, c’est tellement désuet et inutile…

Comme lors de nos précédentes enquêtes sur ses activités, la société Qosmos a refusé de répondre à nos questions. Matignon s'est également muré dans le silence en dépit de nos nombreuses relances. Même mutisme de la part des opérateurs comme Orange ou Free.

Au delà de la mise en place d'une infrastructure qui sur le papier pourrait être utilisée dans le cadre des "Boîtes Noires" de la Loi Renseignement, une autre problématique se pose. Qosmos fait actuellement l'objet d'une instruction pour complicité de torture. Une justice sereine peut-elle être rendue alors que cette entreprise est à ce point liée aux services de renseignement en particulier et aux gouvernements successifs en général ?

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée