Quand Jean-Jacques Urvoas raconte n’importe quoi au Point sur le PRISM français…

Le Point nous a gratifié aujourd’hui d’un article en forme de démenti sur l’étendue de la surveillance opérée par la DGSE, façon PRISM dans lequel Jean-Jacques Urvoas, député PS du Finistère, spécialiste du renseignement et de la surveillance pour le parti au pouvoir, est cité. Jean-Marc Manach a tweeté le lien vers l’article sans commentaires. Ce qui a appelé de ma part la réponse suivante : « @manhack : @jjurvoas raconte des conneries, ce qui peut facilement être démontré. Tu devrais le dire et pas simplement relayer.« . Ni une ni deux, Jean-Jacques Urvoas me mettait au défi de « démontrer« .

jj-urvoas-twitter

Membre de la Délégation parlementaire du renseignement, Jean-Jacques Urvoas est (suppositions) au choix :

  • parfaitement au courant de l’étendue des écoutes opérées par la DGSE.
  • Pas du tout au courant car, la DGSE n’informe pas les députés sur l’étendue de ses écoutes.

Maintenant, reprenons ses déclarations au Point et sur son blog :

Il précise que pour les citoyens français, les interceptions sont soumises au contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) « selon des motifs clairement déterminés par la loi. »

Avant de commencer, la Loi:

Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi.
Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.
Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.
Les mesures prises par les pouvoirs publics pour assurer, aux seules fins de défense des intérêts nationaux, la surveillance et le contrôle des transmissions empruntant la voie hertzienne ne sont pas soumises aux dispositions du présent titre, ni à celles de la sous-section 2 de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale.

Les exigences essentielles définies au 12° de l’article L. 32 du code des postes et communications électroniques et le secret des correspondances mentionné à l’article L. 32-3 du même code ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le présent titre.

Vous vous demandez peut-être ce que recoupent les transmissions empruntant la voie hertzienne ? Demandons à la CNCIS ce qu’elle en pense :

rapport-CNCIS

Maintenant, donnons la parole aux sachants, c’est à dire aux responsables des écoutes de la DGSE. Il y a quelques semaines, avant le scandale PRISM, Reflets évoquait une nouvelle fois sa théorie abracadabrantesque. Et citait la récente audition (le 20 février dernier) du préfet Érard Corbin de Mangoux, alors Directeur général de la sécurité extérieure (DGSE) au ministère de la Défense par la Commission de la défense nationale et des  forces armées de l’Assemblée nationale :

« À la  suite des préconisations du Livre blanc de 2008, nous avons pu  développer un important dispositif d’interception des flux Internet.  En outre, nous travaillons également beaucoup sur l’imagerie, même si  ce secteur relève davantage de la DRM. Ceci établi, c’est le  croisement des sources d’origine humaine, technique et opérationnelle  qui fait notre force. 

L’espace  cyber est une caisse de résonance des menaces existantes, dont il  représente une troisième dimension. Au-delà des menaces classiques  qui s’expriment par ce canal, existent de nouveaux risques :  pénétration dans les réseaux, mise en danger des systèmes de  sécurité, pillage industriel… Face à ces risques, la France s’est  dotée d’une organisation cyber cohérente, dans laquelle les moyens  humains sont primordiaux, avec, notamment, la création de l’Agence  nationale de sécurité des systèmes d’information (ANSSI). Une  coordination est assurée avec les armées et la Direction générale de  l’armement (DGA). »

Sur son Blog, Jean-Jacques Urvoas précise :

Concernant, les interceptions réalisées sur des cibles étrangères, celles-ci incombent à la DGSE qui répond en cela à ses missions telles que définies dans son décret fondateur de 1982, soit « rechercher et exploiter les renseignements intéressant la sécurité de la France, ainsi que de détecter et d’entraver, hors du territoire national, les activités d’espionnage dirigées contre les intérêts français afin d’en prévenir les conséquences ».

A la différence de la NSA, service technique uniquement dédié à l’interception, la DGSE est un service généraliste qui collecte le renseignement dans le seul exercice de ses missions réglementaires. On pourrait donc dire que face à la « pêche au chalut » que semble réaliser la NSA, la DGSE pratique une « pêche au harpon » dans le cadre de ses attributions.

Il faudra nous expliquer en quoi « un important dispositif d’interception des flux Internet » constitue un outil ciblé d’écoute qui ne porterait que sur « les renseignements intéressant la sécurité de la France, ainsi que de détecter et d’entraver, hors du territoire national, les activités d’espionnage dirigées contre les intérêts français« . En clair, on récupère les flux satellites et on intercepte de façon massive les flux Internet, mais pas de panique, tout ce qui concerne Mme Michu, vous, ami lecteur, nous, journalistes ou simples citoyens, est immédiatement routé vers /dev/null parce qu’un filtre reconnaît les méchants des gentils. Et nous, les gentils, on ne nous écoute pas.

Si l’on suit Jean-Jacques Urvoas, la CNCIS contrôlerait très efficacement l’interception massive des flux Internet. Ne parlons même pas des flux satellites. Ca va leur faire du boulot vu l’étendue des données collectées. Mais redonnons la parole aux sachants pour que l’on puisse se faire une meilleure idée.

Bernard Barbier, directeur technique de la DGSE expliquait pour sa part, comme le rapportait Jean-Marc Manach en 2010, que la DGSE s’intéressait aux contenus :

  • Sur les données siphonnées (métadonnées versus contenus) :
    • traitement des métadonnées (le contenant, le contenu)

    • traduction des langues étrangères (outils de transcription automatiques pour passer de l’oral à l’écrit)

    • des péta-octets de données stockées (être capable de remonter à des données de plusieurs années pour faire, par exemple, un lien complet entre les appels téléphoniques et la chaine des personnes impliquées)

On parle donc bien de métadonnées (l’enveloppe) et du payload (le contenu).

  • Sur les réseaux écoutés :

« Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme. Aujourd’hui, nos cibles sont les réseaux du grand public, parce qu’utilisés par les terroristes. » (…)

« aujourd’hui, (…) on trouve de plus en plus d’informations dans les méta-données, surtout en matière d’internet… le tout en clair ! »

Nous sommes donc bien en présence d’un système d’écoute visant les réseaux grand public, Internet, réseaux GSM, etc.

Sur la durée de conservation des données collectées, Jean-Jacques Urvoas a des idées précises :

En outre, les données collectées sont détruites après utilisation, alors que le Monde parle de stockage « pendant des années », ajoute-t-il.

Que nous disait Bernard Barbier, directeur technique de la DGSE à propos des conservations de données ?

« Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s’intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années, et on arrive à reconstituer tout son réseau ».

Que vous dire ? Jean-Jacques, vous racontez franchement n’importe quoi et ça se voit. On comprend mieux pourquoi les politiques poussent des textes sur le droit à l’oubli sur Internet. Ce réseau est devenu la mémoire de l’humanité et de ce qu’elle a dit. Il devient de plus en plus simple de faire du fact checking.

Par ailleurs, je vois mal une base de données créée pour en effacer les contenus au fil de l’eau. Reprenons ce que nous disait Érard Corbin de Mangoux, ancien Directeur général de la sécurité extérieure (DGSE) :

« La lutte contre le terrorisme est une  exception à ce principe. Elle justifie une coopération sans limite.  Ainsi à l’initiative des Américains, les services occidentaux ont mis  en place une base de données permettant à chacun de disposer  immédiatement de l’ensemble des informations recueillies. » (…)

« Nous n’avons jamais travaillé en aussi  étroite collaboration qu’aujourd’hui avec la DRM. L’expérience de  l’Afghanistan a favorisé l’établissement de contacts et nous  entretenons certains postes en commun, notamment à Djibouti, à Kourou et à Nouméa. La DRM appartient à la sphère militaire : elle est en  quelque sorte « branchée » sur les systèmes d’information des armées  dont elle partage les outils et les modes d’action. Nous avons donc  entrepris de fédérer les systèmes d’information de nos services, ce  qui nous permet aujourd’hui d’échanger des flux d’information. »

Cher Jean-Jacques Urvoas, finissons sur une note positive et constructive. Reflets est un medium dont les auteurs sont particulièrement ouverts au dialogue et à l’échange. Nous vous proposons donc de nous rencontrer pour discuter de ce qui a présidé au rapprochement de Bull et d’Amesys avec la bénédiction de l’ancienne majorité. Nous pourrons, si vous le souhaitez, étendre la discussion à la présence de câbles sous le contrôle d’Alcatel dans tous les pays où Bull-Amesys a installé des Eagle. Et puis, si vous le souhaitez, nous pourrons revenir sur les déclarations de Fleur Pellerin à propos de l’activité câbles d’Alcatel :

Le savoir-faire d’Alcatel Submarine Networks (ASN) est en effet unique ; il couvre la production, l’installation et la maintenance des câbles sous-marins. C’est une activité stratégique pour connecter l’Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. Nous sommes favorables à une solution qui maintienne l’intégrité d’ASN et son ancrage national. Je rappelle que d’éventuelles prises de participation seraient de toute façon soumises à une revue du Trésor au titre du décret sur l’investissement étranger en France. ASN correspond bien aux types d’actifs dans lequel le FSI peut être amené à prendre une participation minoritaire à côté d’autres investisseurs.

Ce qui nous mènera bien entendu à évoquer la cession de l’activité Eagle par Bull-Amesys à un actionnaire important de… Bull. La création d’une société (Advanced Middle East Systems, lire : A.M.E.Sys) à Dubaï pour pouvoir vendre du DPI pour l’écoute globale, loin de la législation déjà très peu tatillonne de notre pays. Le saviez-vous Jean-Jacques  Urvoas, Amesys, dirigée par Philippe Vannier, actuel président-directeur général de Bull a vendu un système d’écoute globale d’Internet à la Libye de Kadhafi sous couvert de lutte contre le terrorisme. Mais il y a mieux, l’interface de la Libye pour Amesys n’était autre que Abdallah Senoussi, condamné par contumace en France à la réclusion à perpétuité pour son rôle dans l’attentat du DC-10 d’UTA qui a fait 170 morts. Selon l’enquête du juge Jean-Louis Bruguière, il a « fourni l’engin explosif de l’attentat, donné les instructions et contrôlé les opérations ».

En clair, la France (si, si, ce n’est pas un raccourci) a vendu à un terroriste un outil pour lutter contre le terrorisme.

Quand êtes-vous libre pour discuter de tout cela ? Nous adapterons volontiers notre agenda (nous écrire à redaction@reflets.info).

 

Twitter Facebook Google Plus email

Auteur: Antoine Champagne - kitetoa

Dinosaure du Net, journaliste à ses heures. A commis deux trois trucs (Kitetoa.com, Aporismes.com et Reflets.info).


27 thoughts on “Quand Jean-Jacques Urvoas raconte n’importe quoi au Point sur le PRISM français…”

  1. « Par ailleurs, je vois mal une base de données crée pour en effacer les contenus au fil de l’eau »
    « créée », avec troizeuh.

    N’hésitez pas à partager la future réponse du député (sic) !

  2. Très chouette article, qui de surcroît permet de bien recontextualiser les choses pour les derniers venus qui n’auraient pas tout suivi de la saga Amesys.

    Mais, une question me taraude : si la DGSE enregistre tout, elle le fera probablement aussi pour cette article.
    Cet article parlant des enregistrements de la DSGE, cela crée une référence circulaire.
    Y a-t-il un espoir que cela fasse exploser leurs machines ?
    [/absurdités]

  3. J’attend sa réponse inéxistante avec impatience ! Ah merde suis je bête dis donc. Il ne répondra pas.
    Dès que le mot AMESYS est laché ou BULL ou EAGLE ou LYBIE, le monde devient mué. C’est embetant tout de même

    1. On verra bien.

      En attendant, bravo et merci a Kitetoa.

      C’est la bonne méthode, interpeller directement les journalistes et politiques.
      Ils sont coincés entre mentir, ignorer/se chier dessus, ou décider d’agir, et ça peut que faire du bien.

      On reconnaitra les vrais comme ça.

  4. Merci pour cette excellent article,continuer comme ça!!!Je voudrai bien s’avoire combien a couté le prix de ce Datacenter et les mégawatts consommé fait pour nous espionné???Et nous on se prive pour résoudre la crise alors que nos impots serve a nous surveillé de manière illégal

  5. Bonjour doctes gens,

    cela fait quelques temps que je vous lis (2011 déjà…), et à mon humble niveau à part informer mes proches de la situation, que puis-je faire ?

    – la plupart de mes interlocuteurs sont résignés ou trop attachés aux « services gratuits » tout en acceptant d’être le produit
    – à titre personnel à part utiliser https et chiffrer mes courriels (il faut déjà avoir des correspondants compréhensifs) , j’ai l’impression que c’est
    * insuffisant (quoi d’autre ?),
    * inutile (merci les métadonnées et DPI),
    * perdu d’avance car quand même surveillé…

    Donc pour le fils de madame Michu que je suis, sauf erreur de ma part, je ne vois pas trop de solution…
    Peut être qu’une piqûre de rappel avec un article qui ne dénonce pas une situation, mais qui rappelle, aux non techniciens que nous sommes, quelques bonnes pratiques serait la bienvenue.

    Cordialement,

    1. Pendant les questions lors d’une conférence passionnante une personne à posé la question suivante :

      « qu’est-ce que nous pouvons faire ? »

      L’intervenant lui a répondu :

      « quand je donne une conférence en occident les gens me demande ce qu’ils peuvent faire, sur le reste de la planète les gens me racontent se qu’ils font. »

      Passionant…

      1. Eh oui, c’est bien cela, l’occidental est un fainéant qui regarde la fin du monde sur son poste de télévision.

        C’est beau, je cours de ce pas en faire une chanson.

        « Il vit sa vie par procuration… »

  6. C’est l’apanage du politicien. Ils mentent, de façon éhonté et quasi systématique. Parfois ils ne mentent pas, c’est juste de l’incompétence.

    Mais le pire c’est qu’une fois mis devant le fait accompli ils vont soient ne pas répondre, soient continuer dans leur mensonge jusqu’à ce que justice tranche pour au final (si tout ça va jusqu’en justice) se morfondre en excuses, nous jurer que c’était la première et la dernière fois.

    Bien sur ils ne sont pas tous pourris, mais je pense que cela vaut pour la majorité. On n’a pas eu besoin de reflets pour se rendre compte que c’était des pourris mais un SUPERBE travail de vrai journaliste de la part de toute la rédaction nous en apporte la preuve tangible tous les jours.

    Encore une fois merci, j’espère qu’on va pouvoir vous lire encore longtemps sur la toile.

  7. Cette volonté parlementaire de contrôler les services secrets sous couvert d’une CCAR dont les membres désignés seront à n’en pas douter des incompétents notoires qu’il sera nécessaire de mettre sous surveillance, se voient doté soudainement « d’une efficacité accrue et reconnue» ! Les personnels de la DCRI sont déjà trop nombreux, 75% du personnel ne devraient pas posséder d’accréditation au SD. En rajouter devient problématique, et dans toutes les affaires d’Etat médiatisées, il ne se passe pas 12 heures sans que le presse titre des secrets de l’instruction ! Mais ce n’est pas pour autant que la vérité que vous devez aux victimes n’éclatent au grand jour. Non Monsieur Urvoas, le renseignement n’est plus un monopole d’Etat, excepté pour le KGB soviétique, les parlementaires devront légiférer ! Je vois donc là une dérive très inquiétante de la judiciarisation des missions secrètes d’actions militaires paralysant justement toutes actions immédiates requises en certaines circonstances et ceux qui sont désignés pour ces opérations qui l’exécutent déjà au péril de leur vie, pèseront en prime, la menace d’une mise en examen ! Au nom de la transparence républicaine ? Publiez déjà votre patrimoine ! Que les investigations judiciaires soient conformes au Conseil constitutionnel préconisé en 1977, nous sommes d’accord. J’avais par ailleurs suggéré qu’un groupe de magistrats dûment accrédité au SD ferait parfaitement l’affaire du contrôle. Les parlementaires qui peuvent déjà demander des comptes en commissions ou lors des auditions et rapports des chefs d’état majors sont « astreints » au respect du SD. Mais astreints n’est pas accrédités ! Si c’est pour prendre le modèle outre Manche (Intelligence and security committee) qui publie son rapport annuel dont tout le monde s’en fout car il ne nous apprend rien que l’on ne sache déjà, CCAR et DPR paralyseront les services et n’ont aucun intérêt pour la Nation, si ce n’est de nous augmenter encore les impôts.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *