PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Question : Le #Maroc a-t-il acheté un #Eagle d’#Amesys ?

samedi 9 mai 2015 à 18:37

amesysSi l’on en croit 24hinfo, un journal marocain, le ministère de l’Intérieur de ce pays aurait porté plainte contre des personnes l’ayant accusé d’avoir acheté des outils de surveillance. Un rapport de Privacy International (organisateur par ailleurs des Big Brother Awards) accuse le Maroc d’avoir acquis des outils de piratage (Hacking Team et Amesys/Bull). Si l’information de 24hinfo est juste, le ministère de l’Intérieur va avoir du mal à expliquer ce qui va suivre.

Notez qu’à ce jour, Philippe Vannier, ancien patron d’Amesys, puis de Bull et d’Amesys, et enfin, aujourd’hui, responsable chez Atos, n’a jamais été inquiété pour la vente d’un Eagle à la Libye, au Qatar, à l’Arabie Saoudite, au Gabon, aux  Emirats arabes unis, on en passe. Pas plus que Stéphane Salies, désormais patron de Advanced Systems, l’entité qui a servi à mettre à l’abri à l’étranger l’activité Eagle de Bull/Amesys. Pas plus que les développeurs qui ont mis au point Eagle : Nicolas Deckmyn, Amadou Barry, Talai Diab, Lionel Flandin, Hugo Giguelay, Philippe Job, Fabien Lahoudère, Pierre Langlais, Vincent Le Ligeour, Emmanuel Peroumalnaik, Thomas Franciszkowski, Vincent Grimaldi et Renaud Roques, bien évidemment, dont le nom et le numéro de téléphone étaient affichés dans le centre d’écoute installé à Tripoli et découvert par Margaret Coker du Wall Street Journal. Pas plus que les gouvernements français. Non, pour eux, tout va bien. Ce qui n’est probablement pas le cas des opposants surveillés dans ces pays par les outils d’Amesys.

Mais revenons au Maroc et au rapport de Privacy International.

le rapport suspecte – « mais on ne dispose pas de preuve directe », tempère Hisham Almiraat – le Maroc d’avoir acheté le logiciel Popcorn à l’entreprise française Amesys (entre temps rebaptisée Advanced Midddle East Systems, soit A.M.E.Sys). Ce logiciel, « qui coûte tout de même 2 millions de dollars », précise Almiraat, inclut un système dit de DPI (Deep Packet Inspection) qui « permet l’interception en masse d’appels téléphoniques à l’échelle d’un pays, l’interception des métadonnées des emails (expéditeur, destinataire, objet, heure de l’email…) ».

Cette partie de l’article de Telquel.ma appelle quelques commentaires.

Les preuves directes de l’achat d’un #Eagle par le Maroc ont été apportées par Reflets qui a écrit à ce sujet à plusieurs reprises ainsi que par le Canard Enchaîné (via Reflets). Ni Reflets, ni le Canard n’ont été poursuivis par Bull, Amesys ou le Maroc. Ni par les gouvernements Français que nous avons mis en causes à de nombreuses reprises à ce sujet.

Le Eagle vendu au Maroc ne coûte pas 2 millions de dollars. Ce qui coûte 2 millions de dollars, et c’est ce que nous avons écrit sur Reflets et dans le Canard Enchaîné, ce sont les disques durs qui permettent de stocker les données recueillies par le Eagle. Ces disques durs IBM ont été achetés par Amesys à ServiWare, une filiale de Bull.

Puisque Privacy International semble manquer de preuves, nous allons (une fois n’est pas coutume, nous détestons publier des fac-similés des documents en notre possession) lui en fournir quelques unes.

Premier point, la page de garde de la facture ServiWare dans laquelle on voit le nom du projet, en haut à gauche : PopCorn.

serviware

Bien entendu, le nom « PopCorn » ne désigne pas en tant que tel le Maroc comme client. Pas plus que le numéro de client défini par Amesys (C4554500).

Il nous faut donc nous replier sur la désignation interne des contrats Amesys pour les Eagle. Ils commencent tous par « 3EAG » (pour EAGLE), et se poursuivent avec le nom du projet (POP pour PopCorn, QAT pour le Qatar, etc.)

Un récapitulatif des frais des développeurs envoyés sur le terrain nous donne une précision géographique pour 3EAGPOP, le contrat PopCorn.

frais-maroc

Cela commence à se préciser… Non ?

Maintenant, on peut aussi aller rechercher l’implication d’Alten, une SSII française dans la mise en place de ce Eagle puisque Amesys lui a acheté des prestations dans le cadre du projet PopCorn et dans le cadre du projet au Qatar.

Alten

Difficile, donc, pour le ministère de l’Intérieur marocain de nier que Amesys a installé un Eagle dans le pays…

Mais a ce stade de la réflexion, il n’est pas illogique de se pencher sur la complicité de l’Etat français dans cette opération, comme dans les autres contrats d’Amesys.

L’équipe rapprochée de Nicolas Sarkozy a grandement facilité le contrat Libyen qui a financé les développements d’Eagle. Il est fort probable que cela ait également été le cas dans les autres pays équipés par la suite. Mais il y a en France une forme de « continuité de l’Etat » qui vaut aussi pour les contrats d’armement et la vente d’outils de surveillance à l’échelle d’un pays, comme les produits Amesys/Bull.

Le premier chef de l’Etat reçu par François Hollande durant les 100 premiers jours de son quinquennat, n’est autre que le Roi du Maroc. Mais François Hollande ne s’est pas limité au fils de « Notre ami le roi », durant les 100 premiers jours de sa présidence, il avait en effet reçu le roi de Bahreïn (Najib Rajab appréciera), le premier ministre du Qatar, le fils du roi d’Arabie saoudite, le roi de Jordanie et le prince héritier d’Abu Dhabi. Tous pays connus pour leur souci du respect des Droits de l’Homme. Et pour leur goût prononcé pour les technologies de surveillance globale.

A chaque fois que nous avons interpellé un responsable politique français sur les ventes d’Eagle, nous nous sommes heurtés à un silence de plomb. Aziz Ridouan, conseiller communication de Fleur Pellerin (à l’époque) nous avait même traités de trolls. Aujourd’hui, Aziz Ridouan est chargé du numérique à Matignon dans l’équipe de communication du Premier ministre. Encore une continuité de l’Etat…

Algorithmes : l’avènement du monstre

jeudi 7 mai 2015 à 23:09

boiteroseDans un premier article d’une série de trois (lire le deuxième ici), Reflets.info émettait l’idée qu’il était un peu enfantin d’imaginer la NSA mettant en place une telle infrastructure d’écoute planétaire sans avoir prévu les moyens pour traiter, analyser et exploiter les données collectées. Le deuxième volet de cette série évoquait le « système », cette entité qui développe de manière plus ou moins coordonnée la mise en place de ces outils de surveillance massive. Le dernier volet de ces articles nous amène assez logiquement à creuser les répercussions de l’avènement du monstre, c’est à dire les outils permettant au système de tirer partie d’un volume insoupçonnable de données collectées dans l’ombre.

Les algorithmes ont fait l’objet de nombreux articles, y compris dans la presse généraliste. Certains s’émeuvent de la montée en puissance d’algorithmes suggérant aux utilisateurs les films, les livres, qu’ils devraient lire, en fonction de ce qu’ils ont déjà acheté ou consulté. Google, Apple, Amazon, Netflix, la Fnac et quelques autres seraient ainsi en train de créer la culture de demain, basée sur les best-sellers, eux-même poussés par les algos. Irait-on vers une culture uniformisée ?

La technique a toujours fait rêver les investisseurs, les politiques, les rois du marketing. Le big data et son corolaire, le data mining sont vus comme une nouvelle mine d’or. Alors, si ça marche pour des films, des livres, des produits de consommation, pourquoi ne pas appliquer tout cela à un sujet qui est devenu une véritable fixette : la lutte contre les terroristes ?

Le 11 septembre 2001 marque bien entendu le point de départ du délire paranoïaque mondial. Il faut pouvoir éviter un nouvel acte de ce genre. Mais le choix qui est fait est inverse de celui que la logique aurait dû amener à faire. Les informations étaient disponibles pour tenter de contrer ce projet. Des agences américaines avaient connaissance de la présence sur le territoire américain de membres d’Al-Qaïda, de leur inscription à des cours de pilotage d’avions de ligne… Mais l’information a mal circulé. Les décideurs ont donc choisi de privilégier le tout informatique plutôt que le renseignement humain. Avec dans l’idée, sans doute, que de bons gros serveurs informatiques surpuissants pouvaient traiter plus efficacement que de petits cerveaux humains des montagnes d’information, faire ressortir des données inquiétantes, des alertes cette fois efficaces.

A l’inverse, il aurait fallu privilégier le renseignement humain. Celui-ci devant être appuyé par la technique. Car ce sont bien des humains qui ont signalé la présence des terroristes du 11 septembre sur le territoire américain avant les attentats.

Placer une foi aveugle dans des ordinateurs et des programmes informatiques est un véritable danger. Cette foi se transforme peu à peu en vérité scientifique avec tous les implications que cela comporte. Au même titre qu’il est très inquiétant de définir comme un suspect incontournable quelqu’un dont l’ADN a été retrouvé sur une scène de crime au prétexte que c’est une « vérité scientifique », il est monstrueux de laisser des algorithmes définir qui est suspect ou pas.

Syntax error, goto 110

Ces programmes informatiques sont le produit de cerveaux humains et sont donc tout aussi faillibles que les bulbes de leurs créateurs. Ils le sont même peut être plus.

Le secteur de la finance est le principal promoteur et utilisateur de ces algorithmes. Le high frequency trading est l’exemple le plus parlant de l’industrialisation de ces programmes informatiques. Reflets consacre un rubrique à ce sujet. On y découvre que dans les institutions financières, les personnes les mieux payées et les plus choyées sont justement les concepteur de ces algos. Ils sont informaticiens, physiciens, statisticiens… Ils inventent des programmes capables d’être autonomes et de gagner sans relâche. Au détriment des investisseurs individuels, mais c’est une autre histoire.

Mettre au point des programmes qui traitent des données objectives (des chiffres) dans le secteur de la finance ou par exemple pour la production d’articles reposant sur des données financières ou des résultats sportifs est une chose qui peut s’envisager sans trop de risques d’erreurs. Si celles-ci intervenaient, les répercussions seraient d’ailleurs somme toute peu importantes.

En revanche, mettre en place des algos qui définissent la culpabilité ou l’implication éventuelle d’un être humain dans un complot terroriste, c’est une autre dimension.

Si « intelligents » soient-ils, des algorithmes ne peuvent traiter sans risques d’erreurs certains paramètres.

L’homonymie, le deuxième degré, l’humour, la causticité d’un propos…, on en passe.

Doit-on forcément entrer dans une base regroupant des terroristes potentiels parce que l’on écrit « il serait temps de poser des bombes » en réaction à un article sur les inégalités dans le monde ? S’agit-il d’une déclaration à l’emporte-pièce et ne préjugeant en rien d’un passage à l’acte ou d’une profession de foi qui devrait être prise au premier degré ?

La tentation de laisser chaque jour un peu plus la main aux algos est grande. Cela s’est confirmé dans le domaine du high frequency trading. Dans le secteur de la finance, ce sont ceux qui sont aveuglés pas l’antienne « business first » qui se laissent duper. Dans le secteur de la lutte contre le terrorisme, ce seront probablement en partie les politiques qui se laisseront abuser, sur recommandation de militaires dont le métier est, somme toute, de tuer. Mais dans le secteur informatique, il y a des gens qui savent que les ordinateurs se trompent. Que leur laisser la main est dangereux. Les documentaires comme Terminator ou 2001 l’odyssée de l’Espace l’ont bien montré.

 

Cet article est le dernier d’une trilogie:

La NSA peut-elle tirer du sens d’une surveillance globale planétaire et en temps réel ?

Surveillance globale : le système

Algorithmes : l’avènement du monstre

 

La très ancienne place de marché du renseignement…

jeudi 7 mai 2015 à 22:29

department_of_defense-fullUn article publié dans Le Monde évoque les échanges variés d’informations et de données entre services de renseignement. Cette place de marché, cette bourse du renseignement, n’est pas une nouveauté. Elle ne concerne pas simplement les services de renseignement. Elle inclue également les armées des pays qui y ont accès.

Ici, elle prendra la forme d’un accord « Lustre » entre la France et les USA pour les échanges de données pompées sur les câbles, là ce sera un réseau de partage d’information pour les armées réunies au sein d’une coalition (Irak, Afghanistan)…

La lecture de l’article publiée dans le monde pourra en éclairer certains. Il nous a semblé utile de porter à la connaissance de nos lecteurs des bouts de documents de l’armée américaine (les militaires, donc, mais gardez en mémoire que leur système d’information est relié à celui du monde du renseignement). Ces informations que nous reproduisons ici évoquent uniquement les échanges d’informations entre alliés, mais sont issus de documents traitant de problématiques plus larges. Certains documents sont probablement devenus publics, d’autres peut-être pas. Ils datent d’une période s’écoulant entre 2001 et 2005.

///////////////////////////////////////////

To enhance information sharing with allies, GE5 has been the leader in advocating a network-centric architecture and processes for information sharing within our largest alliance, the North Atlantic Treaty Organization (NATO). This NATO network-enabling capability will link cross-domain solutions, improving operations of NATO and U.S. forces.

Operational and technical information sharing with U.S. allies was further enhanced by the Joint Warrior Interoperability Demonstration (JWID) 2004. Working with Joint Forces Command (JFCOM) and Northern Command, JWID 2004 integrated a homeland security response-to-terrorism scenario into the multinational, multifaceted coalition, which included Australia, Canada, New Zealand, United Kingdom, NATO, National Security Agency, Department of Homeland Security, and non-government organizations. Continued development and subsequent testing as a result of JWID 2004 is being run by JFCOM and GE5.

///////////////////////////////////////////

NGC-Detrick provides legacy-based organizational message switching capability (AUTODIN formats) to support continued messaging interoperability with Allied and Coalition partners and non-DOD U.S. Government agencies.   NGC-Detrick also supports the legacy-based Nuclear Command and Control (NC3) messaging hybrid solution. Joint Staff has tasked DISA to provide overall management and engineering support of the National Gateway System.   The Army’s 302nd Signal Battalion at Fort Detrick, MD operates NGC-Detrick. Authority to Operate (ATO) is being requested at the GENSER Top Secret level.

///////////////////////////////////////////

The three disciplines critical to the warfighter are Command and Control (C2), Intelligence, and Mission Support. Information for the warfighter, whether in the air, on land, at sea, or in space—must be disseminated and accessible through integrated computer and communications systems in a secure and seamless manner. The GIG-BE must respond quickly to new joint, coalition, and organizational relationships created on demand. The warfighter chooses the types of critical information to be pushed forward and can pull other information when and where it is needed.

///////////////////////////////////////////

DOD participation in ISO is mainly through Technical Committee 184, Industrial Automation Systems and Integration, Subcommittee 4, Industrial Data and ISO/IEC Joint Technical Committee 1 (JTC1), Information Technology. The venues also enable DOD to track other Information Technology standards under development within the ISO/IEC framework. JTC1 standardizes Information Technology including the specification, design and development of systems and tools dealing with the capture, representation, processing, security, transfer, interchange, presentation, management, organization, storage and retrieval of information. These standards are directly applicable to the NCES areas of data transfer, information assurance, data management, storage, application and mediation. The insight into international standards development will better enable the integration of coalition forces into the NetCentric Operations.

///////////////////////////////////////////

… called CENTRIX (Coalition SIPRNet) his C2 system of choice for coalition warfare; e.g., OEF = 62 nations & OIF = 49 nations.

///////////////////////////////////////////

We need an international strategy for IA; i.e., will our allies be able to keep up?  This may be a future role for USJFCOM.

///////////////////////////////////////////

ACTD Overview. An increased emphasis on Joint, Combined, and Coalition operations requires mutual dependency on Command and Control (C2) systems of our operational partners. Potential adversaries of the United States and its allies have acknowledged C2 system disruption (cyber warfare) as a warfighting tool. Operational commanders need to quickly comprehend the status and reliability of their information systems and to determine whether they can rely on them to execute warfighting functions. Our adversaries view cyber warfare as a highly cost-effective way of confronting the U.S. without coming into direct contact with the U.S. Military. Increased reliance on Combined/Coalition operations requires integration and reliance on C2 systems of allied nations. Consequently, the C-IA COP ACTD will explore organizational integration, IA information release-ability policies, security agreements, concept of operations, damage recovery, and technologies to address Information Assurance (IA)/Information Operations (IO) across Joint, Combined, and Coalition domains.

CONOPS effort will address what kind of IA/wellness information can be shared with particular coalition partners while protecting national interests of all our partners (e.g. impact of multi-lateral and bi-lateral agreements on limiting levels of sharing.) USJFCOM will also engage US Strategic Command (USSTRATCOM) for their IA/Computer Network Defense (CND) operational experience and strategies, in order to build the CONOPS.

Coalition partners expressing an interest in the ACTD include:

  • The Five-Eye countries – Canada, the United Kingdom, Australia, and New Zealand. The Five-Eye have existing agreements in coalition CND agreements.
  • Pacific Rim (PACRIM) countries such as Singapore through the sponsorship of USPACOM. USPACOM has expressed an interest in having multiple Pacific Rim (PACRIM) partners participate, which provides a bi-lateral environment for exercises.
  • North Atlantic Treaty Organization (NATO) provides opportunities for exercising multi-lateral agreement capabilities.

///////////////////////////////////////////

command systems such as Linked Operational Intelligence Centers Europe (LOCE) and STONEGHOST. LOCE is the primary automated system for exchanging intelligence with NATO allies, while the STONEGHOST system is used to disseminate intelligence among the US, United Kingdom, Canada, Australia and New Zealand. A similar interoperability exists in Korea with the Pacific Information Systems Server Site-Korea. The Multinational Information Sharing Combined Enterprise Regional Information Exchange System defines the standards for establishing and maintaining coalition connectivity at the tactical and operational level, with reachback capability to the strategic level.

///////////////////////////////////////////

Global Information Grid (GIG). Globally interconnected, end-to-end set of information capabilities, associated processes, and personnel for collecting, processing, storing, disseminating, and managing information on demand to warfighters, policy makers, and support personnel. The GIG includes all owned and leased communications and computing systems and services, software (including applications), data, security services, and other associated services necessary to achieve Information Superiority. It also includes National Security Systems (NSS).  The GIG supports all DoD, National Security, and related Intelligence Community (IC) missions and functions (strategic, operational, tactical, and business) in war and in peace. The GIG provides capabilities from all operating locations (bases, posts, camps, stations, facilities, mobile platforms, and deployed sites). The GIG provides interfaces to coalition, allied, and non-DoD users and systems. Non-GIG IT is stand-alone, self-contained, or embedded IT that is not or will not be connected to the enterprise network.

///////////////////////////////////////////

Since NGC – Detrick directly connects to users from all of the GENSER DOD world to Allies and coalition partners to the Intelligence community,…

///////////////////////////////////////////

(Global Information Grid – GIG) The Commanders, Combatant Commands (CCs)

In addition to responsibilities in A.2 above, the CC’s shall:

  1. Implement NetOps visibility, monitoring and analysis, planning, coordinating/responding, management/administration and control functions within their area of interest following USSTRATCOM guidance on required capabilities, interfaces, and information exchange.
  2. Implement NetOps for information systems, elements of systems, or services needed for support of operations within the Command’s Area of Responsibility (AOR), coalition and allied forces, non-government organizations, and other government agencies.
  3. Collect, aggregate and disseminate NetOps information from coalition partners, allies, non-government agencies and other US government agencies within their area of interest.
  4. Release appropriate NetOps information to coalition partners and allies in consonance with foreign disclosure agreements.
  5. Release appropriate NetOps information to non-government agencies and other US government agencies as required to coordinate network operations within their areas of interest, as allowed under the authority set by CJCSI 5221.01B

GIG :

Voice Systems

  • Defense Red Switch Network (DRSN)
  • Defense Switched Network (DSN)
  • Tactical Switched Networks (TSN)
  • Public Switched Telephone Networks (PSTN)
  • Base/Post/Camp/Station provided switches
  • Agency provided unique systems
  • National Secure Telephone System (NSTS/Gray Phone)
  • Mystic Star Presidential Communications System

Data Networks

  • Unclassified-but-Sensitive Internet Protocol Router Network (NIPRNet)
  • Secret IP Router Network (SIPRNet)
  • Coalition Wide Area Networks (CWAN)
  • Service/Agency provided data networks
  • Gigabit Switch Router Network (GSRNet)
  • JWICS
  • Tactical data links (TDLs)
  • CENTRIXS (multinational information sharing systems)

Transmission Systems

  • Defense Satellite Communications Systems (DSCS)
  • Military Strategic Tactical Relay (MILSTAR)
  • Mobile SATCOM Support (MSS) (Iridium, phone, and fax)
  • Ultra High Frequency Follow-On (UFO)
  • Fleet Satellite Communications System (FLTSAT)
  • Global Broadcast Service (GBS)
  • Global Positioning System (GPS)
  • Commercial Satellite Communications Initiative (CSCI)
  • Radio (HF, UHF, VHF, LF/VLF, ELF)
  • Commercial long haul (fiber, microwave, etc).
  • Integrated Digital Network Exchange (IDNX)
  • Synchronous Optical Network (SONET)
  • SONET Transmission Manager (STM)
  • DISN SONET Bandwidth Manager (BWM)
  • DISN Transmission Services (DTS)
  • DISN ATM – Unclassified
  • DISN ATM – Classified
  • Service/Agency unique transmission systems
  • International Maritime Satellite (INMARSAT)
  • Commercial Wideband SATCOM Program (CWSP) Trojan Spirit
  • SCAMPI
  • Wireless
  • Teleport
  • Standard Tactical Entry Point (STEP)

Video Systems

  • DISN Video Services – Global (DVS-G)
  • JWICS VTC
  • Secure Video Teleconferencing System (SVTS)
  • CC/Service/Agency unique VTC systems

Integrated Services and/or Systems

  • Global Command and Control System (GCCS)
  • Global Combat Support System (GCSS)
  • Defense Message System (DMS)
  • Enhanced Mobile Satellite Services (EMSS) systems
  • Joint Total Asset Visibility (JTAV)
  • Theater Battle Management Core System (TBMCS)
  • Base/Post/Camp/Station provided unique services

Radio Reflets #7 : la Loi sur le renseignement (invité : Tristan Nitot)

samedi 2 mai 2015 à 22:58

on_air

#RadioReflets7 – mercredi 6 mai 2015.

Téléchargez le podcast

Format OggFormat mp3

Le thème :

Pour sa septième émission de radio, Reflets ne pouvait faire l’impasse, actualité oblige sur le projet de Loi sur le renseignement, qui doit être voté la veille de notre émission. En dépit de l’opposition forcenée et argumentée de toute la société civile (associations, avocats, juges, experts informatiques,…), le gouvernement tout entier et la quasi majorité des députés et sénateurs voteront pour un projet panoptique, visant à exclure le pouvoir judiciaire des actions de renseignement. Les articles de Reflets depuis 2011 sur Amesys, Qosmos, BlueCoat et toutes les dérives des outils de surveillance à l’échelle d’une nation n’ont visiblement pas éclairé ce gouvernement qui se dit de gauche. Il va installer un outil qui se retournera contre lui à la prochaine alternance… En même temps… On ne peut pas dire que l’on ne savait pas vers quoi tendaient les différents gouvernements ces dernières années. Nous avons voulu recueillir l’avis de Tristan Nitot sur toutes ces problématiques.

L’invité : Tristan Nitot. Personnalité du Net, Tristan est un ancien de Netscape, ancien responsable de la branche européenne de la fondation Mozilla, membre du Conseil national du numérique (CNN) et travaille actuellement chez Cozy Cloud.

Animateurs : Drapher, Kitetoa

Technique et programmation musicale : Epimae.

Playlist musicale :

Le flux audio est assuré par Tryphon

Hashtag : #RadioReflets7

La date : le mercredi 6 mai 2015, de 18 h à à 19h15.

L’Allemagne espionnerait pour le compte de la NSA : pourquoi la France se tait

samedi 2 mai 2015 à 19:41

austin-powersSelon la presse allemande, l’Allemagne aurait espionné la France et l’Union européenne pour le compte de la NSA. Etonnament, pensent certains, la France se tait. Comme si finalement, il n’y avait pas là une sorte de cassure dans le couple franco-allemand. Arte a demandé à Reflets ce qu’il en pensait. Nous ne sommes pas des experts de l’espionnage mais nous avons quand même une idée ou deux sur le sujet.

Premier point, comme l’expliquait déjà Bluetouff en juin 2013, la collaboration très étroite entre la Grande-Bretagne, l’Allemagne et les Etats-Unis en matière d’écoute n’est pas une nouveauté. L’armée américaine et la NSA, évidemment, exploitent des bases monumentales dans ces pays. Des bases dans lesquelles les employés sont américains. Lorsqu’un pays donne le droit à un autre de mettre en place des stations d’écoute très sophistiquées et « autonomes » sur son sol, on est en droit d’imaginer que la collaboration dans ce domaine est maximale.

Deuxième point, il est désormais établi que les pays, amis plus ou moins proches, ont mis en place après le 11 septembre une gigantesque bourse d’échange de renseignements. Tu espionnes machin, ça m’intéresse. Moi j’espionne truc et ça t’intéresse. Ça tombe bien, nos législations locales nous interdisent d’espionner machin ou truc, on n’a qu’à échanger ces données. #Spamoi qui l’ai fait, c’est mon copain. Ainsi, les Etats-Unis puisent en Grande-Bretagne les informations concernant leurs ressortissants et la Grande-Bretagne va chercher aux Etats-Unis les données concernant les sujets de sa majesté. Pratique.

Les Etats-Unis, comme l’avait déjà évoqué Reflets, ont une mauvaise connectivité avec l’Afrique. La France, à l’inverse, a de gros tuyaux qui passent par cette région. Les Américains utilisent donc des métadonnées récoltées par la France. Ceci, très probablement dans le cadre du mystérieux accord Lustre que la France refuse catégoriquement de commenter depuis la révélation de son existence. Jean-Jacques Urvoas allant même jusqu’à quitter la salle lorsque Reflets l’interrogeait sur ce sujet dans une réunion publique.

Cette collaboration asymétrique (les Etats-Unis ont des capacités d’écoute bien plus importantes) a bien entendu un volet désagréable. Lorsque Edward Snowden envisageait de demander l’asile à l’Allemagne, les Etats-Unis ont expliqué à leurs amis allemands qu’il n’en était pas question, sous peine de perdre l’accès à cette bourse d’échanges.

On peut aisément imaginer que les demandes d’espionnage du gouvernement français ou de la communauté européenne étaient également des demandes que l’on ne peut refuser. Sous peine de perdre ce fameux accès aux informations.

Troisième point, on voit mal la France, que ce soit le gouvernement ou les députés et sénateurs, monter au créneau sur cette affaire alors qu’ils défendent tous (ou presque) becs et ongles le projet de Loi sur le renseignement qui va mettre en place des outils permettant de faire… exactement la même chose. Placer sur écoute globale (surf, discussions, mails, vidéos, téléchargements, voix sur IP, etc.) une personne. Y compris probablement à l’étranger.

Je te tiens, tu me tiens, par la barbichette, tralalalalaaa…

Enfin, l’espionnage entre amis n’est pas plus une nouveauté que la collaboration étroite entre l’Allemagne et les Etats-Unis. Tout le monde espionne tout le monde. C’est pratique, par exemple, lorsque des accords internationaux sont en discussion, cela permet de savoir ce que les « amis » en face ont dans la manche. Et comme la France doit probablement faire exactement la même chose, elle n’a aucun intérêt à s’offusquer publiquement de ce que fait l’Allemagne. Sous peine d’avoir l’air un peu bête le jour où ses activités seront éventuellement dévoilées.

nsa-obama-hollandeUn bon exemple de cette problématique avait été révélée par le patron de la NSA à l’époque où l’on venait d’apprendre que la France avait été « écoutée » par la NSA. Selon Le Monde, 70,3 millions de métadonnées sur les Français auraient été récoltées en un seul mois. Panique à bord, protestations molles du gouvernement français, et surtout, apparition de Keith Alexander, patron de la NSA devant les représentants américains :  « ce sont ces pays qui nous ont transmis ces données ». Traduction en langage non diplomatique : arrêtez de nous critiquer sinon on va révéler l’étendue de notre coopération. Message reçu par Paris et les autres capitales européennes concernées. Paris explique que ces données proviennent des terrains d’opérations (et ne concernent donc pas des Français), qu’il s’agit de métadonnées, donc, rien de grave. Nos lecteurs savent pourtant combien les métadonnées sont bavardes…

Dans le monde gris et un peu louche, pétri de compromissions, du renseignement, tout le monde se tient par la barbichette. Le premier qui rira aura une tapette ! Méfiance…