22/12/2014

Antennes chinoises et interceptions de communications

Le 4 décembre dernier, L'Obs révélait l'existence d'une annexe de l'ambassade de Chine en France, située à Chevilly Larue, au sud de Paris. Sur le toit de cette annexe, on peut observer plusieurs antennes paraboliques de grande taille, dédiées aux communications par satellite.

Selon L'Obs, l'ambassade de Chine justifie la présence de ces antennes en affirmant qu'elles ne servent qu'à des transmissions diplomatiques vers Pékin. Les experts consultés par le journal estiment pour leur part qu'au moins deux des trois antennes de grande taille servent à intercepter des communications par satellite.

Contacté par Zone d'Intérêt, Alain Charret 1, spécialiste des écoutes radio et rédacteur en chef de Renseignor, considère qu'il est « pratiquement impossible de différencier visuellement une antenne parabolique utilisée pour assurer une liaison spécifique, d'une destinée uniquement à l'interception ».

Toutefois, compte tenu des pratiques habituelles des services de renseignement extérieurs consistant à installer des stations d'interception dans leurs postes diplomatiques, l'hypothèse de L'Obs selon laquelle cette annexe de l'ambassade chinoise servirait à intercepter des communications par satellite ne semble pas invraisemblable.

Thuraya et Inmarsat ? Pas si sûr.

Une des sources consultées par L'Obs considère que l'une des antennes présentes sur le toit de l'annexe chinoise intercepterait les communications du satellite Thuraya 2, en orbite géostationnaire au-dessus de la corne de l'Afrique, alors qu'une autre antenne orientée vers l'ouest capterait les communications d'un satellite de la constellation Inmarsat ou Intelsat.

On comprend aisément que le spécialiste consulté par L'Obs pense rapidement aux satellites Thuraya et Inmarsat comme des cibles intéressantes pour les services de renseignement chinois. On trouve en effet, parmi les utilisateurs réguliers des services de télécommunication Thuraya et Inmarsat, de grands groupes industriels français, mais aussi des services de l'État. Les satellites Thuraya relaient notamment des communications de la DRM, de la DGSE et de l'état-major de l'armée de terre.

Néanmoins, lorsqu'on prête un peu attention à l'imagerie commerciale disponible sur cette annexe diplomatique, il apparaît que les satellites surveillés par les services de renseignement chinois ne sont peut-être pas ceux cités par L'Obs.


Annexe diplomatique chinoise de Chevilly-Larue et orientation générale des antennes
Image satellite de 2011
(On n'observe pas d'évolution de l'orientation sur d'autres images de juin 2014, ni sur les photographies de L'Obs.)


Afin d'intercepter au mieux les communications transmises par les satellites et de faciliter le traitement des signaux, les antennes doivent être orientées précisément vers les satellites ciblés. S'il est difficile de déterminer avec exactitude vers quels satellites ces antennes sont orientées, notamment à défaut de relevés d'inclinaison, il est possible d'estimer leur orientation générale.

Comme on peut l'observer, il semble difficile pour l'antenne orientée vers l'Est de capter les données du satellite Thuraya-2 dont l'orbite géosynchrone se trouve à 44 degrés de longitude Est. L'orientation générale de cette antenne est plus vraisemblablement vers 28-30 degrés de longitude Est. On trouve dans cette direction plusieurs satellites de communication, et en particulier le satellite Arabsat 5A (30.5°E), le satellite XTAR-EUR (29°E) et le satellite Eutelsat 28A (28.50°E). Le satellite Arabsat 5A est notamment exploité en France par Orange Business, qui compte parmi ses clients des services de l'État. Le satellite XTAR-EUR est un satellite émettant en bande X, une fréquence privilégiée de plusieurs systèmes militaires, actuellement exploité comme relais de communication pour les plateformes aériennes (King Air 350, Dash 8) de reconnaissance (ISR) de l'armée américaine. Le satellite Eutelsat 28A fait partie de la constellation de satellites de télécommunications Eutelsat, dont une station terrestre majeure se trouve en région parisienne.

Il semble également difficile pour l'antenne orientée vers l'Ouest de capter les données du satellite Inmarsat 3-F4, dont l'orbite se trouve à 54 degrés de longitude Ouest. L'orientation plus probable de cette antenne serait entre 35 et 45 degrés de longitude Ouest. Si on ne trouve pas de satellite Inmarsat dans cette direction, on trouve toutefois plusieurs satellites de la constellation Intelsat, citée par L'Obs.

Compte tenu des contraintes techniques de l'interception des communications par satellite, cette station d'interception présumée pourrait difficilement se suffire à elle-même et ferait probablement partie d'un ensemble de capteurs plus vaste.

L'interception des communications par satellite

L'interception des télécommunication par satellite, nommée pudiquement « monitoring » par l'industrie de défense, requiert en effet un ensemble de moyens techniques géographiquement répartis afin de capter, traiter et reconstituer des communications.

Une des techniques d'interception les plus discrètes, celle du « monitoring tactique », repose sur de petites antennes portatives et facilement dissimulables, qui captent l'uplink (liaison montante, du terminal de communication vers le satellite) et le downlink (liaison descendante, du satellite vers le terminal), d'une cible. Ces systèmes d'interception assez compacts permettent d'intercepter les communications d'un terminal précis, tel qu'un téléphone satellite, à condition de se trouver à portée de celui-ci. Il s'agit donc d'une technique d'interception à faible rayon d'action.

Système d'interception tactique

Le second type d'interception de communications par satellite, dit « monitoring stratégique », est beaucoup moins discret et doit recourir à des antennes paraboliques plus ou moins larges, similaires à celles qu'on observe sur l'annexe diplomatique chinoise de Chevilly-Larue. Cette technique d'interception ne capte que le downlink d'une communication, c'est-à-dire les signaux émis par un satellite vers la Terre. Les satellites de communication modernes ne transmettent pas leurs signaux « tous azimuts », mais en ciblant leur faisceau vers la zone où se trouve le correspondant de la communication (spot beam). Si le correspondant final n'utilise pas un terminal satellite, le signal sera transmis vers la station terrestre (gateway) la plus proche du correspondant qui pourra renvoyer la communication vers une ligne terrestre, ou un autre satellite de transit.


Exemple de couverture par spot beams d'un satellite de télécommunications

Dans le cadre d'un programme de monitoring stratégique, un service de renseignement cherchera à placer ses stations d'interception à proximité de spot beams où sont susceptibles de se trouver les terminaux satellites de ses cibles, des stations de communications étatiques ou de grandes entreprises (feeders, hubs) et surtout, à proximité de stations terrestres (gateways) afin de pouvoir intercepter en masse les communications qui descendent vers celles-ci. Chaque spot beam couvrant plusieurs centaines de km², la station de Chevilly-Larue serait en mesure de capter des liaisons descendantes à destination d'au moins trois stations terrestres majeures de télécommunication par satellite, situées en région parisienne.

Afin de reconstituer l'intégralité d'une communication, une station de monitoring stratégique doit se coordonner avec une équipe de monitoring tactique interceptant l'uplink de la cible, ou avec d'autres stations de monitoring stratégique interceptant l'autre partie downlink de la communication. Toutefois, dans des cas de communications par satellite à courte distance où les deux correspondants se trouveraient dans le même spot beam ou dans des spot beams adjacents, une seule station de monitoring stratégique pourrait être en mesure de reconstituer la communication.

Capter les signaux transmis par les satellites n'est qu'une partie du travail d'interception, complétée par plusieurs étapes de traitement, en particulier le démultiplexage et le déchiffrement. Plusieurs entreprises du secteur défense, américaines, européennes et asiatiques, proposent « sur étagère » des systèmes informatiques conçus pour intercepter et traiter les communications des principaux réseaux commerciaux de télécommunication par satellite (Inmarsat, Thuraya, Intelsat...).

Système de monitoring stratégique

A minima, une station de monitoring tactique est en mesure collecter les métadonnées complètes de plusieurs dizaines de communications simultanées, dont les coordonnées GPS de la station terrestre la plus proche du correspondant, la région où se trouve le terminal cible, l'identifiant de référence attribué à chaque communication par le réseau, le type de données transmises lors de la communication (Voix, fax, SMS...), le type de terminal cible (téléphone satellite, etc.) et le type d'algorithme de chiffrement utilisé pour protéger la communication. Il semble que de nombreux réseaux de télécommunications par satellite utilisent par défaut des algorithmes de chiffrement similaires à ceux des réseaux de téléphonie mobile, notamment A5/1 et A5/2. Les fournisseurs de service et les utilisateurs peuvent évidemment renforcer la protection de leurs communications en utilisant leurs propres algorithmes.

Un réseau de stations de monitoring stratégique est en mesure de reconstituer l'intégralité des communications (Voix, données...) entre plusieurs correspondants et d'obtenir les coordonnées GPS des terminaux de chaque correspondant.

La Chine possède également plusieurs stations de renseignement électromagnétique sur son propre territoire, notamment à proximité de Changji et de Hong Kong.

---

1 Alain Charret a notamment publié La guerre secrète des écoutes, aux Éditions Ouest France (2013)

À lire sur ce sujet :
- Vincent Jauvert, « Comment la Chine espionne le monde depuis la banlieue parisienne », L'Obs

- Matthew Aid, Changji : China's biggest SIGINT site
- OSIMINT : China's new SIGINT station in Hong Kong
- FAS : Chinese intelligence facilities

- Zone d'Intérêt : Les grandes oreilles américaines à Paris

05/08/2014

What if Google was an intelligence agency ?

Zone d'Intérêt publie ici un premier article en anglais, co-écrit avec le blog Electrospaces, spécialisé dans les questions de renseignement et de sécurité des communications. Nous comparons le recueil de données et les moyens techniques de Google, avec ceux de grandes agences de renseignement. 

Since 1998, Google has grown to become an essential part of the web infrastructure and took an important place in the daily lives of millions. Google offers great products, from search engine to video hosting, blogs and productivity services. Each day, users provide Google, willingly and candidly, with many different kind of personal information, exclusive data and files. Google justifies this data collection for commercial purposes, the selling of targeted ads and the enhancement of its mostly free services.

These terabytes of user data and user generated content would be of tremendous value to any intelligence service. As former director of CIA and NSA Michael Hayden half-jokingly stated at Munk debates : "It covers your text messages, your web history, your searches, every search you’ve ever made! Guess what? That’s Google. That’s not NSA."

But really, how would a company like Google compare to an intelligence agency like the NSA ? How would it be able to gain access to confidential information and go beyond OSINT (Open Source Intelligence) ? Does Google even have the resources, data and technical capabilities to harvest all-sources intelligence like a major intelligence service would ?

Google's unofficial motto is "Don't be evil", but what if Google started being evil and used all of its collected information as an intelligence agency would ? What if intelligence professionals had access to Google's resources and data ? What would it mean for the users ? And can this be prevented somehow? (it’s also rather ironic that many people now see NSA as a big evil organization, but Google collects even more)

This is the worst case scenario we would like to explore :

What if Google was an intelligence agency ?

26/03/2014

Le MinDef et les blogs

Dans les relations presse du Ministère de la Défense, les blogs sont rarement traités au même niveau que les autres médias. Par exemple, rares sont les blogueurs à être conviés aux points de presse du ministère au même titre que les journalistes, ou à être accrédités pour participer aux visites de régiments. Il n'est pas non plus toujours simple pour les blogueurs d'obtenir des informations auprès de l'institution militaire qui ne les considère pas tous comme des interlocuteurs médiatiques à part entière.

Néanmoins, les fonctionnaires du ministère de la Défense consultent régulièrement les blogs traitant des questions de défense et c'est particulièrement le cas des personnels de la DICOD (Délégation à l'information et à la communication de la défense) qui sont chargés de la stratégie de communication du ministère.

Cet intérêt du ministère de la Défense pour les blogs, rarement exprimé de façon formelle, semble pourtant bien réel puisqu'ils font l'objet d'une veille particulièrement exhaustive de la part de la DICOD et de la DAS (Délégation aux Affaires Stratégiques), qui souhaitent apparemment n'en manquer aucun article. C'est ce qu'illustre un récent appel d'offre intitulé « fourniture d'une veille pluri-médias au profit du ministère de la défense » incluant une « veille internet médias et hors médias ». Ainsi, les blogs et autres sites web qui traitent de sujets de défense feraient l'objet de la même attention de la part du ministère que les grands titres de la presse francophone et internationale.

02/02/2014

Lecture - Attention : Cyber ! Vers le combat cyber-électronique

BONNEMAISON Aymeric & DOSSÉ Stéphane, Attention : Cyber ! Vers le combat cyber-électronique, Paris, Economica

Les armées sont aussi des acteurs du cyberespace et cela ne date pas de l'avènement d'internet, comme le rappellent dès l'introduction Aymeric Bonnemaison et Stéphane Dossé. La première partie de l'ouvrage est consacrée à une rétrospective historique complète, pour retracer le lien étroit entre forces armées, agences de renseignement et exploitation du cyberespace. Elle offre des rappels intéressants pour mieux comprendre la structuration des unités chargées de mener des opérations dans le domaine cyber. On observe des choix organisationnels qui varient selon les pays, en décomposant parfois des capacités et des champs d'action entre transmetteurs, services de renseignement, unités de guerre électroniques et experts en sécurité des systèmes d'information.

Les auteurs démontrent l'apport essentiel du cyber aux opérations militaires au cours du XXè siècle. Il s'agit également d'une réflexion sur l'intégration cohérente d'une expertise opérationnelle provenant des transmissions et de la guerre électronique, avec les pratiques issues de la cybersécurité, autour de la notion de combat cyber-électronique. Cette dimension du combat doit s'intégrer aux missions des différentes unités, qui ont chacune leur place dans la manœuvre, du renseignement à l'intrusion et à la protection physique du dispositif.

22/01/2014

Lecture - Constructing Cassandra : Reframing Intelligence Failure at the CIA, 1947-2001

JONES Milo & SILBERZAHN Philippe, Constructing Cassandra : Reframing Intelligence Failure at the CIA, 1947-2001, Stanford, Stanford University Press

L'anticipation des surprises stratégiques est au centre du mandat confié à la CIA lors de sa création en 1947. Dans Constructing Cassandra, John Milo et Philippe Silberzahn s'intéressent aux échecs de l'Agence dans cette mission stratégique, à travers plusieurs études de cas, de la révolution iranienne aux attaques du 11 septembre 2001.

L'ouvrage se construit autour de plusieurs chapitres historiques qui retracent le travail des analystes lors de quatre crises bien connues du XXème siècle. Ce récit depuis l'intérieur de la CIA se fonde sur une bibliographie solide, en particulier des mémoires d'analystes tel que Michael Scheuer et sur une lecture exhaustive de la série des Studies in Intelligence, publications autorisées et déclassifiées de la CIA. L
es deux auteurs évitent toutefois les limites d'une lecture trop événementielle, déjà expérimentée par Timothy Walton dans Challenges in Intelligence Analysis: Lessons from 1300 BCE to the Present. On peut notamment relever leur étude du travail de la CIA en appui à la lutte contre le terrorisme dans les mois qui ont précédé les attaques du 11 septembre 2001, qui adopte une vision nuancée du contexte, en reprenant certaines conclusions de la 9/11 Commission pour étayer leur propos.

08/12/2013

Les grandes oreilles américaines à Paris

Les services de renseignement ont toujours profité des ambassades de leurs pays pour accueillir des agents, coordonner des opérations clandestines ou mettre en œuvre des systèmes d'écoute. Ces pratiques sont communes à tous les pays ayant des représentations diplomatiques et se sont notamment développées au cours de la guerre froide. Dans ce domaine, on pense aujourd'hui à l'action de services tels que ceux de la Russie ou de la Chine, bien implantés en Europe. La France n'est pas non plus étrangère à ce type de pratiques, en particulier dans des zones de crise, comme l'Irak.

Récemment, plusieurs médias européens ont eu accès à des documents classifiés fournis par Edward Snowden et ont pu confirmer la présence de stations d'interception clandestines américaines en Europe. Une de ces stations se trouverait à Paris.

Le SCS à Paris

Le Special Collection Service (SCS), dont l'existence est connue du public depuis les années 90, est un service opéré conjointement par la CIA et la NSA afin de mener des interceptions de signaux et recueillir clandestinement du renseignement en dehors des États-Unis. Le SCS met en œuvre des moyens d'interception COMINT et SIGINT, principalement depuis les ambassades américaines, mais ses agents peuvent aussi utiliser des capteurs dissimulés (piégeage audio et vidéo) lors de missions clandestines. Le SCS dispose également d'accords avec des services de renseignement alliés, tels que le GCHQ britannique ou le CSEC canadien.

80 sites du SCS dans le monde

Un document classifié du SCS, révélé par Der Spiegel, donne une liste de 80 sites du SCS dans plusieurs capitales en Europe et dans le monde, dont un site à Paris. Le document indique que ce site abrite une équipe du SCS (staffed location) et donc qu'il ne s'agit pas d'une station d'interception automatisée, gérée à distance. Cette station parisienne du SCS pourrait appartenir à la catégorie STATEROOM, nom de code qui désigne les sites clandestins SIGINT dissimulés à l'intérieur de bâtiments diplomatiques, le plus souvent des ambassades américaines.

31/10/2013

La LPM et le contrôle du renseignement

La loi de programmation militaire (LPM) pour les années 2014 à 2019 a été votée en première lecture au Sénat, introduisant, dans son chapitre II, de nouveaux articles de loi concernant les services de renseignement. Plusieurs directives de la LPM participent à la réforme issue directement des propositions de la mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, dont le rapport a été rendu en mai 2013. Si certaines de ces mesures renforcent le contrôle parlementaire des services de renseignement, celles-ci se révèlent limitées, voire incomplètes.