10/10/2016

Le Conseil d'Etat se penche sur le décret fantôme de la DGSE

Le Conseil d’État a examiné le recours présenté par trois associations contre un décret qui aurait autorisé la DGSE à surveiller les communications internationales transitant par les câbles sous-marins de télécommunications. L'obstacle du secret défense et les dénégations du gouvernement laissent toutefois peu de marge aux juges pour mettre au clair les conditions dans lesquelles cette surveillance des communications a été autorisée à partir de 2008.

Un décret réfuté par le gouvernement

Au cours de son audience du 6 octobre dernier, la section du contentieux du Conseil d’État a examiné les conclusions de la rapporteure publique sur la requête présentée par les associations La Quadrature du Net, French Data Network et la Fédération des fournisseurs d'accès à internet associatifs contre le Premier ministre, contestant un décret qui aurait été pris en avril 2008, sans faire l'objet d'une publication au journal officiel. La rapporteure a ouvert son propos en soulignant avec humour que les juges pourraient difficilement statuer, à moins d'être eux-mêmes « autorisés à espionner le gouvernement », tant l'objet jugé se révèle insaisissable.

Conseil d'Etat - cc Marco Garro, Flickr

Le recours déposé par les associations se fonde principalement sur un article de Vincent Jauvert publié dans L'Obs en juillet 2015 et qui décrivait pour la première fois le dispositif de surveillance des télécommunications mis en œuvre par la DGSE sur les câbles sous-marins. Cet article précisait qu'un décret avait été pris par le Premier ministre François Fillon en avril 2008, à la demande du président Nicolas Sarkozy, afin d'autoriser cette surveillance des communications internationales. Ce décret pris en Conseil d’État aurait été couvert par le secret défense et n'aurait pas été publié au journal officiel.

Aux yeux de la rapporteure publique, l'article de L'Obs qui mentionne un décret non-publié « n'est pas rien » et justifie que le recours des associations soit étudié attentivement. Néanmoins, dans son mémoire déposé au Conseil d’État, le ministre de la défense a réfuté qu'un tel décret ait été édicté « antérieurement ou postérieurement » à la loi sur la surveillance des communications internationales votée en novembre 2015, niant ainsi l'existence d'un décret non-publié pris en 2008. La rapporteure publique a estimé que cette dénégation « n'était pas rien non plus » et a invité les juges à accorder leur confiance à la parole du ministre de la défense.

L'existence d'une surveillance des communications internationales par la DGSE à partir de 2008 a été reconnue comme probable, puisque celle-ci a justifié l'article L. 854-1 prévu dans le projet de loi renseignement, invalidé par le Conseil constitutionnel et dont une version modifiée a été réintroduite dans la proposition de loi sur la surveillance des communications internationales.

Comme l'a rappelé la rapporteure, les moyens à disposition du Conseil d’État pour faire la lumière sur l'existence d'un tel décret restent limités. Si un tel décret non-publié a bien été édicté, le Conseil d’État devrait solliciter une autorisation avant de pouvoir le consulter, du fait de sa protection par le secret défense. D'autre part, la jurisprudence est très mince concernant les pouvoirs dont disposerait le Conseil d’État pour vérifier l'existence d'un document officiel dont le gouvernement nierait l'existence. Il semble donc peu probable que le Conseil d’État puisse juger ce recours sur le fond, en apportant une réponse précise sur l'existence d'un décret non-publié autorisant la surveillance des communications internationales par la DGSE et sur sa conformité.

La rapporteure publique a conclu que les associations n'ayant pas produit de preuves suffisantes pour contredire la version du gouvernement, leur requête pourrait être considérée comme irrecevable. La décision du Conseil d’État devrait être rendue au cours du mois d'octobre.

Une autorisation secrète de l'Exécutif pour éviter un débat public

D'après le témoignage d'un ancien responsable de la DGSE recueilli par Zone d'Intérêt, la surveillance des communications internationales transitant par les câbles sous-marins a bien été autorisée dès 2008 par le Premier ministre à la demande du président de la République, sans que cette autorisation ne soit formalisée dans un décret.

Dès 2007, la DGSE avait entamé à la demande du gouvernement une étude sur l'interception des communications internationales, et en particulier des communications par internet qui transitent via les câbles sous-marins. Un programme technique évalué à 500 millions d'euros fut présenté par le service pour réaliser cette surveillance des télécommunications et reçut l'aval du président Sarkozy.

Lors des réflexions sur le cadre légal qui devait permettre sa mise en œuvre, le gouvernement et la DGSE estimèrent qu'il ne fallait pas présenter une loi devant le Parlement, par crainte qu'un débat public ne ralentisse le lancement du programme. Ce sont notamment des discussions qu'avait eu la DGSE avec la FRA (Försvarets radioanstalt), l'agence suédoise chargée du renseignement d'origine électromagnétique et de la sécurité informatique, qui avaient convaincu ses dirigeants de maintenir un tel projet sous silence. Des responsables de la FRA avaient expliqué en 2006 à leurs homologues français qu'un débat s'éternisait en Suède sur un projet de loi prévoyant que l'agence, qui n'était alors autorisée à intercepter que les communications échangées par la voie hertzienne, reçoive l'autorisation d'intercepter les télécommunications transitant par la voie filaire, y compris par les câbles sous-marins.


Pour permettre à la DGSE de lancer son projet rapidement et en toute discrétion, le mot d'ordre fut donné de ne pas changer la loi et de ne pas rendre public ce programme de surveillance, afin de ne pas « partir pour 5 ans de débats ». Le gouvernement avait notamment considéré qu'au regard de la menace terroriste qu'il jugeait élevée, il n'était pas possible de retarder ce projet. Le gouvernement et la DGSE ont élaboré avec le conseil de juristes une autorisation qui fut signée par le Premier ministre et gardée secrète, sans toutefois prendre la forme d'un décret non-publié.

Sept ans plus tard, c'est la crainte d'une condamnation de la France par la Cour européenne des droits de l'Homme qui a motivé le Gouvernement Valls à intégrer dans le projet de loi relative au renseignement un chapitre prévoyant la légalisation des « mesures de surveillance internationale » mises en œuvre par la DGSE. Il s'agissait alors d'éviter que le coûteux programme d'interception obtenu par le service de renseignement extérieur ne tombe à l'eau.

Présenté en procédure accélérée en mars 2015, le projet de loi Renseignement a été examiné au pas de charge par les parlementaires et voté en l'espace de trois mois. L'article légalisant la surveillance des communications internationales ayant été invalidé en juillet 2015 par le Conseil constitutionnel, une proposition de loi fut présentée dès la rentrée parlementaire par Patricia Adam et Philippe Nauche, députés socialistes respectivement présidente et vice-président de la Commission de la défense nationale.

Élaborée avec les services du ministère de la Défense, dont la DGSE, cette proposition de loi visait à faire adopter le chapitre de la loi renseignement portant sur la surveillance des communications internationales, tout en prenant en compte les observations du Conseil constitutionnel. Examinée en procédure accélérée, la loi relative aux mesures de surveillance des communications internationales a été votée en moins de deux mois et publiée au Journal officiel en novembre 2015. Preuve s'il en est que le débat législatif n'a pas ralenti la légalisation de ces mesures.

26/02/2016

A look at the latest French laws on intelligence collection

Over the last year, The French parliament passed new laws granting additional powers to intelligence services regarding interception of communications and data requests. This is part of a broader reform aimed at creating a legal framework for intelligence practices which were not formally authorized by law before 2015. In the press, it was said that these laws allowed sweeping new surveillance powers, legalizing highly intrusive methods without guarantees for individual freedom and privacy. 

This article will focus on the provisions related to communications intelligence (COMINT), including targeted telephone tapping (lawful interception or LI), metadata collection and data requests to internet service providers (ISPs). Targeted interception of the content of internet communications is not regulated by these new laws, but only by older decrees which are still a bit unclear. The new laws are only about collection the metadata of internet communications. 

In France, communications interception is authorized under two distinct frameworks :
  • Judicial interceptions ordered by a judge of inquiry (juge d'instruction) during a criminal investigation. These interceptions can be done both by the police, the gendarmerie (a military force charged with police duties) and by DGSI.

  • Administrative interceptions, also known as security interceptions, which are requested by both the domestic security and the foreign intelligence services. 

Administrative interceptions are approved by the Prime Minister for various motives, such as defending and supporting major national interests including national defense, foreign policy interests, economical and industrial interests, or preventing terrorism and organized crime. Whereas the Unites States strongly denies conducting commercial espionage in the sense of stealing trade secrets for the benefit of individual companies, France is known for being less strict on this. 

The main French security and intelligence services are:
  • Direction Générale de la Sécurité Intérieure (DGSI) which reports to the Interior Ministry and is responsible for domestic security. It has some 3500 employees and an annual budget of 300 million euros. DGSI was formed in 2008 through the merger of the direction centrale des Renseignements Généraux (RG);  Direction de la Surveillance du Territoire (DST) of the French National Police.
  • Direction Générale de la Sécurité Extérieure (DGSE), which reports to the Minister of Defence and is responsible for collecting foreign intelligence on civilian issues and also performs paramilitary and counterintelligence operations abroad. DGSE is responsible for both HUMINT and SIGINT.
  • Direction du Renseignement Militaire (DRM), which reports directly to the Chief of Staff and to the President of France as supreme commander of the French military. DRM is responsible for collecting military intelligence in support of the French armed forces.
  • Direction de la Protection et de la Sécurité de la Défense (DPSD), which is also part of the Ministry of Defence. DPSD is responsible for the security of information, personnel, material and facilities of the armed forces as well as the defence industry.


06/10/2015

U.S. Intelligence Support to Find, Fix, Finish Operations

In recent military operations such as Operation Enduring Freedom (OEF) and Operation Iraqi Freedom (OIF), US commanders have adopted F3EAD, an operational methodology created in the 1980s for US Special Operation Forces (SOF) supporting Host Nation forces in Latin America. [1] F3EAD stands for Find, Fix, Finish, Exploit, Analyze and Disseminate. The first two phases rely on intelligence capabilities to find and locate high value targets or individuals, in order to proceed with a "kill or capture" operation (Finish phase). In the exploitation phase, US forces conduct on-site collection of intelligence material, before analyzing it and making it available to commanders, and to the broader Intelligence Community (IC). F3EAD is a key component of the doctrine known as Attack the Network, a strategy designed to neutralize unconventional threats such as criminal organizations, terrorist groups and insurgencies.

High Value Individuals (HVI) are the focal point of most F3EAD missions and are defined in official doctrine as “person(s) of interest (friendly, adversary, or enemy) who must be identified, surveilled, tracked and influenced through the use of information or fires”. [2] A High Value Individual may become a target for a kill or capture operation after an evaluation by intelligence officers, and then placed on a target list approved by the commander. Targets on the list are ranked by priority, based on a method called CARVER to assess the final impact that the removal of each target would have on the adverse network. “CARVER assigns weighted values for a target’s criticality to his insurgent cell, accessibility for capture, recognizability for positive identification after capture, vulnerability to capture, positive effect on the environment if captured, and the lack of recuperability within the insurgent network if captured.[3]. As intelligence officers reported in official litterature, the target selection process, even though based on common standards, differs among targeting teams both in the priority given to certain targets and in the choice of lethal action over capture.

In Iraq and Afghanistan, the targeting of high value individuals was often connected to a large effort to suppress the threat of Improvised Explosive Devices (IEDs) led by the JIEDDO. [4] Targeting cells were responsible for identifying key militants providing ressources or technical know-how regarding IEDs, in order to disrupt and eventually eliminate their networks. These targeting cells were closely collaborating with intelligence officers from the CIA and DIA, and with special operations forces (SOF). The effort against bomb makers was backed by other branches of the military, such as MISO (Military Information Support Operations), formerly known as PSYOP (Psychologic Operations). In 2011, after the end of Operation Iraqi Freedom, US Army MISO kept coordinating with counter-IED units from the Iraqi Army in order to incite Iraqi citizens to provide information against people suspected of helping bomb makers, using dedicated tip lines.

Specialized targeting teams from military intelligence units and intelligence agencies have become essential to military operations against insurgents and terrorists. They are sent to help theater commanders and combat units in need of their expertise, receiving intelligence support from all branches of the US armed forces and from the wider Intelligence Community. The National Security Agency (NSA) is a major contibutor to key aspects of F3EAD operations through its military branch, the Central Security Service (CSS). NSA/CSS provides training for SIGINT and COMINT technicians and analysts, maintains essential computer networks, develops and hosts software and databases used for targeting tasks, and pushes its own intelligence products to the battlefield.

Detail from an NSA "love note" published on NSA.gov on Sept. 26, 2015

29/09/2015

Quelques notes sur le colloque CyberDef 2015

Le 24 septembre dernier s'est déroulé le premier colloque international CyberDéfense organisé par le ministère de la Défense à l’École militaire, accueillant une vingtaine de délégations de pays membres de l'OTAN, ainsi que du Maghreb et du Golfe.

Le vice-amiral Coustillière, officier général cyberdéfense à l'état major des Armées a tenu à préciser en introduction qu'il s'agissait d'un colloque consacré exclusivement au domaine militaire et non à la cybersécurité, expliquant peut-être qu'aucun responsable de l'ANSSI n'ait été convié comme intervenant en séance plénière.

Conférence conjointe des cyber commandeurs
Crédits: Ministère de la Défense

Le ministre de la Défense Jean-Yves Le Drian, a souhaité rappeler que les enjeux de cyberdéfense n'étaient pas absents des théâtres d'opérations où les armées françaises ont été récemment engagées, relatant que les forces françaises avaient été victimes en Afghanistan d'une attaque cyber qui avait coupé temporairement la liaison entre la métropole et plusieurs drones. Cette exposition des armées au risque cyber a été réitérée tout au long du colloque, et notamment lorsque l'un des intervenants a indiqué que l'exercice interalliés Combined Endeavor avait subit dès le premier jour des attaques cyber provenant de l'extérieur. Dans le domaine de la lutte informatique offensive (LIO) le ministre a pointé comme objectif principal l'intégration du combat numérique aux autres formes de combat, jusqu'à l'appui tactique du combattant. Il s'agit également de recueillir du renseignement pour cibler les capacités adverses, en vue de les frapper. Le ministre a rappelé au sujet du « renseignement cyber » que la DRM avait créé un centre de recherche et d'analyse cyber, et que la DGSE était dotée depuis plusieurs années de moyens propres en la matière. Jean-Yves Le Drian a fixé comme objectif à l'action de cyberdéfense de « tendre à créer les conditions d'une paix numérique ». Il s'agirait sans doute d'un état de paix relatif, puisque les responsables du CALID (Centre d'analyse de lutte informatique défensive) rapportent des attaques quotidiennes contre les réseaux du ministère de la Défense.

17/04/2015

Un projet de loi qui n'inquiète pas le renseignement extérieur

Le projet de loi relatif au renseignement, a été adopté en première lecture à l'Assemblée nationale dans le cadre d'une procédure d'urgence et après un débat rapide en commission des lois. Parmi les différentes mesures prévues par le projet de loi, traitées dans un précédent article de Zone d'Intérêt, figure l'encadrement des « mesures de surveillance internationale » qui relèvent principalement du renseignement extérieur.

Ces mesures d'encadrement figurent dans l'article 3, chapitre IV du projet de loi et stipulent que l'interception des communications « émises ou reçues à l'étranger » sont soumises à l'autorisation du Premier ministre, ou des personnes spécialement déléguées par lui. Cette disposition légale semble encadrer assez précisément l'interception des communications à l'étranger, avec un contrôle a posteriori de la future Commission nationale de contrôle des techniques de renseignement (CNCTR).

Cet article de loi a, selon l'exposé des motifs donné par le rapporteur de la loi, l'ambition de faire rentrer dans le cadre de la loi la pratique, souvent clandestine, des interceptions de communications par le renseignement extérieur.

« Ce type de surveillance, qui représente un besoin crucial, s’exerçait donc sans encadrement juridique ; ce projet de loi y remédie, et il s’agit d’un progrès décisif. » 
- Extrait du rapport de Jean-Jacques Urvoas, 2 avril 2015


22/03/2015

Quelques observations sur le projet de loi renseignement 2015

Le projet de loi relatif au renseignement a été présenté le 19 mars 2015 en conseil des ministres et  a pour objectif de fournir une « loi cadre » à l'ensemble des services de renseignement français. Son examen a été accéléré suite aux attentats de janvier 2015, mais ce n'est pas pour autant une loi de circonstances. En effet, la quasi-totalité des mesures décrites dans ce projet de loi est issue des travaux menés au sein de la Fondation Jean Jaurès, depuis plus de quatre ans. Cette « réforme des services de renseignement français » est donc un travail de longue haleine, qui a connu des soubresauts et des refus, et dont ce projet de loi devait constituer l'étape finale.

Une politique publique sans « politique publique » ?

L'exposé des motifs du projet de loi insiste bien sur la volonté ancienne de ses créateurs, de proposer une loi cadre pour l'ensemble des activités de renseignement étatiques, dont le Titre Ier doit établir les fondements, déterminant « les principes et les finalités de la politique publique de renseignement ». Il ne reste toutefois plus grand chose de cette politique publique du renseignement dans la version finale du projet de loi puisque la mention même de « politique publique » qui apparaissait dans le deuxième article du Titre Ier a été supprimée.

On pouvait s'attendre à trouver une réflexion de fond sur le bien fondé de l'existence des services de renseignement dans une république, sur l'éthique des fonctionnaires de l'Etat qui les servent ou encore sur les grandes missions qu'ils doivent remplir. On ne trouve plus qu'un résumé succinct du cycle du renseignement et un rappel au Livre blanc sur la sécurité et la défense nationale : les services « ont pour mission, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d' affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et menaces ». La définition des intérêts publics dont les services de renseignement sont chargés reste assez limitée et on peut s'étonner que la mention de la « prévention de la prolifération des armes de destruction massive » qui figurait dans l'avant-projet de loi ait été retirée.

En ne poursuivant pas ce qui semble avoir été leur intention première, les créateurs du projet de loi ne définissent pas en profondeur les missions de chacun des services de renseignement. Pour cela, il faudra se référer à des décrets, tels que le récent décret organique portant sur la DGSE qui donne une vision plus complète des missions du renseignement extérieur. En laissant à l'exécutif le rôle de définir les missions des services et en ne l'intégrant pas à ce qui est présenté comme une loi cadre, le gouvernement ne favorise pas un débat de fond au parlement sur l'essence du renseignement, ses enjeux, ses nuances et ses limites. L'exécutif conserve donc la main, par décret, sur la définition des missions régaliennes des services de renseignement, avec la possibilité de les modifier sans vote.


22/12/2014

Antennes chinoises et interceptions de communications

Le 4 décembre dernier, L'Obs révélait l'existence d'une annexe de l'ambassade de Chine en France, située à Chevilly Larue, au sud de Paris. Sur le toit de cette annexe, on peut observer plusieurs antennes paraboliques de grande taille, dédiées aux communications par satellite.

Selon L'Obs, l'ambassade de Chine justifie la présence de ces antennes en affirmant qu'elles ne servent qu'à des transmissions diplomatiques vers Pékin. Les experts consultés par le journal estiment pour leur part qu'au moins deux des trois antennes de grande taille servent à intercepter des communications par satellite.

Contacté par Zone d'Intérêt, Alain Charret 1, spécialiste des écoutes radio et rédacteur en chef de Renseignor, considère qu'il est « pratiquement impossible de différencier visuellement une antenne parabolique utilisée pour assurer une liaison spécifique, d'une destinée uniquement à l'interception ».

Toutefois, compte tenu des pratiques habituelles des services de renseignement extérieurs consistant à installer des stations d'interception dans leurs postes diplomatiques, l'hypothèse de L'Obs selon laquelle cette annexe de l'ambassade chinoise servirait à intercepter des communications par satellite ne semble pas invraisemblable.

Thuraya et Inmarsat ? Pas si sûr.

Une des sources consultées par L'Obs considère que l'une des antennes présentes sur le toit de l'annexe chinoise intercepterait les communications du satellite Thuraya 2, en orbite géostationnaire au-dessus de la corne de l'Afrique, alors qu'une autre antenne orientée vers l'ouest capterait les communications d'un satellite de la constellation Inmarsat ou Intelsat.

On comprend aisément que le spécialiste consulté par L'Obs pense rapidement aux satellites Thuraya et Inmarsat comme des cibles intéressantes pour les services de renseignement chinois. On trouve en effet, parmi les utilisateurs réguliers des services de télécommunication Thuraya et Inmarsat, de grands groupes industriels français, mais aussi des services de l'État. Les satellites Thuraya relaient notamment des communications de la DRM, de la DGSE et de l'état-major de l'armée de terre.

Néanmoins, lorsqu'on prête un peu attention à l'imagerie commerciale disponible sur cette annexe diplomatique, il apparaît que les satellites surveillés par les services de renseignement chinois ne sont peut-être pas ceux cités par L'Obs.