31/05/2013

Le printemps parlementaire du renseignement français (1)

Plusieurs travaux parlementaires liés au renseignement ont été publiés au cours du printemps 2013, marquant le terme de réflexions engagées mi-2012, en particulier suite à l'affaire Merah. On observe une forte articulation entre les travaux menées par les parlementaires en 2012 et 2013 sur les questions du renseignement, les différents rapports se complétant et se répondant, sans toujours le signaler explicitement. En effet, plusieurs suggestions esquissées dans le rapport de la délégation parlementaire au renseignement ou dans le LBDSN 2013 renvoient en filigrane aux conclusions de la commission parlementaire sur le cadre juridique applicable aux services de renseignement.

 


Zone d'Intérêt livre ici une analyse en deux partie des éléments notables liés au renseignement, contenus dans trois rapports publiés en avril et mai 2013 : Le rapport de la délégation parlementaire au renseignement pour l'année 2012, le Livre blanc sur la défense et la sécurité nationale 2013 et le rapport d'information sur l'évaluation du cadre juridique applicable aux services de renseignement.

06/05/2013

Le contrôle du renseignement français : une mission impossible ?

Les services de renseignement sont méconnus des Français, et font souvent l’objet d’une publicité négative prenant la forme de rumeurs et de scandales, signes de potentiels dysfonctionnements. Relayée par un excellent cinéma parodique (Les Barbouzes, Le Grand Blond, Opération Corned Beef), cette méconnaissance des services par le public peut être reliée aux relations complexes qui existent entre la communauté du renseignement et les institutions de la République. Nombre des représentants de la nation et de hauts fonctionnaires sont ainsi parfaitement ignorants du fonctionnement et des missions des différents services nationaux, tandis que la législation succincte en vigueur apparaît aujourd’hui comme imparfaite.



Les dix dernières années ont vu se succéder plusieurs initiatives pour réformer l’encadrement du renseignement en France, telles que la création d’une délégation parlementaire au renseignement, sans pour autant remédier à ses lacunes. Alors que travaille encore la commission d’enquête parlementaire sur le fonctionnement des services de renseignement, initiée en juillet 2012, deux blogueurs d’AGS, un ancien des services (Abou Djaffar) et un passionné de renseignement (Zone d’Intérêt), se posent quelques questions sur l’avenir du renseignement français et sur son contrôle.

06/04/2013

Quand la DCRI dérape sur Wikipedia

Un administrateur du site participatif Wikipedia aurait été convoqué par la DCRI et contraint à supprimer une page de contenu sur une installation militaire française, un événement qui illustre les méthodes parfois contre-productives de la DCRI concernant le web et ses usages.



Après avoir contacté en mars la Wikimedia Foundation qui gère et finance la célèbre encyclopédie collaborative Wikipedia, la DCRI aurait convoqué début avril un contributeur de Wikipédia au sujet d’une page du site détaillant les caractéristiques d’un site militaire français. Au cours de l’entretien, le bénévole de Wikipédia aurait reçu l’ordre de supprimer la page Wikipedia concernée, sous peine d’être placé en garde à vue, ce à quoi il se serait plié.

17/12/2012

L'interception des communications britanniques, un travail pour les Américains ?

En octobre dernier une commission du parlement britannique a entendu Richard Alcock, directeur du Communications Capability Directorate, l'organisme d'Etat chargé de développer un programme de surveillance à grande échelle des télécommunications britanniques et Charles Farr, directeur général de l'Office of Security and Counter-Terrorism (Home Office), dans le cadre des auditions de la draft Communications Data Bill. Cette audition visait à recueillir l'avis de ces spécialistes concernant les mesures pertinentes à prendre en matière d'interception des télécommunications (téléphoniques, mails et sms) entre citoyens britanniques, dans le cadre de la sûreté nationale et de la lutte contre le terrorisme.

Charles Farr
Le projet de loi intitulé Communications Data Bill vise principalement à moderniser les moyens à disposition de la police et des services spécialisés britanniques en matière de surveillance des communications, mais également à légiférer dans plusieurs domaines des activités en ligne, notamment sur les paris en ligne, la rétention des données utilisateurs par les FAI et les fournisseurs de services sur internet, voire le recours au Deep Packet Inspection (DPI) dans la surveillance des données. Ce projet a été initié en janvier 2010 et fait toujours l'objet d'un vif débat politique, en particulier sur la nature des données accessibles par les services de l'État, ainsi que sur l'ampleur de la surveillance suggérée par le projet de loi. Cette Communications Data Bill fait suite à un autre projet de réforme de 2008  tout aussi controversé, l'Interception Modernisation Programme, dont l'intitulé se révélait plus explicite.

Charles Farr a souligné au cours de l'audition que le Home Office avait eu des contacts répétés avec les opérateurs britanniques concernant le projet de loi et une trentaine de réunions avec les opérateurs étrangers sur une période de deux ans, ce qui suggère des discussions poussées avec les fournisseurs d'accès sur le cadre technique et légal des futures interceptions, sur lequel le Home Office aura la main. Le président de la commission a noté que les représentants de ces opérateurs avaient dans leur majorité affirmé ne rien connaître du futur projet de surveillance et n'avoir eu aucun contact avec le Home Office à ce sujet, une pudeur que Farr a qualifié « d'embarras commercial ».

Interrogé sur les données utilisateurs nécessaires aux services de sécurité, Charles Farr s'est concentré sur des métadonnées telles que les adresses IP et les weblogs, repoussant le risque d'un contournement des mesures de surveillance par un usage accru des utilisateurs aux VPN et au cryptage des données, assurant que les services sont en mesures de contrer ces protections, « bien plus qu'ils ne le pensent ».

Le programme de surveillance étudié par le parlement britannique se concentre sur les télécommunications en provenance ou à destination du Royaume-Uni et vise donc essentiellement le renseignement intérieur, en particulier les services contre-terroristes du Home Office et le MI5. Toutefois, les communications sur internet émises ou reçues par les ressortissants britanniques ne se restreignent par au territoire britannique, nombre d'utilisateurs ayant recours à des fournisseurs de services étrangers. Parmi ces fournisseurs de services, le cas des deux géants américains Hotmail et Gmail pose question, puisque les données qu'ils stockent sur leurs serveurs ne relèvent pas directement de la loi britannique. Pourtant, concernant la nécessité d'assurer aux services britanniques un accès aux données des CSP américains par un cadre légal, Charles Farr s'est montré très réticent à de nouvelles dispositions et plus favorable au maintien du status quo.


Cette attitude de modération dans l'accès aux données de messagerie des utilisateurs britanniques peut surprendre venant de Charles Farr, un pur produit du MI6, où il fit une longue carrière avant d'être nommé en 2010 à la tête du contre-terrorisme. Ce « sécurocrate » est connu pour sa volonté d'obtenir le meilleur deal aux services de sécurité dans le cadre du futur programme de surveillance des communications dont le budget total est estimé à 2.2 milliards d'Euros. On imagine donc mal Farr se couper potentiellement d'une masse de données issue des messageries américaines, très utilisées en Grande-Bretagne, en raison d'un cadre légal oublié dans le projet de loi.

L'explication du manque de zèle de Charles Farr réside très probablement dans la relation privilégiée qui lie les services de renseignement britanniques à leurs homologues américains, dotés de moyens techniques conséquents dédiés à l'interception des télécommunications aux Etats-Unis et dans le monde. Cette coopération en matière de renseignement est particulièrement forte dans le domaine de la lutte contre le terrorisme, puisqu'une large part des alertes reçues par les services britanniques sur des communications internet suspectes proviennent de leur allié américain, dans le cadre de leurs accords UKUSA. Ainsi, le Royaume-Uni tendrait à laisser de facto une part non-négligeable de la surveillance de ses télécommunications entre les mains des services américains, en particulier la NSA, signe d'une coopération bilatérale qui peine toujours à s'équilibrer.

Source : Joint Committee on the Draft Communications Data Bill - Session 2012-2013 : Oral Evidence

07/11/2012

Avions russes à Djibouti, l'ours dans la bergerie ?

La Russie a émis une demande officielle auprès de l'Elysée afin de stationner deux avions de reconnaissance sur la base aérienne française de Djibouti, au cœur d'une zone d'opérations française, mais également américaine.

Camp Lemonnier, Djibouti

C'est à l'issue du conseil des ministres du 31 octobre que le Président Hollande et le ministre de la Défense Le Drian se sont entretenus avec Sergueï Lavrov, ministre russe des Affaires étrangères et Anatoli Serdioukov, ministre russe de la Défense, dans le cadre d'un 
« conseil de coopération Franco-Russe sur les questions de sécurité ». Au cours de cet entretien, le ministre Serdioukov a notamment confirmé que les fonds prévus pour l'achat de deux bâtiments Mistral ont été ajoutés au budget de défense russe pour 2013, rapprochant les partenaires russe (Rosoboronexport) et français (DCNS) d'un contrat final estimé à 1,1 milliard d'euros. Toujours dans le cadre de ce conseil, le ministre Serdioukov en a profité pour formuler une requête peu commune, en demandant à la France d'accueillir sur sa base aérienne de Djibouti (BA 188) deux avions de reconnaissance maritime à longue portée Iliouchine Il-38.

La Russie justifie l'envoi de ces deux appareils en tant qu'appui à ses opérations de lutte contre la piraterie dans le Golfe d'Aden et au large de la Somalie. La marine russe mène en effet des missions contre les pirates depuis 2010 et a annoncé au début du mois de novembre 2012 l'envoi sur zone d'une Task Force de sa flotte du Pacifique, menée par le destroyer de classe Udaloy Maréchal Chapochnikov (BPK 543). Les IL-38 russes sont dotés de caméras infrarouges stabilisées et de radars haute-résolution avec des capacités avancées de suivi de cibles, permettant la détection de petites cibles aériennes et de surface, autant de capteurs qui apparaissent adaptés à la détection des embarcations rapides des pirates.

En plus d'être l'hôte de forces françaises et de la BA 188, Djibouti est également depuis plusieurs années l'hôte de forces américaines stationnées sur la base de Camp Lemonnier. Cette base américaine a connu une hausse très substantielle de son niveau d'activité depuis 2010, comme le signale la construction de nouveaux bâtiments et hangars. Les installations du Camp Lemonnier sont en particulier exploitées par les forces spéciales américaines (JSOC) et la CIA, dans le cadre d'opérations antiterroristes en Afrique et dans le Golfe. Depuis 2002, cette base a accueilli un nombre croissant de drones, armés ou non, qui auraient servi au Yémen, en Afrique subsaharienne, en Libye et dans le Golfe d'Aden.

La BA 188 française et le Camp Lemonnier américain sont deux complexes contigus situés sur l'aéroport de Djibouti. Ainsi, les appareils russes IL-38 seraient amenés, s'ils étaient accueilli par les forces françaises, à évoluer à quelques centaines de mètres des installations américaines, ainsi que des drones utilisés par la CIA et le JSOC. Les radars de précision qu'emportent les Iliouchine 38 pourraient leur permettre de suivre les rotations des drones américains, ainsi que des avions espions déployés depuis le Camp Lemonnier. À ces radars s'ajoutent des équipements de guerre électronique et d'interception, qui, embarqués dans les IL-38 permettraient une surveillance des transmissions dans la zone, tant depuis les airs qu'au sol. Bien que la majorité des transmissions des forces françaises et américaines soient cryptées, l'accueil par la France de deux avions-espions russes bardés de systèmes électroniques de pointe à proximité directe d'une base abritant des activités de la CIA et du JSOC constituerait une singularité peut-être peu appréciée par l'allié américain.

Sources: RIA Novosti, UPI
Remote US base at core of secret operations, Washington Post, 26 octobre 2012

11/10/2012

Les parlementaires américains contre les puces chinoises


Le comité délégué au renseignement de la chambre des représentants vient de conclure son enquête parlementaire de près d'un an par une mise en garde aux acteurs économiques américains contre les produits des fabricants ZTE et Huawei. Cet avertissement liminaire semble toutefois receler de nombreux enjeux.


Le House Permanent Select Committee on Intelligence (HPSCI) a rendu son rapport final concernant l'enquête débutée en novembre 2011 sur les questions de sécurité nationale liées aux compagnies de télécommunications chinoises Huawei et ZTE. Au cours de cette enquête de 11 mois, les membres du comité se sont rendus aux sièges des deux compagnies à Shenzhen, ont auditionné les représentants américains de ZTE et Huawei et ont consulté plusieurs experts en télécommunications. Les conclusions du rapport apparaissent particulièrement sévères puisque le comité recommande que tous les systèmes d'information du gouvernement américains soient désormais dépourvus de tous matériels ou composants produits tant par ZTE que par Huawei. Le comité a également demandé au CFIUS (Committee on Foreign Investment in the United States) de bloquer toute acquisition ou fusion qui concernerait ces compagnies chinoises. Le HPSCI met également en garde le secteur privé en appelant à la plus grande prudence dans les contrats signés avec Huawei et ZTE. Enfin, le rapport affirme que les mesures prises par les deux fabricants pour faire certifier leurs produits par des organismes extérieurs (à l'image de la certification des produits Huawei par le canadien EWA) sont insuffisantes pour garantir leur usage dans des infrastructures critiques. Il est toutefois notable que ces conclusions ne sont pas appuyées dans le rapport par des éléments techniques détaillés pour caractériser la nature de la menace qui résiderait dans les produits de ces fabricants chinois.

Pour mieux comprendre les conclusions du rapport, il faut replacer celui-ci dans une série d'autres travaux parlementaires qui expriment depuis plusieurs années des craintes sur la menace de la Chine comme puissance cybernétique et des soupçons plus particuliers sur les fournisseurs Huawei et ZTE. À plusieurs reprises, des liens étroits entre les fabricants et le gouvernement chinois ont été pointés par des commissions américaines, soulignant que Huawei a été fondé en 1988 par Ren Zhengfei, un ancien officier de l'armée chinoise (PLA) et compte aujourd'hui dans son conseil d'administration Sun Yafang, qui serait une ancienne employée du MSS, le service chinois du renseignement intérieur. D'autre part, l'armée chinoise serait le principal financeur de la recherche du groupe Huawei, à hauteur de 44% de son budget de R&D au début des années 2000.

Si une telle proximité avec le gouvernement chinois peut éveiller des soupçons sur ces fabricants, ce sont des aspects techniques qui préoccupent le plus les commissions, même si leurs rapports évitent le plus souvent de citer spécifiquement leur nature. Des backdoors, directement implantées dans des circuits intégrés ou dans des firmwares par des fabricants indélicats, constituent le risque principal étudié par les parlementaires. La volonté de se prémunir contre un tel risque a déjà fait l'objet de décisions discrètes aux Etats-Unis: au cours de l'année 2012, le département de l'énergie (DOE) a procédé, sur recommandation des services de contre-espionnage, à une inspection de ses systèmes d'information à la recherche d'équipements produits par ZTE ou Huawei, en particulier dans ses installations dédiées aux programmes nucléaires militaires.

Les réponses concises de James Clapper au sénat américain.
La communauté du renseignement (IC), a probablement procédé à des inspections du même ordre sur ses systèmes d'information, un point sur lequel une commission du sénat américain a interrogé le DNI James Clapper dès mars 2011. Les réponses du directeur national du renseignement sur les mesures de contrôle mises en œuvre ont été consciencieusement censurées...

Le gouvernement américain ayant ordonné des mesures préventives pour protéger ses systèmes les plus sensibles contre des composants potentiellement dangereux produits par ZTE ou Huawei, on pourrait s'attendre à ce que les commissions parlementaires présentent des détails techniques sur les risques auxquels s'exposeraient les utilisateurs, mais leurs différents rapports restent assez flous en la matière. Le HPSCI en particulier, fait référence à des "rapports d'incidents" et des parlementaires affirment avoir connaissance de "cas de backdoors" sans les détailler. Pourtant, le gouvernement américain ne manque pas d'organismes capables d'examiner des systèmes d'information à la recherche d'anomalies, en particulier dans la communauté du renseignement, où la NSA et la DIA disposent de services très compétents. Les forces armées ont elles aussi des laboratoires spécialisés en guerre électronique et en analyse des systèmes, notamment pour étudier les matériels ennemis capturés (CEM). Les différentes commissions ne font toutefois pas référence à des travaux de ces services experts pour étayer leurs mises en garde. À la possible volonté du gouvernement américain de classifier des failles de sécurité qui auraient pu être découvertes sur des matériels chinois utilisés dans des systèmes d'information sensibles, s'ajoute la réelle difficulté technique de détecter des backdoors ou des trojans hardware. Ces écueils ont été illustrés par des études du département australien de la Défense, moins dogmatique que son homologue américain en matière de classification.

Dans le domaine de la sécurité des télécommunications, le gouvernement américain est doté d'un organe de contrôle assez singulier qui réunit des experts du DHS, du FBI et du Pentagone, au sein d'un groupe baptisé Team Telecom, rattaché à la FCC et dont les avis semblent avoir valeur de décision. La Team Telecom est sollicitée lorsqu'une entreprise étrangère répond à un appel d'offre concernant des installations télécom jugées sensibles et émet des recommandations qui apparaissent particulièrement persuasives. Bien que les travaux de Team Telecom soient largement classifiés, il semble que le groupe garde un œil depuis plusieurs années sur Huawei notamment lors de la tentative d'achat de 3Com par Bain Capital avec une participation financière de Huawei et au moment de la construction d'un câble sous-marin transatlantique avec Hibernia Atlantic. Plus récemment, Team Telecom aurait rendu un avis contre la participation d'Huawei aux appels d'offre d'AT&T et Sprint pour la construction de leurs réseaux 4G.

Une lecture attentive de l'abondante littérature sur la Chine qui émane de la communauté du renseignement et du Pentagone peut apporter d'autres pistes de réflexion sur les causes de la défiance du gouvernement américain envers ZTE et Huawei. La figure d'une Chine dépeinte comme une cyber-puissance agressive devient récurrente et la volonté répétée de ces deux compagnies chinoises de nouer des alliances industrielles avec des entreprises américaines (Symantec, Cisco...) suscite la crainte qu'elles ne deviennent des véhicules pour le transfert de technologies avancées vers la Chine et la PLA. Les contrats sulfureux de ZTE et Huawei en Libye et en Iran étendent le champ des suspicions, et les déclarations douteuses de responsables commerciaux d'Huawei à Dubai sur un recours systématique au DPI (Deep Packet Inspection), n'arrangent rien.

Alors que le rapport du HPSCI semble vouloir fermer les portes du marché américain à Huawei et ZTE, la situation en Europe se dégrade également, après la publication du rapport Bockel en France. Au Royaume-Uni, Huawei tente de redorer son blason, grâce à une procédure de "mitigation" du risque et aurait mis en place une équipe chargée de contrôler toutes les technologies importées de Chine pour British Telecom, en étroite coopération avec le GCHQ. Ces informations n'ont toutefois pas été confirmées depuis le Doughnut...

Towards Countering the Rise of the Silicon Trojan (M.S. Anderson, C.J.G. North, K.K. Yiu)

MàJ 18/10 : Une enquête menée par la Maison Blanche en collaboration avec les services de renseignement n'a pas pu démontrer que les failles de sécurité découvertes dans ses matériels avaient été placées délibérément. (Reuters)

14/07/2012

Vers une mission d'information sur les services de renseignement


La commission des lois de l'Assemblée Nationale a annoncé la création prochaine d'une mission d'information sur les services de renseignement, sans en détailler le fonctionnement, ni les capacités réelles.

Commission des lois de l'Assemblée Nationale - 12 juillet 2012

C'est à l'issue de l'audition le 12 juillet du ministre de l'Intérieur Manuel Valls qu'a été publié sur le site de l'Assemblée Nationale un communiqué annonçant la création d'une «
mission d'évaluation du cadre juridique applicable aux services de renseignement ». Toujours selon ce même communiqué, tous les groupes parlementaires seront représentés au sein de la mission d'information, dont les travaux débuteront d'ici le 25 juillet. 

Les termes employés pour nommer cette mission d'information peuvent surprendre, puisqu'il s'agit d'évaluer  « le cadre juridique applicable » aux services de renseignement. En prêtant attention à l'enregistrement vidéo de la séance du 12 juillet de la commission des lois, les motivations qui sous-tendent la création de cette mission d'information deviennent plus claires: elles sont liées à l'affaire Merah. C'est dans la toute première question de l'audition, posée par le président de la commission des lois Jean-Jacques Urvoas, qu'est annoncée la volonté de la commission d'initier une mission d'information sur les services de renseignement, après une introduction ne traitant que de l'affaire Merah. Le président de la commission déclare dans sa question que  « c'est le fonctionnement des services de renseignement et les liens qu'il y a pu avoir entre ce tueur [Mohamed Merah] et la DCRI, ou certains de ses agents, qui suscitent des interrogations ».  Aucun argument autre que ceux liés à l'affaire Merah n'est avancé pour justifier cette mission d'information, bien que des précautions de langage soient employées affirmant qu'il faut l'inscrire  « dans un cadre général ».

La commission des lois apparaît parfaitement légitime à lancer une mission d'information sur les services de renseignement, puisque ses domaines de compétence comprennent la sécurité, la fonction publique, l'organisation judiciaire et les libertés publiques. On peut également noter que Jean-Jacques Urvoas, l'auteur de la question qui annonce la création de la mission d'information, est président de la commission de lois de l'Assemblée Nationale, député du Finistère, mais également co-auteur d'un essai intitulé Réformer les services de renseignement français (Fondation Jean Jaurès, Mai 2011).

L'ensemble de ces éléments et le contexte de la création de la mission d'information sur les services de renseignement soulèvent quelques questions :

• Cette mission d'information s'intéressera-t-elle réellement aux services au-delà de l'affaire Merah ou ne sera-t-elle qu'un volet supplémentaire de l'enquête judiciaire et administrative en cours ?

• La mission d'évaluation de la commission des lois aura-t-elle la possibilité d'évaluer le fonctionnement des services de renseignement qui dépendent de la commission de la Défense nationale, tels que la DGSE, la DPSD et la DRM ?

• Les membres de la mission d'information disposeront-ils d'un réel pouvoir d'enquête et des accréditations nécessaires pour mener à bien leur évaluation ?

• La mission d'information entendra-t-elle des professionnels du renseignement à différents échelons hiérarchiques et dans toutes les disciplines, ou se contentera-t-elle de n'auditionner que les directeurs des services ?

• Cette mission n'entre-t-elle pas en concurrence avec la délégation parlementaire au renseignement ? Et la mission d'information de la commission des lois rendra-t-elle public un véritable rapport  de ses activités ?

• Enfin, cette mission n'est-elle pas la première étape d'une série de réformes planifiées en amont et basées sur les réflexions de Jean-Jacques Urvoas, avec en ligne de mire la création d'un Secrétariat général du renseignement et d'un Comité de suivi des services de renseignement ?

Les premières réponses à partir du 25 juillet...?

MàJ 18/07 : La délégation parlementaire au renseignement a publié son rapport d'activité pour l'année 2011, qui ne contient que le nombre d'auditions menées par la délégation : huit (8), et le nombre de déplacement auprès d'un service renseignement : un (1). Le nom du service visité par la délégation n'étant pas spécifié, sans aucun doute pour des raisons liées au secret défense...
Source: Assemblée Nationale - Activité de la délégation parlementaire pour l'année 2011 - Rapport n°672

Sur ce sujet :
Le rapport public de la délégation parlementaire au renseignement (Zone d'Intérêt, Mars 2011)
2012 et les enjeux du renseignement (Zone d'Intérêt / AGS, Septembre 2011)

Sur l'affaire Merah:
Articles consacrés à l'affaire Merah sur le blog d'Abou Djaffar