16/12/2016

A perspective on the new Dutch intelligence law

Nous publions ici un article du blog Electrospaces sur la nouvelle législation néerlandaise du renseignement, auquel Zone d'Intérêt à contribué. Cet article est le deuxième d'une série sur les législations européennes en matière de renseignement, après un premier volet consacré aux lois françaises.


Since the Snowden-revelations, several countries adopted new laws governing their intelligence agencies, but instead of restricting  the collection capabilities, they rather expand them. Previously we examined the new laws that have recently been implemented in France. This time we will take a look at the Netherlands, where a new law for its two secret services is now being discussed by the parliament.

The situation in the Netherlands is different in at least two major aspects from many other countries. First, there is no institutional separation between domestic security and foreign intelligence as the two secret services combine both tasks. Second, the current law restricts bulk or untargeted collection to wireless communications only, so cable access is only allowed for targeted and individualized interception.

Secret services

The two Dutch secret services, which were both created during a major reorganisation in 2002, are:

  • General Intelligence and Security Service (Dutch: Algemene Inlichtingen- en Veiligheidsdienst, or AIVD), which falls under the Interior Ministry and is mainly responsible for domestic security issues, but also has a small branch that gathers intelligence information from and about foreign countries. In 2015, AIVD had over 1300 employees and a budget of 213 million euros.
  • Military Intelligence and Security Service (Dutch: Militaire Inlichtingen- en Veiligheidsdienst, or MIVD), which falls under the Defence Ministry and is mainly responsible for military intelligence related to military operations and peacekeeping missions overseas. They also have to provide security for the armed forces. In 2015, MIVD had over 800 employees and a budget of approximately 85 million euros.

The Netherlands has no separate signals intelligence agency, but in 2014, the Joint Sigint Cyber Unit (JSCU) was created as a joint venture of AIVD and MIVD. The JSCU integrates the collection of signals intelligence and cyber defense operations on behalf of both agencies. The unit is located in the AIVD headquarters building in Zoetermeer and has a workforce of some 350 people. The head of JSCU is also the point-of-contact for foreign signals intelligence agencies, like NSA and GCHQ. The JSCU operates two listening stations: a relatively large satellite intercept station near the northern village of Burum, and a very capable High Frequency radio listening post in Eibergen near the German border.

The fact that the Dutch secret services combine both domestic security and foreign intelligence tasks, also means that there’s just one legal framework for both and that authorisations are not only required for domestic operations, but also for foreign ones. Therefore, the Dutch services don’t have to separate foreign and domestic communications, which proved to be such a painful job for NSA and the German BND.

Dutch capabilities

During an interview with Dutch television in January 2015, Edward Snowden said that "the US intelligence services don't value the Dutch for their capabilities, they value them for their accesses, they value them for their geography, they value them for the fact that they have cables and satellites... a sort of vantage point that enables them to spy on their neighbours and others in the region in a unique way."  

This doesn't show much familiarity with the issue, as the Dutch services have no "cables" yet and "satellites" are mainly intercepted for their foreign traffic. In reality, what makes Dutch intelligence interesting for NSA isn't spying on their neighbours, but their spying overseas: data they collect during military missions in Afghanistan and Mali, during navy missions around the Horn of Africa, by the quiet Dutch submarines and radio traffic from the Middle East intercepted at the Eibergen listening post.

10/10/2016

Le Conseil d'Etat se penche sur le décret fantôme de la DGSE

Le Conseil d’État a examiné le recours présenté par trois associations contre un décret qui aurait autorisé la DGSE à surveiller les communications internationales transitant par les câbles sous-marins de télécommunications. L'obstacle du secret défense et les dénégations du gouvernement laissent toutefois peu de marge aux juges pour mettre au clair les conditions dans lesquelles cette surveillance des communications a été autorisée à partir de 2008.

Un décret réfuté par le gouvernement

Au cours de son audience du 6 octobre dernier, la section du contentieux du Conseil d’État a examiné les conclusions de la rapporteure publique sur la requête présentée par les associations La Quadrature du Net, French Data Network et la Fédération des fournisseurs d'accès à internet associatifs contre le Premier ministre, contestant un décret qui aurait été pris en avril 2008, sans faire l'objet d'une publication au journal officiel. La rapporteure a ouvert son propos en soulignant avec humour que les juges pourraient difficilement statuer, à moins d'être eux-mêmes « autorisés à espionner le gouvernement », tant l'objet jugé se révèle insaisissable.

Conseil d'Etat - cc Marco Garro, Flickr

Le recours déposé par les associations se fonde principalement sur un article de Vincent Jauvert publié dans L'Obs en juillet 2015 et qui décrivait pour la première fois le dispositif de surveillance des télécommunications mis en œuvre par la DGSE sur les câbles sous-marins. Cet article précisait qu'un décret avait été pris par le Premier ministre François Fillon en avril 2008, à la demande du président Nicolas Sarkozy, afin d'autoriser cette surveillance des communications internationales. Ce décret pris en Conseil d’État aurait été couvert par le secret défense et n'aurait pas été publié au journal officiel.

Aux yeux de la rapporteure publique, l'article de L'Obs qui mentionne un décret non-publié « n'est pas rien » et justifie que le recours des associations soit étudié attentivement. Néanmoins, dans son mémoire déposé au Conseil d’État, le ministre de la défense a réfuté qu'un tel décret ait été édicté « antérieurement ou postérieurement » à la loi sur la surveillance des communications internationales votée en novembre 2015, niant ainsi l'existence d'un décret non-publié pris en 2008. La rapporteure publique a estimé que cette dénégation « n'était pas rien non plus » et a invité les juges à accorder leur confiance à la parole du ministre de la défense.

L'existence d'une surveillance des communications internationales par la DGSE à partir de 2008 a été reconnue comme probable, puisque celle-ci a justifié l'article L. 854-1 prévu dans le projet de loi renseignement, invalidé par le Conseil constitutionnel et dont une version modifiée a été réintroduite dans la proposition de loi sur la surveillance des communications internationales.

Comme l'a rappelé la rapporteure, les moyens à disposition du Conseil d’État pour faire la lumière sur l'existence d'un tel décret restent limités. Si un tel décret non-publié a bien été édicté, le Conseil d’État devrait solliciter une autorisation avant de pouvoir le consulter, du fait de sa protection par le secret défense. D'autre part, la jurisprudence est très mince concernant les pouvoirs dont disposerait le Conseil d’État pour vérifier l'existence d'un document officiel dont le gouvernement nierait l'existence. Il semble donc peu probable que le Conseil d’État puisse juger ce recours sur le fond, en apportant une réponse précise sur l'existence d'un décret non-publié autorisant la surveillance des communications internationales par la DGSE et sur sa conformité.

La rapporteure publique a conclu que les associations n'ayant pas produit de preuves suffisantes pour contredire la version du gouvernement, leur requête pourrait être considérée comme irrecevable. La décision du Conseil d’État devrait être rendue au cours du mois d'octobre.

Une autorisation secrète de l'Exécutif pour éviter un débat public

D'après le témoignage d'un ancien responsable de la DGSE recueilli par Zone d'Intérêt, la surveillance des communications internationales transitant par les câbles sous-marins a bien été autorisée dès 2008 par le Premier ministre à la demande du président de la République, sans que cette autorisation ne soit formalisée dans un décret.

26/02/2016

A look at the latest French laws on intelligence collection

Over the last year, The French parliament passed new laws granting additional powers to intelligence services regarding interception of communications and data requests. This is part of a broader reform aimed at creating a legal framework for intelligence practices which were not formally authorized by law before 2015. In the press, it was said that these laws allowed sweeping new surveillance powers, legalizing highly intrusive methods without guarantees for individual freedom and privacy. 

This article will focus on the provisions related to communications intelligence (COMINT), including targeted telephone tapping (lawful interception or LI), metadata collection and data requests to internet service providers (ISPs). Targeted interception of the content of internet communications is not regulated by these new laws, but only by older decrees which are still a bit unclear. The new laws are only about collection the metadata of internet communications. 

In France, communications interception is authorized under two distinct frameworks :
  • Judicial interceptions ordered by a judge of inquiry (juge d'instruction) during a criminal investigation. These interceptions can be done both by the police, the gendarmerie (a military force charged with police duties) and by DGSI.

  • Administrative interceptions, also known as security interceptions, which are requested by both the domestic security and the foreign intelligence services. 

Administrative interceptions are approved by the Prime Minister for various motives, such as defending and supporting major national interests including national defense, foreign policy interests, economical and industrial interests, or preventing terrorism and organized crime. Whereas the Unites States strongly denies conducting commercial espionage in the sense of stealing trade secrets for the benefit of individual companies, France is known for being less strict on this. 

The main French security and intelligence services are:
  • Direction Générale de la Sécurité Intérieure (DGSI) which reports to the Interior Ministry and is responsible for domestic security. It has some 3500 employees and an annual budget of 300 million euros. DGSI was formed in 2008 through the merger of the direction centrale des Renseignements Généraux (RG);  Direction de la Surveillance du Territoire (DST) of the French National Police.
  • Direction Générale de la Sécurité Extérieure (DGSE), which reports to the Minister of Defence and is responsible for collecting foreign intelligence on civilian issues and also performs paramilitary and counterintelligence operations abroad. DGSE is responsible for both HUMINT and SIGINT.
  • Direction du Renseignement Militaire (DRM), which reports directly to the Chief of Staff and to the President of France as supreme commander of the French military. DRM is responsible for collecting military intelligence in support of the French armed forces.
  • Direction de la Protection et de la Sécurité de la Défense (DPSD), which is also part of the Ministry of Defence. DPSD is responsible for the security of information, personnel, material and facilities of the armed forces as well as the defence industry.


06/10/2015

U.S. Intelligence Support to Find, Fix, Finish Operations

In recent military operations such as Operation Enduring Freedom (OEF) and Operation Iraqi Freedom (OIF), US commanders have adopted F3EAD, an operational methodology created in the 1980s for US Special Operation Forces (SOF) supporting Host Nation forces in Latin America. [1] F3EAD stands for Find, Fix, Finish, Exploit, Analyze and Disseminate. The first two phases rely on intelligence capabilities to find and locate high value targets or individuals, in order to proceed with a "kill or capture" operation (Finish phase). In the exploitation phase, US forces conduct on-site collection of intelligence material, before analyzing it and making it available to commanders, and to the broader Intelligence Community (IC). F3EAD is a key component of the doctrine known as Attack the Network, a strategy designed to neutralize unconventional threats such as criminal organizations, terrorist groups and insurgencies.

High Value Individuals (HVI) are the focal point of most F3EAD missions and are defined in official doctrine as “person(s) of interest (friendly, adversary, or enemy) who must be identified, surveilled, tracked and influenced through the use of information or fires”. [2] A High Value Individual may become a target for a kill or capture operation after an evaluation by intelligence officers, and then placed on a target list approved by the commander. Targets on the list are ranked by priority, based on a method called CARVER to assess the final impact that the removal of each target would have on the adverse network. “CARVER assigns weighted values for a target’s criticality to his insurgent cell, accessibility for capture, recognizability for positive identification after capture, vulnerability to capture, positive effect on the environment if captured, and the lack of recuperability within the insurgent network if captured.[3]. As intelligence officers reported in official litterature, the target selection process, even though based on common standards, differs among targeting teams both in the priority given to certain targets and in the choice of lethal action over capture.

In Iraq and Afghanistan, the targeting of high value individuals was often connected to a large effort to suppress the threat of Improvised Explosive Devices (IEDs) led by the JIEDDO. [4] Targeting cells were responsible for identifying key militants providing ressources or technical know-how regarding IEDs, in order to disrupt and eventually eliminate their networks. These targeting cells were closely collaborating with intelligence officers from the CIA and DIA, and with special operations forces (SOF). The effort against bomb makers was backed by other branches of the military, such as MISO (Military Information Support Operations), formerly known as PSYOP (Psychologic Operations). In 2011, after the end of Operation Iraqi Freedom, US Army MISO kept coordinating with counter-IED units from the Iraqi Army in order to incite Iraqi citizens to provide information against people suspected of helping bomb makers, using dedicated tip lines.

Specialized targeting teams from military intelligence units and intelligence agencies have become essential to military operations against insurgents and terrorists. They are sent to help theater commanders and combat units in need of their expertise, receiving intelligence support from all branches of the US armed forces and from the wider Intelligence Community. The National Security Agency (NSA) is a major contibutor to key aspects of F3EAD operations through its military branch, the Central Security Service (CSS). NSA/CSS provides training for SIGINT and COMINT technicians and analysts, maintains essential computer networks, develops and hosts software and databases used for targeting tasks, and pushes its own intelligence products to the battlefield.

Detail from an NSA "love note" published on NSA.gov on Sept. 26, 2015

17/04/2015

Un projet de loi qui n'inquiète pas le renseignement extérieur

Le projet de loi relatif au renseignement, a été adopté en première lecture à l'Assemblée nationale dans le cadre d'une procédure d'urgence et après un débat rapide en commission des lois. Parmi les différentes mesures prévues par le projet de loi, traitées dans un précédent article de Zone d'Intérêt, figure l'encadrement des « mesures de surveillance internationale » qui relèvent principalement du renseignement extérieur.

Ces mesures d'encadrement figurent dans l'article 3, chapitre IV du projet de loi et stipulent que l'interception des communications « émises ou reçues à l'étranger » sont soumises à l'autorisation du Premier ministre, ou des personnes spécialement déléguées par lui. Cette disposition légale semble encadrer assez précisément l'interception des communications à l'étranger, avec un contrôle a posteriori de la future Commission nationale de contrôle des techniques de renseignement (CNCTR).

Cet article de loi a, selon l'exposé des motifs donné par le rapporteur de la loi, l'ambition de faire rentrer dans le cadre de la loi la pratique, souvent clandestine, des interceptions de communications par le renseignement extérieur.

« Ce type de surveillance, qui représente un besoin crucial, s’exerçait donc sans encadrement juridique ; ce projet de loi y remédie, et il s’agit d’un progrès décisif. » 
- Extrait du rapport de Jean-Jacques Urvoas, 2 avril 2015


22/03/2015

Quelques observations sur le projet de loi renseignement 2015

Le projet de loi relatif au renseignement a été présenté le 19 mars 2015 en conseil des ministres et  a pour objectif de fournir une « loi cadre » à l'ensemble des services de renseignement français. Son examen a été accéléré suite aux attentats de janvier 2015, mais ce n'est pas pour autant une loi de circonstances. En effet, la quasi-totalité des mesures décrites dans ce projet de loi est issue des travaux menés au sein de la Fondation Jean Jaurès, depuis plus de quatre ans. Cette « réforme des services de renseignement français » est donc un travail de longue haleine, qui a connu des soubresauts et des refus, et dont ce projet de loi devait constituer l'étape finale.

Une politique publique sans « politique publique » ?

L'exposé des motifs du projet de loi insiste bien sur la volonté ancienne de ses créateurs, de proposer une loi cadre pour l'ensemble des activités de renseignement étatiques, dont le Titre Ier doit établir les fondements, déterminant « les principes et les finalités de la politique publique de renseignement ». Il ne reste toutefois plus grand chose de cette politique publique du renseignement dans la version finale du projet de loi puisque la mention même de « politique publique » qui apparaissait dans le deuxième article du Titre Ier a été supprimée.

On pouvait s'attendre à trouver une réflexion de fond sur le bien fondé de l'existence des services de renseignement dans une république, sur l'éthique des fonctionnaires de l'Etat qui les servent ou encore sur les grandes missions qu'ils doivent remplir. On ne trouve plus qu'un résumé succinct du cycle du renseignement et un rappel au Livre blanc sur la sécurité et la défense nationale : les services « ont pour mission, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d' affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et menaces ». La définition des intérêts publics dont les services de renseignement sont chargés reste assez limitée et on peut s'étonner que la mention de la « prévention de la prolifération des armes de destruction massive » qui figurait dans l'avant-projet de loi ait été retirée.

En ne poursuivant pas ce qui semble avoir été leur intention première, les créateurs du projet de loi ne définissent pas en profondeur les missions de chacun des services de renseignement. Pour cela, il faudra se référer à des décrets, tels que le récent décret organique portant sur la DGSE qui donne une vision plus complète des missions du renseignement extérieur. En laissant à l'exécutif le rôle de définir les missions des services et en ne l'intégrant pas à ce qui est présenté comme une loi cadre, le gouvernement ne favorise pas un débat de fond au parlement sur l'essence du renseignement, ses enjeux, ses nuances et ses limites. L'exécutif conserve donc la main, par décret, sur la définition des missions régaliennes des services de renseignement, avec la possibilité de les modifier sans vote.


22/12/2014

Antennes chinoises et interceptions de communications

Le 4 décembre dernier, L'Obs révélait l'existence d'une annexe de l'ambassade de Chine en France, située à Chevilly Larue, au sud de Paris. Sur le toit de cette annexe, on peut observer plusieurs antennes paraboliques de grande taille, dédiées aux communications par satellite.

Selon L'Obs, l'ambassade de Chine justifie la présence de ces antennes en affirmant qu'elles ne servent qu'à des transmissions diplomatiques vers Pékin. Les experts consultés par le journal estiment pour leur part qu'au moins deux des trois antennes de grande taille servent à intercepter des communications par satellite.

Contacté par Zone d'Intérêt, Alain Charret 1, spécialiste des écoutes radio et rédacteur en chef de Renseignor, considère qu'il est « pratiquement impossible de différencier visuellement une antenne parabolique utilisée pour assurer une liaison spécifique, d'une destinée uniquement à l'interception ».

Toutefois, compte tenu des pratiques habituelles des services de renseignement extérieurs consistant à installer des stations d'interception dans leurs postes diplomatiques, l'hypothèse de L'Obs selon laquelle cette annexe de l'ambassade chinoise servirait à intercepter des communications par satellite ne semble pas invraisemblable.

Thuraya et Inmarsat ? Pas si sûr.

Une des sources consultées par L'Obs considère que l'une des antennes présentes sur le toit de l'annexe chinoise intercepterait les communications du satellite Thuraya 2, en orbite géostationnaire au-dessus de la corne de l'Afrique, alors qu'une autre antenne orientée vers l'ouest capterait les communications d'un satellite de la constellation Inmarsat ou Intelsat.

On comprend aisément que le spécialiste consulté par L'Obs pense rapidement aux satellites Thuraya et Inmarsat comme des cibles intéressantes pour les services de renseignement chinois. On trouve en effet, parmi les utilisateurs réguliers des services de télécommunication Thuraya et Inmarsat, de grands groupes industriels français, mais aussi des services de l'État. Les satellites Thuraya relaient notamment des communications de la DRM, de la DGSE et de l'état-major de l'armée de terre.

Néanmoins, lorsqu'on prête un peu attention à l'imagerie commerciale disponible sur cette annexe diplomatique, il apparaît que les satellites surveillés par les services de renseignement chinois ne sont peut-être pas ceux cités par L'Obs.


05/08/2014

What if Google was an intelligence agency ?

Zone d'Intérêt publie ici un premier article en anglais, co-écrit avec le blog Electrospaces, spécialisé dans les questions de renseignement et de sécurité des communications. Nous comparons le recueil de données et les moyens techniques de Google, avec ceux de grandes agences de renseignement. 

Since 1998, Google has grown to become an essential part of the web infrastructure and took an important place in the daily lives of millions. Google offers great products, from search engine to video hosting, blogs and productivity services. Each day, users provide Google, willingly and candidly, with many different kind of personal information, exclusive data and files. Google justifies this data collection for commercial purposes, the selling of targeted ads and the enhancement of its mostly free services.

These terabytes of user data and user generated content would be of tremendous value to any intelligence service. As former director of CIA and NSA Michael Hayden half-jokingly stated at Munk debates : "It covers your text messages, your web history, your searches, every search you’ve ever made! Guess what? That’s Google. That’s not NSA."

But really, how would a company like Google compare to an intelligence agency like the NSA ? How would it be able to gain access to confidential information and go beyond OSINT (Open Source Intelligence) ? Does Google even have the resources, data and technical capabilities to harvest all-sources intelligence like a major intelligence service would ?

Google's unofficial motto is "Don't be evil", but what if Google started being evil and used all of its collected information as an intelligence agency would ? What if intelligence professionals had access to Google's resources and data ? What would it mean for the users ? And can this be prevented somehow? (it’s also rather ironic that many people now see NSA as a big evil organization, but Google collects even more)

This is the worst case scenario we would like to explore :

What if Google was an intelligence agency ?

26/03/2014

Le MinDef et les blogs

Dans les relations presse du Ministère de la Défense, les blogs sont rarement traités au même niveau que les autres médias. Par exemple, rares sont les blogueurs à être conviés aux points de presse du ministère au même titre que les journalistes, ou à être accrédités pour participer aux visites de régiments. Il n'est pas non plus toujours simple pour les blogueurs d'obtenir des informations auprès de l'institution militaire qui ne les considère pas tous comme des interlocuteurs médiatiques à part entière.

Néanmoins, les fonctionnaires du ministère de la Défense consultent régulièrement les blogs traitant des questions de défense et c'est particulièrement le cas des personnels de la DICOD (Délégation à l'information et à la communication de la défense) qui sont chargés de la stratégie de communication du ministère.

Cet intérêt du ministère de la Défense pour les blogs, rarement exprimé de façon formelle, semble pourtant bien réel puisqu'ils font l'objet d'une veille particulièrement exhaustive de la part de la DICOD et de la DAS (Délégation aux Affaires Stratégiques), qui souhaitent apparemment n'en manquer aucun article. C'est ce qu'illustre un récent appel d'offre intitulé « fourniture d'une veille pluri-médias au profit du ministère de la défense » incluant une « veille internet médias et hors médias ». Ainsi, les blogs et autres sites web qui traitent de sujets de défense feraient l'objet de la même attention de la part du ministère que les grands titres de la presse francophone et internationale.

08/12/2013

Les grandes oreilles américaines à Paris

Les services de renseignement ont toujours profité des ambassades de leurs pays pour accueillir des agents, coordonner des opérations clandestines ou mettre en œuvre des systèmes d'écoute. Ces pratiques sont communes à tous les pays ayant des représentations diplomatiques et se sont notamment développées au cours de la guerre froide. Dans ce domaine, on pense aujourd'hui à l'action de services tels que ceux de la Russie ou de la Chine, bien implantés en Europe. La France n'est pas non plus étrangère à ce type de pratiques, en particulier dans des zones de crise, comme l'Irak.

Récemment, plusieurs médias européens ont eu accès à des documents classifiés fournis par Edward Snowden et ont pu confirmer la présence de stations d'interception clandestines américaines en Europe. Une de ces stations se trouverait à Paris.

Le SCS à Paris

Le Special Collection Service (SCS), dont l'existence est connue du public depuis les années 90, est un service opéré conjointement par la CIA et la NSA afin de mener des interceptions de signaux et recueillir clandestinement du renseignement en dehors des États-Unis. Le SCS met en œuvre des moyens d'interception COMINT et SIGINT, principalement depuis les ambassades américaines, mais ses agents peuvent aussi utiliser des capteurs dissimulés (piégeage audio et vidéo) lors de missions clandestines. Le SCS dispose également d'accords avec des services de renseignement alliés, tels que le GCHQ britannique ou le CSEC canadien.

80 sites du SCS dans le monde

Un document classifié du SCS, révélé par Der Spiegel, donne une liste de 80 sites du SCS dans plusieurs capitales en Europe et dans le monde, dont un site à Paris. Le document indique que ce site abrite une équipe du SCS (staffed location) et donc qu'il ne s'agit pas d'une station d'interception automatisée, gérée à distance. Cette station parisienne du SCS pourrait appartenir à la catégorie STATEROOM, nom de code qui désigne les sites clandestins SIGINT dissimulés à l'intérieur de bâtiments diplomatiques, le plus souvent des ambassades américaines.

31/10/2013

La LPM et le contrôle du renseignement

La loi de programmation militaire (LPM) pour les années 2014 à 2019 a été votée en première lecture au Sénat, introduisant, dans son chapitre II, de nouveaux articles de loi concernant les services de renseignement. Plusieurs directives de la LPM participent à la réforme issue directement des propositions de la mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, dont le rapport a été rendu en mai 2013. Si certaines de ces mesures renforcent le contrôle parlementaire des services de renseignement, celles-ci se révèlent limitées, voire incomplètes.



05/09/2013

Ce que les sources administratives révèlent de la DGSE

Les services de renseignement ont toujours eu recours aux sources ouvertes pour recueillir des informations sur l'organisation et le fonctionnement des appareils d'État, mais également des services concurrents. Cette pratique repose notamment sur la collecte systématique et l'analyse rigoureuse de la presse, des communiqués officiels, des débats parlementaires, ainsi que de l'ensemble des règlements et documentations produits par l'administration d'un pays. Ce champ particulier du renseignement de sources ouvertes s'est adapté, au sein des services de renseignement, à l'apparition des nouvelles technologies de l'information et en particulier à celle des portails administratifs en ligne.

Comme l'ont récemment souligné le Canard Enchaîné et le blog Bug Brother, les services de renseignement français, parmi lesquels la DGSE, publient régulièrement un certain nombre de documents relatifs à leurs besoins de fonctionnement, dans le cadre des marchés publics. Ces informations sont librement et légalement accessibles à l'ensemble des entreprises et citoyens intéressés, mais également aux services de renseignement étrangers, aux intentions plus ou moins bienveillantes.

Un point de méthode


La DGSE ne mentionne jamais sur les documents relatifs à ses appels d'offres, ni le nom, ni le sigle de son administration. Les termes « Direction Générale de la Sécurité Extérieure » ou « DGSE » n'apparaissent donc ni sur le portail des marchés publics, ni sur les annonces, ni même sur les documents techniques. Afin de faire publicité de ses appels d'offres, la DGSE a recours à plusieurs adresses « anonymes », domiciliées au Ministère de la Défense, rue Saint-Dominique dans le septième arrondissement de Paris.

Toutefois, on peut noter que la DGSE a toujours recours aux mêmes adresses pour passer ses appels d'offres. Une fois identifié un seul marché public relatif à un bâtiment officiel de la DGSE, tels que la caserne Mortier ou la Cité Administrative des Tourelles, il devient alors possible de retrouver l'ensemble des marchés publics passés par la direction générale.

D'autre part, tous les courriers relatifs à ces appels d'offre doivent être adressés à un interlocuteur unique, désigné pudiquement par la mention « Monsieur le directeur de l'administration », suivi d'une des adresses utilisées par la DGSE. Dans quelques annonces, le nom du correspondant est néanmoins mentionné en toutes lettres.


En comparant ces noms, différents selon les marchés, à des articles de presse et au Journal Officiel, on peut alors confirmer qu'il s'agit bien de fonctionnaires de la DGSE. L'un de ces noms correspond en effet à un général rattaché en 2009 au service de soutien aux opérations, et un autre, au directeur administratif de la DGSE.

Une fois établie la nature de l'administration à l'origine de près de 800 appels d'offres, il ne reste plus qu'à rechercher ces marchés publics, les télécharger et les examiner patiemment, un par un.

02/06/2013

Le printemps parlementaire du renseignement français (2)

Le rapport d'information sur l'évaluation du cadre juridique applicable aux services de renseignement

Le rapport public de cette mission d'information est sans aucun doute le plus intéressant et le plus complet publié sur les questions de renseignement au cours de ce printemps parlementaire 2013. Il tente avant tout de définir la nature du contrôle parlementaire qui peut s'appliquer aux services de renseignement, mais tend à dépasser ce seul cadre et établit des orientations pour une réforme des services de renseignement.

Instaurer un contrôle du renseignement

En premier lieu, la mission établit trois niveaux de contrôle du renseignement : un contrôle interne du Gouvernement sur l'efficacité des services et de chaque chef de service sur sur son administration; un contrôle externe de légalité et de proportionnalité qui doit contrôler le respect de la loi par les services; et un contrôle externe parlementaire, visant à surveiller l'utilisation des services de renseignement par l'exécutif et non à contrôler directement les services de renseignement.

31/05/2013

Le printemps parlementaire du renseignement français (1)

Plusieurs travaux parlementaires liés au renseignement ont été publiés au cours du printemps 2013, marquant le terme de réflexions engagées mi-2012, en particulier suite à l'affaire Merah. On observe une forte articulation entre les travaux menées par les parlementaires en 2012 et 2013 sur les questions du renseignement, les différents rapports se complétant et se répondant, sans toujours le signaler explicitement. En effet, plusieurs suggestions esquissées dans le rapport de la délégation parlementaire au renseignement ou dans le LBDSN 2013 renvoient en filigrane aux conclusions de la commission parlementaire sur le cadre juridique applicable aux services de renseignement.

 


Zone d'Intérêt livre ici une analyse en deux partie des éléments notables liés au renseignement, contenus dans trois rapports publiés en avril et mai 2013 : Le rapport de la délégation parlementaire au renseignement pour l'année 2012, le Livre blanc sur la défense et la sécurité nationale 2013 et le rapport d'information sur l'évaluation du cadre juridique applicable aux services de renseignement.

06/05/2013

Le contrôle du renseignement français : une mission impossible ?

Les services de renseignement sont méconnus des Français, et font souvent l’objet d’une publicité négative prenant la forme de rumeurs et de scandales, signes de potentiels dysfonctionnements. Relayée par un excellent cinéma parodique (Les Barbouzes, Le Grand Blond, Opération Corned Beef), cette méconnaissance des services par le public peut être reliée aux relations complexes qui existent entre la communauté du renseignement et les institutions de la République. Nombre des représentants de la nation et de hauts fonctionnaires sont ainsi parfaitement ignorants du fonctionnement et des missions des différents services nationaux, tandis que la législation succincte en vigueur apparaît aujourd’hui comme imparfaite.



Les dix dernières années ont vu se succéder plusieurs initiatives pour réformer l’encadrement du renseignement en France, telles que la création d’une délégation parlementaire au renseignement, sans pour autant remédier à ses lacunes. Alors que travaille encore la commission d’enquête parlementaire sur le fonctionnement des services de renseignement, initiée en juillet 2012, deux blogueurs d’AGS, un ancien des services (Abou Djaffar) et un passionné de renseignement (Zone d’Intérêt), se posent quelques questions sur l’avenir du renseignement français et sur son contrôle.

06/04/2013

Quand la DCRI dérape sur Wikipedia

Un administrateur du site participatif Wikipedia aurait été convoqué par la DCRI et contraint à supprimer une page de contenu sur une installation militaire française, un événement qui illustre les méthodes parfois contre-productives de la DCRI concernant le web et ses usages.



Après avoir contacté en mars la Wikimedia Foundation qui gère et finance la célèbre encyclopédie collaborative Wikipedia, la DCRI aurait convoqué début avril un contributeur de Wikipédia au sujet d’une page du site détaillant les caractéristiques d’un site militaire français. Au cours de l’entretien, le bénévole de Wikipédia aurait reçu l’ordre de supprimer la page Wikipedia concernée, sous peine d’être placé en garde à vue, ce à quoi il se serait plié.

17/12/2012

L'interception des communications britanniques, un travail pour les Américains ?

En octobre dernier une commission du parlement britannique a entendu Richard Alcock, directeur du Communications Capability Directorate, l'organisme d'Etat chargé de développer un programme de surveillance à grande échelle des télécommunications britanniques et Charles Farr, directeur général de l'Office of Security and Counter-Terrorism (Home Office), dans le cadre des auditions de la draft Communications Data Bill. Cette audition visait à recueillir l'avis de ces spécialistes concernant les mesures pertinentes à prendre en matière d'interception des télécommunications (téléphoniques, mails et sms) entre citoyens britanniques, dans le cadre de la sûreté nationale et de la lutte contre le terrorisme.

Charles Farr
Le projet de loi intitulé Communications Data Bill vise principalement à moderniser les moyens à disposition de la police et des services spécialisés britanniques en matière de surveillance des communications, mais également à légiférer dans plusieurs domaines des activités en ligne, notamment sur les paris en ligne, la rétention des données utilisateurs par les FAI et les fournisseurs de services sur internet, voire le recours au Deep Packet Inspection (DPI) dans la surveillance des données. Ce projet a été initié en janvier 2010 et fait toujours l'objet d'un vif débat politique, en particulier sur la nature des données accessibles par les services de l'État, ainsi que sur l'ampleur de la surveillance suggérée par le projet de loi. Cette Communications Data Bill fait suite à un autre projet de réforme de 2008  tout aussi controversé, l'Interception Modernisation Programme, dont l'intitulé se révélait plus explicite.

Charles Farr a souligné au cours de l'audition que le Home Office avait eu des contacts répétés avec les opérateurs britanniques concernant le projet de loi et une trentaine de réunions avec les opérateurs étrangers sur une période de deux ans, ce qui suggère des discussions poussées avec les fournisseurs d'accès sur le cadre technique et légal des futures interceptions, sur lequel le Home Office aura la main. Le président de la commission a noté que les représentants de ces opérateurs avaient dans leur majorité affirmé ne rien connaître du futur projet de surveillance et n'avoir eu aucun contact avec le Home Office à ce sujet, une pudeur que Farr a qualifié « d'embarras commercial ».

Interrogé sur les données utilisateurs nécessaires aux services de sécurité, Charles Farr s'est concentré sur des métadonnées telles que les adresses IP et les weblogs, repoussant le risque d'un contournement des mesures de surveillance par un usage accru des utilisateurs aux VPN et au cryptage des données, assurant que les services sont en mesures de contrer ces protections, « bien plus qu'ils ne le pensent ».

Le programme de surveillance étudié par le parlement britannique se concentre sur les télécommunications en provenance ou à destination du Royaume-Uni et vise donc essentiellement le renseignement intérieur, en particulier les services contre-terroristes du Home Office et le MI5. Toutefois, les communications sur internet émises ou reçues par les ressortissants britanniques ne se restreignent par au territoire britannique, nombre d'utilisateurs ayant recours à des fournisseurs de services étrangers. Parmi ces fournisseurs de services, le cas des deux géants américains Hotmail et Gmail pose question, puisque les données qu'ils stockent sur leurs serveurs ne relèvent pas directement de la loi britannique. Pourtant, concernant la nécessité d'assurer aux services britanniques un accès aux données des CSP américains par un cadre légal, Charles Farr s'est montré très réticent à de nouvelles dispositions et plus favorable au maintien du status quo.


Cette attitude de modération dans l'accès aux données de messagerie des utilisateurs britanniques peut surprendre venant de Charles Farr, un pur produit du MI6, où il fit une longue carrière avant d'être nommé en 2010 à la tête du contre-terrorisme. Ce « sécurocrate » est connu pour sa volonté d'obtenir le meilleur deal aux services de sécurité dans le cadre du futur programme de surveillance des communications dont le budget total est estimé à 2.2 milliards d'Euros. On imagine donc mal Farr se couper potentiellement d'une masse de données issue des messageries américaines, très utilisées en Grande-Bretagne, en raison d'un cadre légal oublié dans le projet de loi.

L'explication du manque de zèle de Charles Farr réside très probablement dans la relation privilégiée qui lie les services de renseignement britanniques à leurs homologues américains, dotés de moyens techniques conséquents dédiés à l'interception des télécommunications aux Etats-Unis et dans le monde. Cette coopération en matière de renseignement est particulièrement forte dans le domaine de la lutte contre le terrorisme, puisqu'une large part des alertes reçues par les services britanniques sur des communications internet suspectes proviennent de leur allié américain, dans le cadre de leurs accords UKUSA. Ainsi, le Royaume-Uni tendrait à laisser de facto une part non-négligeable de la surveillance de ses télécommunications entre les mains des services américains, en particulier la NSA, signe d'une coopération bilatérale qui peine toujours à s'équilibrer.

Source : Joint Committee on the Draft Communications Data Bill - Session 2012-2013 : Oral Evidence

07/11/2012

Avions russes à Djibouti, l'ours dans la bergerie ?

La Russie a émis une demande officielle auprès de l'Elysée afin de stationner deux avions de reconnaissance sur la base aérienne française de Djibouti, au cœur d'une zone d'opérations française, mais également américaine.

Camp Lemonnier, Djibouti

C'est à l'issue du conseil des ministres du 31 octobre que le Président Hollande et le ministre de la Défense Le Drian se sont entretenus avec Sergueï Lavrov, ministre russe des Affaires étrangères et Anatoli Serdioukov, ministre russe de la Défense, dans le cadre d'un 
« conseil de coopération Franco-Russe sur les questions de sécurité ». Au cours de cet entretien, le ministre Serdioukov a notamment confirmé que les fonds prévus pour l'achat de deux bâtiments Mistral ont été ajoutés au budget de défense russe pour 2013, rapprochant les partenaires russe (Rosoboronexport) et français (DCNS) d'un contrat final estimé à 1,1 milliard d'euros. Toujours dans le cadre de ce conseil, le ministre Serdioukov en a profité pour formuler une requête peu commune, en demandant à la France d'accueillir sur sa base aérienne de Djibouti (BA 188) deux avions de reconnaissance maritime à longue portée Iliouchine Il-38.

La Russie justifie l'envoi de ces deux appareils en tant qu'appui à ses opérations de lutte contre la piraterie dans le Golfe d'Aden et au large de la Somalie. La marine russe mène en effet des missions contre les pirates depuis 2010 et a annoncé au début du mois de novembre 2012 l'envoi sur zone d'une Task Force de sa flotte du Pacifique, menée par le destroyer de classe Udaloy Maréchal Chapochnikov (BPK 543). Les IL-38 russes sont dotés de caméras infrarouges stabilisées et de radars haute-résolution avec des capacités avancées de suivi de cibles, permettant la détection de petites cibles aériennes et de surface, autant de capteurs qui apparaissent adaptés à la détection des embarcations rapides des pirates.

En plus d'être l'hôte de forces françaises et de la BA 188, Djibouti est également depuis plusieurs années l'hôte de forces américaines stationnées sur la base de Camp Lemonnier. Cette base américaine a connu une hausse très substantielle de son niveau d'activité depuis 2010, comme le signale la construction de nouveaux bâtiments et hangars. Les installations du Camp Lemonnier sont en particulier exploitées par les forces spéciales américaines (JSOC) et la CIA, dans le cadre d'opérations antiterroristes en Afrique et dans le Golfe. Depuis 2002, cette base a accueilli un nombre croissant de drones, armés ou non, qui auraient servi au Yémen, en Afrique subsaharienne, en Libye et dans le Golfe d'Aden.

La BA 188 française et le Camp Lemonnier américain sont deux complexes contigus situés sur l'aéroport de Djibouti. Ainsi, les appareils russes IL-38 seraient amenés, s'ils étaient accueilli par les forces françaises, à évoluer à quelques centaines de mètres des installations américaines, ainsi que des drones utilisés par la CIA et le JSOC. Les radars de précision qu'emportent les Iliouchine 38 pourraient leur permettre de suivre les rotations des drones américains, ainsi que des avions espions déployés depuis le Camp Lemonnier. À ces radars s'ajoutent des équipements de guerre électronique et d'interception, qui, embarqués dans les IL-38 permettraient une surveillance des transmissions dans la zone, tant depuis les airs qu'au sol. Bien que la majorité des transmissions des forces françaises et américaines soient cryptées, l'accueil par la France de deux avions-espions russes bardés de systèmes électroniques de pointe à proximité directe d'une base abritant des activités de la CIA et du JSOC constituerait une singularité peut-être peu appréciée par l'allié américain.

Sources: RIA Novosti, UPI
Remote US base at core of secret operations, Washington Post, 26 octobre 2012

11/10/2012

Les parlementaires américains contre les puces chinoises


Le comité délégué au renseignement de la chambre des représentants vient de conclure son enquête parlementaire de près d'un an par une mise en garde aux acteurs économiques américains contre les produits des fabricants ZTE et Huawei. Cet avertissement liminaire semble toutefois receler de nombreux enjeux.


Le House Permanent Select Committee on Intelligence (HPSCI) a rendu son rapport final concernant l'enquête débutée en novembre 2011 sur les questions de sécurité nationale liées aux compagnies de télécommunications chinoises Huawei et ZTE. Au cours de cette enquête de 11 mois, les membres du comité se sont rendus aux sièges des deux compagnies à Shenzhen, ont auditionné les représentants américains de ZTE et Huawei et ont consulté plusieurs experts en télécommunications. Les conclusions du rapport apparaissent particulièrement sévères puisque le comité recommande que tous les systèmes d'information du gouvernement américains soient désormais dépourvus de tous matériels ou composants produits tant par ZTE que par Huawei. Le comité a également demandé au CFIUS (Committee on Foreign Investment in the United States) de bloquer toute acquisition ou fusion qui concernerait ces compagnies chinoises. Le HPSCI met également en garde le secteur privé en appelant à la plus grande prudence dans les contrats signés avec Huawei et ZTE. Enfin, le rapport affirme que les mesures prises par les deux fabricants pour faire certifier leurs produits par des organismes extérieurs (à l'image de la certification des produits Huawei par le canadien EWA) sont insuffisantes pour garantir leur usage dans des infrastructures critiques. Il est toutefois notable que ces conclusions ne sont pas appuyées dans le rapport par des éléments techniques détaillés pour caractériser la nature de la menace qui résiderait dans les produits de ces fabricants chinois.

Pour mieux comprendre les conclusions du rapport, il faut replacer celui-ci dans une série d'autres travaux parlementaires qui expriment depuis plusieurs années des craintes sur la menace de la Chine comme puissance cybernétique et des soupçons plus particuliers sur les fournisseurs Huawei et ZTE. À plusieurs reprises, des liens étroits entre les fabricants et le gouvernement chinois ont été pointés par des commissions américaines, soulignant que Huawei a été fondé en 1988 par Ren Zhengfei, un ancien officier de l'armée chinoise (PLA) et compte aujourd'hui dans son conseil d'administration Sun Yafang, qui serait une ancienne employée du MSS, le service chinois du renseignement intérieur. D'autre part, l'armée chinoise serait le principal financeur de la recherche du groupe Huawei, à hauteur de 44% de son budget de R&D au début des années 2000.

Si une telle proximité avec le gouvernement chinois peut éveiller des soupçons sur ces fabricants, ce sont des aspects techniques qui préoccupent le plus les commissions, même si leurs rapports évitent le plus souvent de citer spécifiquement leur nature. Des backdoors, directement implantées dans des circuits intégrés ou dans des firmwares par des fabricants indélicats, constituent le risque principal étudié par les parlementaires. La volonté de se prémunir contre un tel risque a déjà fait l'objet de décisions discrètes aux Etats-Unis: au cours de l'année 2012, le département de l'énergie (DOE) a procédé, sur recommandation des services de contre-espionnage, à une inspection de ses systèmes d'information à la recherche d'équipements produits par ZTE ou Huawei, en particulier dans ses installations dédiées aux programmes nucléaires militaires.

Les réponses concises de James Clapper au sénat américain.
La communauté du renseignement (IC), a probablement procédé à des inspections du même ordre sur ses systèmes d'information, un point sur lequel une commission du sénat américain a interrogé le DNI James Clapper dès mars 2011. Les réponses du directeur national du renseignement sur les mesures de contrôle mises en œuvre ont été consciencieusement censurées...

Le gouvernement américain ayant ordonné des mesures préventives pour protéger ses systèmes les plus sensibles contre des composants potentiellement dangereux produits par ZTE ou Huawei, on pourrait s'attendre à ce que les commissions parlementaires présentent des détails techniques sur les risques auxquels s'exposeraient les utilisateurs, mais leurs différents rapports restent assez flous en la matière. Le HPSCI en particulier, fait référence à des "rapports d'incidents" et des parlementaires affirment avoir connaissance de "cas de backdoors" sans les détailler. Pourtant, le gouvernement américain ne manque pas d'organismes capables d'examiner des systèmes d'information à la recherche d'anomalies, en particulier dans la communauté du renseignement, où la NSA et la DIA disposent de services très compétents. Les forces armées ont elles aussi des laboratoires spécialisés en guerre électronique et en analyse des systèmes, notamment pour étudier les matériels ennemis capturés (CEM). Les différentes commissions ne font toutefois pas référence à des travaux de ces services experts pour étayer leurs mises en garde. À la possible volonté du gouvernement américain de classifier des failles de sécurité qui auraient pu être découvertes sur des matériels chinois utilisés dans des systèmes d'information sensibles, s'ajoute la réelle difficulté technique de détecter des backdoors ou des trojans hardware. Ces écueils ont été illustrés par des études du département australien de la Défense, moins dogmatique que son homologue américain en matière de classification.

Dans le domaine de la sécurité des télécommunications, le gouvernement américain est doté d'un organe de contrôle assez singulier qui réunit des experts du DHS, du FBI et du Pentagone, au sein d'un groupe baptisé Team Telecom, rattaché à la FCC et dont les avis semblent avoir valeur de décision. La Team Telecom est sollicitée lorsqu'une entreprise étrangère répond à un appel d'offre concernant des installations télécom jugées sensibles et émet des recommandations qui apparaissent particulièrement persuasives. Bien que les travaux de Team Telecom soient largement classifiés, il semble que le groupe garde un œil depuis plusieurs années sur Huawei notamment lors de la tentative d'achat de 3Com par Bain Capital avec une participation financière de Huawei et au moment de la construction d'un câble sous-marin transatlantique avec Hibernia Atlantic. Plus récemment, Team Telecom aurait rendu un avis contre la participation d'Huawei aux appels d'offre d'AT&T et Sprint pour la construction de leurs réseaux 4G.

Une lecture attentive de l'abondante littérature sur la Chine qui émane de la communauté du renseignement et du Pentagone peut apporter d'autres pistes de réflexion sur les causes de la défiance du gouvernement américain envers ZTE et Huawei. La figure d'une Chine dépeinte comme une cyber-puissance agressive devient récurrente et la volonté répétée de ces deux compagnies chinoises de nouer des alliances industrielles avec des entreprises américaines (Symantec, Cisco...) suscite la crainte qu'elles ne deviennent des véhicules pour le transfert de technologies avancées vers la Chine et la PLA. Les contrats sulfureux de ZTE et Huawei en Libye et en Iran étendent le champ des suspicions, et les déclarations douteuses de responsables commerciaux d'Huawei à Dubai sur un recours systématique au DPI (Deep Packet Inspection), n'arrangent rien.

Alors que le rapport du HPSCI semble vouloir fermer les portes du marché américain à Huawei et ZTE, la situation en Europe se dégrade également, après la publication du rapport Bockel en France. Au Royaume-Uni, Huawei tente de redorer son blason, grâce à une procédure de "mitigation" du risque et aurait mis en place une équipe chargée de contrôler toutes les technologies importées de Chine pour British Telecom, en étroite coopération avec le GCHQ. Ces informations n'ont toutefois pas été confirmées depuis le Doughnut...

Towards Countering the Rise of the Silicon Trojan (M.S. Anderson, C.J.G. North, K.K. Yiu)

MàJ 18/10 : Une enquête menée par la Maison Blanche en collaboration avec les services de renseignement n'a pas pu démontrer que les failles de sécurité découvertes dans ses matériels avaient été placées délibérément. (Reuters)

14/07/2012

Vers une mission d'information sur les services de renseignement


La commission des lois de l'Assemblée Nationale a annoncé la création prochaine d'une mission d'information sur les services de renseignement, sans en détailler le fonctionnement, ni les capacités réelles.

Commission des lois de l'Assemblée Nationale - 12 juillet 2012

C'est à l'issue de l'audition le 12 juillet du ministre de l'Intérieur Manuel Valls qu'a été publié sur le site de l'Assemblée Nationale un communiqué annonçant la création d'une «
mission d'évaluation du cadre juridique applicable aux services de renseignement ». Toujours selon ce même communiqué, tous les groupes parlementaires seront représentés au sein de la mission d'information, dont les travaux débuteront d'ici le 25 juillet. 

Les termes employés pour nommer cette mission d'information peuvent surprendre, puisqu'il s'agit d'évaluer  « le cadre juridique applicable » aux services de renseignement. En prêtant attention à l'enregistrement vidéo de la séance du 12 juillet de la commission des lois, les motivations qui sous-tendent la création de cette mission d'information deviennent plus claires: elles sont liées à l'affaire Merah. C'est dans la toute première question de l'audition, posée par le président de la commission des lois Jean-Jacques Urvoas, qu'est annoncée la volonté de la commission d'initier une mission d'information sur les services de renseignement, après une introduction ne traitant que de l'affaire Merah. Le président de la commission déclare dans sa question que  « c'est le fonctionnement des services de renseignement et les liens qu'il y a pu avoir entre ce tueur [Mohamed Merah] et la DCRI, ou certains de ses agents, qui suscitent des interrogations ».  Aucun argument autre que ceux liés à l'affaire Merah n'est avancé pour justifier cette mission d'information, bien que des précautions de langage soient employées affirmant qu'il faut l'inscrire  « dans un cadre général ».

La commission des lois apparaît parfaitement légitime à lancer une mission d'information sur les services de renseignement, puisque ses domaines de compétence comprennent la sécurité, la fonction publique, l'organisation judiciaire et les libertés publiques. On peut également noter que Jean-Jacques Urvoas, l'auteur de la question qui annonce la création de la mission d'information, est président de la commission de lois de l'Assemblée Nationale, député du Finistère, mais également co-auteur d'un essai intitulé Réformer les services de renseignement français (Fondation Jean Jaurès, Mai 2011).

L'ensemble de ces éléments et le contexte de la création de la mission d'information sur les services de renseignement soulèvent quelques questions :

• Cette mission d'information s'intéressera-t-elle réellement aux services au-delà de l'affaire Merah ou ne sera-t-elle qu'un volet supplémentaire de l'enquête judiciaire et administrative en cours ?

• La mission d'évaluation de la commission des lois aura-t-elle la possibilité d'évaluer le fonctionnement des services de renseignement qui dépendent de la commission de la Défense nationale, tels que la DGSE, la DPSD et la DRM ?

• Les membres de la mission d'information disposeront-ils d'un réel pouvoir d'enquête et des accréditations nécessaires pour mener à bien leur évaluation ?

• La mission d'information entendra-t-elle des professionnels du renseignement à différents échelons hiérarchiques et dans toutes les disciplines, ou se contentera-t-elle de n'auditionner que les directeurs des services ?

• Cette mission n'entre-t-elle pas en concurrence avec la délégation parlementaire au renseignement ? Et la mission d'information de la commission des lois rendra-t-elle public un véritable rapport  de ses activités ?

• Enfin, cette mission n'est-elle pas la première étape d'une série de réformes planifiées en amont et basées sur les réflexions de Jean-Jacques Urvoas, avec en ligne de mire la création d'un Secrétariat général du renseignement et d'un Comité de suivi des services de renseignement ?

Les premières réponses à partir du 25 juillet...?

MàJ 18/07 : La délégation parlementaire au renseignement a publié son rapport d'activité pour l'année 2011, qui ne contient que le nombre d'auditions menées par la délégation : huit (8), et le nombre de déplacement auprès d'un service renseignement : un (1). Le nom du service visité par la délégation n'étant pas spécifié, sans aucun doute pour des raisons liées au secret défense...
Source: Assemblée Nationale - Activité de la délégation parlementaire pour l'année 2011 - Rapport n°672

Sur ce sujet :
Le rapport public de la délégation parlementaire au renseignement (Zone d'Intérêt, Mars 2011)
2012 et les enjeux du renseignement (Zone d'Intérêt / AGS, Septembre 2011)

Sur l'affaire Merah:
Articles consacrés à l'affaire Merah sur le blog d'Abou Djaffar