Interceptions légales, technologies duales et commerce d’armes électroniques entre amis

Un échange sur Twitter avec Nicolas Caproni ce jour me pousse à écrire ce petit billet. Dans un Tweet un peu moqueur, Nicolas, que je lis par ailleurs, me reprochait, en dehors de ne pas parler “des vraies inquiétudes des français” (désolé Nicolas mais je ne me présente pas aux prochaines municipales), une forme d’angélisme qui m’aurait fait récemment découvrir un truc dingue… que la France collabore avec ses alliés sur des problématiques de renseignement. L’objet du délit était cet article publié sur Reflets dans lequel Nicolas me reprochait mon “ton dramatique” et ma conclusion… d’ailleurs à ce sujet je n’ai toujours pas bien compris, attendu que l’article ne présente pas de conclusion mais le rappel d’un scénario totalement fictif déroulant une thèse que j’appuie depuis maintenant 2 ans.

Capture d’écran 2013-11-23 à 19.42.11

Il y a probablement eu une légère distortion dans les intertubes pour que Nicolas et quelques autres puissent en venir à la conclusion que ceci me surprenait, mais ce n’est pas là le plus gênant de l’affaire. Notre discussion un peu animée nous amène assez naturellement à discuter du bien fondé de l’existence même d’outils destinés à intercepter l’ensemble des communications d’un pays.

Et là, il y a comme un désaccord entre nous. Il y a surtout quelque chose qui me dérange profondément émanant d’une personne sensibilisée à ces thématiques comme l’est Nicolas.

Oui je suis révolté que ce type d’outil existe, oui je suis révolté qu’on les vendent à des pays qui en ont besoin, je suis encore plus révolté que l’on puisse en avoir besoin… demandez vous seulement quel genre de pays a comme besoin de placer l’ensemble de sa population sur écoute… Oui je suis révolté que l’on puisse assimiler la mise sur écoute de l’ensemble d’une population à de l’interception légale.

L’interception légale “nation wide”, un nouveau concept

Quand on parle d’interceptions, on se doit de différencier les interceptions légales des interceptions administratives. Les interceptions légales se font sous le contrôle d’un juge, sur sa demande, dans le cadre d’une investigation judiciaire. Les interceptions administratives se font sous le contrôle du cabinet du premier ministre, et naturellement, de manière un peu candide, j’espère que mon premier ministre ne cautionne pas la mise sur écoute de toute sa population.

Il n’y a, à ma connaissance aucun juge qui ait ordonné de placer l’ensemble d’une population sur écoute.

On peut donc se réfugier derrière des postures pour placer un bon mot sur Twitter, mais je trouve tout de même ahurissant que des professionnels de l’IT amalgament ces outils à caractère massif, dont l’usage avoué est de s’appliquer à l’ensemble des communications d’un pays, à des “technologiques duales grand public” “destinées à de l’interception légale”.

On peut se réfugier derrière une posture en pointant du doigt une évidence technique qui était un secret de polichinelle… et encore… combien sommes nous à dénoncer cette pratique depuis des années ?… mais on ne peut nier le caractère choquant et “alégal” de ces pratiques.

De la technologie duale

Capture d’écran 2013-11-23 à 19.48.57

Que le deep packet inspection existe, c’est très bien, je n’ai rien contre, Mais l’exemple de Nicolas est assez mal venu lorsque l’on parle d’outils manifestement dédiés à la mise sur écoute de l’ensemble de la population d’un pays. Si je devais reprendre l’exemple du nucléaire cité par Nicolas, ça reviendrait à dire “les bombes nucléaires, c’est pas un problème que ça existe, c’est quand on s’en sert que ça colle au plafond » … C’est d’ailleurs le discours que vous tiendra n’importe quel marchand d’arme.

Et moi quand je lis le manuel, ce n’est pas le nucléaire que je fustige mais bien la bombe.

caramba-550x451

Et quand on fabrique des bombes, toutes aussi duales et “grand public” soient elles… il suffit de se pencher sur la liste des clients pour commencer à se poser quelques questions. Juste pour rire, voici les pays qui ont acheté un Eagle à Amesys :

  • Qatar
  • Maroc
  • Kazakhstan
  • Arabie Saoudite
  • Gabon
  • Libye

Evidemment, pas un instant on pourrait se douter que ces pays, un jour, ne se livrent à des violations des libertés fondamentales de leur population grâce à ces outils.

Encore une fois… quand on file ce genre d’outils à un taré… qu’est ce qu’il en fait à votre avis ?

Et bien il s’en sert.

L’histoire est aussi là pour nous rappeler que ce n’est pas une “petite dictature” qui a lâché la première bombe atomique.

 

La #NSA surveillerait #Alcatel, l’un de ses fournisseurs… sans blague ?

obama-big-brotherLe Monde nous a hier gratifié de nouvelles révélations sur les programmes d’interception et de surveillance des services américains. Ces dernières révélations ont fait du bruit, poussant Laurent Fabius à convoquer dans l’urgence l’ambassadeur des Etats-Unis en France, tout particulièrement pour demander à ce dernier de s’expliquer sur l’espionnage dont serait les cibles deux joyaux technologiques français :

  • le franco français Orange, enfin Wanadoo comme on l’appelle encore à la cafet’ de la NSA
  • le franco américain Alcatel, un fournisseur comme on l’appelle au service compta de la NSA

Si l’espionnage de Wanadoo peut sembler “curieux” de prime abord, il faut simplement se remémorer quelques éléments de contexte.

  • Orange est le plus important fournisseur d’accès à Internet de France
  • Orange opère la majorité des infrastructures acheminant des données en France, y compris celles par lesquelles passent les données des autres fournisseurs d’accès, appelons-les “les autres” ou  « les opérateurs pas historiques”.
  • Orange a une présence à l’étranger très, très importante. Si vous voulez intercepter les conversations téléphoniques de pédo-nazis terroristes en Ethiopie par exemple, c’est bien sur le cas d’Orange qu’il faut se pencher puisque c’est ce dernier qui a mis en place les infrastructures de l’opérateur national local.
  • Posez vous une question idiote : combien de députés ou de journalistes ont encore un mail @wanadoo.fr actif ? En fait, ce sont encore 4,5 millions de français qui utilisent une adresse @wanadoo.fr
  • Orange opère aussi d’autres réseaux (x25, système de communication des professionnels de santé etc…) et quelques échanges de techniciens d’une messagerie pseudo sécurisée par une entreprise qui a découvert par accident le chiffrement asymétrique il  y a trois ans (ne riez pas cette anecdote est authentique), croyez le ou non, mais c’est providentiel quand on joue les big brothers.

Aussi pour toutes ces raisons et certainement d’autres comme celles qui lient contractuellement Orange à de gros autres opérateurs mondiaux, c’est une proie plutôt sympa quand on s’appelle la NSA.

Passons maintenant au cas Alcatel. Alcatel Lucent est une entreprise franco américaine et surtout, en 2010, l’un des principaux équipementiers déployant des routeurs de services chez les opérateurs US (auxquels la NSA accède dans le cadre du programme PRISM). Le renforcement des lois exerçant l’emprise des services secrets américains sur les infrastructures des fournisseurs d’accès à Internet aux USA ne leur laisse pas tellement le choix, il faut déployer de puissants systèmes embarquant le nécessaire pour la collecte de données. Et quoi de mieux qu’un bon gros routeur de service pouvant intercepter le contenu des communications (grâce au Deep Packet Inspection) sur des débits relativement importants ?

En 2010, Alcatel, c’est un peu l’arme ultime anti hackers chinois, tout comme une poignée d’entreprises américaines (Narus, Cisco Systems, Juniper…) . Les USA sont alors en pleine cyber gueguerre sur deux fronts distincts : le front chinois avec Aurora, le front iranien avec le déploiement de Stuxnet dont on commence déjà à l’époque à perdre le contrôle.

Alcatel présente un autre avantage quand on veut par exemple écouter Orange et nombre des fournisseurs d’accès avec lequel l’opérateur travaille directement. Alcatel et Orange ne sont d’ailleurs pas non plus étrangers à la technologie xDSL, l’une des plus répandue dans le monde. On ne vas donc pas reprocher aux américains de s’intéresser à une technologie française pouvant avantageusement remplacer leur réseau câblé tout moisi de l’époque.

C’est donc avec une paranoia qui n’est pas exclusivement due à la traque aux barbus jihadistes que la NSA opère ses écoutes. En fait, avec Alcatel, elle opère avant tout un contrôle sur les équipements qu’elle utilise elle-même, à savoir des routeurs de services Alcatel 7750 : 7750_SR_Portfolio_R10_EN_Datasheet (PDF)

7750_largeEn 2010, les plus gros clients d’Alcatel pour cette gamme sont américains et canadiens. Il gèrent déjà du DPI (que l’on appelle alors du H-QoS, pour Hierarchical Quality of Service) à raison de  100 Gb/s par puce… et il y a jusqu’à 4 puces en fonction des configurations sur ces modèles. Déployés au coeur de réseau chez les opérateurs ils permettent aussi bien de facturer des services IP que d’intercepter à la volée des communications IP. Faites une recherche des termes “lawful interception” sur ce PDF : 9301810201_V1_7750 SR OS OAM and Diagnostics Guide 6.1r1.

Alcatel et Orange intéressent donc la NSA, ok c’est un fait. Nous en avons naturellement beaucoup parlé et ceci indigne à juste titre la France, alliée indéfectible des USA. Mais peut-il réellement en être autrement pour ces deux entreprises qui déploient à travers le monde leurs câbles sous-marins, autoroutes de nos échanges numériques, et dorsales d’interception privilégiées de tous les services de renseignements de la planète ?

le-Raymond-Croze
Le Raymond Croze, un navire câblier de la flotte d’Orange Marine

Si la NSA surveille Alcatel, il y a fort à parier qu’elle surveille également des entreprises comme Amesys ou surtout Qosmos, dont on retrouve la technologie chez des équipementiers américains et qui est précurseur dans les technologies d’inspection en profondeur des paquets (DPI).

Et puis posons clairement la question… Qosmos marque un intérêt prononcé pour la détection de protocoles et la reconnaissance de signatures émanant d’applications en ligne d’origine chinoise. A t-elle développé ceci pour ses propres besoins ou a t-elle un client qui a ses grandes oreilles rivées sur la Chine ?

La menace terroriste est très loin d’être la seule chose qui intéresse le monde du renseignement aux USA. On ne peut que regretter de l’apprendre à nos dépends, de manière aussi brutale, ou se consoler en se disant que la France, elle aussi, profite des informations collectées par les services américains qu’elle échange contre ses propres informations.

Mais que Laurent Fabius ne s’inquiète pas, nul besoin de convoquer la diplomatie américaine et nous jeter de la poudre aux yeux, puisque je vous parle ici de matériel grand public et de méthodes d’interception grand public comme il le dit lui même (enfin sous la bienveillante égide d’un nègre de la Direction du Renseignement militaire qui avait déjà fait déblatérer les mêmes âneries à Alain Juppé) quand la France vend un Eagle au Maroc qui ne manquera surement pas d’idées pour en faire un usage en parfaite adéquation avec les valeurs de notre république.

Alors Alcatel ? … Entre nous, ça vous fait quoi d’être vous mêmes les pseudos victimes de vos propres équipements ?

#PRISM : Comment passer d’un #spagrave® au #chuichoquée® en moins de 48h ? (avec du @fleurpellerin dedans)

catchlonNos politiques européens sont de très talentueux comédiens. L’indignation d’Angela Merkel, en soi, c’était déjà risible. En France, exception culturelle oblige, nous ne sommes pas les plus mauvais quand il s’agit de sortir les violons pour endormir les masses. Souffler le chaud et le froid, c’est un art. En la matière, Fleur Pellerin est loin d’être la plus mauvaise. Notre ministre, en plus d’avoir une parfaite compréhension technique de l’affaire PRISM et des différentes sources d’informations constituant le gros de la doctrine SIGINT des USA depuis les attentats du 11 septembre, connait parfaitement les dossiers relatifs à la surveillance des réseaux, attendu qu’elle s’est très probablement penchée sur la cession d’Eagle par AMESYS à AMESys (le spin-off d’Amesys domicilié aux Émirats Arabes Unis pour vendre des outils de surveillance de masse sans avoir à se soucier d’éventuelles violations des droits de l’Homme… business is business).

Souvenez vous c’était il y a 48 heures, lors de son passage sur BFM. Fleur Pellerin nous expliquait quelque chose de très surprenant… Elle mentait, à minima, par omission :

« Ce qu’on sait aujourd’hui c’est qu’un certain nombre de sites, pas tous, ont donné sur requête judiciaire ou sur requête de l’administration américaine un certain nombre d’informations (…)»
(…)
« il n’est pas question d’une surveillance généralisée des réseaux (…) »

Aujourd’hui, le Monde titre “Espionnage de la NSA : la classe politique française estomaquée ». Estomaquée… rien que ça. Et la petite perle, c’est quand même la réaction toute neuve de Fleur Pellerin, qui avant les révélations du Guardian au sujet de l’espionnage des instances européennes, minimisait la portée de PRISM… mais non en fait, pas de PRISM (qui tout seul n’est pas grand chose et dont il fait peu de sens de  dissocier du contexte global), mais bien du programme de surveillance de masse opéré par la NSA et au moins 7 pays européens partenaires de la NSA, tous bien complices, tous parfaitement au courant.

Voici la réaction toute neuve de Fleur Pellerin :

En revanche, Mme Pellerin s’est dite choquée par le “dispositif de surveillance généralisée” des populations révélé par les premières fuites d’Edward Snowden, le programme Prism. Interrogée sur l’opportunité de représailles, comme la suspension des discussions commerciales, la ministre a appelé à “ne pas mélanger les sujets à ce stade.”

Si je rejoins Fleur Pellerin sur la position à adopter face aux USA, en évitant de tout mélanger, je suis bien plus sceptique sur le message subliminal renvoyé par ce genre de revirement. Non pas de la part de Fleur Pellerin qui se dit choqué par la mise sous surveillance des citoyens, mais par les réactions de nombreux politiques, tout bords confondus, que l’on entend s’indigner pour la surveillance des institutions européennes.

Lisons entre les lignes :

  • Que la NSA viole les communications privées de tous les citoyens européens, ça, on s’en fout, c’est pas grave, on peut le minimiser, histoire de couvrir les pratiques de nos amis à gros zizi... et il faut le dire, aussi un peu peut-être nos propres pratiques.
  • Que la NSA viole les communications publiques d’une institution publique, au service du public, et financé par de l’argent public, ça c’est choquant !

Puis après tout, si l’UE n’a rien à se reprocher, c’est qu’elle n’a rien à cacher non ? Ah non ? Ça marche pas ça avec les institutions ? C’est que pour les citoyens ?

Heu … WTF ? Aurais-je loupé un épisode ?

Les inquiétants mensonges de Fleur Pellerin au sujet de PRISM

lolcat-oathOn attendait une réaction de Fleur Pellerin au sujet de PRISM un peu moins farfelue que “le cloud souverain” avec lequel elle a tenté de nous endormir la semaine passée. Nous avons failli en avoir une ce matin un peu plus sérieuse… mais non. Fleur Pellerin a décidé de récidiver et de s’enfoncer dans le mensonge.

Dormez tranquilles citoyens, la République et l’Europe veillent.

Une fois de plus, notre ministre, reçue par Jean-Jacques Bourdin sur BFM a commencé à évoquer PRISM d’une bien étrange manière. Écoutons attentivement ses propos, ils sont édifiants.

Pour notre ministre, PRISM, c’est juste l’équivalent de la PNIJ, des petites interceptions ultra ciblées qui ne concerneraient qu’une poignée de personnes, le tout sur demande d’un juge.

“Ce qu’on sait aujourd’hui c’est qu’un certain nombre de sites, pas tous, ont donné sur requête judiciaire ou sur requête de l’administration américaine un certain nombre d’informations (…)

Comme si l’interception de fibres sous-marines ne concernait que “quelques sites”… ahem…

L’ensemble du trafic et des communications des américains, dans la bouche de Fleur Pellerin devient donc “un certain nombre d’informations ».

“il n’est pas question d’une surveillance généralisée des réseaux (…)”

Ah… ça, c’est quand même gonflé !

De deux choses l’une, soit Fleur Pellerin est très mal informée, soit elle ment éhontément pour nous cacher quelque chose. Et comme je doute fort qu’elle soit mal informée, j’en déduis assez logiquement qu’elle nous ment avec un aplomb qui ne peut que cacher quelque chose d’inquiétant… au hasard, la complicité des autorités françaises (et européennes) sur des programmes connus de longue date, auxquels nous collaborons certainement et des écoutes hors de tout cadre juridique, opérées depuis l’étranger.

Le cabinet de Fleur Pellerin lui aurait il caché Mainway, Nucleon, Marina (…). Loin d’être comparable à un programme d’interception judiciaires, PRISM s’inscrit au sein d’un programme beaucoup plus vaste d’interceptions parfaitement massives composé de plusieurs sources de renseignement d’origine électromagnétique comprenant :

  • L’accès aux données chez de gros acteurs de la téléphonie et de l’Internet (avec stockage pour une durée indéterminée et exploitation à postériori) ;
  • L’interception massive des données au cul des câbles sous marins ;
  • Le piratage de backbones pour accéder à des masses d’informations considérables ;
  • Et probablement bien d’autres joyeusetés.

Voyons par exemple ce que dit CNet (et c’est le son de cloche dans toute la presse anglo-saxonne)

Newly disclosed classified document suggests firms allowed spy agency to access e-mail and phone call data by tapping into their “fiber-optic cables, gateway switches, and data networks.”

Fleur Pellerin, comme la commission européenne, est également étrangement silencieuse au sujet de Tempora, le programme britannique d’interceptions de masses.

D’ici à ce qu’on apprenne que la France était non seulement parfaitement au courant de Stellar Wind et fait elle même partie du dispositif, il n’y a franchement plus très loin. Mais voilà, Fleur Pellerin le sait, ce qui est à peu près accepté aux USA ne le serait probablement pas en France. Pourquoi ? Parce que contrairement aux USA, la France ne dispose pas de loi antiterroriste comme la FISA (Foreign Intelligence Surveillance Act) ou le Patriot Act permettant de violer massivement les communications de l’ensemble de la population.

Et plus le temps passe plus tout porte à croire que notre ministre allume des contre feu ridicules pour tenter d’éluder quelque chose dont elle a parfaitement conscience et qui devient particulièrement nauséabond.

Fleur… attention, ça commence à se voir.

#BullshitOfTheDay : Toi aussi fais toi ton #PRISM… chez #Google !

research-cat-lolcat-706798Il y a des jours comme ça où on se demande pourquoi  on s’emmerde à essayer de comprendre et d’expliquer de manière à peu près sérieuse un sujet aussi complexe que  PRISM. Derrière les 5 PowerPoints d’Edward Snowden, la presse du monde entier a réussi à atteindre des sommets de conneries. La plus belle d’entre elles pourrait bien revenir à Computerworld sur lequel je suis tombé grâce à BigBrowser qui ne m’avait pourtant pas habitué à relayer ce genre d’article totalement débile. L’objet du délit s’intitule “How to run your own NSA spy program” que BigBrowser a évoqué ici : “Créer votre propre programme Prism à la maison“.

Outre le fait que l’article navigue entre absurdité technique et sensationnalisme parsemé de buzzwords 2.0 qui ressemblent à un billet sponsorisé par une agence de comm’, on se demande bien ce qui a pu passer par la tête de l’auteur pour tenter de faire gober à ses lecteurs qu’il est possible, pour le péquin moyen, de se créer un système de surveillance de masse grâce à un simple compte Gmail. Pourtant, en s’arrêtant au titre, on se dit que l’article va parler d’outils sympas comme mmnt, ShodanHQ ou les excellents Maltego et Casefile de Paterva… Je me disais qu’on allait nous fournir un patch SQLMap pour dorker différents moteurs de recherches, le tout plugué sur un bruteforcer de services en ligne et de réseaux sociaux qui réutilise les dumps de tables passwords en mode automatisé… ben non !

Au lieu de ça, toute la démonstration de l’auteur porte sur “comment créer son programme PRISM en reposant à 100% sur les services de… Google”. Une sorte de Prism dans le Prism ! Fallait y penser.

Et c’est un véritable festival :

One easy way is to use integrated Google services together.

Google now offers 15 GB of free storage that can be divided any way you like between Gmail, Google Drive and Google+ photos. And they’ll give you more if you pay for it.

Google also offers an Alerts service that searches the Internet and mails you the results. Most people set up only the number of Alerts that they can read. But that’s not the NSA way.

The PRISM approach would be to harvest far more Google Alerts than any human could possible process, then use Gmail filters to automatically skip the inbox and send them straight to a specially created folder within Gmail. You can set up new Alerts every day each time you think of an area of interest. These can include people you know, companies to watch, ideas to keep up with.

Repris par BigBrowser, on se rend compte de l’absurde marmelade que l’on obtient :

L’un des moyens les plus simples pour collecter un grand nombre de données, c’est encore d’utiliser de manière intégrée tous les services Google. Avec une offre gratuite de stockage de 15 Go, bon nombres de possibilités s’offrent à vous.

Google Voice (restreint aux internautes américains), un service de télécommunication en ligne, permet ainsi de sauvegarder tous vos appels téléphoniques et chats. Il suffit de cocher l’option de “sauvegarde” pour recevoir toutes vos informations par e-mail et le tour est joué.

Petit rappel, PRISM sur le papier, c’est pour collecter les communications des autres… pas ses propres communications (ça chez les gens normalement cortiqués, on appelle ça une sauvegarde domestique, pas PRISM). A lire l’auteur, on a l’impression qu’il suffit d’avoir un compte Google pour accéder aux communications de tous les utilisateurs de Google… du grand n’importe quoi. Mais la comparaison entre Google Drive, Google Hangout, Google Scholars, Google Vibromassor® et PRISM ne s’arrête pas là. Très sérieusement, l’auteur nous explique que pour se la jouer comme la NSA, il faut tweaker votre code pour bénéficier au mieux de Google Alert (sûrement pour mieux dumper vos flux RSS sur Google Drive !). Bon sang mais c’est bien sûr ! :

The key to great NSA-style data harvesting, by the way, is to constantly tweak your code. Keep adding, deleting and modifying your Google Alerts and RSS feeds to make sure they deliver the kind of data you want.

Mais l’auteur peut encore creuser, il en a sous le pied. Point d’orgue de son article : le filtrage algorithmique. Avons nous sous les yeux l’article du seul journaliste qui semble avoir eu un accès complet aux différents programmes du GCCS-J … dont la presse semble se foutre éperdument en préférant reprendre le premier énorme bullshit qui passe sur “comment sécuriser ses communications mobiles grâce à des programmes diffusés sur l’AppStore d’Apple et maintenant comment jouer à la NSA grâce à Google ?” :

There’s one ironic caveat to using the NSA’s methods for wide-scale information harvesting and algorithmic filtering, which is that the NSA may theoretically know everything you’re doing.

The NSA’s domestic surveillance programs are controversial and possibly unconstitutional. But let’s face it: They work.

“Wide-scale” avec ton compte Gmail ?… on ne doit pas avoir la même notion de ce qu’est le wide-scale.

Tempora : le premier dommage collatéral de l’affaire Prism

vaderVous pensiez que seuls les américains avaient la possibilité de s’adonner à de l’écoute massive ? Et voilà Tempora révélé au grand public par le Guardian. L’affaire a de quoi faire sourire et il y a fort à parier que c’est le premier d’une longue liste de noms. Les autorités Allemandes ont officiellement demandé des explications au gouvernement britannique. Ce qui est amusant car il n’y a pas bien longtemps… je vous parlais de quoi et de qui ? Ah oui… de l’hypocrisie des allemands et des britanniques.

Et les allemands, ils en ont des raisons de ne pas être contents, car figurez vous qu’ils découvrent tout juste que les britanniques ont aussi leur programme d’interception de masse, Tempora. La ministre de la justeice ne semble pas avoir de mot assez fort pour qualifier cet affront. Et tout ça dans leur dos, à eux, leurs copains européens.

The Guardian said documents from Snowden showed that Britain’s Government Communications Headquarters (GCHQ) began “Tempora” 18 months ago to tap and store world phone calls and Internet data traffic for 30 days “without any form of public acknowledgement or debate.”

Alors que l’on date PRISM de 2004, le programme britannique n’aurait lui que 18 mois. Et comme nos copains anglais sont connus pour avoir un plus petit zizi que nos amis américains, ils ne stockent les communications que 30 jours… oui juste 30 jours. Et si vous pensiez que Prism c’était LE gros zizi ultime, je vous invite à lire cet article de Kitetoa sur Reflets (si tu es journaliste et que tu as découvert PRISM dans des dépêches AFP, et que tu as envie de briller lors de soirées mondaines, la lecture de cet article est indispensable)… bref vous allez vite comprendre pourquoi depuis le début de cette affaire nous n’avons de cesse d’expliquer que Prism est en fait un tout petit bidule.

Et bien on a pas finit de rigoler. Allez avant que nos euros députés ne fassent mine de s’étonner, on va les aider un peu :

La Suisse fait pareil, le programme se nomme Onyx. Quand à la Suède, elle n’est pas en reste, elle a une loi dédiée qui se nomme FRA… Mais nous en France, on ne fait pas ce genre de trucs, il se peut que de temps en temps, on refourgue un système ou deux de surveillance à l’échelle d’une nation à des des dictateurs, de manière complétement désintéressée, il va de soi, mais ce n’est évidemment qu’un produit d’exportation. Puis tant qu’à y aller franchement, quand on voit tout ce qui passe comme tuyauterie optique aux Pays-Bas, on se dit que les autorités locales seraient bien bêtes de ne pas en profiter…

Il est d’ailleurs assez amusant de voir que Fleur Pellerin, loin d’aller demander des comptes aux américains ou aux anglais, s’empresse de raconter n’importe quoi à la presse en préconisant un cloud souverain là où il faudrait éduquer le public à chiffrer et anonymiser ses communications. Peut-être est-ce parce qu’en rendant sourds et aveugles les services étrangers, nous nous rendrions sourds et aveugles nous même ?

Bref à l’ouest rien de nouveau depuis 2010 : à force de vouloir écouter tout le monde, on finit par ne plus entendre personne.

#PRISM, #MAINWAY, #MARINA, #NUCLEON… et ce n’est que le début de la liste

catchlonDepuis le début de la polémique autour de PRISM, avec Kitetoa, nous n’arrêtons pas de vous expliquer que PRISM est en fait un tout petit bidule qui fait partie d’un ensemble bien plus vaste, d’un programme de homeland security. Ce n’est pas pour vous effrayer que nous vous expliquons ça, c’est parce que nous savons que c’est vrai, que nous avons des documents qui prouvent ces propos, et Kitetoa profitera d’ailleurs de Passage en Seine pour vous montrer à quel point PRISM est un tout petit bidule perdu, quelque part, en bas à gauche, d’un machin bien plus gros.

En attendant, voici que le Washington Post qui n’attendra probablement pas Pas Sage en Seine commence à lâcher quelques noms, ainsi :

  • L’interception du contenu des communications téléphoniques atterrirait dans un système baptisé NUCLEON
  • Je vous parlais par exemple, citant Cryptome, de la rétention des métadonnées téléphoniques. Et PAN, le petit nom de cette base de données sous l’administration Bush, c’est MAINWAY

Capture d’écran 2013-06-16 à 15.39.22

Associated Press a le bon goût, comme nous l’avions nous même fait de rappeler que cette théorie du gros zizi (l’interception de masse), est la norme depuis les années 70.

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

Et comme l’explique très bien Wikipedia, la NSA elle même l’avait avoué :

De 1945 à 1975, la National Security Agency (NSA) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et la Western Union) l’accès aux messages circulant par câble (Project SHAMROCK). L’interception des télécommunications se faisait au départ par la collecte de copies papier detélégrammes, puis par la remise de bandes magnétiques; elle se fait aujourd’hui par la connexion directe des centres d’émission aux circuits internationaux de communications. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40). Des milliers de messages étaient transférés à d’autres agences de renseignement pour analyse. (source)

Et Associated Press d’enfioncer le clou sur ce que nous vous claironnons depuis le début :

The second and far murkier one is how Prism fits into a larger U.S. wiretapping program in place for years.

Sans blaaaaaague ?

 

#Prism : pourquoi ce pseudo scandale m’en touche une sans faire bouger l’autre ?

catchlonVous êtes plusieurs à m’avoir demandé une réaction aux récentes révélations sur ce qui a gentiment débuté par le pseudo scandale Verizon. Je n’en avais pas particulièrement envie car je trouve tout ce foin complètement ridicule. Entre les américains indignés, les européens qui jouent les vierges effarouchées (les anglais qui accueillent des bases relais d’Echelon sur leur territoire doivent bien rigoler), et la presse qui fait ses choux gras de cette information vieille d’une douzaine d’années, j’estimais ne pas avoir de choses particulièrement intéressantes à vous raconter. D’ailleurs, je ne suis toujours pas convaincu que ce qui va suivre sera vraiment intéressant pour nombre d’entre vous… vous voilà avertis. Je ne m’étendrai d’ailleurs pas bien longtemps sur PRISM, car une autre information me semble tout de même un peu plus intéressante.

Depuis quelques jours, il faut l’avouer, je rigole allègrement. Je rigole de la naiveté patriotique candide des américains, je rigole de toute cette presse qui fait semblant de s’étonner, je rigole des réactions des politiques européens qui miment de tomber des nues… car oui, c’est soit disant nouveau, tout ce petit monde peut enfin mettre un sobriquet sur Big Brother : PRISM. Enfin, ça, c’est ce que tout le monde pense, la réalité est toute autre et c’est Kitetoa (désolé pour le ComicSansMS) qui vous l’exposera à l’occasion de Passage en Seine. Prism n’est en fait qu’une infime partie d’un programme bien plus vaste.

Merde ! Les adeptes de la conspiracy theory avaient raison alors ? Ben ouais ils avaient raison…wow le scoop !

C’est quand même pas faute de vous en avoir rabâché les oreilles ici ou ailleurs, pas plus tard que le mois dernier dans ce billet où je vous expliquais qu’un ancien du FBI avait craché le morceau au sujet de la traque des frères Tsarnaev. Il me semble bien avoir écrit en toute lettres que les autorités américaines interceptaient et stockaient toutes les communications… mais bon. #spapossib’ me dit-on. Ce billet est d’ailleurs passé relativement inaperçu, aucun média n’a repris ce qui constituait pourtant une information tout à fait crédible, d’une source qui ne l’est pas moins… mais non, un mois plus tard  12 ans plus tard, tout le monde semble tomber des nues.

Ce billet d’ailleurs m’avait valu les interrogations de certains

“Mais comment ki font !”;
“Bluetouff tu dis de la merde”;
“Même pas cap les ricains”;
“T’imagines pas la taxe sur la copie privée en achat de disques durs !” 

Et à votre avis ? Quand on hurlait comme des putois sur l’AFP qui cause gentiment sur Skype avec ses sources et qui l’écrit dans ses dépêches, des fois qu’Oncle Sam n’avait pas tapé la bonne requête dans sa base de données pour identifier la source de l’agence de presse… c’était juste pour rire ? Pour troller sur Twitter avec un bot qui crache les dernières dépêches ? Pour le plaisir de se fritter par blogs interposés ? Ou parce que tout indique depuis des années déjà que les américains interceptent non seulement les communications téléphoniques des américains mais aussi à peu près tout ce qui ressemble à une communication à l’exception peut-être d’un protocole encore mal maitrisé, décrit dans la RFC 1149 ?

  • Qui me fera gober que la presse américaine ne s’est pas interrogée sur les dispositions pratiques issues du Patriot Act dont l’acronyme signifie « Loi pour unir et renforcer l’Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme » ?
  • Qui me fera gober que le Parlement Européen, après les antécédents d’Echelon ne s’est jamais penché sur ce que les USA écoutent, interceptent et stockent…?
  • Qui me fera gober que la presse française pensait que les SMS et les conversations de Dominique Strauss Khan ont été tirés du chapeau de Bozo le clown ?

Oui, très franchement, je suis mort de rire, c’est un peu comme si tout ce que la planète compte de faux-culs s’était donné rendez-vous sur la time line du hashtag #Prism…

Les américains, qui ont tous soutenu, le Patriot Act au lendemain des attentats du 11 septembre étaient ils assez naifs pour croire que les autorités américaines allaient contrer une menace intérieure en écoutant uniquement ce qu’il se passe à l’extérieur ?

Il y a quelques années, avant que Wikipedia ne déchaine les passions, les personnes de ma génération qui s’intéressaient au sujet de la surveillance de masse fréquentaient les newsgroups ou des sites web comme Cryptome. Cryptome qui révélait déjà des choses pas jolies jolies sur les durées de rétention d’informations concernant les communications des américains.

☠ Spapossib’®

Dans le pire scénario que j’avais évoqué il y a déjà bien longtemps, j’expliquais que si la France avait envie d’écouter hors de tout cadre légal et de manière massive les communications électroniques, elle opèrerait ces interceptions depuis l’étranger. Là encore, les réactions à mes “élucubrations” étaient les mêmes : #spapossib’.

Ben oui, mais voilà… non seulement c’est tout à fait possible, mais voilà que le Monde, par la plume de Laurent Borredon et de Jacques Follorou appuie maintenant ma thèse avec des affirmations qui se font un peu plus pressantes et plus précises. Dans un article daté d’hier et intitulé “En France, la DGSE au cœur d’un programme de surveillance d’Internet “, Le Monde pointe les installations souterraines de la DGSE situées boulevard Mortier à Paris. Mais Le quotidien lâche surtout le morceau qui semble passer totalement inaperçu tout obnubilés que nous sommes par PRISM :

La France dispose-t-elle d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA) ? La réponse est oui. La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal. 

☠ Etkomentkifon ?

Là encore je vous avais déjà parlé de la bénédiction que representent certains points de concentration du trafic, et plus particulièrement les câbles sous-marin. Mais ce n’est probablement le gros du dispositif. Allez, je vous la récapitules avec des mots très simples. Imaginez une entreprise française qui vend à un dictateur un système d’interception des communications électroniques dimensionné à l’échelle d’une nation. Imaginez que cette entreprise soit, étrangement, aidée par des personnes de la direction du renseignement militaire pour former les équipes sur place. On vend ensuite ce système à d’autres nations, pas franchement connues pour leurs aspirations démocratiques, mais toutes étrangement situées sur une dorsale de trafic Internet stratégique (suivez les câble sous-marins).

☠ Tagada tsoin tsoin …

Et vous obtenez tout simplement un système d’interception stratégique, situé hors de nos frontières, distribué, résilient, suffisamment backdooré pour que nos services puissent y accéder en fonction de leurs besoins et mener des interceptions massives pour extraire une poignée d’informations.

Et ce scénario, comme je vous le disais :

Allez, je vous la refais :

 voici comment je m’y prendrais si je voulais écouter massivement, à moindre coût, et surtout discrètement.

  • J’appuierai, au plus haut niveau de l’Etat, une société privée (un fusible comme on dit dans le jargon), spécialisée dans l’interception de masse, pour que cette dernière exporte ses jouets sur le territoire national des gens que je souhaite écouter. Je leur vendrai le bébé comme une arme de guerre électronique, à part que cette dernière n’est pas répertoriée légalement en tant que telle, et donc, non soumise à un contrôle strict des exportations.

  • J’en profiterai pour surdimensionner un peu le système en prévision d’une utilisation non documentée (un backdoor).

  • J’enverrai ensuite, au nom d’une « fraternelle coopération » des officiers du renseignement militaire pour former les équipes du « client » (comprenez le dindon de la farce). Cette opération de « formation » permettrait en outre de paramétrer le jouet vendu afin que ce dernier soit accessible à distance par les services du renseignement extérieur, avec un accès complet aux interceptions réalisées par le « client »… évidemment à son insu.

  • Ce qu’il y a de bien avec TCIP/IP et BGP, c’est que l’on peut router du trafic à peu près où on le désire. En clair, nul besoin de disposer d’outils sur le territoire français pour écouter les communications des ressortissants français.

  • Si je multiplie cette « opération commerciale » avec des « partenaires » géographiquement bien choisis, je m’offre une sorte de cloud de l’interception, financé par des puissances étrangères. Peu importe si elles ne sont pas franchement reconnues comme les plus grandes démocraties. Peu importe si leurs dirigeants sont connus comme des terroristes ou des fous furieux. L’éthique ce n’est pas franchement le fond du problème.

  • En cas de pépin, pas de souci; l’Etat pourrait ainsi se défausser de toute responsabilité. Notre entreprise privée est le fusible, c’est à elle de sauter. Mais évidemment, comme elle demeure « stratégique », je lui offre une porte de sortie en bidonnant une cession d’activité à une société tierce, créée par elle même. Elle pourrait ainsi, par exemple sous drapeau Qatari, continuer à vendre ses petits jouets et la collaboration entre les services extérieurs et cette « nouvelle société » qui ne renaît que des cendres de la première, pourrait ainsi continuer de plus belle et s’attaquer tranquillement à d’autres « marchés ».

  • Si une bande de cyber-beatniks venait à poser des questions au Gouvernement sur la présence avérée d’officiers du renseignement, il suffirait de brandir la menace terroriste et d’expliquer que ces « armes » n’en sont pas, qu’elles sont en fait du matériel grand public.

 

 

 

Dis, ça ressemble à quoi un Internet tout pourri ?

ahmadinejadVous n’aurez probablement pas manqué que nous nous intéressons en ce moment pas mal à l’Iran sur Reflets. Les quelques recherches que nous y avons fait nous ont conduit tout droit à la TCI (Telecommunication Infrastructure Company). Déjà spotté par le BlueCabinet ce fournisseur d’accès national concentre à lui seul tout le trafic Internet du pays. La TCI est LE point de centralisation rêvé pour surveiller Internet en Iran.

Pour bien visualiser ce qu’est la TCI, je vous propose de vous pencher sur ces graphs générés par le splendide outil mis à disposition par le Berkman Center for Intenet & Society de l’université d’Harvard (thx Wizasys) :

Capture d’écran 2013-06-05 à 15.54.48

Capture d’écran 2013-06-05 à 15.56.17

Ces schémas mettent en évidence un point de centralisation dont toutes les adresses IP iraniennes dépendent, la marque de fabrique d’un Internet tout pourri, ultra surveillé et passablement censuré.

Ce point de centralisation, c’est l’AS12880, celui sur lequel nous avons trouvé de très intéressantes machines, à savoir 4 ZTE ZXSS10 B200 et 2 HP H3C SR8808 équipés de modules dédiés au filtrage applicatif. Vous trouverez plus d’informations sur ces trouvailles dans l’article publié cet après midi sur Reflets.info.

Ces machines sont situées sur les plages IP attribuées à TCI. Le BlueCabinet de Telecomix rappelle que TCI s’est justement doté d’une infrastructure de surveillance dans laquelle on retrouve tous les grands noms, et qu’au coeur de ce système, on trouve bien du ZTE :

“Mahmoud Tadjallimehr, a former telecommunications project manager in Iran who has worked for major European and Chinese equipment makers, said the ZTE system supplied to TCI was “country-wide” and was “far more capable of monitoring citizens than I have ever seen in other equipment” sold by other companies to Iran. He said its capabilities included being able “to locate users, intercept their voice, text messaging … emails, chat conversations or web access.”‘…

Nous en savons donc maintenant un peu plus sur l’infrastructure de surveillance iranienne, nos questions sont remontées jusqu’à Palo Alto, nous vous tiendrons naturellement informés des réponses des intéressés.

Amesys et la surveillance de masse : du fantasme à la dure réalité

bull-amesys-longuetSuite à une conversation sur Twitter, je me suis rendu compte que beaucoup de gens nous prenaient encore pour des illuminés quand nous évoquions les questions de surveillance globale des réseaux. Il y a plusieurs raisons à cela. Elles sont à la fois techniques, économiques et juridiques. Nous allons donc tenter d’en faire brièvement le tour, pour ensuite vous dresser un scénario fiction, que nous comparerons enfin avec des faits, eux, bien réels.

En ce qui concerne les barrières techniques à la surveillance massive, à l’échelle d’une nation, nous avons déjà abordé le sujet en long en large et en travers dans nos rubriques Saga Amesys et Saga Deep Packet Inspection sur Reflets.info. Techniquement, nous parlons d’un système capable d’agréger les interceptions réalisées en plusieurs points de centralisation du trafic :

  • Coeur de réseau des FAI
  • Points d’atterrissement des câbles sous-marins
  • Quelques tronçons nationaux de fibres bien identifiés

Une fois les données interceptées, il faut ensuite les stocker et les indexer dans une sorte d’énorme base de données sur laquelle on pourra à posteriori lancer des requêtes, portant sur un internaute (ex : un nom, une adresse IP, une adresse mail, un pseudonyme…) ou un thème plus générique (ex : Al Qaida, AQMI …).

Capture d’écran 2013-05-18 à 19.54.16

Ces outils ne sont pas des outils de science fiction, c’est par exemple ce qu’Amesys a vendu au régime de Kadhafi, sur mesure, à une échelle certes plus modeste et surtout plus centralisée que la capacité et l’architecture nécessaire pour réaliser la même chose en France. Mais tout ceci n’est qu’une question de moyens. La Libye, c’est un POC (un proof of concept), vite rentabilisé par la suite par le biais d’une vente d’un système équivalent au Qatar… et à d’autres pays.

Des barrières techniques, découlent des barrières économiques. Combien ça coûterait d’écouter toute une nation ? Pour un pays comme la France, on parlerait de quelques centaines de millions d’euros, beaucoup moins qu’un sous-marin nucléaire moderne.

Ces deux points brièvement balayés vont nous amener sur le cadre légal et malheureusement… à une pratique supposée, mais plausible, de contournement. Dans cet article sur la plateforme nationale d’interceptions judiciaires, j’avais évoqué la différence entre les interceptions judiciaires (sur demande d’un juge), et les interceptions administratives, plus opaques.

Je vais donc poser aujourd’hui ouvertement la question : existe t-il un troisième niveau d’interceptions s’appuyant sur une architecture décentralisée, hors du territoire français, opérées par la direction du renseignement militaire ?

Si la France venait un jour à utiliser l’interception massive, ce serait probablement dans le but de surveiller une population autre que sa propre population (pour des raisons de sécurité intérieure, de menace terroriste, d’espionnage économique…).  Tout comme les USA espionnent de longue date les communications Européennes, mondiales, … et même nationales.

Le scénario qui tue

Encore une fois, et ce n’est là que pure fiction issue d’une réflexion datant d’ il y a bientôt deux années, thèse qui est malheureusement en train de faire son chemin… voici comment je m’y prendrais si je voulais écouter massivement, à moindre coût, et surtout discrètement.

  • J’appuierai, au plus haut niveau de l’État, une société privée (un fusible comme on dit dans le jargon), spécialisée dans l’interception de masse, pour que cette dernière exporte ses jouets sur le territoire national des gens que je souhaite écouter. Je leur vendrai le bébé comme une arme de guerre électronique, à part que cette dernière n’est pas répertoriée légalement en tant que telle, et donc, non soumise à un contrôle strict des exportations.
  • J’en profiterai pour sur-dimensionner un peu le système en prévision d’une utilisation non documentée (un backdoor).
  • J’enverrai ensuite, au nom d’une “fraternelle coopération » des officiers du renseignement militaire pour former les équipes du “client” (comprenez le dindon de la farce). Cette opération de “formation” permettrait en outre de paramétrer le jouet vendu afin que ce dernier soit accessible à distance par les services du renseignement extérieur, avec un accès complet aux interceptions réalisées par le “client”… évidemment à son insu.
  • Ce qu’il y a de bien avec TCP/IP et BGP, c’est que l’on peut router du trafic à peu près où on le désire. En clair, nul besoin de disposer d’outils sur le territoire français pour écouter les communications des ressortissants français.
  • Si je multiplie cette “opération commerciale » avec des “partenaires » géographiquement bien choisis, je m’offre une sorte de cloud de l’interception, financé par des puissances étrangères. Peu importe si elles ne sont pas franchement reconnues comme les plus grandes démocraties. Peu importe si leurs dirigeants sont connus comme des terroristes ou des fous furieux. L’éthique ce n’est pas franchement le fond du problème.
  • En cas de pépin, pas de souci; l’Etat pourrait ainsi se défausser de toute responsabilité. Notre entreprise privée est le fusible, c’est à elle de sauter. Mais évidemment, comme elle demeure “stratégique”, je lui offre une porte de sortie en bidonnant une cession d’activité à une société tierce, créée par elle même. Elle pourrait ainsi, par exemple sous drapeau Qatari, continuer à vendre ses petits jouets et la collaboration entre les services extérieurs et cette “nouvelle société” qui ne renaît que des cendres de la première, pourrait ainsi continuer de plus belle et s’attaquer tranquillement à d’autres “marchés”.
  • Si une bande de cyber-beatniks de députés venait à poser des questions au Gouvernement sur la présence avérée d’officiers du renseignement, il suffirait de brandir la menace terroriste et d’expliquer que ces “armes” n’en sont pas, qu’elles sont en fait du matériel grand public.

Et maintenant, la réalité qui pue

Vous trouvez que cette petite fiction fait froid dans le dos ? C’est probablement parce que vous n’avez pas mis bout à bout les pièces du puzzle Amesys. S’il y a bien une partie de fiction dans le scénario que je vous sers ici, il se base sur des faits on ne peut plus réels. Reprenons depuis le début..

  • En 2004, la société Bull est privatisée. Didier Lamouche, prend sa tête en 2005. Toujours en 2004/2005 Amesys (alors I2E) est en quête d’un partenaire capable de lui fournir des sondes pouvant opérer sur un trafic important pour faire de l’interception “légale”. La société se rapproche donc du LIP6 qui était en train d’accoucher d’une autre société, Qosmos.
  • A cette époque, Philippe Vannier est alors PDG de I2E qui allait, en 2006, donner naissance à Amesys.
  • C’est aussi à cette période qu’I2E se rapproche des autorités libyennes par l’entremise d’un certain Ziad Takkiedine, homme d’affaire franco libanais, et accessoirement marchand d’armes, même s’il préfère le terme d’intermédiaire. Nom de code : Candy. Candy, c’est donc le petit nom de la vente d’un Eagle (la partie Software) et d’un beau gros Glint (la partie Hardware). Une véritable arme électronique, d’ailleurs à l’époque vendue en tant que telle. Amesys n’est évidemment pas seule, un mystérieux vendeur de routeurs “pas loin d’être français », aurait pris part à cette vente. Evidemment, au plus haut niveau, on est au courant, et on appuie cette vente. Commence alors un curieux manège dont les acteurs ne sont autres que Claude Guéant (CG), Brice Hortefeux (BH) et Ziad Takieddine (ZT), c’est le début du contrat Homeland Security comme le révèlera Jean-Marc Manach dans son excellent ouvrage sur le sujet “Au Pays de Candy ».

VISITE DE Claude Guéant le 22/09/2005 à Tripoli by rewriting

Homeland Security by rewriting

  • <message subliminal>Toujours à cette période, Nicolas Sarkozy est alors ministre de l’intérieur, en campagne pour les présidentielles de 2007, il est comme tout candidat, en recherche de financements </message subliminal>
  • « le 26 avril 2006, à 18h54, Bruno Samtmann signe en effet une feuille de calcul estimant le montant du matériel à livrer à la Libye à 39 973 000 euros.  A 22h27, Ziad Takieddine en enregistre une deuxième version, pour un montant total de 51 847 000 euros, soit 30% de plus… pour la même prestation. » (Source)Bruno Samtmann, est le directeur commercial d’Amesys, qui déclarait ne pas être au courant d’un tel contrat, ou encore, qu’il n’était pas en poste à l’époque. C’est tout de même étrange que les métadonnées du fichier excel nous renvoient à son nom…
  • 2007, c’est aussi la date de la création d’Amesys, issue d’une fusion entre deux entreprises du groupe Crescendo Industries, I2E et Artware.
  • La mise en place du projet Candy va nécessiter pas mal de temps, les sondes ne fonctionnent pas comme prévu, le paramétrage est complexe, il faut former les équipes du chef de projet local : Abdallah Al-Senoussi, condamné en France pour actes de terrorismes et recherché par la Cour Pénale Internationale. Et ça, Amesys aura beau nier, nous avons un faisceau de présomptions suffisant pour être en mesure d’affirmer qu’Amesys, tout comme les autorités françaises, ont menti en niant savoir qu’elles ont traité avec cet homme.
  • Novembre 2009, Bull annonce la prise de contrôle d’Amesys. C’est le début d’un rocambolesque retournement de situation qui conduira à l’éviction de Didier Lamouche de la tête de Bull et de la prise de contrôle de Bull par Crescendo Industries, puis par Amesys.
  • Mai 2010, Philippe Vannier prend alors “naturellement” la tête de Bull attendu que Crescendo Industries détient maintenant plus de 20% du capital de Bull, loin devant France Telecom, le second actionnaire avec ses 8%. L’opération aura alors couté la somme de 102 millions d’euros à Bull, dont 72 millions en émission d’actions. Un coût sur lequel les analystes émettront tout de même quelques réserves. Le petit vient de croquer le gros.
  • Février 2011, à quelques jours à peine du soulèvement libyen, je révèle sur Twitter que la France s’apprêtait à vendre un système de surveillance massif et global à la Libye de Kadhafi. Mes informations sont alors plus précises, mais elles nécessitent quelques vérifications. Il s’agissait d’un “upgrade” de la solution déjà vendue quelques années plus tôt. Philippe Vannier est alors sur le territoire libyen, en personne, pour cette opération commerciale.  Nous révèlerons plus tard sur Reflets des pièces attestant de sa présence en Libye à ce moment là.
  • Le clan Kadhafi est acculé, Saif Al Islam, un des fils du Colonel, évoque alors une somme de 50 millions de dollars donnée à Nicolas Sarkozy pour financer sa campagne présidentielle de 2007. Personne n’y prête vraiment attention, pourtant, ses accusations sont tout à fait crédibles.
  • Le décret du 13 juillet 2011 élève au rang de Chevalier de la Légion d’Honneur, monsieur Philippe Vannier. Le tout sur recommandation du Ministre de la Défense, Gérard Longuet, dont la fille n’est autre que la directrice de la communication du décoré… tout va bien.
  • Août 2011, le Wall Street Journal apporte les preuves matérielles de l’existence du projet Candy. Maintenant le monde entier sait. Mais candy n’est que le premier fil de la pelote, et ça chez Reflets ou chez Owni, nous le savons très bien.
  • Devant les accusations qui se font de plus en plus précises, Amesys est obligée de s’exprimer. Philippe Vannier, qui a pourtant personnellement suivi le dossier, envoie au feu son directeur commercial, Bruno Samtmann, l’homme qui n’était pas là à l’époque de la conclusion du contrat mais dont la proposition commerciale serait comme par magie sortie de son ordinateur. Il justifie cependant cette vente par un bien curieux argumentaire. Selon lui, la vente de cet Eagle, c’est pour traquer le bien connu nazi pedo terroriste libyen… et comme ils sont très nombreux, hop, on dimensionne le Eagle pour… 5 millions d’internautes.

Amesys Bull contre les pédophiles ! from fhimt.com on Vimeo.

  • Paul Moreira enfonce peu après le clou en réalisant un documentaire exceptionnel, Traqué, qui révèlera une partie des dessous de ce qui ressemble de plus en plus à un contrat d’état à état, et non de la vente à un état par une entreprise privée. Le témoignage de l’un des intervenants techniques du projet est on ne peut plus explicite. La mission était se lon ses propos, “une opération typique, très encadrée par les services extérieurs ». Et ce n’est pas la première fois que nous avons ce son de cloche, comme par exemple avec cet article du Figaro ou un ancien militaire raconte comment il a mis 5 millions de libyens sur écoute
  • Avril 2012, Nicolas Sarkozy déclare :

« Permettez-moi de vous dire que s’il y a un chef d’Etat qui, dans le monde, n’a pas frayé avec M. Kadhafi et est responsable de son départ et de ce qui lui est arrivé, je pense peut-être que c’est moi ».

  • Un peu piqués au vif par ce que nous savons alors du dossier, nous publions sur Reflets un document exceptionnel montrant l’un des fils Kadhafi, Saadi Kadhafi, en pleine séance de shopping chez Thalès et Panhart. Nous sommes alors en Juin 2006, période à laquelle Ziad Takieddine introduit les autorités françaises et Amesys/I2E aux autorités libyennes. Notre vidéo le montrera ensuite en réception officielle avec Michèle Alliot-Marie. On ne sait alors pas trop qui fraye avec qui, mais la France est bien en train de vendre des armes, et pas qu’électroniques, à Kadhafi, là encore, notre vidéo ne laisse pas l’ombre d’un doute sur la nature de cette visite.

Nos travaux sur Reflets, loin de nous cantonner au seul cas libyen, nous ont fait voyager dans des pays qui nous font rêver. Depuis le financement à hauteur de plus de 100 000 euros du festival mondial des Arts nègres par Amesys à la vente d’autres Eagles au Maroc, au Qatar ou Gabon… jusqu’à la revente des activités liées à Eagle à une entité crée par Amesys elle même maintenant domiciliée aux Emirats Arabes Unis, Advanced Middle East System, il faut se rendre à l’évidence, nous avons de plus en plus d’éléments qui nous indiquent que la réalité est en train de dépasser la fiction.

Ce sentiment est encore renforcé quand Laurent Fabius reprend quasi mots pour mots le communiqué de presse déjà récité dans l’hémicycle par Gérard Longuet et rédigé par sa propre fille : “circulez il n’y a rien à voir, la vente de ces systèmes, c’est du matériel informatique grand public ». L’affaire Amesys c’est la boite de Pandore que personne ne souhaite ouvrir.

Sauf que ce matériel informatique là et ces logiciels… ont fait des morts.

Nous sommes au cœur d’un scandale d’état, personne n’a intérêt à ce qu’il éclate, c’est la politique diplomatique de la France que l’on peut lire en filigrane derrière l’affaire Amesys, mais pas uniquement. C’est aussi un scandale politico-financier impliquant des personnalités politiques, au plus niveau de l’état. Et vous l’aurez compris, ce scandale, contrairement à certains, il ne nous fait pas vraiment rire.