Écoutes en Libye : Défense de communiquer

Le 1 septembre 2011

Bull n'a toujours pas réagi à son implication dans le scandale des écoutes en Libye. Son PDG est pied et poing lié par le renseignement militaire. Sa responsable communication est... la fille du ministre de la Défense.

L’implication d’une entreprise française, Amesys (rachetée par Bull en 2010), dans la surveillance généralisée des télécommunications libyennes, a successivement été démontrée par OWNI en juin dernier, puis, cette semaine, par le Wall Street Journal (WSJ), la BBC et, enfin, le Figaro. Mais les responsables d’Amesys et de Bull refusent de répondre à nos appels téléphoniques, et ils n’ont toujours pas réagi officiellement. Les sites web d’Amesys et de Crescendo Industries -la holding qui chapeaute Amesys, et qui détient 20% des actions de Bull-, par contre, ont brusquement été fermés mardi dernier, au lendemain de la publication de l’article du WSJ.

La personnalité et les CV des responsables de Bull qui, normalement, seraient habilités à s’exprimer à ce sujet, ne sont peut-être pas étrangers à ce silence. Tiphaine Hecketsweiler, embauchée en tant que directrice de la communication du groupe Bull en janvier 2011, est en effet la fille de Gérard Longuet, lui-même nommé ministre de la défense en février 2011… Elle était précédemment consultante associée à Image7, la célèbre société de conseil en communication d’Anne Méaux, elle-même proche de Gérard Longuet, qu’elle avait rencontré au début des années 70 au sein du Groupe union défense (GUD, organisation d’extrême-droite particulièrement active dans les années 70), puis au Parti Républicain (qui permit à nombre d’anciens militants d’extrême-droite d’entrer dans l’arène politique “classique“).

De son côté, Philippe Vannier, le PDG de Bull, était précédemment président du directoire de Crescendo Technologies, la holding qui avait repris I2E, devenu Amesys. Au moment de son rachat, pour environ 105 millions d’euros, son chiffre d’affaires, en progression de 25% en 5 ans, n’était que de 100 millions d’euros, soit 11 fois moins que celui de Bull. Mais l’acquisition d’Amesys s’était traduite par une augmentation de capital de Crescendo Industries, conférant à cette dernière 20% des parts de Bull. Devenu actionnaire majoritaire, loin devant France Telecom (8%), Crescendo avait dès lors pu placer Philippe Vannier à la tête de Bull.

En annonçant le rachat d’Amesys, Bull déclarait avoir “pour ambition de construire le leader européen dans le domaine des systèmes de traitement de l’information et des communications critiques et hautement sécurisées“, tout en vantant le fait qu’Amesys était positionnée sur des niches technologiques à forte valeur ajoutée allant de l’”intelligence stratégique par l’interception et l’analyse du signal” à la guerre électronique en passant par des “solutions pour la sécurité intérieure et le contre-terrorisme (ex : surveillance du trafic IP, géolocalisation)” ou encore la vidéosurveillance dans les métros, ainsi que l’“Infotainment” via la diffusion de vidéos en ligne dans les trains (les deux utilisent les mêmes câbles et technologies, NDLR).

Non content d’impliquer, politiquement, l’Elysée et le ministère de la défense, il en va aussi de la stratégie de souveraineté de la France : le 4 août dernier, le Fonds stratégique d’investissement (FSI), créé en 2008 pour aider les entreprises jugées stratégiques, annonçait en effet son entrée au capital de Bull, à hauteur de plus de 5%. Un sens du timing qui fait rêver.

Bull, au coeur du complexe militaro-industriel français

Fin mai, le site reflets.info s’interrogeait sur l’utilisation, et les clients, du système Eagle/Glint d’Amesys, un produit d’écoute « nationwide » qui, couplé à un système d’archivage en petaoctets permet d’intercepter et de stocker des volumes incroyables de données, IP, GSM satellitaires…:

Quel type de pays peut bien s’intéresser à cette problématique singulière qu’est « comment écouter tout le monde »? Se pourrait-il que ce genre de produits puisse faire le bonheur de certaines dictatures ? Et si c’était le cas … Est-il possible que les autorités françaises ne soient pas au courant de la vente de tels équipements ? Il est évident que non.

En juin dernier, OWNI révélait que, de fait, Amesys avait bien vendu aux autorités libyennes son “système d’interception électronique permettant à un gouvernement de contrôler toutes les communications qu’elles entrent ou sortent du pays“, une information confirmée, mardi dernier, par le Wall Street Journal et par cette vidéo de la BBC, qui ont pu visiter l’un des centres d’interception des télécommunications libyens.

Ce jeudi, Le Figaro révèle de son côté que des fonctionnaires de la Direction du Renseignement Militaire (DRM) ont travaillé, dès juillet 2008, aux côtés des ingénieurs d’Amesys, pour former policiers, militaires et services de renseignement libyens au déploiement de ce système Eagle de mise sur écoute de l’ensemble du pays :

La Libye fournissait alors un laboratoire intéressant puisqu’elle allait permettre à Bull de tester son système sans limite, sur un pays de plusieurs millions d’habitants. « Nous avons mis tout le pays sur écoute, explique notre interlocuteur. On faisait du massif: on interceptait toutes les données passant sur Internet: mails, chats, navigations Internet et conversation sur IP. »

Le Figaro précise par ailleurs que l’interlocuteur des militaires français et des cadres de Bull, celui qui “négociait les fonctionnalités du produit et qui nous donnait des directives“, n’était autre qu’Abdallah Senoussi, beau frère de Kadhafi et chef des services secrets libyens, également connu pour avoir été condamné par contumace pour son implication dans l’attentat du vol 772 d’UTA dans lequel périrent en 170 personnes en 1989.

Le journaliste du Figaro conclue étrangement son article en précisant qu’”une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009“. On sait que les services de renseignement français disposent de capacités d’interception des télécommunications, notamment au travers du système surnommé Frenchelon, mis en oeuvre par la DRM et la DGSE. Reste à savoir ce que signifie l’expression “conforme à la loi“, dès lors que les services de renseignement ont précisément pour vocation de pouvoir faire ce que la loi n’autorise pas…

Etrangement, i2e, devenu Amesys en 2006, avait précédemment vendu à la Libye, en avril 2006, un système de chiffrement des télécommunications, Cryptowall, afin d’échapper… aux “grandes oreilles” d’Echelon, le système américain d’interception des télécommunications. L’information avait été révélée, fin août, par Médiapart, qui précisait que la vente avait été cautionnée par la place Beauvau (du temps où Nicolas Sarkozy et Claude Guéant étaient au ministère de l’Intérieur) et la présidence de la République, et obtenue grâce à l’intermédiaire libanais Ziad Takkiedine qui, pour cela, aurait touché, en violation de la loi, près de 4,5 millions d’euros de commissions.

D’après nos informations, le code source du logiciel était en fait modifié, par un fonctionnaire du ministère de la Défense, de sorte que son algorithme de chiffrement soit amoindri. Objectif : permettre aux services français de déchiffrer les messages soit-disant résistants aux grandes oreilles américaines… Reste à savoir en quelle mesure le déploiement du système Eagle/Glint d’interception de l’ensemble des télécommunications libyennes n’a pas, lui aussi, facilité le placement sur écoute des Libyens par la France et, partant, les opérations militaires de l’OTAN visant à libérer la Libye.

Reste enfin à savoir, comme l’a plusieurs fois souligné Reflets.info, suivi en cela par Christian Paul, dans une question parlementaire posée ce jeudi, sur quelles bases juridiques les autorités françaises ont ainsi autorisé l’exportation de ces outils. Pour le député socialiste, elle devrait « à l’évidence être soumise au contrôle et à l’autorisation des autorités françaises, car ils sont assimilables à des armes technologiques ».


MaJ : dans un communiqué, mis en ligne ce jeudi vers 20h, la direction de la communication d’Amesys précise que le “matériel d’analyse” qu’elle a livré aux autorités libyennes en 2008 ne portait que sur “une fraction des connexions internet existantes, soient quelques milliers” et qu’il n’incluait “ni les communications internet via satellite – utilisées dans les cybercafés- ni les données chiffrées -type Skype- ni le filtrage des sites web (et que) le matériel utilisé ne permettait pas non plus de surveiller les lignes téléphoniques fixes ou mobiles” :

Toutes les activités d’Amesys respectent strictement les exigences légales et réglementaires des conventions internationales, européennes et françaises. Amesys n’opère aucun centre d’écoute téléphonique ni internet à aucun point du globe.

OWNI n’a jamais écrit qu’Amesys surveillait les appels téléphoniques fixes, mobiles pas plus que les connexions satellites, ni qu’elle opérait elle-même un centre d’écoute. Contacté par OWNI, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation de la Commission interministérielle pour l’étude des exportations de matériel de guerre (CIEEMG) pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire…

Pendant des années, les logiciels de chiffrement ont été considérés, en France, comme des armes de guerre” et, à ce titre, interdit à l’exportation. Reste donc à savoir quel régime juridique régit l’exportation des outils de surveillance, d’analyse et d’interception des télécommunications.

MaJ du 02/09 : le communiqué d’Amesys a disparu… vous pouvez en retrouver une copie sur cette page.


Retrouvez nos autres articles sur ce sujet:

La Libye sur écoute française

La preuve du double jeu de la France en Libye

Pour nous contacter, de façon anonyme et sécurisée, en toute confidentialité, n’hésitez pas à utiliser le formulaire de privacybox.de : @owni, et/ou @manhack et/ou @oliviertesquet. Si votre message nécessite une réponse, veillez à nous laisser une adresse email valide (mais anonyme).

Voir aussi « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

Crédits photo: Flickr CC binnyva.

Laisser un commentaire

Derniers articles publiés