LE BLOG DE GEORGES MORÉAS

Catégorie : Espionnage (Page 3 of 4)

Un cabinet noir à l’Elysée !?

C’est ce que semble penser François Hollande : « Il y aurait à l’Élysée, au côté même du président de la République, une cellule qui, avec la police, avec la justice, ferait pression pour que des affaires soient lancées et d’autres étouffées » Et l’édito du Monde du 2 septembre parle même d’un « cabinet noir ».

Une « bad brigad » dans les murs du Palais présidentiel, voilà de quoi mettre l’imagination en branle !

L’histoire bégaie – Ce ne serait pas la première fois. Au début de son mandat, François Mitterrand créait à ses côtés un service parallèle officiellement destiné à lutter contre le terrorisme (déjà !). En fait, il était surtout là pour protéger sa vie privée, masquer ses incartades et éloigner ses « ennemis ». Car le bonhomme était un rien parano. Le nom de cette fameuse cellule élyséenne est lié à jamais aux écoutes téléphoniques illégales.

Une condamnation pour bons et loyaux services – Placée sous les ordres du commandant Christian Prouteau, la cellule était composée essentiellement de gendarmes. Il faut dire que, depuis l’affaire de l’Observatoire, Mitterrand avait une dent contre la police. Les écoutes qu’elle a effectuées tant sur certaines personnalités que sur des journalistes n’avaient évidemment rien à voir avec le terrorisme. Elles avaient beau avoir été ordonnées par la plus haute autorité de l’État, elles étaient illégales. Le président Mitterrand a défendu ses hommes jusqu’au bout et le parquet a freiné des quatre fers pour éviter des poursuites pénales, mais les plaignants ont eu finalement gain de cause au civil. Dans son arrêt, la Cour d’appel a insisté sur le fait que les cinq personnes citées (de mémoire : deux hauts fonctionnaires, deux militaires et un policier) avaient bel et bien commis des délits et qu’il s’agissait de fautes personnelles détachables du service.

L’histoire nous montre donc qu’un fonctionnaire ou un militaire qui exécute un ordre illégal engage sa propre responsabilité.

Si donc, comme nous le dit aujourd’hui M. Guéant, les fonctionnaires de la DCRI ont effectué des réquisitions auprès d’un opérateur téléphonique en dépit de la loi, ils risquent fort de connaître les foudres de la justice. Toutefois, d’après ses dernières déclarations, lui aussi semble prêt à défendre ses hommes, en l’occurrence MM. Péchenard et Squarcini. Des propos qui l’engagent.

Écoutes ou simples repérages ? – Pourtant, ces réquisitions ne sont probablement que la partie émergée de l’iceberg. Car les policiers de la DCRI n’ont nul besoin d’Orange pour effectuer des écoutes. Ils peuvent avoir recours à d’autres procédés, ou aux écoutes dites administratives (ou de sécurité) qui, elles, sont protégées par le secret-défense. Et celles-là, même la juge Sylvia Zimmermann ne peut en avoir connaissance.

Les bidouilleurs de la DCRI – Mais ces enquêteurs triés sur le volet sont-ils obligés de passer par l’opérateur pour connaître le « passé téléphonique » d’un suspect, que ce soit un terroriste, un informateur ou… un journaliste ? La question vaut la peine d’être posée, car, par définition, un service secret agit en secret – et non pas sous couvert d’une réquisition plus ou moins judiciaire. On pourrait donc en conclure soit que notre DCRI, qu’on nous a présentée comme un service de pointe, ne serait pas si en pointe que ça… Soit que ses agents, sûrs de leur impunité, ont cédé à la facilité… Soit que ces investigations ont été faites par un noyau d’affidés, dans le dos de la hiérarchie. Des bidouilleurs, quoi ! Car il est bien difficile d’admettre que les deux vieux routiers cités plus haut n’aient pas senti la patate… Même s’ils acceptent de porter le chapeau. Quand on est près du Bon Dieu, on imagine assez mal le purgatoire.

Celà irait dans le sens de la rumeur concernant un possible cabinet noir, ou du moins une cellule occulte. Et pour colporter moi aussi une rumeur, on dit que, lorsque des infos crapoteuses ont circulé sur Mme Aubry, celle-ci a décroché son téléphone pour signaler à l’Élysée le nom des personnes « bien en place » susceptibles d’être à l’origine de cette intox. Qui a cessé aussitôt.

François Mitterrand voulait camoufler ses frasques et, maintenant, Nicolas Sarkozy chercherait à dissimuler ses casseroles… Vrai ou faux ? Peu importe, car, comme disait Pablo Picasso « Tout ce qui peut être imaginé est réel ».

Ce monde me rend parano

En plein séisme de l’affaire DSK, un ami m’envoie un mail  sur des faits alors peu connus de la presse, et notamment la manière dont avait été informé le président de la République. Je le lis dans le métro, sur mon téléphone portable, me promettant de l’étudier avec soin plus tard. Quelques heures après, une fois chez moi, pas de trace de ce mail dans ma boîte. Je reprends mon smartphone : surprise, le message a disparu !

À une autre époque et dans d’autres circonstances, je me serais traité de tous les noms, certain d’avoir fait une fausse manœuvre, un mauvais clic. Pas cette fois ! Sans plus réfléchir, j’ai tout de suite imaginé que mes communications étaient surveillées et qu’un mystérieux personnage calfeutré dans un blockhaus secret de la DCRI, avait fait disparaitre ce texte compromettant.

Je suis parano.

Mais je ne suis pas le seul. Il y a quelques jours, un ami flic m’appelle pour m’inviter à déjeuner : – On se retrouve où ? Euh, tu sais, me dit-il, le resto où nous nous sommes vus l’autre fois…

Il est parano.

Autour de moi, je vois des gens qui ne sont ni des truands ni des espions, fermer ostensiblement leur téléphone portable lorsqu’ils ont une conversation « sérieuse ». Une amie, même pas flic, retire la batterie lorsqu’elle se rend à un rendez-vous confidentiel. Bon, elle laisse la carte SIM, « c’est vraiment trop chiant à enlever ».

La puce est la meilleure amie de l’espion (et du flic). Et même parfois du journaliste, comme nous le montre l’affaire du News of the World. Notre téléphone cellulaire est devenu le traceur de notre vie. Notre mouchard de poche en quelque sorte.

Dans le temps, les amants clandestins devaient se méfier de la glace sans tain, au-dessus du lit des petits hôtels de rendez-vous. Certains, près des Champs-Élysées, étaient d’ailleurs bien connus des RG. Mais aujourd’hui, comment détecter la caméra miniature qui filme vos ébats ? Et il ne suffit pas d’éteindre la lumière, même dans le noir, ça marche.

Sans compter la vidéoprotection, implantée au coin de la rue, dont le zoom puissant se glisse dans l’interstice des rideaux…

Aujourd’hui, l’une des principales activités des cabinets de sécurité (et pas nécessairement des officines) est le « dépoussiérage » des bureaux. Les techniciens agissent le plus souvent de nuit, pour ne pas inquiéter le personnel. Pas un chef d’entreprise sérieux n’envisagerait un conseil d’administration dans une pièce qui n’aurait pas été sécurisée. Ceux qui sont le plus atteints par ce mal étrange font installer (à prix d’or) de véritables cages de Faraday. Et l’on est prié d’éteindre les portables, voire de les laisser au vestiaire. Ce qui pose un autre problème de sécurité : les services secrets français conseillent aux « hommes d’affaires » de ne jamais se séparer de leur téléphone portable sans avoir auparavant effacé les données et retiré la puce ainsi que la batterie.

En 2009, les possesseurs de BlackBerry résidant au sein de la fédération des Émirats arabes ont été invités à télécharger une mise à jour qui s’est avérée être un logiciel espion. En Chine, il y a quelques mois, un mystérieux virus s’est attaqué aux téléphones utilisant le système Android, lequel permettait d’en visualiser le contenu et même d’en prendre le contrôle. En fait, piéger un téléphone portable semble être un jeu d’enfant. Google, par exemple, a retiré de son panel plusieurs applications qui se sont avérées être des logiciels espions.

Plus officiellement, la loi offre aux policiers la possibilité de s’introduire dans un téléphone portable ou un système informatique, du moins pour certaines enquêtes qui concernent la criminalité organisée ou le terrorisme. Mais dans tous les cas, c’est devenu routinier : l’enquêteur s’intéresse d’entrée de jeu au téléphone de la victime et des suspects : carnets d’adresses, relevés de communications, etc. Puis à son ordinateur. Ce qui permet, par recoupements de connaître ses relations, et les relations de ses relations. Si un assassin a le même médecin que vous, vous serez inscrit dans son cercle de contacts, alors même que vous ne le connaissez pas.

Les caméras dernier cri sont capables de vous suivre à la trace, les radars lisent le numéro d’immatriculation de votre voiture, etc. À Nice, d’après la Cour des comptes, tous les véhicules qui entrent ou qui sortent de la ville sont identifiés. Et pendant ce temps, les fichiers croisés se multiplient au point que nous ne sommes plus inconnus – nulle part. Cachés derrière le « secret défense », des milliers de policiers, de gendarmes et de militaires, utilisent les moyens les plus sophistiqués pour nous surveiller. Et l’on raconte que, même entre eux, la suspicion est omniprésente. Dans l’affaire Bettencourt, Le Monde porte plainte pour violation du secret des sources : les fadettes attestant les conversations téléphoniques de ses journalistes auraient été contrôlées. Quant au Canard Enchaîné, il accuse la DCRI d’espionner à distance des ordinateurs privés.

Tous paranos, je vous dis.

Je me souviens de ce commissaire de police qui lassé d’être sans arrêt dérangé par une personne qui suspectait son entourage de lui vouloir du mal, avait fini par lui dire : – Je vous ai envoyé la brigade des zombies. – Mais je n’ai vu personne ! – C’est normal, ils sont invisibles.

Tête-à-queue chez Renault

Les deux responsables de la sécurité de la marque au losange sont sur la sellette. Les policiers leur demandent de dévoiler leur source. Éternel problème ! Sont-ils tenus au secret professionnel ? Pour la Commission nationale de déontologie et de la sécurité, cela ne fait aucun doute. Dans un avis publié en 2009, elle a relevé que derapage.jpg« l’obligation de respecter le secret professionnel constitue le socle même de la déontologie des enquêteurs de droit privé ». Oui, mais les deux intéressés ne sont pas des enquêteurs privés. Ils sont salariés de Renault, et dans la mesure où leur direction leur demande de révéler le nom de leur contact, on ne voit guère comment ils pourraient se retrancher derrière le secret professionnel. D’autant qu’ils sont soupçonnés d’escroquerie. Et que leur silence ne pourrait que renforcer les présomptions à leur égard.

Si donc, il ne s’agissait pas d’une affaire d’espionnage, mais d’une ténébreuse magouille destinée à arnaquer notre constructeur..

Il y a d’abord une simple constatation: la plupart des chefs d’entreprise, grosse ou petite, sont complètement largués dès qu’on leur parle d’espionnage ou de sécurité. Et l’on constate souvent deux réactions opposées, de la dénégation à la paranoïa. Et la paranoïa, c’est bien connu, constitue le terrain de chasse favori des escrocs de toutes catégories. Ghosn verrait-il des fantômes partout ?

Renault aurait versé au moins 250 000 € pour obtenir des informations sur les trois « espions à la solde des Chinois », autrement appelés « Les rois mages », en raison de Balthazard, le nom de l’un d’entre eux. Mais, pour boucler le dossier, le mystérieux enquêteur chargé de retrouver la trace des comptes bancaires en Suisse ou au Liechtenstein aurait demandé une petite rallonge d’environ un million. Peu importe le montant. Question : S’agit-il d’argent liquide ? Si, oui, d’où provient cette somme ? On ne peut évidemment envisager qu’une entreprise dont l’État est actionnaire se risquerait à manipuler des fonds qui auraient échappé à l’œil vigilant des commissaires aux comptes !

Pourtant, pas facile de faire un chèque à un indic… En fait, le financement est le nœud de l’histoire. La question se pose pour toutes les entreprises qui demandent une enquête sur des salariés : comment concilier une écriture comptable et l’anonymat ? Raison pour laquelle, il n’est pas inhabituel d’avoir recours au subterfuge qui consiste à facturer un service qui ne correspond pas au service réellement effectué. Et cela est d’autant plus aisé si le prestataire possède un point de chute à l’étranger. Ainsi, d’après Le Monde, Renault aurait fait appel à un enquêteur de la société privée de renseignements Geos, dont le président est un général à la retraite, qui a la particularité d’avoir une succursale à Hydra, en Algérie. Pays où le constructeur cherche à s’implanter.

Ici, une parenthèse est nécessaire. Depuis une vingtaine d’années, plusieurs entreprises françaises spécialisées en sécurité se sont installées en Algérie, d’une façon un peu parallèle, d’ailleurs, puisque le gouvernement algérien affirme n’avoir fourni aucune habilitation pour ce type d’activité. Il s’agit donc probablement de sociétés de droit algérien, créées pour la circonstance. Depuis la menace d’Al-Qaida au Maghreb Islamique, leur action s’est intensifiée. On dit que certaines d’entre elles seraient intervenues pour négocier le paiement de rançons, lors de prises d’otage.

Tout ça, on ne le répétera jamais assez, c’est la faute à Besson. C’est la visite du ministre qui a fait paniquer la haute direction de Renault. Les suspects ont été remerciés avant que le grand homme ne débarque. Trop tôt, d’après le service de sécurité. Pas content le ministre d’apprendre ensuite par la presse qu’il avait posé le pied sur un nid d’espions. Ce qui ne l’a pas empêché de parler de « guerre économique », en lorgnant vers l’est. Mais les deux ou trois étourneaux de son entourage qui ont désigné la Chine comme étant le commanditaire ont vite été prié de rengainer, car Renault, c’est Nissan. Et Nissan, c’est un million de voitures en Chine. On ne rigole pas avec le business, même jaune.

Alors, que faut-il penser de tout ça ? Il y a trois hypothèses. Soit les responsables du service de sécurité se sont fait surprendre les doigts dans le pot de confiture, et dans ce cas, il faut chercher si c’est la première fois. Soit, ils se sont fait rouler dans la farine par de petits margoulins, et alors, il faut les virer rapidement. Soit, mais on n’ose plus trop le dire, l’affaire est sérieuse. Et si l’espionnage de nos voitures électriques ressemble trop à une BD pour être crédible, une tentative de déstabilisation de l’entreprise n’est pas invraisemblable. Et là, on serait véritablement les spectateurs d’une guerre économique. On le saura bientôt. Si Carlos Ghosn était amené à démissionner, cela voudrait dire que ceux qui tirent les ficelles auraient gagné…

Mais une question nous taraude tous : comment des professionnels expérimentés, un ancien de la police financière et un ancien de la sécurité militaire, n’ont-ils pas eu le réflexe de prendre contact avec la DCRI ? Au premier doute, ils auraient dû décrocher le téléphone et en parler à leur correspondant. Mais ont-ils un correspondant ? Avec ses moyens humains et ses idefix.1299940425.jpgservices techniques sophistiqués, la DCRI aurait pu se livrer à une enquête discrète, avec de fortes chances de remonter à la source.

Je ne vois qu’une explication : certains grands patrons n’ont nullement envie de voir des policiers mettre le nez dans leurs affaires. Auraient-ils des choses à cacher ? En tout cas, pour Renault, c’est raté.

L’espionnage industriel menace-t-il notre économie ?

Les entreprises françaises sont-elles sensibilisées aux risques d’espionnage ? La question devient plus pressante au moment où trois cadres de Renault sont soupçonnés d’avoir livré des informations « stratégiques » à la concurrence. espion_site-gifs-et-compagnie.JPGL’espionnage représente un tel danger que le ministre, Éric Besson, n’hésite pas à évoquer « un péril pour l’industrie française ». Pourtant, il semble que le constructeur au Losange se soit trouvé désarmé et bien seul face à ce problème (alors que l’État est actionnaire à 15 %). L’exclusion desdits « espions » a d’ailleurs pris plusieurs mois. Une enquête interne sans doute difficile à mener.

Si les grandes sociétés du CAC possèdent généralement un service de sécurité, son fonctionnement n’est pas simple. Cela demande beaucoup de doigté, tant il est difficile de concilier la défense des intérêts de l’entreprise et la vie privée des salariés. De la protection au flicage, il n’y a qu’un pas.

Dans la pratique, les PME et les PMI sont les plus exposées, surtout lorsqu’elles ont une activité innovante. Elles représenteraient, selon la DCRI, 71 % des entreprises espionnées. Il faut dire que ce sont les moins bien protégées, soit par manque d’informations, soit pour des raisons budgétaires.

Les attaques peuvent être classées en trois catégories :

–      L’information blanche (ou ouverte), celle que n’importe qui peut recueillir sur Internet ou dans la presse.

–      L’information grise, lorsque le procédé pour y accéder est simplement malhonnête ou déloyal, comme se faire passer pour un journaliste afin d’obtenir des renseignements stratégiques.

–      L’information noire, qui, elle, est obtenue par des moyens illégaux : pénétrer le système informatique, voler un ordinateur, etc.

Mais la fuite provient souvent d’une négligence humaine : portable laissé dans la voiture, clé USB égarée (et pas sécurisée), ordinateur envoyé en révision sans que le disque dur ne soit effacé, etc. Parmi les nombreux conseils aux entreprises, il est habituel de parler du « risque de la poubelle ». Aucun document ne doit partir à la corbeille à papier sans être passé dans la broyeuse. Or, aujourd’hui, il existe, paraît-il, un logiciel capable de reconstituer un document déchiqueté en petits morceaux (ça doit être du boulot, quand même).

En France, la plus célèbre affaire d’espionnage industriel concerne le Concorde. Le Soviétique Sergei Pavlov, patron de la compagnie d’aviation Aeroflot, avait été repéré alors qu’un employé lui remettait des rognures de pneus récupérées dans un atelier. Plutôt que de le neutraliser, la DST avait alors décidé de l’utiliser pour faire de l’intox en « retournant » son contact. Pavlov a finalement été arrêté en décembre 1965 avec les plans du train d’atterrissage dans ses bagages, et il a été expulsé. Le Tupolev, copier-coller du Concorde, s’est écrasé lors de la démonstration au salon du Bourget de 1973. Son exploitation commerciale n’a duré que deux ou trois ans (27 ans pour le Concorde).

Cette enquête a mobilisé une fraction importante de la DST, le service de contre-espionnage français. Une grande partie de l’activité de ce service était d’ailleurs, à l’époque, tournée vers la protection des entreprises (appelées dans le jargon des « objectifs »), lesquelles faisaient l’objet d’un classement en fonction de l’intérêt qu’elles pouvaient présenter pour un concurrent ou une puissance étrangère. Les objectifs du haut du tableau avaient tous un référent à la DST.

Depuis la création de la DCRI, la France ne possède plus de service de contre-espionnage à proprement dit, mais une sous-direction au sein de cette direction de la police nationale. Et je ne pense pas me tromper en disant que cette activité est peu à peu abandonnée au secteur privé, les policiers de la DCRI étant plutôt tournés vers la lutte contre le terrorisme et le renseignement.

Ce qui explique peut-être pourquoi la France serait très active en matière d’espionnage industriel… « L’espionnage français est tellement étendu que les dégâts pour l’Économie allemande (…) sont plus importants que les dégâts provoqués par la Chine ou la Russie », rapporte le journal norvégien Aftenposten, reprenant des notes de Wikileaks.

Du coup, les cris d’orfraie de tel ministre ou député sonnent plutôt faux. Il faut dire que l’affaire Renault tombe à pic, puisque le gouvernement est en train de préparer une loi sur la protection du secret industriel, qui entraînerait une condamnation pénale en cas « d’atteinte au secret des affaires ».

S’agit-il d’une bonne idée ? Ce n’est pas si simple, tant il semble difficile de définir ou de délimiter le secret des affaires. Il s’agirait donc d’un crime ou d’un délit basé sur des éléments subjectifs. Car la création d’un secret industriel, comme il existe un secret défense, est difficilement envisageable au sein de l’entreprise. Comment concilier, par exemple, cette notion de secret et la nécessité de déposer un brevet ?

espionnage_espion_on_line.1294391979.jpgAujourd’hui, que ce soit le fait d’agents privés ou d’agents d’État, l’espionnage industriel est devenu monnaie courante. Et le piratage informatique tient la corde. D’après une étude réalisée au Canada (Rotman-Telus), auprès de plus de 500 entreprises, les « brèches informatiques » auraient augmenté de 29 % en 2010, pour un coût moyen unitaire estimé à environ 450 000 €. Quant au secteur public, c’est pire. L’augmentation serait de l’ordre de 74 %. Outre les moyens devenus classiques (vers, virus, etc.), on revient peu à peu à des solutions plus terre-à-terre : les vols d’ordinateurs portables et de téléphones cellulaires sont en très nette augmentation, respectivement 75 et 58%.

Je n’ai pas trouvé d’études pour la France, mais il est probable que les chiffres sont similaires. Pour certains spécialistes, l’espionnage industriel est considéré comme le deuxième fléau derrière le terrorisme. Phénomène qui ne peut aller qu’en s’intensifiant, enpiles-de-dossiers_marysangelil-copie.1294392060.jpg raison d’une technologie de plus en plus simple à utiliser et de moins en moins décelable. Cela concerne notre vie privée, bien sûr, mais pour les entreprises, c’est parfois leur survie qui est en jeu. Et en amont, l’économie de la nation.

Une nouvelle loi va-t-elle régler le problème ?

Épidémie de cambriolages dans la presse

Ces étranges cambriolages qui touchent des journalistes sont-ils le fait d’une coïncidence ou dévoilent-ils les agissements de sombres barbouzes ?

Les favoleur_ozepicesch.jpgits (du moins tels qu’ils sont connus) :

–      Vol d’un disque dur et de deux cédéroms au siège de Médiapart ;

–      Vol d’un ordinateur portable au Point ;

–      Vol, à son domicile, de l’ordinateur et du GPS d’un journaliste d’investigation du Monde.

Et comme ces médias ont fortement contribué aux révélations concernant l’affaire Woerth-Bettencourt, le compte est bon. Mais quel serait l’intérêt de se livrer à de tels larcins, alors qu’on peut imaginer des moyens plus sophistiqués pour accéder aux données privées de ces journalistes ? Ce n’est pas si simple. Recopier un disque dur, par exemple, demande du temps, et pas question, sur place, de pouvoir le scanner à fond pour récupérer les données effacées – peut-être les plus importantes pour un « espion ». Gérard Davet, du Monde, rechigne quant à lui à envisager une sorte de complot contre la presse. La crainte, peut-être, de tomber dans la paranoïa… Le mal est fait. Je pense qu’aujourd’hui, les journalistes doivent regarder leur ordinateur ou leur téléphone portable avec un œil différent… À quand des séminaires de sécurité pour les professionnels de l’info* ?

Pourtant, ces méthodes ne sont pas nouvelles. Elles ont existé par le passé. Au sein de ses services techniques, la DST abritait autrefois quelques spécialistes des coups tordus. Comme le groupe Fontaine, pour les opérations « serrurerie », le groupe Sonar, pour la pose des micros, etc. Les plombiers, comme les avait baptisés Le Canard enchaîné, après avoir surpris d’étranges individus en train de poser des micros dans leurs bureaux.  L’existence de ces équipes, spécialisées dans des actions complètement illégales, se justifiait évidemment par les missions liées à la sécurité du territoire et au contre-espionnage. Mais lorsque l’outil existe…

Ainsi, parallèlement à l’enquête judiciaire sur l’assassinat de Markovic*, en 1968, et alors que des photos scabreuses circulaient sur l’épouse de Georges Pompidou, candidat désigné à la succession de Charles de Gaulle, on n’a pas hésité à utiliser les connaissances des techniciens de la DST pour savoir qui tentait de déstabiliser le gouvernement en place.

Mais cela est-il envisageable aujourd’hui ? Une chose est sûre : les services compétents existent. D’ailleurs, il le faut bien, puisque la loi autorise, sous certaines conditions, « à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, la captation, la fixation, la transmission et l’enregistrement de paroles prononcées par une ou plusieurs personnes à titre privé ou confidentiel, dans des lieux ou véhicules privés ou publics, ou de l’image d’une ou plusieurs personnes se trouvant dans un lieu privé ». C’est l’article 706-96 du code de procédure pénale.

En clair, cela veut dire que des policiers sont autorisés à forcer votre porte, mais sans effraction, ce qui nécessite, vous en conviendrez, de sérieuses compétences. Le patron du groupe Fontaine avait l’habitude de dire que le plus dur n’était pas d’entrer, mais de refermer la porte derrière soi – sans laisser de traces.

Vous me direz, oui, mais cela ne vise que des affaires de terrorisme ! Euh… pas tout à fait. En réalité, la liste des infractions est plutôt longuette. On trouve, pêle-mêle, le trafic de stups, le proxénétisme, le vol, l’extorsion de fonds, la dégradation et la détérioration de biens, etc., à partir du moment où ces infractions sont le fait de bandes organisées. On y trouve  même le simple fait de ne pas justifier des ressources en rapport avec le train de vie. Il ne s’agit donc pas d’opérations exceptionnelles.

Alors, je ne sais pas qui sont les auteurs de ces cambriolages au détriment des gens de la presse, mais, et c’est presque machinal, on en vient à suspecter la DCRI ou d’autres services encore plus secrets. Cela prouve en tout cas combien le climat devient étouffant dans notre pays.

_______________________________________

– Les conseils de Jean-Marc Manach, sur Bugbrother – et sur ce blog, un rapide résumé de l’affaire Markovic, dans La PJ de 68.

Écoutes et espionnage

La plainte déposée par Le Monde pour violation du secret des sources incite à faire le point sur les  « interceptions de correspondances émises par la voie des télécommunications ». Les zozors, comme on disait dans le temps ! Depuis les fameuses « bretelles » que jadis de mystérieux noctambules des PTTtelephone_site_design-technology.JPG plaçaient sur les câbles des centraux téléphoniques, l’eau a coulé sous les ponts. Aujourd’hui, on obtient tout d’un clic de souris. Et l’écoute d’une conversation téléphonique a souvent moins d’importance que les informations que l’on peut glaner en périphérie : identifications, points de chute, relations, géolocalisation, etc.

Pour 2008, le budget de la justice consacré à ces écoutes était d’environ 33.2 M€ (pour faire un parallèle, celui des analyses génétiques était de 17.5 M€). Soit environ 12% des frais de la justice pénale. Une manne qui alimente les opérateurs et certaines officines habilitées. Un marché juteux. Mais qui devrait bientôt prendre fin avec la mise en service de « la plate-forme nationale des interceptions judiciaires ». Celle-ci permettra aux OPJ et aux agents de la douane judiciaire de surveiller, depuis leur poste de travail, et en temps réel, l’ensemble des communications électroniques (téléphonie fixe et mobile, fax, flux internet, et probablement les images).

Elle devrait voir le jour en 2012, malgré l’avis défavorable de certains conseillers de l’Intérieur. Comme Alain Bauer, qui parle d’une usine à gaz (cité par Sophie Coignard, Le Point). Aujourd’hui, seule fonctionne une mini plate-forme dite STIJ (système de transmission des interceptions judiciaires). Elle permet aux OPJ, depuis leur bureau, de lire les SMS et de prendre connaissance de certaines données connexes (date, heure, numéro, etc.).

Le secret de l’instruction sera paraît-il garanti, pourtant, certains juges sont dubitatifs. Auraient-ils peur que de grandes oreilles indiscrètes se glissent dans leurs dossiers ?

Rappelons que dans le cadre d’une information judiciaire, c’est le juge d’instruction qui accorde l’autorisation de placer une écoute, sous forme d’une commission rogatoire, dite « technique », pour une durée de quatre mois renouvelables. Ensuite, c’est  l’officier de police judiciaire qui gère. Sauf découverte d’une affaire incidente, seuls les éléments qui concernent l’enquête sont retranscrits.

En enquête de flagrance ou en enquête préliminaire, c’est le juge des libertés et de la détention qui donne son feu vert, sur requête du procureur de la République. La durée est de quinze jours renouvelables (délai à vérifier dans Loppsi 2).

Au ministère de l’Intérieur, on n’est pas en reste. Depuis 2007, il existe aussi une plate-forme d’interception (une usine à gaz ?) destinée à prévenir tout acte de terrorisme (loi du 3 janvier 2006). Elle était à l’époque gérée par l’Unité de coordination de la lutte antiterroriste, mais je dois avouer qu’aujourd’hui, je ne sais pas trop comment elle fonctionne.

Les écoutes administratives de sécurité partent tout azimut, mais sont fortement encadrées : demande écrite du ministre de tutelle du service qui sollicite l’écoute et décision écrite et motivée du Premier ministre ou de l’une des deux personnes spécialement déléguées par lui. L’autorisation est accordée pour quatre mois et les enregistrements doivent être détruits dans les dix jours. Une commission a été créée pour veiller au respect des dispositions légales.  Elle est destinataire de la demande  et peut émettre un avis défavorable. Elle a également le pouvoir de contrôler toute interception pour en vérifier la légalité.

Ces écoutes, dites administratives, sont secrètes, et leur divulgation tombe sous le coup de la loi. Elles ne peuvent être utilisées dans une procédure judiciaire, raison pour laquelle on trouve parfois cette formule laconique en préliminaire d’une enquête : Selon un informateur anonyme…

Cette réglementation sur les interceptions télécoms est-elle respectée ? Ce n’est pas à moi de le dire, mais il semble bien qu’il y ait des ratés. Ainsi, dans l’affaire de Tarnac, la Cour d’appel doit très prochainement se prononcer sur la légalité des interceptions effectuées sur le réseau internet de l’épicerie de la commune, où certains des suspects travaillaient, car l’écoute a été effectuée sans l’autorisation du juge des libertés et de la détention, alors que les policiers agissaient en enquête préliminaire.

De même pour un système de vidéosurveillance mis en place au domicile parisien de Julien Coupat. D’après Me Thierry Lévy et Jérémie Assous, seul un juge d’instruction aurait pu décider de cette surveillance technique. Or il n’a été saisi que trois mois plus tard.

Dans l’affaire du Monde, après s’être emberlificoté dans des réponses vaseuses, le patron de la DCRI a sorti de sa manche l’article 20 de la loi du 10 juillet 1991 (JO du 13), lequel vise la surveillance et le contrôle des communications radioélectriques. Une mission séculaire de la DST et de la DGSE qui n’a rien à voir avec les téléphones portables. Donc, mauvaise pioche, car il n’a réussi, semble-t-il, qu’à dévoiler une ficelle de la maison. D’ailleurs, aussitôt dit, Le Canard a mis ses pieds palmés dans la mare : les policiers utilisent ce procédé pour requérir les opérateurs télécoms « hors de tout contrôle », écrit en résumé l’hebdomadaire.

Le titre de ce billet est celui d’un livre que j’avais publié en 1990, et qui avait eu un certain retentissement dans les médias (et qui m’avait valu quelques désagréments). J’y dénonçais l’absence d’encadrement juridique des écoutes. Certains députés de l’opposition (la majorité actuelle) s’en étaient d’ailleurs inspirés pour exiger une loi. Celle justement de 1991.

Sous le pont Mirabeau coule la Seine…

Ce livre est obsolète, c’est un peu comme si l’on comparaît le Minitel à un iPad, mais je ne peux m’empêcher de citer un extrait du « bêtisier des écoutes » :

1970 – René Pleven, garde des Sceaux : « … L’écoute téléphonique ne doit être utilisée que pour protéger la sécurité de l’État ou l’intérêt public… Actuellement, la véritable garantie réside dans la conscience des ministres qui disposent en pratique du moyen de recevoir des écoutes… »
1973 – Albin Chalandon, futur ministre de la justice : « … Inadmissible (que les écoutes) soient utilisées comme cela en France, pour espionner systématiquement ceux qui sont d’une façon ou d’une autre mêlés à la vie publique, amis ou ennemis du pouvoir. »
1974 – Valéry Giscard d’Estaing, nouveau président de la République : « Il faut supprimer les écoutes… si elles existent. »
1974 – Raymond Marcellin, ancien ministre de l’Intérieur : « Les écoutes sont une corvée nécessaire que le gouvernement va essayer de refiler aux magistrats. »
1977 – Michel Poniatowski, ministre de l’Intérieur : « … Il n’y a plus d’écoutes d’hommes politiques, de journalistes et de syndicalistes. Les seules écoutes sont celles relevant de la criminalité, et particulièrement des affaires de drogue… »
1981 – Gaston Defferre, ministre de l’Intérieur : « Il faut en finir pour toujours avec les écoutes. »
1982 – Pierre Mauroy, Premier ministre : « … C’est un hommage au gouvernement d’avoir supprimé les écoutes téléphoniques… »
1986 – Jacques Chirac, Premier ministre, s’engage à : « … Limiter les écoutes téléphoniques à celles qui sont décidées par l’autorité judiciaire ou exigées par la sécurité de l’Etat. »le-flic-solitaire_dessin-de-savaro_collection-personnelle.1285401743.jpg
1986 – Jacques Toubon, député, à l’Assemblée nationale : « … Quand j’entends ricaner sur les bancs socialistes lorsque le Premier ministre annonce que nous allons supprimer l’essentiel des écoutes téléphoniques […] Nous voulons faire ce que vous n’avez pas fait. Le courage que vous n’avez pas eu, nous l’aurons. »

2010 – Brice Hortefeux, ministre de l’Intérieur : Le gouvernenent ne pratique « aucune écoute téléphonique illégale ».

… Les jours s’en vont, je demeure.

____________________________________________________________________________________________________

La DCRI en question a été lu 10 197 fois et a suscité 32 commentaires.

Votre webcam vous surveille

La caméra de rue, chère au maire de Nice (et surtout chère pour ses administrés), est-elle en passe de devenir un objet ringard ? Il est devenu si simple de surveiller les gens dans leur intimité qu’on peut se poser la question… Ainsi, cette webcam que vous avez peut-être devant vous, alors que vous lisez ces lignes, n’est-elle pas en train de vous espionner ?

webcam-design-oeil-akor-micro.jpeg

Un jeu d’enfant avec le petit logiciel qu’il est possible de télécharger sur le Net pour la modique somme de 8 €. Et pour à peine le double, la version pro permet de se connecter à 24 ordinateurs simultanément.

« Il suffit d’entrer l’adresse de messagerie du compte de l’individu pour pirater sa webcam », nous dit le fabricant. À défaut, l’adresse IP fera l’affaire, car le logiciel peut scanner l’ordinateur à distance afin de détecter les ports ouverts.

Ce piratage est évidemment répréhensible. Un an de prison et 45 000 € d’amende. Et la fabrication, la location ou la vente du dispositif qui permet cette infraction est punie de la même peine. Le simple fait d’en faire publicité aussi (art. 226-3 du Code pénal).

Vous comprendrez que je ne donne ni nom ni lien…

Christian Borniche, le président de l’UFEDP (Union fédérale des enquêteurs de droit privé), condamne l’utilisation de tels procédés d’espionnage. Et il s’étonne, tout comme moi, que la loi ne soit pas appliquée.

Bien sûr, le vendeur pourrait se trouver loin de nos frontières… C’est la magie d’Internet : on achète, et souvent on ne sait trop ni à qui ni où. Mais ici, ce n’est pas le cas. La petite entreprise qui commercialise ce produit se trouve à Paris.

D’après un journaliste américain, traduit sur Slate.fr, il existe un procédé identique pour hacker le micro d’un ordinateur. Ce qui est encore plus sournois, car si l’on peut désactiver sa webcam, ce n’est pas le cas du micro. Pour éviter de se faire piéger, il donne les conseils suivants : ne pas ouvrir la pièce jointe d’un mail dont on ne connaît pas l’origine et ne jamais cliquer sur un lien dans un message.

Que ce soit pour des raisons de sécurité, pour des motifs commerciaux, pour des sondages, ou pour je-ne-sais-quoi, sans arrêt on passe notre vie au tamis.

Parfois, même sur ce blog, certains disent, on s’en fiche, on n’a rien à cacher. Eh bien, ils ont tort. Notre vie privée, c’est la clé de notre liberté. Et, contrairement à ce que dit Monsieur Estrosi, le premier droit d’un homme c’est la liberté, et non la sécurité.

La preuve, aucun combat, aucune guerre, n’a jamais été mené au nom de la sécurité, alors que bien des Français ont sacrifié leur vie pour défendre leur liberté.

Il faut se réveiller. Et si l’on accepte reveil_site_dictiotouch.jpgde partager  sa vie avec quelqu’un, de grâce, que ce soit en connaissance de cause, et uniquement « pour le meilleur comme pour le pire ».

________________________________________________________________________________________

Manouches sans le savoir a été lu 5 304 fois et a suscité 31 commentaires.

Le dictaphone du majordome de Mme Bettencourt

Rien de plus simple que d’écouter les conversations de la dame la plus riche de France, il suffit d’un matériel basique que l’on peut trouver n’importe où. telephone_design-technology.1277105849.JPG« Elle est bien mal conseillée, m’a dit un spécialiste du contre-espionnage. Lors de la dernière campagne présidentielle, par exemple, les deux candidats de tête ont dépensé pas loin de cent mille euros rien que pour s’assurer qu’il n’existait ni micros ni écoutes téléphoniques dans leurs locaux. » Un « dépoussiérage » qui est devenu une habitude dans les entreprises pour éviter l’espionnage industriel, la manipulation du cours de bourse, sauvegarder le secret d’une campagne de pub, etc. Une mission facturée quand même entre 300 et 500 euros de l’heure !

Mais il existe des gadgets plus sophistiqués que le « dictaphone du majordome ». Et ce n’est plus affaire de spécialistes. Leur utilisation est tellement simple que n’importe qui peut se découvrir des talents de parfait petit espion. Il n’existe pas bien sûr de statistiques officielles, mais peu de domaines échappent aujourd’hui aux oreilles indiscrètes. Les écoutes tous azimuts sont devenues un véritable fléau de la société moderne. Et si les services de l’État sont les premiers utilisateurs,  a contrario, le gouvernement tente de freiner la vulgarisation de ces matériels auprès du grand public.

C’est l’une des raisons du décret signé par le Premier ministre en juillet 2009, pour créer une agence nationale de la sécurité des systèmes d’information, appelée ANSSI. Ses missions sont multiples, mais elle vient de publier un document qui rappelle « que l’intimité de la vie privée et le secret des communications électroniques sont protégés par la loi. Leur violation, la vente au public et l’utilisation de dispositifs d’écoute sont illégales et passibles de poursuites judiciaires ». Un an de prison et 45 000 euros d’amende, que ce soit pour l’utilisation, la détention, la vente et même la publicité de ces matériels.

communique-anssi.1277106005.JPG

Même si le dictaphone du majordome s’est transformé en bombe politique, il faut bien reconnaître que les simples écoutes  sont dépassées. Aujourd’hui, le téléphone portable a changé la donne. Les renseignements les plus importants ne sont plus dans les conversations, mais plutôt dans le comportement, les déplacements, les habitudes… En fait, extrait-pub-espion-mobile2.1277106687.jpgce sont les traces que nous laissons derrière nous, dans notre vie de tous les jours, qui nous trahissent le plus.

Et pourtant, dans une poche ou dans un sac, on le trimballe tous ce satané portable, ce sycophante des temps modernes.

______________________________________________________________________
Un léger problème technnique sur ce blog m’empêche de donner les statistiques du dernier billet.  

Les tueurs de Dubaï piégés par les caméras de surveillance

Étrange silence des autorités françaises après l’assassinat d’un cadre du Hamas… Alors que les Britanniques et les Irlandais ont tout de suite réfuté l’implication de leurs ressortissants dans cette exécution, le Quai d’Orsay n’a commando-dubai_guysen-tv.JPGpas réagi. Pourtant le chef du commando, qui se faisait appeler « Pierre », voyageait sous passeport français.

Outre-manche, on ne débat peut-être pas sur l’identité nationale, mais on ne badine pas avec la nationalité britannique. Le Foreign Office a d’ailleurs convoqué l’ambassadeur d’Israël pour obtenir des explications, et le premier ministre, Gordon Brown, a annoncé l’ouverture d’une enquête en collaboration avec les autorités émiraties.

Parmi les onze tueurs identifiés par la police de Dubaï, trois seraient irlandais, six britanniques, et il y aurait un Allemand et un Français. Les six Britanniques et l’Allemand seraient des émigrants possédant la double nationalité.

D’autre part, le chef de la police palestinienne a confirmé à l’AFP que deux officiers du Hamas étaient également impliqués. Ils appartiendraient à la Sécurité palestinienne.

Le Mossad (service de renseignement extérieur israélien) est sur la sellette. Même si le ministre des Affaires étrangères se défend de toute implication de son pays dans cet assassinat. D’autant que les agents du Mossad sont coutumiers du fait, comme en 1997, lorsqu’un commando de plusieurs hommes, titulaires de passeports canadiens, a tenté d’empoisonner  un autre responsable du Hamas.

Mais ici, on dit que le service de renseignement intérieur, le Shin Beth, serait également dans le coup.

Mahmoud Al-Mabhouh, 50 ans, responsable militaire du Hamas, le mouvement de résistance palestinien, a été assassiné dans sa chambre d’hôtel le 20 janvier dernier à Dubaï. Il paraît que les autorités avaient d’abord opté pour une mort « naturelle », affirmant que l’homme aurait succombé à une crise cardiaque. Il aurait fallu toute « l’insistance » du Hamas pour que l’enquête ne soit pas enterrée. En fait, il semblerait que la victime ait été étouffée, et peut-être même torturée à l’électricité. Il faut dire que ce Mahmoud Al-Mabhouh devait détenir des secrets de premier ordre, puisqu’il était considéré comme le principal pourvoyeur d’armes du Hamas, et qu’il était notamment en contact avec l’Iran.

Une fois qu’elle a eu le feu vert, la police de Dubaï a mené une enquête assez remarquable, parvenant à identifier un groupe de dix hommes et une femme parmi le commando chargé de l’exécution. Et cela, notamment grâce aux images des caméras de surveillance dont le palace est truffé, tant à l’intérieur qu’à l’extérieur.

Ainsi, selon les vidéos, le crime aurait eu lieu entre 20h24 et 20h46. Mais une chose est sûre, c’est qu’il a eu lieu. Une preuve sans appel que les caméras ne sont d’aucune utilité pour prévenir un crime ou un délit, mais qu’en revanche, elles peuvent constituer un élément important dans le déroulement de l’enquête. Un ancien du Mossad constate non sans un rien de nostalgie que la guerre de l’ombre se complique avec l’omniprésence des caméras de surveillance et l’accès aux données personnelles. « Cela change les choses – pas seulement pour ceux qui font du terrorisme un commerce mais aussi pour ceux qui les combattent », soupire-t-il.

L’arroseur arrosé, en quelque sorte.

En attendant, on voudrait bien savoir qui est cet « Elvinger », peter-elvinger_guysentv.JPGsoi-disant ressortissant français, qui a dirigé ce commando et qui aujourd’hui fait l’objet d’un mandat d’arrêt international pour assassinat.

Non sans ironie, dans son blog, Denis Brunetti,  correspondant de TF1 à Jérusalem, qui suit l’affaire de très près, révèle que des agents du Mossad et du Shin Beth ne sont pas contents du tout, non pas à cause de cette affaire, mais pour leur retraite. Celle-ci pourrait baisser de 30% en dix ans. Il cite un ancien chef de division du Shin Beth : «  Quand l’un de nous se retire, il n’est pas directeur de banque ou président de compagnie. Moi, qu’est-ce que je peux faire ? Un interrogatoire de terroriste, mettre quelqu’un en prison ? Mais ça, je ne peux même pas le vendre à ma femme… »

Si même les espions sont victimes de la RGPP !

_________________________________________________________________
La police municipale s’invite dans LOPPSI II a été lu 10 948 fois en 4 jours et a suscité 38 commentaires. Au nombre de ceux-ci, je me permets d’attirer l’attention sur les explications de Dumoulin | et la réponse de Opsomer |   ; ainsi que celles plus personnelles de Un flic | .

L’ombre de la CIA planerait-elle sur Clearstream ?

Connaissez-vous SWIFT ? C’est une sorte de messagerie électronique hautement sécurisée réservée aux marchés de capitaux. La plupart des banques et autres organismes financiers – dont Clearstream – sont ses clients. Or la shadok_passoire_castalie.jpgpresse américaine a révélé, en juin 2006, que la CIA espionnait cette entreprise depuis les attentats de septembre 2001 – et peut-être même avant.

Cette surveillance, justifiée (évidemment) par la lutte contre le financement du terrorisme, ne porte pas uniquement sur les transferts financiers vers les États-Unis, mais sur toutes les transactions réalisées, y compris à l’intérieur de l’Union-Européenne.

En l’occurrence, cette société s’est rendu complice de ces fuites en transférant systématiquement toutes les données en sa possession à sa succursale américaine, et de celle-ci directement aux autorités américaines.

Après ces révélations, faites malgré l’opposition de la Maison Blanche et parfaitement résumées dans un article de RFI, les institutions européennes et la Commission belge de protection de la vie privée (l’entreprise est implantée en Belgique) se sont saisies de cette affaire. Condamnation unanime : en négociant secrètement avec le Trésor américain, SWIFT a commis « une grave erreur d’évaluation ». Verdict entériné deux mois plus tard par le G29 (organe consultatif européen sur la protection des données et de la vie privée).

Au printemps 2007, tout le monde s’est donc retrouvé autour d’une table de négociations, mais difficile de trouver un arrangement avec les États-Unis. Finalement, il a été convenu qu’il serait créé un centre de stockage de l’information sur le territoire européen pour supprimer l’accès direct des données européennes aux Américains ; et qu’une personnalité « reconnue pour ses compétences en matière de protection des données personnelles » serait désignée pour contrôler le bon fonctionnement du programme de surveillance mis en œuvre sur le territoire américain.

On a choisi la Suisse, un pays d’Europe mais pas de l’Union ; et un orfèvre en matière de sécurité, l’ancien juge antiterroriste, M. Jean-Louis Bruguière en personne.

Les choses semblaient donc s’arranger. On avait baissé culotte devant les Ricains, mais pas trop – et badaboum ! Il y a quelques jours, la CNIL met les pieds dans le plat : « Un accord en cours de négociation permettrait aux États-Unis d’accéder aux données bancaires intra-européennes stockées par SWIFT sur le nouveau serveur installé en Suisse », est-il dit texto sur son site. Et son président, qui préside aussi le G29, s’étonne de n’avoir été ni consulté ni informé. Pas plus qu’il n’a pu prendre connaissance du rapport de Bruguière, opportunément classé Top-secret par nos amis d’Outre-Atlantique.

swift_hq_building.jpg

Le siège de SWIFT, à La Hulpe, en Belgique.

En fait, les Américains n’ont aucunement l’intention de lâcher le morceau. Pensez donc, par ce biais, ils ont accès à la quasi-intégralité des transferts bancaires internationaux : montant, devise, date de valeur, nom du bénéficiaire, client qui a demandé la transaction financière et son institution financière. Des montagnes d’informations. Plus de 2.4 milliards depuis le début de l’année. Y’a pu qu’à faire des recoupements.

De quoi faire, d’envie, dépérir notre ministre du Budget.

En attendant, certaines entreprises européennes s’inquiètent d’être ainsi exposées à un espionnage économique systématique, et quelques voix se sont élevées pour s’inquiéter de l’apathie de la BCE.

Moi je raconte tout ça pour le fun. Malgré le titre racoleur de ce billet, n’allez surtout pas imaginer que les deux grands hommes qui s’entre-déchirent dans un procès vaudevillesque, chacun ayant cru être plus malin que l’autre, ne sont en fait que les marionnettes d’un service secret étranger qui aurait subrepticement ajouté un nom ici ou là sur un listing…

Faut quand même pas être parano, hein !

________________________________

Sur le site de SWIFT (Society for Worldwide Interbank Financial Télécommunication), on peut trouver des informations sur cette entreprise, qu’il est possible de résumer ainsi : Société coopérative dont l’objet est d’assurer le fonctionnement d’un réseau international de communication électronique entre acteurs des marchés financiers.

______________________________________________________________________________

Le billet, Appel à la dénonciation dans l’Essonne, a été lu 20.350 fois en 2 jours. Il a suscité 37 réactions (et 70 sur le site AgoraVox qui a repris le texte). À la lecture de ces commentaires, on découvre une certaine hésitation entre le devoir civique, la dénonciation et la délation. Avec en filigrane cette question : Qu’est-ce qui est bien, qu’est-ce qui est mal ? Je crois que les critères du devoir civique sont propres à chacun d’entre nous. Quant à la confusion entre dénonciation et délation, il faut se référer au dictionnaire : la délation est une dénonciation faite pour en retirer un avantage personnel. C’est le cas par exemple du détenu qui dénonce son compagnon de cellule pour obtenir une réduction de peine. On peut donc dire que la loi, dans certains cas, encourage à la délation.
Maître Eolas a traité ce sujet de façon plus juridique, avec une vision des choses différente de la mienne. Et sur son blog du Monde, Le chasse-clou, Dominique Hasselmann a promené non sans humour l’objectif de son appareil photo au fil d’une lettre ouverte adressée au ministre de l’Intérieur.
« Older posts Newer posts »

© 2025 POLICEtcetera

Theme by Anders NorenUp ↑