Comment fonctionnent “LES GRANDES OREILLES” de la DGSE.

0
168

Invité par l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (Arcsi), Bernard Barbier, le “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE), a levé une partie du voile sur le fonctionnement des “grandes oreilles” de la “grande muette”. Où l’on apprend que le “renseignement technique” (interception des télécommunications, géolocalisation, lutte informatique offensive) réprésente “80% à 90% du renseignement”, que les réseaux grand public sont la “cible” principale de la DGSE parce que, pour les terroristes, “l’internet est un moyen de se cacher”, qu’elle stocke “tous les mots de passe”, qu’elle s’est faite “engueulée” par les services de renseignement américain à cause de l’Hadopi, et que “l’internet, c’est le bordel”…

Nous ne sommes pas des “barbouzes”

Lorsque, à la fin des années 1990, le Parlement européen commença à s’inquiéter de la toute-puissance du système anglo-saxon Echelon d’espionnage mondial des communications, les anglo-saxons répliquèrent en expliquant que la France disposait elle aussi d’un tel système, qu’ils surnommèrent “Frenchelon” (voir Frenchelon: la carte des stations espion du renseignement français).

Les autorités françaises n’ont jamais nié l’existence de ce système (dont on ne connaît pas le nom officiel -s’il en a un), mais elles ne s’étaient jamais non plus particulièrement étendu à son sujet, à l’exception de quelques pages web sur l’ancienne version de defense.gouv.fr (elles ont depuis disparu).

Inaugurant la nouvelle académie du renseignement, chargée de former les cadres des six services de renseignement français, François Fillon déclarait, la semaine passée, qu’il fallait “faire en sorte que les Français connaissent mieux les services de renseignements, sachent mieux quelle est leur contribution à leur sécurité quotidienne, et soient plus nombreux à vouloir servir dans leurs rangs” :

“Vous le savez, nos services de renseignement ne jouissent pas encore d’une image aussi flatteuse que certains de leurs homologues étrangers. Je pense notamment aux Britanniques. Mais c’est en train de changer.

Et pour accélérer ce changement, il faut communiquer davantage (…). Les journalistes, les chercheurs, les historiens doivent pouvoir, plus que cela n’a été le cas, travailler sur le monde du renseignement. C’est utile pour la société française, c’est utile pour les services eux-mêmes.”

Pour la seconde fois, en 6 mois, le directeur technique de la DGSE, le service de renseignement militaire extérieur français, est ainsi venu expliquer, devant un public composé de professionnels de la sécurité informatique, l’état de l’art de son métier : “je ne vais pas dévoiler de secret d’etat, mais je vais presenter ce que l’on fait, avec des infos grand public”.

Scientifique de haut niveau issu du Commissariat à l’énergie atomique (CEA), Bernard Barbier est le directeur technique de la DGSE. Sa nomination, soulignait IntelligenceOnline, marquait la volonté de la DGSE “d’investir dans les nouvelles technologies”.

Son rôle : “rechercher et exploiter les renseignements d’origine technique”, et donc écouter les télécommunications, mais également mettre en oeuvre les satellites d’observation. Dit autrement, c’est le patron des “grandes oreilles”, et des “grands yeux”, de la “grande muette” :

“J’avais beaucoup hésité à m’exprimer publiquement, mais nous ne sommes pas des “barbouzes”, la DGSE a envie de s’ouvrir, notre directeur souhaite que l’on communique, et il est important que les citoyens français connaissent ce que l’on fait”.

Lors de sa première intervention en public, à l’occasion du Symposium sur la sécurité des technologies de l’information et de la communication (SSTIC), en juin dernier, Bernard Barbier avait ainsi expliqué que si la France faisait partie du “Top 5? (avec les Etats-Unis, la Grande-Bretagne, Israël et la Chine) des pays en terme de “renseignement technique”, la France avait 10 ans de retard pour ce qui est de la lutte informatique offensive (LIO), et que la DGSE (qui emploie 4100 militaires et civils) prévoyait de recruter 100 ingénieurs par an… pendant 3 ans.

Pour sa seconde intervention publique, à l’occasion d’un colloque organisé ce 30 septembre 2010 par l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (Arcsi), Bernard Barbier est revenu sur l’histoire du renseignement technique, mais également sur ce qu’aujourd’hui la DGSE peut faire, ou pas.

L’internet est un moyen de se cacher

C’est en cherchant à casser les codes secrets utilisés par les nazis que les anglo-saxons bâtirent Colossus, le tout premier ordinateur électronique.

A l’issue de la guerre, qui avait “démontré l’importance du renseignement technique”, souligne Bernard barbier, les anglo-saxons créèrent “deux énormes” services d’écoute, la National Security Agency (NSA) aux Etats-Unis, et le Government Communications Headquarters (GCHQ) au Royaume-Uni. Leur ennemi, l’URSS, était très fermée, entraînant le développement de leur système d’interception des télécommunications, Echelon.

Dans le même temps, le “terrain de bataille” des services français, c’était l’Afrique : le renseignement était essentiellement humain, et non “technique”… Et il a fallu attendre l’arrivée d’un jeune ingénieur télécom, Henri Serres, en 1983, pour que la DGSE décide de se doter d’une “direction technique”. La France avait près de 40 ans de retard sur les anglo-saxons, “mais aujourd’hui, explique Bernard Barbier, on est en première division”.

Lorsqu’il est arrivé à la DGSE, en 1989, “l’objectif, c’était le téléphone” : des numéros, localisés et limités en terme de relais d’informations (fax, télex ou voix), à bas débit (”un million de communications simultanées, c’est pas beaucoup pour nous”), et rarement chiffrés. Le recours à la cryptographie servait d’ailleurs d’alerte, car seuls les diplomates, les militaires ou les services secrets chiffraient leurs communications, “et notre job était de les casser, et on devait traiter entre 100 et 1000 documents par jour”.

A contrario, aujourd’hui, la couverture en téléphonie mobile est quasi-mondiale : on prévoit 4 milliards d’objets connectés en 2013, et les téléphones mobiles sont dotés de centaines de fonctions, applications, et donc d’autant d’identifiants, et l’on peut y faire tout ce que l’on fait sur le Net.

Le débit a considérablement changé (de l’ordre de 1 milliard de communications simultanées), et de plus en plus de services et de flux sont chiffrés (BlackBerry, Skype, Gmail -depuis l’attaque des Chinois), sans même que l’utilisateur ne s’en rende compte et, à terme, l’ensemble des télécommunications seront probablement chiffrées, parce que les utilisateurs veulent tout simplement se protéger.

Or, souligne Bernard Barbier, “même les méchants se mettent à communiquer” : les apprentis terroristes, ou talibans, sont souvent jeunes, ont été ou sont encore à l’université. Ils sont donc instruits et “pour eux, l’internet est un moyen de se cacher : ils savent qu’ils peuvent être écoutés, et donc se cachent dans la masse des utilisateurs de l’internet”, ce qui fait que “les cibles ont changé” :

“Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme. Aujourd’hui, nos cibles sont les réseaux du grand public, parce qu’utilisés par les terroristes.”

La NSA n’aime pas l’Hadopi

Autre différence, de taille, par rapport aux écoutes qui prévalaient jusque dans les années 90 : “le contenant devient plus intéressant que le contenu”.

Avant, il fallait en effet décrypter les messages chiffrés , parce que l’information était dans le contenu. Or, “aujourd’hui, ce type d’information est de moins en moins important, et on trouve de plus en plus d’informations dans les méta-données, surtout en matière d’internet… le tout en clair !”

Car même si les messages sont chiffrés, les “logs”, eux, ne le sont pas, et permettent, par corrélation et data mining, de savoir qui communiquent avec qui, quand, pendant combien de temps, voire où, si la communication est géolocalisée :

“Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s’intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années, et on arrive à reconstituer tout son réseau”

C’est une “transformation énorme de notre métier”, explique Bernard Barbier. Du côté de la “crypto” aussi (cette “science du secret”, qui permet précisément de garantir la confidentialité des communications, mais également de les authentifier), le monde a bien changé : du temps du téléphone fixe, les particuliers n’avaient pas accès aux outils de chiffrement, alors qu’aujourd’hui, “tous les apprentis terroristes utilisent la crypto”.

Et pas seulement : les internautes sont ainsi de plus en plus nombreux à faire de la crypto comme Mr Jourdain faisait de la prose, sans parler de ceux, de plus en plus nombreux, qui chiffrent sciemment leurs communications, par obligation professionnelle ou par convenance personnelle, pour se protéger de l’espionnage industriel ou encore de la cybersurveillance que des entreprises comme TMG effectue au profit de l’Hadopi (voir Gorge profonde : mode d’emploi).

En aparté, lors de la pause café, on apprit ainsi que les services de renseignement américains avaient “engueulé” leurs homologues français au sujet de l’Hadopi… suivant en cela les services de renseignement britanniques qui avaient déconseillés à leur gouvernement untel mécanisme qui rendrait “difficile” la surveillance des internautes.

“Heureusement pour nous, soulignait néanmoins Bernard Barbier lors de son intervention, si le chiffre (le terme militaire utilisé pour désigner la cryptographie, NDLR) a atteint un très bon niveau et que la crypto est de plus en plus normalisée, elle ne l’est pas forcément correctement, (et) c’est le bazar total” pour ce qui est de son implémentation.

Or, la DGSE est à la tête de “la plus forte équipe de crypto mathématiciens” de France, qui passe allègrement de la cryptanalyse à l’intrusion informatique, et qui développe “une activité très forte de rétro-ingénierie et de hacking lui permettant de pénétrer dans les ordinateurs dotés de systèmes d’exploitation et logiciels non mis à jour, pas sécurisés ou qui comportent des failles de sécurité non corrigées :

“Si le méchant utilise un tunnel VPN (Réseau privé virtuel permettant de sécuriser les communications, NDLR) chiffré en 256 bits, on n’arrivera pas à le casser; mais s’il utilise Windows avec plein de failles, on s’y introduit, et on change son VPN en 40 bits (bien plus facile à casser, lui, NDLR)”

Nous stockons tous les mots de passe

“La mémoire humaine n’étant pas infinie, les utilisateurs utilisent souvent les mêmes mots de passe”, explique également Bernard Barbier, ce qui permet également d’identifier les apprentis terroristes qui utilisent les mêmes types ou bases de mots de passe lorsqu’ils interviennent sous leurs pseudonymes de guerre, la nuit sur les forums de discussion, que lorsqu’ils s’expriment, le jour, sous leurs vrais noms, sur les réseaux sociaux :

“Ils mènent une double vie, mais ont les mêmes mots de passe. Et nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe.”

En terme de puissance de calcul, la DGSE est n°2 (en Europe), derrière le GCHQ, son homologue britannique : “on sait gérer des dizaines de pétaoctets dans des bases de données” (1 pétaoctet, ou Po = 1 000 téraoctets, soit 1 million de gigaoctets, l’équivalent de 2 000 disques durs de 500 Go), “notre limitation, c’est la consommation énergétique”, explique Bernard Barbier, qui précise que la chaleur dégagée par leurs super-calculateurs permet aussi… de chauffer la DGSE.

En terme d’effectifs, la France est cela dit bien moins dotée que les autres services de renseignement dotés de telles “grandes oreilles” :

* 40 000 personnes à la National Security Agency (NSA), dont 32 000 pour le SIGINT (pour SIGnals INTelligence, l’accronyme anglais désignant le renseignement d’origine électromagnétique), à quoi il faut rajouter les 22 000 employés du National Reconnaissance Office (NRO), chargé du renseignement par l’image

* 5000 personnes au GCHQ britannique, une “usine à cryptologie”

* 5000 personnes au sein du l’Israel Sigint National Unit, ou Unité 8200, dont un grand nombre d’étudiants y effectuant leur service militaire

* 2500 au Centre de la sécurité des télécommunications (CST) canadien

* 1100 personnes à la DGSE (soit 27% de ses effectifs), mais 1800 si on y rajoute les effectifs de la DRM

en Allemagne, la partie SINGINT emploie 1000 personnes, en réduction d’effectif, “alors que moi je suis en force croissance”, précise Barbier.
Ce à quoi il convient également de rajouter entre 30, 40 ou 50 000 personnes en Russie, et de 100 à 300 000 personnes en Chine… “on ne sait pas”.

Bernard Barbier estime cela dit que, contrairement aux autre pays, si la France n’a pas d’agence dédiée, “on a la chance d’avoir un service qui fait tout, avec un service action, du renseignement humain, de l’imagerie, de la géointelligence : on est petit mais intégré et on arrive a faire des choses vraiment intéressantes”.

Au SSTIC, Bernard Barbier avait expliqué que la France avait 10 ans de retard en terme de lutte informatique offensive. A l’Arcsi, il a par contre estimé que “la situation est encore globalement favorable pour les attaquants (la DGSE, NLDR) pour encore au moins 10 ans… mais on en reparle dans 10 ans : il faut énormément d’investissement, et de stockage”.

En résumé :

“La crypto marche, mais pas le reste, et la situation est très favorable parce que l’internet, c’est le bordel”.

OpexNews.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.