Comment la NSA a-t-elle pu écouter trois présidents français ?

Article fait par David Namias, BFM TV – le 24 juin 2015
Pour voir l’article, cliquez ici.

La protection du secret des communications au plus haut sommet de l’Etat souffre-t-elle de failles ou la NSA dispose-t-elle de moyens à ce point imparables, que trois présidents français ont pu être espionnés pendant des années? Les documents révélés mardi soir par Mediapart et Libération laissent transparaître quelques indices sur cet espionnage à grande échelle.

« Des écoutes inacceptables », mais qui n’étonnent pas. Un curieux mélange d’indignation et de résignation traverse la classe politique après les révélations mardi soir de Libération et Mediapart selon lesquels trois présidents français -Jacques Chirac, Nicolas Sarkozy et François Hollande-ont été écoutés par la NSA, entre 2006 et 2012. Comment des conversations menées au plus haut sommet de l’Etat ont-elles pu être espionnées?

51 personnalités dans le viseur de la NSA

Si les documents Wikileaks révélés par les deux médias français font grand cas du contenu des cinq rapports mis en lumière, peu d’indices ont filtré sur la manière dont l’agence américaine s’y est pris pour capter ces conversations. On y apprend cependant que les présidents de la République et les grands commis de l’Etat ici visés par le renseignement américain figuraient sur une liste de « sélecteurs ». Dans le jargon du renseignement, ce terme correspond au repérage d’une donnée-clé, tel un numéro de téléphone ou de carte de crédit, ou encore une adresse e-mail, permettant de cibler une personnalité.

Selon cette base de données qui daterait, selon Libération, de 2010 et dont Wikileaks a publié un extrait, quelque 51 Français auraient fait l’objet d’une surveillance et d’un classement par ordre de « priorité » plus ou moins grande. Tous ces « sélecteurs » sont précédés du code « S2C32 » qui correspondrait à l’unité de la NSA chargé de la surveillance des pays européens. Le même service avait mis sur écoute en 2013 le portable d’Angela Merkel, ce qui avait à l’époque causé une vive réaction outre-Rhin. Mais comment la NSA procède-t-elle concrètement?

La piste de l’ambassade américaine

La bâche suspecte juchée sur le toit de l’ambassade américaine à Paris est un moyen connu, qui avait été dénoncé par le blog Zone d’intérêt, rappelle Libération. Installée entre 2004 et 2005, ce trompe-l’œil cache un système d’écoutes comme il en existe 80 dans le monde, détaille sur BFMTV Jean-Marc Manach, journaliste spécialiste du renseignement. Il faut dire que l’ambassade américaine est idéalement située pour réaliser ce type d’écoutes, place de la Concorde à Paris, à quelques centaines de mètres de l’Elysée, de l’Assemblée nationale et de nombreuses autres ambassades.

La piste des téléphones portables non sécurisés

Selon Libération, Nicolas Sarkozy, mais aussi Jean-Pierre Jouyet alors secrétaire d’Etat aux Affaires européennes et Pierre Lellouche, secrétaire d’Etat au Commerce, ou encore Claude Guéant, alors secrétaire général de l’Elysée, Jean-David Levitte conseiller diplomatique et Bernard Valero porte-parole du ministère des Affaires étrangères auraient été notamment écoutés. Etaient-ils à ce point mal protégés?

Le Monde a retracé l’évolution des pratiques téléphoniques dans les hautes sphères du pouvoir français depuis 2006, date à laquelle le secrétariat de la défense nationale (SGDN) avait prévenu une première fois des risques liés à l’utilisation de terminaux BlackBerry. Un avertissement réitéré formellement dans une note émise à la mi-2007. Car si la société RIM propose effectivement des communications chiffrées, leur contenu hébergé sur des serveurs situé au Canada « est donc facilement accessible pour les agences américaines et canadiennes qui travaillent main dans la main », relève le journal.

En 2007, Nicolas Sarkozy avait abandonné son BlackBerry au profit d’un autre téléphone mieux sécurisé. Mais pas ses conseillers. Or, si le même cryptage n’est pas respecté d’un bout à l’autre de la chaîne, il ne vaut pour rien, comme nous l’explique Anthony Morel dans Culture Geek. En 2010, le président avait adopté le modèle Teroem de Thales, réputé inviolable. L’Etat en avait commandé 14.000 exemplaires. Problème, relève Jean-François Beuze, expert en cybersécurité interrogé par BFMTV: les bénéficiaires de ce modèle rechignent à l’utiliser tellement il reste peu ergonomique. Peut-être une preuve de ces mauvaises pratiques, les documents Wikileaks rendent compte d’une conversation entre Nicolas Sarkozy et Alain Juppé, alors ministre des Affaires étrangères, datée de 2011.

La piste du « foreign satellite »

Un « satellite étranger ». Telle est l’expression utilisée par l’un des documents pour évoquer l’une des techniques utilisées pour intercepter les télécommunications. Sans preuve, les regards se tournent vers l’Allemagne. Les services secrets allemands, le BND, semblent tout désignés. Au début du mois de juin, Le Monde avait dévoilé des documents révélant comment Deutsche Telekom avait espionné pour le compte du renseignement allemand les flux de télécommunication France Télécom transitant par l’Allemagne. A partir de 2005, les données ainsi subtilisées étaient renvoyées vers un centre de renseignement situé à Bad Aibling, en Bavière ou travaillaient main dans la main agents du BND et de la NSA.

Les autres méthodes « non conventionnelles »

Hors de la piste allemande, les documents produits par Edward Snowden font état d’autres méthodes « non conventionnelles » utilisées par la NSA. Ils ont montré comment l’agence américaine, avec son équivalent britannique, le GCHQ, a espionné certains câbles fibre-optique sous-marins.

En février 2015, le journal The Intercept, toujours en sourçant Snowden, expliquait comment ces deux agences avaient dérobé des quantités « sidérantes » de clés de cryptage de carte SIM, auprès de Gemalto, leader franco-néerlandais de ce domaine. Les communications passant par le réseau public hertzien, chaque carte SIM est dotée de clefs de cryptage pour coder les communications avec l’opérateur de télécommunication. Mais le but n’étant pas tant la protection du secret des conversations que la nécessité de pourvoir couper la ligne en cas du nom paiement de l’abonnement par le client, les mêmes séries de clés sont toujours utilisées. Gemalto avait toutefois largement minimisé les conséquences de l’attaque dont il avait été l’objet.