Você está na página 1de 114

Jean Marc Manach

Au pays
de candy
enqute sur les marchands darmes
de surveillance numrique.

Livre
numrique

Enqute

Au pays de candy

Jean Marc Manach

Au pays
de candy

enqute sur les marchands darmes


de surveillance numrique.
Chapitres

I - Du titi-tata la guerre lectronique


Du tout premier ordinateur linterception gnralisedes
tlcommunications
Frenchelon, lEchelon made in France
LES MARCHANDS DARMES FONT LEUR MARCH

II - De gorge profonde WikiLeaks


Un systme dinterception lchelle dune nation
La preuve par limage
Nous avons mis tout le pays sur coute

III - Objectif: devenir des professionnels


de linterception
Traiter le contrat de Gouvernement Gouvernement
Le marchand darmes de surveillance
Golocalisation et tlphones espions
Le NSA di2e

owni editions

page 2

Enqute

Au pays de candy

Takieddine, et Kadhafi, dnoncent la corruption


Le mode demploi du Big Brother libyen
Des coutes lgales linterception massive
Linventeur deagle? Un ancien policier

IV - La liste verte
Du campus de Berkeley la libration de Benghazi
Recherchs par Interpol, financs par les tats-Unis
Le terroriste devenu contre-extrmiste
Les grands bourgeois de Benghazi
Merci didentifier tous les employs de la banque de Ben Ali
Un systme anti-WikiLeaks unique au monde

V - La Libye, premier pays avoir tu un internaute


Au pays de Candy
Cest vous qui dites quils sont pas pdophiles !
Llectronique de guerre au coeur du mtier dAmesys
Les grandes oreilles du renseignement franais made in Amesys
Amesys surveille aussi Al Jazeera

VI - Il y a des chevaux de Troie dans nos dmocraties


Le Printemps arabe et le modle chinois
Le droit franais tordu pour Kadhafi
Pourquoi ce silence assourdissant?
Amesys se proccupe de la vie prive de lun de ses salaris
Bull refourgue sa patate chaude

owni editions

page 3

Enqute

Au pays de candy

Du titi-tata la
guerre lectronique.
N en 1896, Alexis Tendil fut jug trop mince pour intgrer larme, en 1914. Mobilis
en 1917, form au morse (le titi-tata), il fait partie des 10 000 sapeurs tlgraphistes et
autres oprateurs radio que compte alors larme franaise. La majeure partie dentre eux
sont chargs de la transmission des ordres de larme franaise, mais pas lui: notre rle,
ctait de capter les messages allemands pour savoir ce quils disaient. Incorpor dans une
petite unit recluse dans une ferme prs du Chemin des Dames, il intercepte, le 5 octobre
1918, un message dune dizaine de lignes que faute de lire lallemand il ne comprend pas.
Je ne sais pas ce que tu as pris, mais quand les officiers ont dcouvert ton message, ils
sont devenus comme fous, lui raconte lestafette, de retour de ltat-major. Le message,
envoy par le prince Maximilien de Bade -qui venait dtre nomm chancelier du IIe Reich
pour engager des pourparlers avec les allis- sollicitait le pape Benot XV pour quil intercde
en faveur dune armistice. Larme franaise, qui avait prvu une offensive massive, annula
tout, ce qui permit de sauver des milliers de vies, et dacclrer la prparation et la signature
de larmistice.

owni editions

page 4

Enqute

Au pays de candy

Son histoire ne fut raconte qu lt 2001, lorsquAlexis Tendil fut reconnu pionnier des
oprations des coutes de la guerre lectronique, et dcor ce titre lEcole suprieure
et dapplication des transmissions (ESAT), lcole militaire considre comme la maison
mre de larme des transmissions. Elle fut de nouveau raconte sa mort, en 2005:il avait
alors 105 ans, et faisait partie des 8 derniers poilus encore en vie. Elle tmoigne bien de la
situation paradoxale, quasi-schizophrnique, de tous ceux qui, depuis le dbut du XXe sicle
et lexplosion des tlcommunications, travaillent pour les grandes oreilles de la grande
muette. Chargs dcouter, localiser, analyser voire brouiller, et en tout cas despionner les
communications de leurs adversaires, potentiels ou avrs, ils nont gnralement pas le
droit den parler, et que le droit de se taire.
De mme, ce nest quen 1962 que fut raconte, dans un passionnant article paru dans la
Revue de lArme et intitul Rflexions sur la guerre lectronique, lhistoire du radiogramme
de la victoire, qui constitua pourtant un tournant de la premire guerre mondiale. Fin 1914,
Georges Painvin, major de Polytechnique devenu officier dordonnance, sennuie: la guerre
de tranche contraint son gnral ne plus bouger. Un peu dsoeuvr, il cherche alors
dchiffrer les codes secrets utiliss par les allemands, comme dautres se seraient mis
faire des mots croiss.
En janvier 1915, il envoie au Cabinet noir -qui centralisait, Paris, le travail des cryptanalystes
de larme franaise- un mmoire exposant une mthode pour acclrer le dchiffrement
des messages secrets et cods allemands. Ce qui lui vaudra dy tre recrut.
En 1918, les Allemands changent de mthode de chiffrement, et lquipe de briseurs de
codes de Painvin est dpasse, alors mme que la bataille dcisive est engage. Il nen
parviendra pas moins, au bout de 26 heures, dchiffrer le nouveau code, permettant
ltat major de prendre un avantage dcisif, et donc de faciliter la victoire allie.

owni editions

page 5

Enqute

Au pays de candy

Do le surnom donn ce radiogramme de la victoire qui, sil navait pas t dchiffr


temps, aurait peut-tre boulevers lissue de la guerre.
Une troisime histoire, connue depuis sous le nom de tlgramme Zimmermann, montre
limportance que prit linterception des tlcommunications en 14-18. En janvier 1917, Arthur
Zimmermann, le ministre des affaires trangres allemand, propose au gouvernement
mexicain de faire alliance avec lui contre les tats-Unis.
Le message, intercept et dchiffr par les services secrets britanniques, est transmis
lambassadeur amricain au Royaume-Uni, qui le remet pour sa part au prsident amricain
Woodrow Wilson qui, deux jours plus tard, le confie son tour la presse. Un mois plus
tard, les tats-Unis entraient en guerre. Le tlgramme Zimmermann naurait pas t
intercept, et dchiffr, les forces amricaines nauraient probablement pas dbarqu aussi
tt, voire pas du tout, et lissue de la premire guerre mondiale en aurait t probablement,
et l aussi, toute diffrente...

Du premier ordinateur linterception gnralise des


tlcommunications
La Seconde Guerre mondiale constitua elle aussi un tournant dans lhistoire de linterception
des tlcommunications, mais galement de linformatique. Les nazis avaient en effet
recours des machines utilisant des systmes particulirement complexes pour chiffrer et
dchiffrer leurs communications, linstar des machines de Lorenz utilises par les quartiers
gnraux, ou de celle utilise au front et connue sous le nom dEnigma.
En rponse, les Allis runirent Bletchley Park, un manoir proche de Londres, la crme
de leurs cryptanalystes et mathmaticiens, autour dAlan Turing, lun des pres fondateurs
des notions de linformatique.
Leurs travaux, classifis ultra secrets (le plus haut niveau de classification alors imagin),
connus aujourdhui sous le nom de code Ultra, furent tellement dcisifs dans lissue de la
Seconde Guerre mondiale que Winston Churchill nhsita pas dclarer au Roi George VI:
cest grce Ultra que nous avons gagn la guerre. Ultra aurait aussi permis de rduire la
dure du conflit dau moins deux voire quatre ans...

owni editions

page 6

Enqute

Au pays de candy

Pour parvenir casser le chiffre nazi, lquipe dAlan Turing fut en effet amene fabriquer
le tout premier ordinateur, Colossus, un calculateur lectronique capable de lire des rubans
perfors la vitesse de 5 000 caractres par seconde. Mis en service le 1er juin 1944, Colossus
fut notamment utilis pour dchiffrer un message confirmant quHitler ne rclamait aucune
troupe supplmentaire en Normandie, enjoignant Eisenhower confirmer le dbarquement
du 6 juin, et permit par la suite aux Allis de savoir, lavance, les mouvements et dcisions
des soldats nazis.
Tenus au secret, aucun des soldats de lombre impliqus dans Ultra ne rvla ce quils
avaient russi faire, et son existence ne fut rvle quau milieu des annes 1970. Huit
des diz machines Colossus originales furent dtruites aprs la guerre, les deux autres ayant
t rcupres par le Government Communications Headquarters (GCHQ), le service de
renseignement britannique charg de linterception des communications.
Les grandes oreilles militaires ayant une fois de plus dmontr limportance quil fallait
accorder linterception des tlcommunications, les tats-Unis et la Grande-Bretagne
dcidrent, au sortir de la guerre, dintensifier la coopration quils avaient entame
Bletchley Park, en concluant un pacte secret, connu sous lacronyme UKUSA (pour United
Kingdom - United States Communications Intelligence Agreement), sign le 5 mars 1946,
mais dont lexistence ne fut officiellement reconnue quen juin 2010, lorsque ses deux
signataires le dclassifirent.
Lobjectif tait de mutualiser les informations issues de linterception des tlcommunications
effectues par le GCHQ et la National Security Agency (NSA), son homologue amricaine.
Sur fond de guerre froide, il sagissait alors despionner les communications militaires et
diplomatiques sovitiques, chinoises et, plus globalement, de tout le bloc de lEst.
Son existence ne fut rvle quen 1988, dans un article du journaliste dinvestigation
britannique Duncan Campbell qui, dix ans plus tard, fut mandat par le Parlement europen
pour enquter sur la question, et dont le rapport fut rsum dans un livre passionnant intitul
Surveillance lectronique plantaire.
Les principaux membres de ce rseau global despionnage des tlcommunications,
dsormais connu sous le nom de code Echelon sont, outre les services de renseignement
britanniques et amricains, leurs homologues canadiens, australiens et no-zlandais.
Lobjectif de cet largissement tait notamment de faciliter la rpartition gographique de
lcoute des satellites, et de linterception des cbles sous-marins. Par la suite, Echelon fut
galement largi un certain nombre dautres pays, tels que le Japon ou lAllemagne, o
les signataires installrent certaines de leurs stations dinterception.

owni editions

page 7

Enqute

Au pays de candy

Au fil des annes, il ne sagissait en effet plus seulement despionner les seules
communications diplomatiques et militaires, mais bien lensemble des tlcommunications,
ce que les spcialistes qualifient de renseignement dorigine lectromagntique (ROEM en
franais, ou SIGINT, pour Signals Intelligence, en anglais). Et le spectre est large: coutes
tlphoniques, surveillance des ondes radio et radars, interception des tlgrammes, fax,
communications satellites, sans oublier, bien sr, les nombreuses faons de communiquer
via lInternet.
Si le pacte UKUSA visait essentiellement les communistes, son extension au travers
dEchelon engendra son lot de drives et de travers. On a ainsi dcouvert que la NSA,
de 1945 1973, avait massivement espionn les tlgrammes envoys ou reus depuis
les tats-Unis. Le Projet SHAMROCK visait en effet surveiller les trafiquants de drogue
et terroristes, mais galement les organisations amricaines ou personnalits trangres
considres comme extrmistes par la CIA, ou comme agitateurs publics par le FBI. Le
tout sans aucun mandat ni contrle judiciaire.
Dans le cadre du Projet MINARET, la NSA se permit par ailleurs despionner, de 1967
1975, plusieurs milliers dtrangers mais galement dAmricains, considrs comme
subversifs, tels que Malcolm X, Martin Luther King, Jane Fonda ou encore Joane Baez...
La rvlation de ces deux programmes secrets, et illgaux, entrana ladoption du Foreign
Intelligence Surveillance Act (FISA) en 1978, afin dencadrer plus svrement les mesures
de placement sous surveillance lectronique, alors quen France, dans le mme temps, le
spectre du fichage policier entranait ladoption de la loi informatique et liberts.
A la chute du mur, Echelon aurait pu en rester l, et dmanteler ses installations. Mais le
programme fut rorient dans la lutte contre le terrorisme, les tats voyous, le trafic de
drogues, ainsi que le renseignement conomique, et donc lespionnage industriel. Voire
lespionnage tout court.
Depuis, Echelon a ainsi t accus davoir permis des entreprises amricaines demporter
des contrats face des concurrents trangers, mais galement davoir t utilis pour
espionner des communications de reprsentants politiques europens, ce qui a conduit
les eurodputs sintresser la question, dautant que la Grande-Bretagne fait partie de
lUnion, mais galement dEchelon...
La rvlation de lampleur du systme et de ses travers, dans le rapport de Duncan Campbell
de 1999, fit scandale et entrana la rdaction dun rapport dinformation sur les systmes de
surveillance et dinterception lectroniques pouvant mettre en cause la scurit nationale.
Fait au nom de la commission de la dfense de lassemble nationale, il a t rendu public
en octobre 2000, et a estim que le rseau avait t dtourn de sa vocation initiale:

owni editions

page 8

Enqute

Au pays de candy

Alors que la disparition du Pacte de Varsovie et leffondrement du


bloc sovitique auraient pu amener le systme global dinterceptions
des communications disparatre, il semble quavant mme la fin
des annes 80, Echelon ait t orient dautres fins, y compris le
renseignement conomique, voire utilis avec des objectifs politiques
entre Allis.

Frenchelon, lEchelon made in France


Les attentats du 11 septembre 2001 mirent un terme au scandale, dautant quentre-temps,
les anglo-saxons se firent fort de rappeler que la France disposait elle aussi de son systme
dinterception, opportunment surnomm Frenchelon, sans que lon sache trop bien si
ce nom de code permettait aux anglo-saxons de railler les frenchies, ou a contrario aux
services franais de montrer quils ntaient pas en reste par rapport leurs allis mais
nanmoins concurrents.
Le Monde du renseignement soulignait ainsi, en mars 2000, le secret embarras des Franais
au sujet dEchelon, rvlant que la DGSE collaborait depuis des annes avec la NSA. Au
cours des annes 1970, le service despionnage des tlcommunications amricain avait
en effet transmis une partie de son expertise aux experts de lex-Groupement des contrles
radio-lectriques - une entit dont les fonctions sont aujourdhui assures par la Direction
technique de la DGSE, facilitant la construction dun rseau franais dinterception des
tlcommunications entre 1985 et 1990:
La DGSE dispose de quinze stations dcoutes connues: Alluets et
Feucherolles dans les Yvelines, Mutzig en Alsace, au Mont-Valrien,
sur la zone du Plateau dAlbion, Domme en Dordogne, Saint-Laurent
de la Salanque dans les Pyrnes-Orientales, au Cap dAgde (Hrault),
Solenzara en Corse, la caserne Filley de Nice; et dans des bases
situes outre-mer, Saint Barthlemy, Bouar, Djibouti, Mayotte, et La
Runion.
Depuis, le rseau sest toff et la carte que javais dresse en 2009 rpertoriait plus dune
vingtaine de stations, rparties dans le monde entier, la France ayant la chance de pouvoir
profiter de ses anciennes colonies pour pouvoir surveiller, H24, les tlcommunications
manant ou destination de lensemble (ou presque) des points du globe terrestre.

owni editions

page 9

Enqute

Au pays de candy

Lexistence de ces stations dcoute et dinterception avait t distille, dans la presse,


quelques annes auparavant. En juillet 1995, un article de Jacques Isnard, publi dans
Le Monde et intitul Une gamme tous azimuts au service du renseignement technique,
rvlait ainsi que la France dispose dune srie de moyens techniques couvrant la gamme
des renseignements Elint (Electronic Intelligence), Comint (Communication Intelligence) et
Imint (Image Intelligence) des fins militaires... mais pas seulement:
La DGSE, avec ses centres dinterception situs Domme, Agde,
Mutzig et Alluets-Feucherolles est responsable, des fins plus
gopolitiques que proprement militaires, du renseignement technique.
Elle est galement charge de pntrer les systmes informatiques
adverses.

En juin 1998, le journaliste Jean Guisnel, spcialiste de ces questions auxquelles il avait
consacr un livre en 1995, Guerres dans le cyberespace: services secrets et Internet, avait
pour sa part publi dans Le Point une longue enqute, Les Franais aussi coutent leurs
allis. Il y rvlait lexistence dautres stations (en Nouvelle Caldonie, en Guyane aussi,
ainsi quaux mirats arabes unis), mais galement que la production de ces interceptions,
qui ne sont rgies par aucune loi internationale, est transmise confidentiellement aux PDG
de quelques dizaines dentreprises en comptition sur les marchs internationaux:
Lun des responsables de ces systmes nous confiait rcemment quil
serait inutile den vouloir aux Amricains: Cest le jeu de la guerre
secrte ; nous de faire comme eux et dtre aussi performants. Cest
je te tiens, tu me tiens par la barbichette ! Il serait malvenu de sen
mouvoir !
Guisnel soulignait galement le caractre cocasse de certaines situations, linstar
de cet important sommet franco-britannique durant lequel les deux dlgations ont
t symtriquement et assez compltement tenues au courant par leurs services de
renseignement respectifs des volutions prvisibles de leur partenaire, en croire lun des
participants franais la runion:
Nous avons eu ainsi la dmonstration que nous ne sommes pas si
mauvais. Les autres non plus, dailleurs !

owni editions

page 10

Enqute

Au pays de candy

Lors de sa toute premire intervention en public, loccasion du Symposium sur la scurit


des technologies de linformation et de la communication (SSTIC), en juin 2010, Bernard
Barbier, le directeur technique de la Direction Gnrale de la Scurit Extrieure (DGSE),
en charge de linterception des tlcommunications, avait ainsi expliqu que la France faisait
partie du Top 5 (avec les tats-Unis, la Grande-Bretagne, Isral et la Chine) des pays en
termes de renseignement technique.
Invit par lAssociation des rservistes du chiffre et de la scurit de linformation (Arcsi),
Bernard Barbier, a ainsi pu expliquer, pour sa seconde intervention publique, en septembre
2010, que si la France, dans les annes 80, avait prs de 40 ans de retard sur les anglosaxons, larrive dun jeune ingnieur tlcom, Henri Serres, en 1983, et la cration dune
direction technique la DGSE, allait tout changer. Au point que, aujourdhui, on est en
premire division:
La mmoire humaine ntant pas infinie, les utilisateurs utilisent
souvent les mmes mots de passe. Ils (les terroristes, NDLR) mnent
une double vie, mais ont les mmes mots de passe. Et nous stockons
bien videmment tous les mots de passe, nous avons des dictionnaires
de millions de mots de passe.

En termes de puissance de calcul, la DGSE serait ainsi n2 (en Europe), derrire le GCHQ,
son homologue britannique: notre limitation, cest la consommation nergtique, expliqua
Bernard Barbier, qui tint prciser que la chaleur dgage par leurs super-calculateurs
permettait aussi... de chauffer les locaux de la DGSE. Autre petit bmol: si la DGSE est
la tte de la plus forte quipe de crypto mathmaticiens de France, ses effectifs font peau
de chagrin en comparaison de certains de ses allis, et concurrents:

40 000 personnes la National Security Agency (NSA), dont 32 000 pour
le SIGINT (pour SIGnals INTelligence, lacronyme anglais dsignant le
renseignement dorigine lectromagntique), quoi il faut rajouter les
22 000 employs du National Reconnaissance Office (NRO), charg du

renseignement par limage

5000 personnes au GCHQ britannique, une vritable usine cryptologie


5000 personnes au sein du lIsrael Sigint National Unit, ou Unit 8200,
dont un grand nombre dtudiants y effectuant leur service militaire

2500 au Centre de la scurit des tlcommunications (CST) canadien

owni editions

page 11

Enqute

Au pays de candy


1100 personnes la DGSE (soit 27% de ses effectifs), mais 1800 si on y
rajoute les effectifs de la DRM

en Allemagne, la partie SINGINT emploie 1000 personnes, en rduction
deffectif, alors que moi je suis en force croissance, prcisait alors Barbier.
Ce quoi il conviendrait galement de rajouter entre 30, 40 ou 50 000 personnes en Russie,
et de 100 300 000 personnes en Chine... on ne sait pas.

Les marchands darmes font leur march


Ce dveloppement exponentiel des systmes dinterception a, logiquement, entran le
dveloppement dun vritable march. ISS, le salon international qui rassemble tous les
deux ou trois mois les professionnels de linterception des communications, a Washington,
Brasilia, Prague, Dubai ou Kuala Lumpur, ne connat pas la crise: interrog par le Wall Street
Journal (WSJ), Jerry Lucas, prsident de TeleStrategies, organisateur dISS, expliquait
en effet que le march, parti de quasiment zro en 2001, avoisinerait aujourdhui les cinq
milliards de dollars par an.
Mais il a fallu attendre le Printemps arabe pour en prendre toute la mesure. En Tunisie,
en gypte tout comme en Libye, on a en effet trouv des preuves que des entreprises,
essentiellement occidentales, avaient vendu de tels outils et systmes dinterception
ces rgimes fort peu dmocratiques. On savait dj que plusieurs entreprises, notamment
amricaines, avaient vendu la Chine, ou lIran, des systmes de filtrage ou de surveillance
du Net. Mais on avait encore jamais pris la mesure du nombre de firmes embarques dans
ce genre de commerce, ni de ce quelles taient rellement mme de faire.

owni editions

page 12

Enqute

Au pays de candy

Et ce que lon dcouvre aujourdhui, cest que ces systmes, qui taient jusqualors lapanage
de quelques-uns des services de renseignement occidentaux plus ou moins bien identifis,
sont aujourdhui vendus des forces de lordre et services de renseignement du monde
entier, mais galement des administrations internationales ou locales, socits de scurit
prive ou officines barbouzes, et mme des polices municipales Et ce dautant plus
facilement que si les pays dmocratiques encadrent gnralement de faon plus ou moins
stricte la commercialisation, et lutilisation, de tels systmes dinterception, en revanche,
rien ninterdit de les vendre des pays moins regardants.
Les dispositions encadrant lexportation de matriels darmement nont en effet pas encore
rajout les outils de surveillance et dinterception dans leurs listes de produits interdits
dexportation. Et les marchands darme de surveillance se font un plaisir de profiter de ce
vide juridique, comme le reconnaissait rcemment Jerry Lucas, lorganisateur dISS:
Les systmes de surveillance que nous exposons dans nos
confrences sont disponibles dans le monde entier. Certains pays les
utilisent-ils pour supprimer certaines dclarations politiques? Oui,
probablement. Mais ce nest pas mon job de faire le tri entre les bons et
les mauvais pays. Ce nest pas notre mtier, nous ne sommes pas des
hommes politiques.
Notre business est de mettre en relation ceux qui veulent acheter ces
technologies avec ceux qui les vendent. Vous pouvez bien vendre des
voitures aux rebelles libyens, et ces voitures sont utilises comme
armes. General Motors et Nissan devraient-ils se demander comment
leurs vhicules seront utiliss? Pourquoi nallez-vous pas galement
interroger les vendeurs de voiture? Cest un march ouvert. Vous ne
pouvez pas enray la circulation de matriels de surveillance.

Interrog par le WSJ, Klaus Mochalski, co-fondateur dIpoque, une socit leader dans ce
secteur, rpondait de son ct: cest un dilemme, moral et thique, auquel nous sommes
constamment confront. Cest comme un couteau. Vous pouvez vous en servir pour trancher
des lgumes, mais vous pouvez galement tuer votre voisin. Lanalogie est fallacieuse, ne
serait-ce que parce que ces outils ne sont pas en vente libre dans nimporte quel magasin,
et que les socits qui les commercialisent nen font pas la promotion dans des foires
commerciales ou marchs du coin, mais uniquement dans les salons runissant marchands
darmes, et clients habilits en acheter.

owni editions

page 13

Enqute

Au pays de candy

A Milipol, le salon mondial de la scurit intrieure des tats cr en 1984, et dont la


17e dition avait lieu Paris, en octobre 2011, on passait ainsi allgrement dun marchand
darmes feu des marchands darmes de surveillance des tlcommunications spcialiss
dans linterception lgale -ce qui, in fine, laisse entendre quil existerait donc des formes
dinterception illgales... Certains stands nhsitaient dailleurs pas vanter le fait que leurs
outils de piratage informatique parviennent djouer tous les antivirus et autres logiciels de
scurit informatique du march... et quil est possible de les utiliser sans aucune forme de
contrle judiciaire.
Et le plus tonnant, visiter ces nombreux stands spcialiss dans les technologies de
surveillance, une discipline a priori non ltale, tait de voir quel point ils taient bien plus
frileux et rticents que les marchands darmes traditionnels rpondre aux questions des
journalistes Comme si le commerce des armes de surveillance numriques, a priori non
ltales, tait encore plus sensible que celui des armes ltales...

owni editions

page 14

Enqute

Au pays de candy

De gorge profonde
WikiLeaks
Dans ce monde du renseignement (intelligence, en anglais), gouvern par le secret mais
dont le mtier est dtre trs lcoute, une partie non ngligeable de ce que lon sait
aujourdhui mane de lanceurs dalerte (whistleblowers, en anglais). Le plus connu dentre
eux, surnomm gorge profonde, rvla aux journalistes du Washington Post le scandale
des mouchards lectroniques du Watergate, entranant la dmission de Richard Nixon. On
sait aujourdhui quil sagissait de William Mark Felt, alors directeur adjoint du FBI.
Du Canard Enchan WikiLeaks, bon nombre de scandales ont clat parce que des
lanceurs dalerte avaient os dcider de rendre publics des documents qui ntaient pas
censs ltre. Certains le font pour des raisons morales, ou politiques, dautres par vengeance,
le travail des journalistes tant de vrifier linformation, et de la rendre comprhensible au
grand public. Cest pourquoi les journalistes sont eux aussi des cibles de choix pour certaines
officines barbouzes.
Fin octobre 2010, Grard Davet, le journaliste du Monde dont les factures tlphoniques
dtailles (les dsormais clbres fadettes) avaient t espionnes afin didentifier son
informateur dans laffaire Woerth-Bettencourt, puis Herv Gattgno, rdacteur en chef du
Point, et enfin la rdaction de Mdiapart, furent ainsi cambriols, les voleurs prenant bien
soin partir avec leurs ordinateurs.

owni editions

page 15

Enqute

Au pays de candy

En rponse, jcrivais un billet, Journalistes : protgez vos sources !, sur le blog que
LeMonde.fr ma propos de consacrer la monte en puissance de la socit de surveillance.
Entre autres choses, jy voquais limportance de chiffrer ses donnes et communications,
un sujet que je connais relativement bien, ayant commenc my intresser la fin du sicle
dernier, lorsque je dcouvris lexistence dEchelon, et mentionnais lexistence du GloBull, un
disque dur hautement scuris ressemblant un mignonnet lecteur .mp3 tout rouge, mais
qui nen est pas moins recommand par les services de renseignement franais.
Je renvoyais galement mes lecteurs au Petit manuel de contre-espionnage informatique
que javais compil partir des modes demploi proposs par les services de renseignement
franais aux chefs dentreprises, ainsi qu Comment contourner la cybersurveillance?,
un article que javais crit la demande du CNRS. Enfin, je rappelais mes confrres quil
tait aussi possible de protger ses sources en crant une bote aux lettres anonyme et
scurise, la manire de WikiLeaks (cf Gorge profonde: le mode demploi).
Dans la foule, je recevais dans ma bote aux lettres scurise un petit mail, anonyme,
minformant que Bull ne fait pas que des outils qui vont dans le sens de la protection de
la vie prive. Du moins, plus maintenant? Sous-entendu depuis que le gros Bull (8000
employs, 250M de chiffre daffaires) a rachet, en 2009, la petite Amesys, ses 900 salaris
et son taux de croissance deux chiffres: en cinq ans, son chiffre daffaires tait pass de
31 100 millions deuros.
Je navais alors jamais entendu parler dAmesys, et dcouvrais que cette petite entreprise
avait pour clients plusieurs services de renseignement, et que ses produits permettaient
notamment nos grandes oreilles nationales (et pas seulement) didentifier qui crit qui,
comment (par email, chat, messagerie instantane, IRC, etc.), pour lui dire quoi, et quand.
Japprenais enfin quaux nombre des clients dAmesys figuraient notamment la Libye, pour
laquelle Amesys aurait dvelopp un systme Eagle dinterception massive de lInternet.
Mais aussi le Qatar, le Maroc, Duba, le Gabon ou encore lArabie saoudite... pays qui,
pour des raisons gopolitiques videntes, refusent de faire affaire avec des entreprises
israliennes, amricaines ou britanniques, et qui sen remettent donc aux Franais, comme
lexpliquait ma gorge profonde anonyme:
Bien videmment, il va de soi que ce genre de produits tant plutt
critiques, nos services de renseignement donnent leur approbation en
change de certaines faveurs avec le pays client, comme par exemple
partager les informations obtenues laide de ce systme.

owni editions

page 16

Enqute

Au pays de candy

Dans dautres cas, comme pour la gamme de produits Crypto (qui


permettent de chiffrer, et donc de scuriser, laccs des donnes,
NDLR), des portes drobes sont intgres: un petit bonhomme dun
service bien de chez nous va chez Amesys sur rendez-vous, installe
une porte drobe en affaiblissant lalgorithme de chiffrement de sorte
quil soit plus facilement cassable, et puis sen va.
Ce petit email anonyme venait de me rsumer le scandale Amesys, dix mois avant quil
nexplose. Encore fallait-il vrifier la teneur de ces accusations La seule trace dun possible
contrat dAmesys avec la Libye se trouvait alors dans un article dIntelligence Online,
publication ddie au monde du renseignement, intitul Qui quipe les services libyens?
et datant de dcembre 2007. On peut y lire quAbdallah Senoussi, beau-frre par alliance de
Mouammar Kadhafi et responsable des services de renseignement militaires libyens, avait
demand Ziad Takieddine de le mettre en relation avec des socits franaises, parce
quil cherchait doter la Libye de systmes dinterception de communications lectroniques
ainsi que de rseaux de communications scurises:
Mais aucun des groupes hexagonaux prsents sur ce crneau,
notamment Communications & systmes (C&S, ex-Compagnie des
signaux) et i2e (filiale du Groupe Crescendo industries, et depuis
rebaptise Amesys - NDLR), na dpos doffres auprs de Tripoli. Et
Senoussi ngocierait actuellement avec des groupes britanniques et
amricains.
Abdallah Senoussi nest pas nimporte qui. Condamn en 1999 par un tribunal franais
la prison perptuit, par contumace, pour son rle dans lattentat du DC-10 dUTA qui
avait cot la vie 170 passagers, dont 54 Franais, en 1989, il figure depuis sur la liste
des personnes recherches par Interpol, pour terrorisme. Accus dtre responsable du
massacre de 1 200 prisonniers dans la prison dAbu Salim, en 1996, il est aussi celui qui
coordonna la rpression sanglante du soulvement de Benghazi, en fvrier 2011, ce qui lui
vaut de faire lobjet dun mandat darrt international dlivr par la Cour pnale internationale,
pour crime contre lhumanit. Il a t arrt, le 20 novembre 2011, en Libye.
Dun ct, un mail anonyme accusant une entreprise rachete par le fleuron de lindustrie
informatique franaise davoir vendu la Libye un systme de surveillance massive de
lInternet. De lautre, un article paru en 2007 dans la lettre dinformation du monde du
renseignement qui voque certes la demande libyenne, mais pour prciser quAmesys ny
aurait pas rpondu favorablement.
owni editions

page 17

Enqute

Au pays de candy

Le Printemps arabe, qui allait dbuter un mois aprs la rception de cet email, allait permettre
dclaircir cette affaire, et de confirmer les dires du mail anonyme. Car, et paradoxalement,
le filtrage et la surveillance de lInternet effectus par les rgimes tunisiens et gyptiens,
libyens et syriens, afin de faire taire les cyberdissidents et dempcher les gens de
sinformer, constituaient autant de preuves quils utilisaient des systmes dinterception
des communications... Et plus ils paniquaient, plus ils surveillaient et filtraient, plus cela
se voyait. Au risque de trahir le secret qui entoure dordinaire les grandes oreilles des
grandes muettes de tous pays.

Un systme dinterception lchelle dune nation


Le 22 fvrier, soit sept jours seulement aprs la manifestation sanglante de Benghazi
(reconnue depuis comme le premier jour de la rvolution libyenne), Bluetouff, pseudonyme
dOlivier Laurelli, patron dune socit de scurit informatique, mais galement blogueur et
dfenseur des liberts sur le Net, crit sur Twitter que la France sapprtait, quelques jours
auparavant, vendre des systmes dcoute et de censure a la Libye:

Le 29 avril, le quotidien La Tribune consacre un article aux mauvaise performances de


Bull, au premier trimestre 2011. Mais pour Philippe Vannier, son PDG, le Printemps arabe
pourrait y remdier:
Laccueil de nos nouvelles offres en scurit nous ouvre des
perspectives prometteuses mme si le contexte politique dans certains
pays ralentit les prises de dcision. Les vnements survenus au
Proche et Moyen-Orient ont impact lactivit commerciale de la
division Security Solutions.

owni editions

page 18

Enqute

Au pays de candy

En mai 2011, la newsletter (.pdf) de Milipol annonce que le prochain salon, prvu pour
octobre, permettra Amesys de fournir de nouvelles informations relatives son System
Eagle, que Denis Garcia, directeur des Ventes pour les systmes de scurit dAmesys,
dcrit comme un systme dinterception lectronique permettant un gouvernement de
contrler toutes les communications, quelles entrent ou sortent du pays.

Le 31 mai, Bluetouff publie sur Reflets.info, le site dinformation quil a cr afin que
journalistes et hackers (au sens noble de bidouilleurs frus de scurit informatique),
un article au sujet du systme Eagle GLINT, quAmesys prsente dans une brochure
commerciale comme ayant t conu pour rpondre aux besoins dinterception lchelle
dune nation. Et Bluetouff de sinterroger:
A votre avis, quel type de pays peut bien sintresser cette
problmatique singulire quest comment couter tout le monde?
Se pourrait-il que ce genre de produits puisse faire le bonheur de
certaines dictatures? Et si ctait le cas Est-il possible que les
autorits franaises ne soient pas au courant de la vente de tels
quipements? Il est vident que non.

owni editions

page 19

Enqute

Au pays de candy

Le 10 juin, Olivier Tesquet, journaliste OWNI, rvle avec les prcautions de rigueur,
faute de preuve matrielle mais au vu des tmoignages qui commencent se recouper,
quAmesys aurait vendu et dploy ds 2007 des technologies dinterception la Libye du
colonel Kadhafi. Joint au tlphone, Olivier Boujart, responsable de lexport, ne confirme ni
ne dment, tout en prcisant: Ce ne sont pas des armes de guerre, tout de mme !
A la mi-juillet, Mediapart rvle que le marchand darmes Ziad Takieddine, principal suspect
dans le volet financier de laffaire Karachi, doit sa fortune essentiellement des commissions
touches dans le cadre de contrats internationaux:
Les milliers de documents obtenus par Mediapart jettent une lumire
crue sur les relations que celui-ci entretient avec le clan Sarkozy. Ziad
Takieddine se trouve ainsi au coeur du rapprochement de la France
avec la Libye de Kadhafi et avec la Syrie de Bachar el-Assad, et ce
jusquaux rvolutions arabes de 2011.
Au sein de ces documents Takieddine, publis sur FrenchLeaks.fr, un site lanc par Mediapart
et inspir de WikiLeaks, on trouve un document rvlant qui2e (lancien nom dAmesys)
aurait vendu la Libye un systme de chiffrement des tlcommunications, Cryptowall,
afin dchapper aux grandes oreilles dEchelon, le systme amricain dinterception des
tlcommunications. Ces documents rvlent galement qui2e a vers pour 4,5 millions
deuros de commissions Ziad Takieddine, en violation de la loi, et dans le cadre de contrats
obtenus grce lentregent de Claude Guant et de Brice Hortefeux.

owni editions

page 20

Enqute

Au pays de candy

La preuve par limage


Le 30 aot, Margaret Coker, journaliste au Wall Street Journal, rvle que, profitant de la
libration de Tripoli, elle a russi visiter un centre dinterception des tlcommunications,
HQ2, et quelle y a trouv des modes demplois (en anglais) du logiciel Eagle, ainsi quun
message, sur la porte dentre, et que tous taient estampills du logo dAmesys (en haut,
gauche):

Aidez-nous garder nos affaires classifies secrtes.


Ne discutez pas dinformations classifies en dehors du QG
Sur lun des posters, dcrits par Margaret Coker, Amesys explique que contrairement la
majeure partie de ses concurrents, qui ne font que de linterception lgale, se bornant
filtrer le Net de faon basique afin de nen tirer que les seules donnes concernant tel ou
tel suspect ou mot-clef, le systme Eagle, lui, fait de linterception massive, afin danalyser
et de stocker lintgralit des communications, histoire de pouvoir faire le tri, par la suite.
Le WSJ a ainsi retrouv, au milieu des dizaines de compte-rendus dtaills de surveillance,
des fichiers concernant deux opposants Kadhafi, un en Libye, lautre au Royaume-Uni,
ainsi que plusieurs e-mails envoys ou reus par Hebar Morayef, responsable du volet libyen
de lONG Human Rights Watch... signe quEagle faisait aussi dans la police politique.

owni editions

page 21

Enqute

Au pays de candy

Le Wall Street Journal confirme galement linformation tweete par Bluetouff, en fvrier:
Amesys avait bien discut avec les autorits libyennes, peu avant le dclenchement de
la rvolution, de la possibilit de moderniser son systme dinterception. Daprs des
documents et tmoignages recueillis par le WSJ, plusieurs autres entreprises spcialises
dans la surveillance, dont Naru, une filiale de Boeing, avaient aussi t convies.
Les autorits libyennes voulaient en effet pouvoir espionner les tlcommunications
chiffres passant par Skype, censurer des vidos sur YouTube, mais galement interdire
aux Libyens dutiliser ces anonymizeurs qui permettent aux internautes du monde entier
(et tout particulirement ceux qui vivent dans des rgimes peu ou pas dmocratiques) de
djouer la censure et le filtrage de lInternet. Pour se connecter un site dont laccs est
filtr, ou bloqu, il suffit en effet de passer par lun de ces serveurs relais, ou proxy, situs
dans un autre pays, pour parvenir se connecter, par rebond, au site interdit...

Nous avons mis tout le pays sur coute


En raction toutes ces accusations, Amesys, qui refusait obstinment de rpondre aux
questions des journalistes depuis quOWNI avait rvl, en juin, son coupable march, ferma
lensemble de ses sites web. Avant de publier, le 1er septembre, un communiqu sibyllin
reconnaissant effectivement quAmesys a sign un contrat en 2007 avec les autorits
libyennes dans un contexte international de rapprochement diplomatique avec la Libye qui
souhaitait lutter contre le terrorisme et les actes perptrs par Al Quada, reconnaissant
galement que la livraison du matriel a eu lieu en 2008:
Le contrat concernait la mise disposition dun matriel danalyse
portant sur une fraction des connexions Internet existantes, soient
quelques milliers. Il nincluait ni les communications Internet via
satellite -utilises dans les cybercafs- ni les donnes chiffres -type
Skype- ni le filtrage des sites web.
Le matriel utilis ne permettait pas non plus de surveiller les lignes
tlphoniques fixes ou mobiles.
Toutes les activits dAmesys respectent strictement les exigences
lgales et rglementaires des conventions internationales,
europennes et franaises.

owni editions

page 22

Enqute

Au pays de candy

Ce sera la seule et unique rponse quAmesys apportera aux nombreuses questions qui lui
seront ds lors poses. Lampleur prise par le scandale est nanmoins telle que dautres
gorges profondes dcident de parler, ou de faire fuiter des documents internes rvlant
quAmesys a, sinon menti, tout du moins fortement travesti la ralit. Elle a bien cherch
vendre Kadhafi un systme de surveillance de la tlphonie mobile, mais galement
des tlphones espions. Et si son matriel danalyse ne visait que quelques milliers de
connexions Internet existantes, il a aussi servi espionner des blogueurs en Libye, mais
galement des figures de lopposition politique libyennes en exil vivant, pour certaines aux
tats-Unis, pour la majeure partie au Royaume-Uni... le tout avec lapprobation des services
de renseignement franais.
Le 1er septembre, Le Figaro rvle en effet et dans la foule que des fonctionnaires de
la Direction du renseignement militaire (DRM) ont travaill, ds juillet 2008, aux cts des
ingnieurs dAmesys, pour former policiers, militaires et services de renseignement libyens
au dploiement dEagle:
La Libye fournissait alors un laboratoire intressant puisquelle
allait permettre Bull de tester son systme sans limite, sur un pays
de plusieurs millions dhabitants. Nous avons mis tout le pays
sur coute, explique notre interlocuteur. On faisait du massif: on
interceptait toutes les donnes passant sur Internet: mails, chats,
navigations Internet et conversation sur IP.
Le Figaro confirme par ailleurs que linterlocuteur des militaires franais et des cadres
dAmesys, celui qui ngociait les fonctionnalits du produit et qui nous donnait des
directives, tait bien Abdallah Senoussi, alors mme quil tait recherch par Interpol, au
nom de la France
Le 7 septembre, Le Canard Enchan, confirme de son ct que les services secrets
franais ont bien aid Kadhafi espionner les Libyens: la demande de Sarko -et de juillet
2008 fvrier 2011-, des officiers de la Direction du renseignement militaire et des services
techniques de la DGSE ont ainsi supervis la mise au point des quipements despionnage
lectronique vendus au colonel libyen par plusieurs industriels franais et autres:
Ctait lpoque o on se crachait dans la bouche, avec Kadhafi,
ironise un gnral de la Direction du renseignement militaire. ()

owni editions

page 23

Enqute

Au pays de candy

Kadhafi voulait contrler sa population, dtecter ceux qui lui


rsistaient et leurs complices. Il a prsent son dossier (aux industriels
concerns) en affirmant quil voulait protger son pays de lespionnage
amricain.
Et le mme officier dajouter que la Libye tait un laboratoire
intressant pour la vente de ces quipements dautres clients, voire
des dictateurs intresss.

owni editions

page 24

Enqute

Au pays de candy

Objectif:
devenir des professionnels
de linterception
Le technicien dAmesys qua rencontr Paul Moreira pour son documentaire Traqus,
enqute sur les marchands darmes numriques est catgorique : le systme de surveillance
de lInternet Eagle, conu par un industriel franais pour le compte des services de
renseignement libyen, relve moins de lopration commerciale, ou industrielle, que dune
volont politique pilote par les services de renseignement. En lespce, Eagle serait
une opration typique, commande par les services extrieurs franais avec les services
locaux: lindustriel qui vient faire lopration apporte la technologie, mais derrire il y a un
gros encadrement :
Derrire, il y a des ententes entre pays et services extrieurs,
et donc entre la DGSE, le bras arm de la France pour exporter le
savoir-faire stratgique et donc aussi ventuellement mettre en place
des oprations, parce que a pouvait aussi nous intresser
de rcuprer des informations en Libye.
Mais la ralit ctait que ctait aussi un peu un ban dessai
grandeur nature, sous contrat, pour valider sur le terrain un concept :
linterception massive. Sur le march il y a des socits qui se battent
pour faire des interceptions. Le diffrentiateur dAmesys ctait de
dire : nous, on prend tout. Et la Libye tait un des rares clients dire :
nous, on est interress par ce concept-l.
Interrog par Moreira, Ziad Takieddine explique que ctait bel et bien une volont des deux
pays, dans le cadre des accords scuritaires entre la France et la Libye, ce que dmontrent
aussi la vingtaine de documents qui suivent, pour la plupart indits.
Les documents Takieddine publis par Mediapart ont dj rvl comment Nicolas Sarkozy,
Brice Hortefeux et Claude Guant avaient utilis Ziad Takieddine pour faire affaire avec la
Libye. Un intrt cens pallier le blocage par Jacques Chirac du projet Miksa de surveillance

owni editions

page 25

Enqute

Au pays de candy

des frontires de lArabie saoudite, contrat du sicle dun montant de 7 milliards deuros, et
que les chiraquiens souponnaient de pouvoir aussi servir financer le camp sarkozyste...
Ds lors, Takieddine neut de cesse de faire des allers retours entre Paris et Tripoli, comme
le rvle le fichier trs dtaill o lintermdiaire notait scrupuleusement ses trs nombreux
voyages, et que nous nous sommes procurs. On y dcouvre que du 11 avril 2005, date de
son premier voyage en Libye, au 5 novembre 2008, date de bouclage avant livraison du
systme ralis par i2e pour Kadhafi, Ziad Takieddine est ainsi all 54 fois Tripoli: 11 fois
en 2005, 20 en 2006, 15 en 2007 et 7 en 2008.
Daprs Fabrice Arfi et Carl Laske, les deux journalistes de Mediapart, lintermdiaire aurait
tout dabord cherch prpar le terrain deux mois avant le retour de Nicolas Sarkozy
lintrieur, en sassociant Pierre Sellier, PDG de la socit Salamandre et proche des
services spciaux, pour introduire des socits franaises en Libye.
En avril 2005, Ziad Takieddine allait ainsi Tripoli rencontrer Abdallah Senoussi, son fils
Mohamad, ainsi que Saf al-Islam, celui de Kadhafi. Le chef des services de renseignement
libyen lui aurait rappel la promesse faite par Jacques Chirac Kadhafi de rgler le
contentieux avec la France, doux euphmisme pour qualifier la condamnation la prison
perptuit du sbire de Kadhafi. Ce dernier lui aurait dans la foule confirmer son rle de
conseiller spcial auprs des autorits libyennes .
Le 22 juin 2005, rapporte Mediapart, Nasr Al-Mabrouk Abdallah, secrtaire des Comits
populaires de la sret nationale, le ministre de lIntrieur libyen, crit de son ct Nicolas
Sarkozy, qui vient de retourner Place Beauvau, pour lui exprimer son souhait dtablir une
coopration srieuse dans tous les domaines de la scurit, ainsi que sa volont de vous
rencontrer Paris ou Tripoli, le plus vite possible.
Sensuit cette longue saga daller-retours Paris-Tripoli, mais galement de notes expliquant
CG (Claude Guant, alors directeur de cabinet de Nicolas Sarkozy) la marche suivre,
prparant ses rendez-vous Tripoli, ainsi que ceux de Nicolas Sarkozy et Brice Hortefeux
(alors ministre dlgu aux collectivits locales). Ou lon dcouvre toute la diplomatie
parallle et secrte dploye par Ziad Takieddine qui, loin de se contenter de conseiller
Claude Guant, lui dicte carrment la marche suivre, comme sen tonne Mediapart:
La collusion de Claude Guant, alors haut fonctionnaire, avec un
intermdiaire de larmement, proscrite par tous les usages, relve
du jamais vu. Selon nos documents, lhomme daffaires, souponn
depuis quinze ans davoir secrtement financ la campagne
prsidentielle ddouard Balladur en 1995, aurait promis Claude
Guant un contrle total sur les futurs marchs signs en Libye.
owni editions

page 26

Enqute

Au pays de candy

voquant les liens supposs de Claude Guant avec le rgime du colonel Kadhafi, les
visites, prpares par Ziad Takieddine, quil aurait effectues Tripoli lautomne 2005,
et les commissions verses par I2e Ziad Takieddine, le dput (PS) Daniel Goldberg
demanda au gouvernement, le 20 dcembre dernier, quelles poursuites avaient t
engages lencontre des socits et des personnes impliques dans la mesure o ce
genre de commissions, loccasion de ventes darmes, sont proscrites par la loi depuis
septembre 2000:
Le fait que le contrat sign en avril 2007, en pleine campagne prsidentielle,
avait reu le plein soutien du ministre de lintrieur de lpoque, Nicolas
Sarkozy, ny serait pas tranger.
Pouvez-vous nous dire prcisment quelles ont t vos relations avec
lancien rgime libyen, notamment avec Abdallah Senoussi, alors chef
des services secrets libyens et condamn en 1999 pour sa responsabilit
dans lattentat du DC10 dUTA, aujourdhui arrt et poursuivi par la Cour
pnale internationale?
Avez-vous autoris la vente en 2009 par i2e-Amesys dun systme
de filtrage de lInternet libyen, systme qui a permis despionner des
opposants libyens dans le pays et ltranger? tiez-vous au courant
de la ralit de ces transactions, ce qui serait dj grave, ou bien en
tiez-vous les dcideurs?
Passablement nerv, Claude Guant lui rpondit (voir la vido) que, pour le bien de notre
dmocratie, il serait temps de mettre fin aux insinuations, aux amalgames, aux approximations
et aux accusations sans fondement !, et denchaner:
Aujourdhui, je vous dis trs clairement, en prenant mes responsabilits,
que jamais le ministre de lintrieur ni son entourage ne se sont occups
dune telle transaction !
A contrario, les documents Takieddine dmontrent pourtant prcisment limplication
directe et personnelle du ministre de lintrieur et de son entourage, comme en tmoignent
par exemple ces deux lettres de Claude Guant et Brice Hortefeux.

owni editions

page 27

Enqute

Au pays de candy

Adresses au ministre de lIntrieur libyen en prvision de leurs visites Tripoli, fin 2005,
elles visaient favoriser les relations entre la Grande Jamahiriya et la France dans le cadre
de la scurit intrieure et des cooprations dcentralises.

Traiter le contrat de Gouvernement Gouvernement


Les notes de Takieddine que nous avons dcid de rendre publiques montrent quel
point, tant du ct libyen que franais, lobjectif tait de sceller un pacte entre les deux
gouvernements, et leurs ministres de lIntrieur respectifs.
Le 6 septembre 2005, Takieddine voque ainsi un projet de contrat de coopration dans le
domaine de formation des gardes-frontires, ngoci pour le compte de Sagem depuis 2003.
Lintermdiaire y souligne la volont exprime plusieurs reprises par les responsables
Libyens de voir ce contrat trait de Gouvernement Gouvernement (voir le document):
Les autorits Libyennes, qui par ailleurs ne voient aucun inconvnient
traiter avec lun ou les industriels choisis par le Ministre de lIntrieur
franais, condition que a se passe sous la surveillance du
Ministre.
Ce mme 6 septembre, Takieddine rdige une autre note, estampille Confidentiel, au
sujet de la Visite du Ministre le 6 octobre 2005:
Il est important de noter que la visite prparatoire du Directeur de Cabinet
revt une extrme importance.
Par ailleurs, il est indispensable que le Directeur de Cabinet effectue cette
visite de prparation, et lui laisser le soins de prparer le cot officiel
de la visite.
Ziad Takieddine tient ce titre prciser que la visite prparatoire est inhabituelle. Elle doit
revtir un caractre secret:
Pour cette raison, il sera prfrable que CG se dplace seul, et que le
dplacement seffectue sans fanfare Lautre avantage : plus daise
pour voquer lautre sujet important, de la manire la plus directe

owni editions

page 28

Enqute

Au pays de candy

La note ne dtaille pas la nature de cet autre sujet important, mais Takieddine tient
prciser quil est indispensable que le volet commercial de la visite ne soit pas mis en
avant par les prparatifs officiels. Seulement comme un point important dans le cadre des
changes entre les deux pays dans le domaine de la lutte contre le terrorisme:
La visite aura lieu malgr le manque denthousiasme et le peu dintrt
manifests par la France. Il serait souhaitable, pour la russite de celleci, dviter de provoquer une quelconque raction qui risque de conduire
lannulation de la visite pour des raisons diverses. Un secret dfense
absolu devra donc accompagner les prparations parallles.

Un autre document, dat du 7 septembre 2005 et lui aussi estampill CONFIDENTIEL,


prcise ce titre que, pour reflter la volont des autorits des deux pays (France et Libye)
de traiter le Contrat de gouvernement gouvernement, le ministre de lIntrieur, et son
cabinet, doivent simpliquer personnellement:
Il est bien vident que limplication du Cabinet du Ministre et si le besoin
se fait sentir, du Ministre lui-mme, est requise pour lobtention des
conditions les plus intressantes, ceci en troite collaboration avec les
services du Ministre.
A la manire dun chef du protocole, Ziad Takieddine ira mme jusqu prparer lemploi du
temps de la visite de CG Tripoli, du 30 septembre au 2 octobre 2005, suivie de celle de
Nicolas Sarkozy (NS) et Brice Hortefeux (BH), le 6 octobre suivant (voir le document):
Points aborder:
1) Lettre (copie) + fax envoyer au Ministre de lIntrieur concernant la
visite de CG. (Arrive et dpart).
2) Livres de NS + signature emmener avec lui pour le Leader.
3) Cadeaux livres de valeur: histoire / Rvolution Franaise etc
4) Le CV de NS et BH remettre pour avis avant de les remettre au
Leader.

owni editions

page 29

Enqute

Au pays de candy

Y sont prvus un Tte tte avec le Leader, un rendez-vous avec le Ministre de lIntrieur:
jusquo? suivi dun Dner avec le N 2 (patron de la Scurit et de la Dfense) et le
Ministre Libyen de lintrieur, Takieddine prenant la peine de prciser quil serait prfrable
quil se tienne sans lambassadeur, mais avec ZT. Objectif: discuter de tous les drivs
du domaine de la scurit, dfense et surtout protection des frontires effectu par le ple
de scurit franaise dirig par SAGEM, et de la volont franaise dans le cadre de la
surveillance et la scurit et surtout une volont daide (sans commune mesure avec celle
propose par les US).

Le marchand darmes de surveillance


Les termes de la volont franaise daide en termes de surveillance et de scurit
ayant t entrins, restait donc discuter concrtement des contrats, ce qui fut fait dans
la foule. Les documents que nous publions ci-aprs montrent comment les marchands
darmes franais ont moins cherch vendre Kadhafi des solutions de scurit que des
systmes despionnage.
Fin janvier 2006, Ziad Takieddine rencontre Philippe Vannier, alors PDG di2e, et le dcrit
comme le principal fournisseur du ministre de la Dfense pour ce qui est de linterception
des tlcommunications, que les autorits franaises recommandent dimpliquer dans
toutes les questions lies aux transmissions et la scurit en Libye. Les termes du dbat
sont poss.
Dans la note de synthse de leur rencontre, Ziad Takieddine voque les algorithmes de
chiffrement di2e, cens protger les communications des grandes oreilles du systme
Echelon de surveillance des tlcommunications anglo-saxon, soulignant quil faut voir au
niveau CIEEMG (la Commission interministrielle pour ltude des exportations de matriels
de guerre, qui a pour vocation dagrer, ou non, les exportations des marchands darmes
- NDLR) quel degr de codage on peut proposer, tout en prcisant quelle ne poserait a
priori pas de problme.
Autrement dit: i2e devrait a priori tre en mesure de vendre son systme de chiffrement des
communications... condition quil soit affaibli de sorte que les services de renseignement
franais puisse facilement le casser(voir le document).

owni editions

page 30

Enqute

Au pays de candy

Le 5 avril 2006, Ziad Takieddine crit Omer A. Salem, responsable du Systme de scurit
publique libyen, pour le remercier de laccueil qui lui avait t fait, la veille, lorsquil tait venu
lui prsenter ses propositions en matire de scurit des systmes dinformation. Il en
profite pour linviter au sige di2e, Aix-en-Provence, le 17 avril suivant, et signe sa lettre
au nom de Philippe Vannier:
Le 24, Ziad Takieddine consigne la synthse du programme Homeland Security (scurit
intrieure, en franais) qui2e se propose de vendre la Libye, en trois lots distincts:
1 Protger (cest Ziad qui souligne) la Libye via un extranet scuris afin de pouvoir
chiffrer toutes les communications (change de fichiers, tlphonie mobile ou par IP)
2 Intercepter en envoyant 5-6 experts di2e en Libye afin daider les Libyens apprendre
tracer, intercepter et enregistrer emails et voix sur IP, avec comme objectif: devenir des
professionnels de linterception.
Ziad Takieddine note ce titre quil serait galement opportun de pouvoir activer lcoute
du GSM, afin de pouvoir identifier les numros et identifiants des titulaires de tlphones
portables partir de leurs noms, mais galement de pouvoir golocaliser, intercepter et
couter toutes les communications large bande, HF / VHF / UHF, ainsi que les systmes
radio, CB ou talkies-walkies utiliss par les taxis, ambulances, bus, etc.
3 Brouilleurs pour la proctection des VIP (sic: les fautes de frappe et dorthographe
sont dorigine, et nous avons fait le choix de mentionner les documents tels quels), ce que
fera galement i2e en proposant Kadhafi dacheter deux 4X4 scuriss dots de son
systme Shadow de brouillage lectronique.

owni editions

page 31

Enqute

Au pays de candy

Golocalisation et tlphones espions


Dans son communiqu de presse du 1er septembre 2011, Amesys tenait prciser que le
systme fournit Kadhafi ne permettait pas de surveiller les lignes tlphoniques fixes ou
mobiles. Ce nest pourtant pas faute davoir essay, comme le montre le document qui suit.
Aprs stre rendus en Libye, les 10 et 11 mai 2006, les responsables di2e rdigent les
spcifications et propositions techniques du programme Homeland Security. Le document,
crit par Philippe Charton, directeur avant-vente di2e, et modifi dans la foule par un
certain PVB (Philippe Vannier-Bertrand, de son vrai nom), prcise qu i2e a dvelopp deux
systmes complmentaires de localisation des utilisateurs de mobiles et propose, pour
illustrer son propos, une capture dcran des Champs lyses.

Le premier systme permet de localiser les utilisateurs, partir de leurs numros, noms
ou identifiants, et de savoir le type de communications (SMS, MMS, datas, emails, vision,
tlchargements, etc.) quils ont changes, avec qui, et quand.
Le second se prsente sous la forme dune valise portable, et permet de dtecter tous les
tlphones mobiles GSM prsents dans une zone donne tel que, et par exemple, un htel,
immeuble ou aroport, le tout dans un primtre de 10 100 mtres en ville, et de 50
mtres deux kilomtres en banlieue.
En conclusion, i2e suggre son client dquiper ses services dun systme dinterception
GSM legal (optionnel) (les sont de i2e) permettant dintercepter et/ou enregistrer
jusqu 128 communications simultanment, dun autre pour activer les tlphones portables
GSM distance, mais galement dun systme dinterception des e-mails.

owni editions

page 32

Enqute

Au pays de candy

On ne saura probablement jamais qui, des sbires de Kadhafi ou des reprsentants di2e,
a t le premier voquer la pertinence de doter la Libye dun systme de surveillance
de lInternet, lchelle dune nation. Ce document atteste en tout cas qu lpoque,
le systme nexistait pas sur tagre, quil a t peu peu labor par les Franais, en
fonction des besoins (rels ou supposs) des Libyens, et quil a donc t dvelopp tout
spcialement pour Kadhafi.
Une deuxime version de ces spcifications techniques, valide en novembre 2006 par
Stphane Salis, alors responsable des ventes i2e (il est aujourdhui vice-prsident de
la division Systmes critiques et Scurit de Bull, qui regroupe les activits antrieures
dAmesys), va encore plus loin dans loffre de services despionnage.
Le systme dinterception lgal y perd son caractre optionnel, et gagne au passage la
facult de pouvoir espionner des utilisateurs, mme et y compris si leurs tlphones sont
teints. i2e propose en effet aux Libyens dacqurir trois modles de tlphones espions.
Le premier, qualifi de coopratif, est un micro espion dguis en tlphone, qui permet
quelquun denregistrer ses conversations tout en faisant croire ses interlocuteurs que
son tlphone est teint. Afin de prvenir tout soupon, lactivation du microphone est
effectue distance.
Les deux autres, qualifis de non coopratifs, visent a contrario espionner leurs dtenteurs,
i2e prenant soin doffrir aux Libyens la possibilit dy installer des mouchards informatiques,
afin de transformer nimporte quel tlphone existant en micro-espion:
Ce GSM est un GSM modifi. Il est offert son propritaire sans quil
(ou elle) soit au courant de cette modification. Il permet de capturer
les conversations proximit du tlphone en lappelant en mode
silencieux () de sorte que son dtenteur ne ralise pas que son
tlphone est contrl distance.

owni editions

page 33

Enqute

Au pays de candy

Le NSA di2e
Quelques paragraphes plus bas, i2e prcise le fonctionnement de son systme de surveillance
massive de lInternet, tonnamment intitul Network Stream Analyser (analyseur de flux
rseau), ou NSA qui est galement lacronyme de la clbre National Security Agency
amricaine, le plus puissant des services de renseignements chargs de la surveillance des
tlcommunications. Les ingnieurs di2e savaient samuser. On y reviendra.

Le NSA rendra la surveillance de lInternet indtectable par les internautes, et permettra


de surveiller lensemble de leurs activits, de la liste de leurs requtes Google celles
des pages web visites. NSA pourra galement reconstituer, partir dun message donn,
lensemble dune conversation tenue par e-mail ou messagerie instantane, filtrer tous les
e-mails contenant, par exemple, le mot France (sic) et bien videmment dresser la liste de
tous les e-mails envoys ou reus par tel ou tel individu:

owni editions

page 34

Enqute

Au pays de candy

Kave Salamatian, dont ladresse e-mail est utilise par i2e pour illustrer ses capacits de
surveillance et de filtrage de lInternet, nest pas un internaute slectionn au hasard. Matre
de confrence au Lip6, un des principaux laboratoires de recherche en informatique en
France, dpendant du CNRS, tait alors le coordonnateur du projet Metropolis (Mtrologie
POur lInternet et les Services).
Financ par le gouvernement franais hauteur de 2 millions deuros de 2001 2005,
son objectif tait de dvelopper un outil de caractrisation et danalyse de traces de trafic
Internet. Cest dailleurs au Lip6 que fut dvelopp QoSMOS, la sonde utilise pour i2e
pour analyser les flux Internet en Libye, et qui avait aussi t utilise par Metropolis. Ironie
de lhistoire, Kave Salamatian avait ainsi pos la question, en 2003, de la mise disposition
de la communaut internationale de nos traces:
Ce serait un lment de valorisation fort du projet tant la demande en
termes de traces est forte aujourdhui.

i2e se vante galement de pouvoir, grce son NSA, accumuler les identifiants, mots de
passe et autres donnes circulant en clair sur Internet; didentifier les diffrents numros de
tlphone utiliss par tel ou tel particulier; de surveiller toutes les tlcommunications manant
de telle ville ou tel pays, destination de telle ou telle rgion, mais galement de pouvoir
envoyer, aux utilisateurs dEagle, des alertes personnalises en fonction de lapparition de
certains mots-clefs. Enfin, et contrairement ce quAmesys prtendait galement dans son
communiqu de presse, le systme permet bien le blocage et le filtrage de sites web:

Le document conclut par une proposition de formation, pendant deux semaines, des
utilisateurs dEagle, et par lenvoi de deux ingnieurs di2e Tripoli pour aider le client de
quelque manire que ce soit.

owni editions

page 35

Enqute

Au pays de candy

En juin 2006, Ziad Takieddine chiffrait 750 000 euros lenvoi en Libye, pendant cinq mois,
de deux experts di2e chargs de former six ingnieurs libyens aux diffrentes techniques
dinterception du flux IP (Internet, mail, etc.), et 12,5 millions deuros le matriel dinterception
proprement dit.
En octobre, dans un document financier listant prcisment, et point par point, le cot de
chacune des prestations proposes par i2e, Philippe Vannier y rajoutait lenvoi de trois autres
experts, pendant sept mois, au titre de lentranement et de lassistance technique, et
pour un montant de 2,1 millions deuros plus 1,74 million deuros de matriel dinterception
lgale des communications tlphoniques.
En novembre, la proposition de contrat de contrat entre i2e et la Grande Jamahiriya
arabe libyenne de Kadhafi, rdige par Bruno Samtmann, directeur commercial dAmesys
Dfense, et Stphane Salis, chiffrent le montant cumul des prestations proposes par i2e
22 780 000 euros, dont 8,5 millions pour la surveillance de lInternet, 1,4 pour les coutes
tlphoniques, plus 2,1 autres millions au titre de la formation et lassistance technique:

owni editions

page 36

Enqute

Au pays de candy

La proposition de contrat ne prcise pas qui paiera le logement de fonction des ingnieurs
franais di2e envoys pendant six mois sur site, Tripoli, afin dassurer la formation des
utilisateurs dEagle. Par contre, son article 8 prcise que les trois ingnieurs libyens qui
seront accueillis en France pendant deux mois afin de prparer le transfert de la technologie
seront, eux, hbergs dans un htel Campanile ou quivalent (sic): il ny a pas de petites
conomies... Et puis il ne sagissait jamais que dleveurs de chvres, comme certains des
Franais les qualifiaient.
Mediapart a rvl qui2e avait revers 4,5 millions deuros de commissions Takieddine,
soit prs de 20% du montant du contrat Homeland Security. Les virements, effectus
via des socits offshore, entre dcembre 2007 et octobre 2008, sur les comptes de deux
holdings de Takieddine, Tri Star et Como, ouverts la banque intercontinentale du Liban.
Une autre proposition de contrat, portant cette fois sur du matriel de guerre lectronique
destination de la marine libyenne, montre tout lart des affaires du sulfureux intermdiaire,
et de sa faon dimposer le montant de ses commissions. Le 26 avril 2006, 18h54, Bruno
Samtmann signe en effet une feuille de calcul estimant le montant du matriel livrer la
Libye 39 973 000 euros.

owni editions

page 37

Enqute

Au pays de candy

A 22h27, Ziad Takieddine en enregistre une deuxime version, pour un montant total de 51
847 000 euros, soit 30% de plus... pour la mme prestation:

Takieddine, et Kadhafi, dnoncent la corruption

Je suis heureux dtre dans votre pays pour parler de lavenir ! Le photographe de llyse
qui avait accompagn Nicolas Sarkozy lors de son voyage en Libye, en juillet 2007, avait
immortalis le petit mot quil avait laiss sur le livre dor de Kadhafi. Le moment tait
historique: 24 heures plus tt, la Libye avait librer les infirmires bulgares, et le Prsident
de la Rpublique franaise tait venu avec une dlgation de 140 personnes, dont 70
journalistes, et plusieurs contrats signer. Ce clich nen a pas moins t effac la galerie
photo consacre ce voyage par les communicants de llyse.
Je lavais nanmoins retrouve, ainsi que 13 autres photographies montrant Nicolas Sarkozy
faisant ami-ami avec Hosni Moubarak, et que des petites mains du site elysee.fr avaient
galement pris soin de retirer au lendemain de la fuite de lex-prsident dictateur de la
Rpublique arabe dgypte.

owni editions

page 38

Enqute

Au pays de candy

Le Printemps arabe a rvl quel point le gouvernement franais avait pu tre tre la
fois aveugle et sourd, et prfr soutenir les dictateurs arabes plutt que daider ceux qui,
dans ces pays, rclamaient plus de dmocratie. Au-del de loffre de soutien de Michle
Alliot-Marie aux forces de scurit de Ben Ali, le-G8, organis en mai 2011 Paris, en est la
parfaite illustration. Ctait la premire fois que le sommet du Groupe des huit se penchait
sur lInternet.
Or, et plutt que de profiter du Printemps arabe pour parler de ce que lInternet pouvait
changer dans les processus de dmocratisation de ces pays, Nicolas Sarkozy refusa
expressment de donner la parole des cyberdissidents, ou encore que soient discutes
les modalits du projet labor par Bernard Kouchner afin daider les cyberdissidents qui se
servent dInternet pour promouvoir la dmocratie.
Au lieu de cela, Nicolas Sarkozy fit un dlicieux lapsus, en parlant des internautres, comme
si les internautes ntaient pas des citoyens comme les autres, avant de prciser quils ne
sont pas des hors la loi, comme sils ltaient en fait quand mme un peu quelque part. Il
ne serait donc gure tonnant quil nait vu aucun problme particulier ce quun marchand
darmes franais vende Kadhafi un systme de surveillance de lInternet.
Les compte-rendus rdigs par Takieddine des ngociations avec la Libye montrent de
fait une vritable volont de coopration scuritaire entre les deux pays. Dans une note
confidentielle date du 10 juin 2007, Ziad Takieddine mentionne un voyage que Brice
Hortefeux, alors ministre de lIntrieur, devait effectuer prochainement, et qui lui permettrait
de prparer lofficialisation des commandes pour la France. trangement, il nen commence
pas moins par voquer la libration des infirmires Bulgares, alors mme que les autorits
libyennes et franaises nont eu de cesse, depuis, de marteler que cette libration navait fait
lobjet daucune contrepartie:
Les sujets:
- Les infirmires Bulgares: Le Ministre est charg de la ngociation
de laccord en vue du dnouement de cette affaire par la France. Les
autorits libyennes souhaitent que cette affaire soit rgle par le
Ministre, que la France a choisi, avec eux directement.
- La coopration et accords entre les deux pays, dans le domaine
de la scurit,(frontires, cartes didentit, passeports,et autres),

owni editions

page 39

Enqute

Au pays de candy

Immigration. Signature daccords souhaits par la France, faisant suite


a la dernire visite du Ministre en Libye.
Le Ministre pourrait y prparer une srie de contrats avec la France un
montant plusieurs 4 milliards deuros (sic), en vue de leur officialisation
lors de la visite du Prsident Nicolas Sarkozy en Libye.
Ziad Takieddine prcise galement que la visite du Prsident Sarkozy en Libye devra
constituer une bonne nouvelle pour les industriels franais de larmement, aprs la ralisation
daucun contrat. Elle marquera aussi le premire orientation constituant la rupture avec le
pass men par lancienne quipe de lancien Prsident Chirac. Et le dmarrage de la
nouvelle quipe avec la volont de rupture avec les mthodes anciennes:
Cette nouvelle politique, mise en place des le 6 mai 2007, sera de
ngocier les contrats dtat tat en Libye.

Llection de Nicolas Sarkozy la prsidence de la Rpublique ouvre en effet une nouvelle


re des relations franco-libyennes. Dans un autre mmo dat du 11 juin 2007, Ziad Takieddine
crit que Le Leader souhaiterait ouvrir une page nouvelle de relations avec le nouveau
Prsident de la Rpublique Franaise afin de voir des contrats aboutir mais sous lgide
du nouveau Prsident, et mettre ainsi un terme au climat de corruption (sic) qui prvalait
jusqualors, et qui avait eu pour principale consquence quaucun contrat navait jamais pu
tre entrin jusque-l:
Il considre que les raisons pour lesquelles il navait pas souhait de
conclure ces contrats, cest quils taient prpars par les diverses
socits dans la France des 12 annes passe ou la corruption tait de
part et dautre totalement le moteur de ceci. Ce qui a rendu ces projets
et contrats irralisables.

Pour Takieddine, larrive du nouveau Prsident de la Rpublique et sa dtermination de


crer la rupture avec tous les procds du pass ne pouvait que confirmer sa volont de
nettoyer tout ceci afin de voir leurs conclusions dans lintrt des deux pays:

owni editions

page 40

Enqute

Au pays de candy

Ceci permettra galement de ne plus appliquer la situation ancienne qui


a montr travers ces mthodes utilises toute sa nocivit et na pas
permis une seule conclusion dun seul accord ou contrat tant bas
sur la non confiance puisque ces accords taient plein de mauvaises
tudes, mauvais prix, en consquece

Pour en finir avec la corruption et ces mauvaises pratiques, Ziad Takieddine, et donc
Kadhafi, propose la France de ngocier les contrats dtat tat, ce qui aurait de
nombreux avantages:
- viter tout contact en direct avec les socits intresses et les
autorits Libyennes.
- Ainsi, la procdure assurera travers cette dmarche les nbonnes
tudes complte pour que la proposition se fasse au meilleur prix et
surtout sans intermdiaire.
- Ceci vitera biensr la corruption en France et galement en Libye.
La Libye souhaite comme la France que tout ceci se fasse de la
amanire la plus officielle pour quainsi les deux pays sassure de
dsormais que tout ceci se passe sous le contrle de ltat en qui elle
aura et elle a le plus confiance.
Un troisime document, rdig deux jours plus tard, donne quelques exemples de ces affaires
que la France naurait pas russi faire en raison de ce climat de corruption. Takieddine
y dcrit notamment comment llyse, dcid vendre des Rafale Kadhafi, dictait sa
stratgie la Direction gnrale de larmement (DGA), et lui imposait des prix exagrs
tant sur les pices dtaches que sur le service aprs vente pendant lembargo:
La DGA a empch les libyens de procder la modernisation
complte des F1, considrant quune telle modernisation empchera la
vente des rafales.
Pensant que le client est coinc, se disant que seul la France peut
traiter avec lui, do des marges et des prix exorbitants.

owni editions

page 41

Enqute

Au pays de candy

Or le contexte de lembargo a volu ! Les Libyens de haut niveau se


sont rendu compte de ces agissements en comparant des propositions.
La Libye a beaucoup dautres relations avec lItalie et lAngleterre
notamment.
Il est grand temps doprer une rupture totale de ce systme, pour
rtablir la confiance de ces pays envers la France, constituer des
quipes nouvelles, respectant le client et donc une confidentialit
absolue.

Pour la confidentialit absolue, on repassera, au vu du nombre de documents relatifs cette


affaire qui nauraient normalement jamais dus tre rendus publics, mais qui permettent de
mieux comprendre les dessous de ce scandale. En tout tat de cause, il est donc impossible
que llyse et les plus hautes autorits de ltat, commencer par Claude Guant, qui
taient adresss la plupart de ces documents, naient pas t tenus au courant de la teneur,
sinon de la nature, de ce que vendait Philippe Vannier, via Takieddine, Kadhafi.
Les services de renseignement franais, accuss par Le Figaro et le Canard Enchan davoir
aid i2e former et encadrer les cyberespions de Senoussi, nignoraient pas, eux non plus,
quune entreprise franaise aidait ainsi Kadhafi placer lintgralit des tlcommunications
libyennes sur coutes. Dune part parce que ctait leur intrt objectif, et quil nest pas
impossible quils aient utilis le systme Eagle pour, eux aussi, espionner la Libye. Dautre
part parce que surveiller les marchands darme fait aussi partie de leur mtier, a fortiori
lorsquils commercent avec des pays aussi sensibles que la Libye. Et, enfin, parce que les
spcificits techniques du systme dAmesys taient rendues publiques lors des salons
ISS consacrs aux armes de surveillance numrique, o grenouillent les cyber barbouzes,
quand ils ne viennent pas y faire leurs emplettes.

owni editions

page 42

Enqute

Au pays de candy

Le mode demploi du Big Brother libyen


Mise en difficult par les rvlations successives de Reflets.info, dOWNI, de Mediapart,
du Wall Street Journal et du Figaro, Amesys avait tent de relativiser le scandale, dans
un communiqu avanant que le contrat concernait la mise disposition dun matriel
danalyse portant sur une fraction des connexions Internet existantes, soit quelques milliers.
Or, les documents quAmesys rservait ses clients, et dont certains taient prsents
ISS, dmontrent exactement le contraire: contrairement aux systmes dcoutes cibles
traditionnels, ses technologies de surveillance massive (sic) dAmesys ont bel et bien pour
vocation dintercepter et danalyser lintgralit des tlcommunications, lchelle dune
nation.
Dans la plaquette de prsentation de sa gamme de solution pour les services de
renseignement, Amesys avance ainsi quEAGLE a t conu pour surveiller lensemble du
spectre des tlcommunications: trafic IP (Internet), rseaux tlphoniques fixes et mobiles,
Wi-Fi, satellite, radio V/UHF, micro-ondes grce des sondes passives, invisibles et
inaccessibles quelque intrus que ce soit.
Le systme massif [NDLA : EAGLE GLINT, pour GLobal INTelligence,
celui qui a t vendu la Libye], a t conu pour rpondre aux besoins
dinterception et de surveillance lchelle dune nation [et] capable
dagrger tout type dinformations [et] danalyser, en temps rel, un
flux de donnes lchelle nationale, de quelques terabytes plusieurs
dizaines de petabytes.

Sachant que un pta-octet est gal 1024 tra-octet, que un tra-octet quivaut 1024
giga-octet, et que lintgralit de tout ce que lespce humaine a jamais crit, dans tous les
langages, est estime 50 pta-octets lampleur de ce qui peut tre espionn et analys
donne le tournis.

owni editions

page 43

Enqute

Au pays de candy

EAGLE serait ainsi susceptible de pouvoir agrger, de faon automatise, les adresses
emails, physiques, numros de tlphone, images des suspects, mais galement deffectuer
des recherches automatises par dates, heures, n de tlphones, adresses email, motsclefs, golocalisations
EAGLE permettrait ainsi de regrouper toutes les donnes interceptes dans un seul et
mme datacenter, ce qui permet dobtenir une vision claire des diffrentes activits de vos
cibles, de les golocaliser, de reconstituer, de manire graphique, leurs rseaux sociaux,
deffectuer des analyses smantiques, des retranscriptions, des traductions et de la
reconnaissance automatique de conversations tlphoniques

owni editions

page 44

Enqute

Au pays de candy

En lespce, Amesys se targue de pouvoir traiter tout autant larabe que le croate en passant
par le farsi, le franais, le qubcois, le japonais, le tamoul, langlais (britannique, des tats
du Sud ou bien du Nord des USA), lespagnol (cariben ou non cariben) ou encore le
mandarin.
Amesys vous aide fouiller dans ce tsunami numrique au travers dune
interface graphique accueillante. Lintgralit de la complexit technique
vous est pargne. Les utilisateurs finaux dEAGLE sont des enquteurs,
pas des ingnieurs rseaux.

Le mode demploi du systme EAGLE GLINT prcise de son ct que le systme rcuprera
toutes les donnes, et fichiers attachs, associs aux protocoles suivants:
Mail (SMTP, POP3, IMAP), Webmails (Yahoo!, Hotmail, Gmail), VoIP, Chat
(MSN, AOL, etc.), Http, Moteurs de recherche (Google, MSN Search,
Yahoo), Transferts (FTP, Telnet).

owni editions

page 45

Enqute

Au pays de candy

Un moteur de recherche en mode texte permet de minimiser le temps requis pour trouver
de linformation de valeur, et le nombre dinterceptions qui peuvent tre consultes. Il est
aussi possible deffectuer des recherches en entrant une partie de numro de tlphone,
dadresses email ou de noms de fournisseurs daccs.

Enfin, une interface graphique permet de visualiser les connexions des suspects, qui sont
identifis par leurs noms, prnoms, pseudos, langue maternelle et adresses email.

owni editions

page 46

Enqute

Au pays de candy

Des coutes lgales linterception massive


Un autre document, intitul From Lawful to Massive Interception (des coutes lgales
linterception massive), montre la valeur ajoute dAmesys en matire dinterception des
tlcommunications, et la diffrence entre les coutes lgales, encadres par un juge et
portant sur les seules personnes et communications considres comme suspectes, et
linterception massive, o tout, et tout le monde, est plac sur coute. Par principe.

Dans le premier cas, il sagit en effet de filtrer des flux de donnes pour nen extraire quune
infime partie: liste des numro de tlphones appels ou appelants, des adresses e-mails
en contact avec la cible, de ceux qui utilisent tels ou tels mots-clefs ou visitent tel ou tel site
web, etc. Dans le second, lintgralit des donnes est stock de sorte de pouvoir analyser,
rtroactivement, la totalit des activits prsentes, et passes, des personnes cibles, et de
leurs contacts. Comme lavait fort bien rsum le journaliste Louis-Marie Horeau du Canard
Enchan, en 1981, cest la recette bien connue de la chasse aux lions dans le dsert: on
passe tout le sable au tamis et, la fin, il reste les lions...

owni editions

page 47

Enqute

Au pays de candy

Contrairement aux coutes lgales, il est ainsi possible deffectuer des recherches par motclef, dans le pass, didentifier de nouveaux suspects potentiels (sic), en fonction de leurs
centres dintrts ou des gens avec qui ils communiquent, de surveiller le trafic lchelle
dun pays tout entier, dy effectuer des analyses comportementales, et donc davoir un
point de vue centralis, pour ne pas dire panoptique, de lintgralit des communications
tlphoniques, Internet, radio, SMS, satellites, etc.

Linventeur dEagle? Un ancien policier


Amesys a recrut de nombreux anciens militaires spcialistes, notamment, de la guerre
lectronique. Mais cest un ancien policier que lon doit la paternit du systme Eagle.
A la fin des annes 1990, Vincent Grimaldi tait responsable informatique du Centre de
recherche et dtudes de la logistique (CREL), prsent par le Figaro comme le laboratoire
secret de la police franaise, cr en 1988 pour travailler aux confins du futurisme et de la
haute technologie dans le seul but de doter les services de scurit dune panoplie dernier
cri.
En octobre 2006, alors qui2e peaufine les spcifications techniques de ce qui deviendra
Eagle, il cre sa petite entreprise, Serpikom, une socit dtude et de ralisation de
systmes danalyse et de scurisation des communications. Et cest sur le stand dAmesys,
au salon Milipol 2007, quil prsente un petit botier, Dumb-0 (dumb veut dire muet, ou
dbile, en anglais), capable de filtrer plusieurs dizaines de milliers de-mails par jour, conu
pour pouvoir notamment surveiller le trafic Internet lchelle dun cybercaf ou dune petite
entreprise ou administration.

owni editions

page 48

Enqute

Au pays de candy

Viendront ensuite NETTAP, une sonde passive dinterception lchelle dune ligne ADSL,
puis Casper-T, un petit botier permettant despionner les rseaux Wi-Fi grce Dumb-0, et
prsent sous le logo dEagle.

Le contrat Homeland Security ayant t sign avec Libye, Vincent Grimaldi est embauch
par Amesys pour coordonner et encadrer, temps partiel, lquipe de jeunes informaticiens
recruts pour dvelopper ce qui deviendra le systme Eagle Glint, et sa version portable
et tactique, Smint. Ces deux produits, pour reprendre le jargon dAmesys, qui cherchent
ainsi faire oublier quil sagit bel et bien darmes, tendront les possibilits dinterception des
petites botes de Grimaldi, non plus seulement lchelle dun cybercaf ou dun petit rseau
Wi-Fi, mais celle dun pays tout entier. Le systme sera finalement livr et install Tripoli
entre les mois doctobre et dcembre 2008, comme latteste ce planning de livraison.

owni editions

page 49

Enqute

Au pays de candy

Ironie de lhistoire, Vincent Grimaldi, qui fut larchitecte technique du systme de surveillance
Eagle, avait aussi t, la fin des annes 90, le vice-prsident de French data network
(FDN), le plus ancien fournisseur daccs Internet en France encore en activit. Cr en
1992, FDN est notamment connu pour sa dfense des liberts sur lInternet. Il stait ainsi
illustr, lors du Printemps arabe, en ractivant une ligne tlphonique qui permettait aux
gyptiens de se connecter au Net, aprs que les services de Moubarrak ait dcid de le
censurer. Au mme moment, les services secrets de Kadhafi utilisaient la technologie de
son ancien vice-prsident afin didentifier des opposants libyens... Cruel paradoxe.

owni editions

page 50

Enqute

Au pays de candy

La liste verte
Ils sont potes, journalistes, crivains, historiens, intellectuels, et ont entre 50 et 75 ans.
Plusieurs comptent parmi les figures historiques de lopposition libyenne. Sept dentre eux
vivent dailleurs en exil: quatre au Royaume-Uni, deux aux tats-Unis, un Helsinki. Lun
dentre eux a t dsign, en aot dernier, ambassadeur de Libye Londres. Un autre fait
partie des 15 membres fondateurs du Conseil national de transition, cr en mars 2011
pour coordonner le combat des insurgs. Il a depuis t nomm ministre de la culture. Deux
figurent encore dans la liste Interpol des personnes recherches par Kadhafi, alors mme
quils sont financs par le Congrs amricain, et quils sont rgulirement invits parler
de la Libye dans les mdias, ou par les autorits. Un autre est employ par un think tank
financ par le ministre de lIntrieur britannique.
Leurs noms, pseudonymes ou adresses e-mail -ainsi que ceux de deux fonctionnaires
amricaines, dun avocat britannique, et de dizaines demploys dune banque tunisiennese trouvent galement dans le mode demploi du Big Brother libyen, rdig en mars 2009
par la socit Amesys, afin dexpliquer aux autorits libyennes comment utiliser son systme
Eagle de surveillance massive de lInternet.
Leurs noms avaient t masqus, par un bandeau blanc, ne laissant voir que la mention
HQ1 (comme HeadQuarter?), pouvant laisser penser que cette capture dcran proviendrait
du premier des trois centres dinterception vendus par Amesys Kadhafi, la photo du centre
dinterception prise par le Wall Street Journal tant, elle, signe HQ2:

owni editions

page 51

Enqute

Au pays de candy

Dsanonymise, cette capture dcran rvle une quarantaine de pseudonymes, adresses


e-mail et numros de tlphone. La barre de dfilement, droite, laisse cela dit penser que
le document dorigine en comportait au moins deux fois plus:

Cette capture dcran, figurant la page 52 du manuel, visait initialement expliquer aux
utilisateurs dEagle quon ne peut pas cartographier les relations de plus de 80 suspects.
Pour le dmontrer, ils prennent le cas dun certain Annakoa, dont le nombre de relations,
telles quidentifies par le logiciel, est tellement important quil faudrait donc limiter le nombre
de suspects.

owni editions

page 52

Enqute

Au pays de candy

Cette image nen est pas moins la preuve quAmesys a, soit activement coopr au
placement sous surveillance de figures historiques de lopposition libyenne en exil, soit ferm
les yeux sur le fait que son systme servirait, non pas seulement analyser une fraction
des connexions Internet existantes en Libye, comme elle la crit dans son communiqu de
presse, mais bel et bien espionner des opposants vivant notamment en Grande-Bretagne
et aux tats-Unis
Une fraction particulirement bien choisie: les sites web et botes aux lettres e-mails de
plusieurs dentre eux ont t plusieurs fois pirats ces dernires annes, probablement par
des barbouzes de Kadhafi. Et trois des six opposants vivant en Libye ont t menacs, par
les autorits, en raison des personnes avec qui ils communiquaient sur Internet.
Seuls 40 identifiants apparaissent sur la capture dcran: faute de place, on ne visualise donc
pas lintgralit des personnes qui sont en contact avec Annakoa, mais on sait quAmesys
avait donc les identifiants de plus de 80 de ses contacts. On ne sait pas non plus combien
de personnes, en relation avec Annakoa, ont donc t espionnes par les utilisateurs
dEagle, mais le nombre de ses contacts laisse penser quil sagit dune personne qui a
beaucoup de relations.

Du campus de Berkeley la libration de Benghazi


Annakoa est le pseudonyme de Mahmoud Al-Nakoua, ou Mahmud Nacua, un intellectuel,
journaliste et crivain libyen de 74 ans qui, en exil depuis presque 32 ans, a t nomm par
le Conseil national de transition (CNT), en aot dernier, ambassadeur de la Libye Londres.

owni editions

page 53

Enqute

Au pays de candy

En 1973-74, il avait t incarcr dans les geles de Kadhafi (lune des pires et des plus
dangereuses des priodes de sa vie). En 1981, il participait la cration du Front national
pour le salut de la Libye (NFSL), le mouvement dopposition libyen le plus important, aprs
celui des Frres musulmans, dont huit membres au moins ont t pendus en public depuis
sa cration, et qui appelait llection dun gouvernement dmocratique, et promouvait la
libert de la presse.
Intellectuel, journaliste, et crivain, considr comme lun des pres fondateurs de
lopposition libyenne en exil, il stait install Londres et avait cr un site web pour partager
ses crits. Il nexiste plus: les nervis de Kadhafi lont dtruit.
Atia Lawgali, 60 ans, fit quant lui partie des 15 membres fondateurs du comit excutif du
Conseil national de transition (CNT). Il a depuis t nomm ministre de la culture.

Dans un forum de discussion, il expliquait en 2006 avoir grandi Benghazi, avant dtre
envoy, en 1974, aux tats-Unis, afin dtudier linformatique, luniversit de San Francisco,
en Californie:
La scne tudiante tait bouillante et rebelle, avec des manifestations
et protestations. Jai alors eu la chance de plonger dans la politique
et la culture amricaines, et en particulier dans celle de luniversit de
Berkeley, clbre pour son soutien au mouvement dmancipation des
noirs, des femmes, et de libration des pays du Tiers Monde.

owni editions

page 54

Enqute

Au pays de candy

Devenu informaticien, il se maria, eut un enfant, mais dcida de rentrer en Libye, en 1988,
o il prit la tte du systme informatique du ministre de la Sant de Benghazi jusquen
lan 2000, avant de partir dans le priv. Comme de nombreux autres dissidents, il crivait,
beaucoup, et traduisit de nombreux pomes en arabe, quil publiait sur des forums de
discussion Internet.

Recherchs par Interpol, financs par les tats-Unis


Aly Ramadan Abuzaakouk, 64 ans, figure dans la liste des personnes recherches par
Interpol, Kadhafi layant accus de fraude, contrefaon, et de trafic de drogue. Il tait pourtant
facile trouver: il est rgulirement convi donner son avis dans les mdias (comme ici,
sur Al Jazeera), et lONG quil dirige, Libya forum for human rights and Political Development
(libyaforum.org), est base Washington, et a reu 269 000 dollars du National Endowment
for Democracy (NED), une ONG finance par le Congrs amricain afin de soutenir ceux
qui luttent pour la dmocratie, et qui la subventionne depuis 2007.

owni editions

page 55

Enqute

Au pays de candy

En 1976, il fut exclu de luniversit de Benghazi, o il tudiait le journalisme. Incarcr et,


daprs Stefania Maurizi, journaliste LExpresso, tortur par Hassan Shkal et Abdallah
Senoussi, les responsables de la rpression qui toucha les tudiants cette anne-l. Ironie
de lhistoire, cest ce mme Abdallah Senoussi qui demanda Ziad Takieddine, en 2007,
de le mettre en contact avec des entreprises franaises pour doter la Libye de systmes
dinterception des tlcommunications, et qui, ironie encore, est lui aussi recherch par
Interpol, pour terrorisme et crime contre lhumanit. Conduit, dans le coma, dans un
hpital militaire, Abuzaakouk quitta la Libye, pour les USA, en 1977, avant de participer la
cration du NFSL, dont il devint le directeur de linformation.

Rgulirement invit dans les mdias, membre de plusieurs ONG de promotion de la


dmocratie dans le monde arabe, dont le Centre dtude sur lislam et la dmocratie (dont
les numros de tlphone figurent, eux aussi, dans la Liste verte), le NED le qualifie de
figure de proue du mouvement pro-dmocrate libyen.

owni editions

page 56

Enqute

Au pays de candy

Une bonne partie des figures de lopposition espionnes par Amesys font partie de son
Libyan Forum, et lon trouve des textes de plusieurs dentre eux dans la partie en anglaise
de son site web, ou ils critiquent notamment la corruption et les exactions du rgime de
Kadhafi.
Ashur Shams, ou Ashour Al Shamis, 64 ans, figure lui aussi dans la liste des personnes
recherches par la Libye dans la base de donnes dInterpol, pour terrorisme, vols et crimes
ayant eu recours des armes et explosifs. Il ntait pourtant, lui aussi, pas difficile trouver:
interlocuteur rgulier du Foreign Office britannique, il passe lui aussi souvent la tl, et le
site dinformation anglo-arabe quil avait cr, tait galement subventionn par le NED qui,
depuis 2006, lui a vers 360 000 dollars.

owni editions

page 57

Enqute

Au pays de candy

Akhbar-libya.com, lanc en 2001 et qui nexiste plus (archive), avait pour objectif de
permettre des Libyens de lintrieur, ou en exil, de tmoigner de la ralit de leur pays.
Il avait notamment contribu dnoncer la corruption du responsable dune universit de
Tripoli, entranant son exclusion.
Et si le NED la financ, cest dune part pour laider se dvelopper, mais galement pour
scuriser son site web contre les attaques virtuelles destines le dtruire o en bloquer
laccs.
Akhbar Libya, tout comme le Libyan Forum, ou encore les ordinateurs et botes aux lettres
de leurs responsables, ont en effet subi maintes attaques et piratages manant des autorits
libyennes, ou de leurs mercenaires. En 2006, Shamis expliquait ainsi aux auteurs dune tude
intitule Les implacables adversaires sur les rapports quentretenaient les gouvernements
arabes et lInternet, que son site web avait t dtruit au moins quatre fois en trois ans.
Ltude mentionnait galement le cas dAbdel Razek Mansuri, arrt en janvier 2005 pour
avoir crit 50 articles sur Akhbar Libya, plac au secret pendant quatre mois, sans que sa
famille ne sache ce quil tait devenu, et qui ne fut libr quen janvier 2006, aprs avoir t
condamn 18 mois de prison pour possession dune arme feu.
Dsireux dengager des poursuites contre les responsables de ces piratages rptition,
Shamis tait entr en contact avec Jeffrey Smele, un avocat britannique spcialiste de
lInternet et du droit des mdias. Smele est aussi lavocat du Bureau of Investigative
Journalism (BIJ), une ONG britannique de journalisme dinvestigation avec qui nous avons
travaill sur le projet de WikiLeaks dexposition de ces marchands darmes de surveillance.
Et cest peu dire que le BIJ dcouvrit, avec stupeur, que Jeffrey Smele figurait, en deuxime
position, sur la liste verte
Interrog, en 2005, sur son parcours politique, Ashour Al Shamis racontait tre venu tudier
en Grande-Bretagne la fin des annes 1960, et avoir vu dun mauvais oeil la prise de
pouvoir de Kadhafi, au point de se voir interdire de revenir en Libye. Form lcole des
Frres Musulmans, il participa la cration du NFSL dont il fut le reprsentant en Europe
et, ce titre, de plus en plus courtis par les tats-Unis, ce qui contribua lexplosion de
lorganisation.

owni editions

page 58

Enqute

Au pays de candy

Kadhafi ayant compris lintrt de qualifier ses opposants de terroristes, Shamis explique
que les services de renseignement de Kadhafi avaient cr un site web, libjust.com, en
novembre 2001, qui laccusait davoir braqu une banque Benghazi, puis confi largent
un agent dAl Qaeda, afin de le transmettre Ben Laden. Le site proposait 1 million de
dollars de rcompense qui permettrait son arrestation. Ce qui lui valut dtre arrt par le
FBI, en 2002. Le FBI ayant par la suite reconnu son erreur, il pu donc tre soutenu par le
NED au titre du Forum for Democracy and Human Development, quil avait co-fond avec
Abuzaakouk, puis de son site web.
Abdul Majid Biuk est le troisime homme de la liste verte dont le travail a t financ par le
NED. Transparency-Libya.com, le site web quil avait lanc et qui figure comme partenaire
de la Banque mondiale, stait en effet donn pour objectif dexposer toutes les formes de
corruption, en Libye. Ce pour quoi il a reu 229 000 dollars du NED, de 2006 2010, dont 46
200 dollars en 2009 afin de restaurer et scuriser son site web contre les attaques virtuelles
destines le dtruire. Le site ny a pas rsist, et nest plus en ligne depuis 2009.
Plac, en 1981, sur la liste des personnes liquider par les nervis de Kadhafi, il avait alors
trouv asile politique aux tats-Unis:
Pour nombre dentre nous, lAmrique reprsentait le lieu o nous
pourrions tre libre, entendu, sans risquer de voir quelquun frapper
notre porte minuit pour nous emmener avec lui.

Ancien secrtaire excutif du NFSL, il avait enregistr mahmoud-annakoua.com, et travaill


lui aussi pour le site web du Center for the study of islam and democracy. Il est aujourdhui
principal dune cole islamique Tampa, en Floride.
Outre lavocat britannique, les adresses email de deux employes du NED sont aussi
inscrites sur la liste verte: Hamida Shadi, en charge des subventions concernant la Libye, et
Raja El Habti, qui tait alors lune des responsables du programme Moyen Orient & Afrique
du Nord.

owni editions

page 59

Enqute

Au pays de candy

Le terroriste devenu contre-extrmiste

Noman Benotman, ou Numan Bin Uthman, n en 1967 dans une famille aristocratique
marginalise par Kadhafi, avait de son ct fait sensation en publiant, dans Akhbar Libya,
une lettre ouverte Al Qaeda, lui demandant de cesser toute opration terroriste dans les
pays musulmans, mais galement en Occident, au motif que ces guerres futiles napportent
aux Musulmans rien dautre que des calamits, et que cela ne pouvait que porter atteinte
limage de lIslam en Occident.
Son CV est, de fait, tonnant: parti combattre les Sovitiques en Afghanistan, en 1989, il
participe la cration du Groupe islamique combattant en Libye, cr dans la foule pour
instaurer un rgime islamique en Libye et class, depuis, comme organisation terroriste par
les tats-Unis et le Royaume-Uni.

owni editions

page 60

Enqute

Au pays de candy

En 1994, il se lie Oussama Ben Laden et son bras droit, Ayman al-Zawahiri -qui lui
succdera la tte dAl Quaeda-, puis part sinstaller Londres, o il fit partie du Londonistan,
du surnom donn aux rseaux djihadistes qui sy taient installs, et dvelopps. Invit
Kandahar par Ben Laden en lan 2000, loccasion dune runion de 200 djihadistes de
tout le monde arabe, et visant les runifier autour dAl Quaeda, Benotman appela larrt
immdiat de toute forme de violence et a fortiori des attentats en-dehors de lAfghanistan,
et refusa dapporter son aide son Jihad contre les juifs et les croiss, comme il le relate
dans sa lettre ouverte:
Vous avez reconnu quil y avait beaucoup de vrit lorsque jai
argument quAl Quaeda et ses actions violentes avaient t une faillite
abjecte, mais maviez aussi expliqu quune dernire opration tait en
prparation, et que vous ne pouviez la stopper.
Je vous avais prvenu, lors de cet t 2000, que vos actions
finiraient pas faire venir les forces amricaines au Moyen Orient et en
Afghanistan, entranant normment de troubles et de pertes de vies
humaines. Vous pensiez que javais tort. Le temps a prouv que javais
raison.

Noman Benotman travaille aujourdhui la fondation Quilliam, un think-tank de contreextrmisme, en partie financ par le Home Office britannique, qui tente de d-radicaliser

owni editions

page 61

Enqute

Au pays de candy

les djihadistes, de combattre loccidentalophobie du monde musulman, et de promouvoir


les valeurs humanistes de la dmocratie. A ce titre, il est trs rgulirement invit dans les
mdias, dautant quil est probablement le musulman le plus critique dAl Quaeda.
Benotman a aussi russi ngoci une trve entre ses anciens frres darmes et le rgime
de Kadhafi, entranant la libration, en 2010, de plus de 200 militants et djihadistes, dont
lancien chauffeur de Kadhafi, qui avaient t embastills. En mars 2011, il a aussi contribu
aid le chef des services de scurit et de renseignement extrieurs libyens, le sinistre
Moussa Koussa, faire dfection et venir se rfugier en Grande-Bretagne...
Une photo, datant de 2008, montre Noman Benotman, Ashour Al-Shames, Aly Ramadan
Abuzaakuk et Mahmoud Al-Nakoua, cte cte. Elle avait t prise loccasion de la
prparation dun rapport sur la libert de la presse en Libye, rdig par le Libya Forum
for Human Rights and Political Development et co-financ par lUnited States Agency for
International Development (USAID, cre dans la foule du Plan Marschall) et lUNESCO.

On y voit aussi Faraj Nejm (ou Najem, en bas gauche), journaliste, crivain et historien,
membre de plusieurs socits universitaires britanniques, directeur des tudes au Grafton
College of Management Sciences de Londres, rgulirement interview la tlvision, dont
le frre a t tu en mars dernier Benghazi. Deux sources, qui ont prfr taire sa vritable
identit, nous ont par ailleurs confirm que moheeee@yahoo.com, lui aussi membre du
Libyan Forum, vivait en exil en Finlande, Helsinki.

owni editions

page 62

Enqute

Au pays de candy

Tamim Osman avait quant lui particip, en 2004 et avec Ashur Shamis, Aly Abuzakuk,
Noman Benotman et Abdulmajid Biuk, la rdaction dun rapport du Libya Forum dnonant,
notamment, les violations des droits de lhomme, la corruption et labsence de transparence
en Libye. Il travaille aujourdhui dans lindustrie ptrolire et notamment, depuis la rvolution
de fvrier, en tant que consultant de lArabian Gulf Oil Company, base Bengazhi, et du
Conseil national de transition, afin de restaurer les capacits ptrolires de la Libye.

owni editions

page 63

Enqute

Au pays de candy

Les grands bourgeois de Benghazi

Ladresse e-mail de Faraj Najem figure elle aussi dans la liste verte, tout comme celle de
Ramadan Jarbou, crivain, chercheur et journaliste free-lance install Benghazi.
Jarbou fait partie de ces rares Libyens avoir os critiqu le rgime de Kadhafi, de
lintrieur mme de la Libye: en 2008, il avait ainsi contribu ldition 2008 du rapport sur
la libert de la presse en Libye. En 2009, interrog par Jeune Afrique, il fustigeait le climat
de corruption:
Un dixime du peuple, des corrompus et des incomptents, sest
empar de neuf diximes des richesses du pays! , dnonce lcrivain
libyen Ramadan Jarbou.

Lt dernier, Christophe Ayad, alors journaliste Libration, avait relat leur rencontre dans
un article sur La vie aprs Kadhafi:
Ramadan Jarbou, un monsieur distingu de 67 ans, appartient la
vieille bourgeoisie de Benghazi. Il reoit dans un beau salon, richement
dcor. Sa famille, qui appartient la grande bourgeoisie de Benghazi,
a perdu terres et entreprises. Parfaitement francophone et anglophone,
il a ouvert un cabinet de traduction priv.

owni editions

page 64

Enqute

Au pays de candy

Larrive du tlphone mobile, en 2001, puis surtout dInternet, en


2005, malgr la censure et la surveillance, a chang la vie de ceux qui
y avaient accs, cest--dire les jeunes et les intellectuels. Le paradoxe
veut en effet que la jeunesse, celle qui a fait la rvolution, est celle qui
a le moins souffert dun systme assoupli durant la dernire dcennie,
notamment sous limpulsion de Saf al-Islam, le plus mdiatique des fils
du colonel Kadhafi.
Ramadan Jarbou est bien plac pour le savoir. Il a t approch
plusieurs reprises par le dauphin putatif du Guide pour faire partie
de son quipe de rformateurs. Jai profit au maximum de la
relation privilgie quon me prtait avec lui, raconte-t-il aujourdhui,
encore amus davoir ainsi pu feinter le rgime. A partir de 2003, jai
commenc crire des articles sous pseudonyme. Ils taient publis
sur des sites de lopposition en exil.

Le Dr Mohamed Zahi Bashir AL Mogherbi, diplm de sciences politiques de luniversit


du Texas, et de celle du Missouri, tait professeur luniversit Garyunis de Benghazi, o
il dirigeait le dpartement de sciences politiques. Auteur dun livre sur la socit civile et la
dmocratisation en Libye, il a galement oeuvr en tant que conseiller du Programme des
Nations unies pour le dveloppement. Menac par les autorits, il avait demand certains
de ses amis de cesser tout contact e-mail avec lui.
Journaliste depuis 1973, auteur de nombreux articles sur la libert de la presse et des
droits de lhomme, mais galement dune biographie de Bengazhi, Ahmed Fitouri a quant
lui pass dix ans dans les geles libyennes, pour avoir fait partie du parti communiste.
Rcemment, il avait t arrt alors quil devait rencontrer une personne avec qui il tait en
contact par e-mail. A linstar dune bonne partie des autres membres de la liste verte, son
blog est truff de pomes, mais galement de dizaines darticles de Ramadan Jarbou.
Le Dr Yunus Fannush vit lui aussi Benghazi, et son adresse e-mail figure elle aussi dans
la liste verte. Son frre, a-t-il racont Stefania Maurizi, fut pendu aprs avoir t impliqu
dans lattaque de la caserne de Bab Al Azizia, le 8 mai 1984, une opration revendique par
le Front national de sauvegarde de la Libye. Sa famille fut perscute, et lui fut renvoy de
luniversit. Aprs avoir enseign larabe luniversit de Venise, et tre entr au FNSL, il
est reparti en Libye, ayant reu lassurance quil ny risquerait rien, do il crivit de nombreux
articles publis, sous pseudonymes, en Grande-Bretagne et aux tats-Unis.

owni editions

page 65

Enqute

Au pays de candy

Contact par le Bureau of Investigative Journalism (BIJ), Yunus Fannush explique que
Moussa Koussa, qui tait alors le chef des services de renseignements de Kadhafi, lavait
convoqu Tripoli, et montr plusieurs des e-mails quil avait chang avec Aly Ramadan
Abuzaakouk, Faraj Nejm et Ashour Al Shamis:
BIJ: aviez-vous peur?
Younis Fannush: absolument. Jy suis all avec lide que je ne reviendrais
jamais; jtais prt passer de mon bureau la prison, voire pire, parce
que je savais bien plus que lui ce que javais fait contre lui et Kadhafi.

Convaincu que Moussa Koussa savait probablement tout de ses activits, Fannush dcida
alors de ne pas lui cacher ses contacts ltranger, tout en lui expliquant que, sil avait
initialement dcid de ne plus faire de politique ni dentrer en contact avec les exils, il
navait pas pu sen empcher:
crire est mon mtier, ma vie, je ne pouvais pas rester silencieux
pour ce qui est de la situation en Libye, et lorsque Tamim ma dit
que mes vieux amis, Londres et aux tats-Unis, voulaient savoir
comment jallais, jai pris leurs adresses e-mail pour leur crire.
Jai aussi expliqu Moussa Koussa que, ayant dcid dcrire sur ce
qui se passait en Libye, mais craignant de le faire sous mon vrai nom,
javais donc crit sous pseudo. Il les connaissait tous, parce quil avait
lu mes e-mails. Il ma expliqu que ctait naturel, que la Libye tait mon
pays, que jen tais lun des citoyens, et que javais le droit dcrire
ce sujet, que si javais besoin de quoi que ce soit, il tait prt maider.
Je lai remerci, et expliqu que javais compris le message. Le message,
cest quils savaient tout, et quil fallait que jarrte tout. Ce que jai fait.

Pendant deux ans, Younis Fannush sest donc tu, jusquau 17 fvrier dernier, lorsque la
rvolution a t enclenche Benghazi. Aujourdhui, il essaie de publier, sous son vrai
nom, les textes, notamment potiques, quil avait jusque-l publi sous pseudo... Avec deux

owni editions

page 66

Enqute

Au pays de candy

de ses amis, il a lanc un site web turatlibya.com (hritage de la Libye), afin de crer, en
labsence de toute autorit ou institution publique charg de la question, une bibliothque
du folklore libyen.
Moussa Koussa, lui, a depuis trouv asile au Royaume-Uni grce, notamment, Noman
Benotman...

Merci didentifier tous les employs de la banque de Ben Ali


La vingtaine dautres images dsanonymises contiennent plusieurs dizaines dautres
adresses e-mails de Tunisiens. Page 11 du manuel, destine expliquer comment le
superutilisateur du systme assigne des tches aux oprateurs dEagle chargs de traiter
les demandes dinterception, on peut en effet lire:
merci didentifier tous les employs de cette banque

La banque en question est la BIAT, Banque internationale arabe de Tunisie, lune des
plus importantes institutions financires en Afrique du Nord, et la premire banque prive
tunisienne, dont Marouane Mabrouk, lun des gendres de lancien prsident Zine el-Abidine
Ben Ali, venait de prendre le contrle quelques mois auparavant.
Suite la fuite de Ben Ali, en 2011, le Conseil du march financier (CMF) tunisien, autorit
publique et indpendante, a publi un communiqu de la BIAT rvlant que la banque
avait ainsi financ 26 socits et dix groupes appartenant des proches ou membres de la
famille de Ben Ali, concurrence de prs de 350 millions de dinars, soit prs de 180 millions
deuros, reprsentant 6,5% du total des engagements de la banque.

owni editions

page 67

Enqute

Au pays de candy

Mais rien ne permet de savoir, la lecture du manuel, ce pour quoi la Libye, Amesys ou
encore les services de renseignement franais (Amesys se prsente comme le principal
fournisseur de solutions dinterception des communications des ministres de la Dfense
et de lIntrieur) se seraient ainsi intresss aux employs de la BIAT, et aux e-mails quils
schangeaient fin 2008.
Les pages qui suivent, dans le manuel, sont ainsi truffes dadresses e-mail de type prnom.
nom@biat.com.tn, mais galement de nombreuses adresses en @yahoo.fr, @gmail.com, @
hotmail.com, @voila.fr, @wanadoo.fr ou @laposte.net sans que lon sache trop sil sagit
de clients, ou bien demploys, ni sil sagit de Franais ou bien de francophones. Reste que
des adresses e-mails de prestataires franais et amricains ont donc t espionnes par
Amesys. Et que leurs contenus, ainsi que leurs contenants (qui crit qui, quand, au sujet
de quoi?), ont t analyss, en toute illgalit, par Amesys.
On y trouve galement des e-mails reus, ou envoys, par des transporteurs maritimes
libyens: une carte de voeux, avec la liste de tous ses contacts, et probablement clients, en
clair, ainsi quun mail de confirmation dun virement SWIFT:

owni editions

page 68

Enqute

Au pays de candy

Contacte, la Society for Worldwide Interbank Financial Telecommunication (SWIFT), qui


fournit des services de messagerie standardise de transfert interbancaire plus de 9700
organismes bancaires, tablissements financiers et clients dentreprise dans 209 pays,
confirme que lemail envoy par la banque BIAT fait bien rfrence une transaction
effectue sur le rseau SWIFT:
Il sagit en fait dune communication entre la banque et son client dont
lobjet est la confirmation de lexcution dune opration demande par
le client. Il sagit l dune procdure classique: la banque opre pour
le compte dun client qui nest pas lui-mme connect SWIFT et lui
envoie ensuite confirmation de la bonne ralisation de lopration.

Interrog pour savoir si cela constituait une violation de la scurit de SWIFT, le rseau
interbancaire tient prciser quen aucun cas la scurit et la confidentialit des informations
qui transitent par le rseau SWIFT ne sont affectes. A contrario, il prcise galement que
la banque gagnerait scuriser ses communications:
Lutilisation dun canal dchange de type mail non scuris pour
effectuer cet change ne dpend pas de SWIFT lui-mme, mais
relve du domaine de responsabilit de la banque BIAT. Toutefois, Il
faut noter que celle-ci prend la prcaution de nenvoyer son client
quune copie de lacquittement technique de remise du message au
rseau (do le nom du fichier en pice jointe Ack6429108787: Ack =
Acknowledgement).
Cet acquittement ne contient que des donnes techniques relatives
la transmission du message (horodatage, rfrence unique de transfert
..) mais ne contient pas le message en lui-mme. Cet acquittement
dlivr par le rseau SWIFT donne la preuve au client de la bonne prise
en compte de son opration et peut tre utilis en cas de litige avec la
contrepartie.
Cet change de mail ne remet donc pas en cause la confidentialit de
lopration ralise par la banque sur le rseau SWIFT. Si cet change
est au-del du domaine dintervention et de responsabilit de SWIFT, ce
dernier peut nanmoins conseiller la banque BIAT dutiliser un rseau
scuris pour communiquer ce genre dinformations ses clients.
owni editions

page 69

Enqute

Au pays de candy

Dans son communiqu de presse, Amesys expliquait avoir sign ce contrat dans un
contexte international de rapprochement diplomatique avec la Libye qui souhaitait lutter
contre le terrorisme et les actes perptres par Al Quaeda. Non content davoir espionn
lun des principaux opposants musulmans Al Quaeda, la seule rfrence au terrorisme
que lon trouve dans le manuel dEagle se trouve dans cette capture dcran, destine
montrer que le systme pouvait aussi espionner les conversations instantanes (chats), et
o lun des participants avait choisi comme pseudo... osaama_biiin_l4den1010:

Un systme anti-WikiLeaks unique au monde


Dans ce mme communiqu de presse, la filiale de Bull, qui avait tenu rappeler que la
stratgie dAmesys est de mettre au point des systmes informatiques critiques permettant
la protection du patrimoine numrique de ses clients. En mars 2011, Amesys tait ainsi
fire dannoncer le lancement de BullWatch, un systme anti-WikiLeaks unique au monde
de prvention des pertes de donnes destin viter la propagation non matrise de
documents sensibles.
En lespce, le manuel dEagle est un document dautant plus sensible quil apporte la
preuve quAmesys a, sinon viol les exigences lgales et rglementaires des conventions
internationales, europennes et franaises, en tout cas espionn des figures de lopposition
libyennes vivant, notamment, au Royaume-Uni et aux tats-Unis, un avocat britannique et
deux salaries dune ONG finance par le Congrs amricain, ainsi que des employs
dune banque tunisienne

owni editions

page 70

Enqute

Au pays de candy

Et, pour le coup, Amesys na mme pas non plus t en mesure de protger correctement
les adresses email quelle avait anonymises Et pour y parvenir, nous navons pas eu
besoin de recourir aux services de la crme des experts en matire de hacking ou de
police scientifique et technique: il suffit en effet de cliquer sur les images anonymises
avec le bouton droit de sa souris, de copier lesdites images, puis de les coller dans un
diteur graphique tout simplement.
Cest dautant plus tonnant quAmesys se prsente comme leader dans la conception et
lintgration des systmes critiques de haute technologie - dfinis comme un systme dont
une panne peut avoir des consquences dramatiques, tels que des morts ou des blesss
graves -, et que sa campagne de promotion des systmes critiques propose rien moins que
de ne plus tre esclave de votre scurit:
Attaques, fraudes, vandalisme, espionnage Face aux menaces, les
contraintes de scurit saccroissent chaque jour. Comment viter que
les protections ne deviennent une prison?
Avec Bull, la scurit ne sera plus un obstacle, mais un levier de
dveloppement pour votre entreprise.

owni editions

page 71

Enqute

Au pays de candy

La Libye, premier pays avoir


tu un internaute.

Dans un rapport intitul Internet dans le monde arabe: un nouvel espace de rpression?,
le Rseau arabe dinformation sur les droits de lhomme (ANHRI) crivait, en 2004, que
lInternet, en Libye, peut tre considr comme le seul espace de libert disponible
pour un peuple vivant dans un rgime oppressif priv de toute libert, y compris la libert
dexpression.
Citant Akhbarlibya.com et le site de la NFSL, lANHRI racontait alors que, pour rprimer les
sites web crs par lopposition en exil, Moussa Koussa avait engag des experts russes,
polonais et pakistanais afin den bloquer laccs, sinon de les dtruire. Les propritaires de
cybercafs, eux, devaient coller des stickers rappelant quil tait interdit daller visiter les
sites pornographiques ainsi que ceux de lopposition, et dexpulser ceux qui sy essayaient,
condition sine qua non pour avoir le droit de fournir un accs Internet leurs clients.
Deux ans plus tard, en dcembre 2006, alors qui2e, Takieddine et la Libye parachevaient
leurs ngociations technico-commerciales, discutant des dtails de leur systme de
surveillance des tlcommunications, lANHRI constatait que les pays arabes navaient de
cesse de terroriser les internautes, et que la Libye, non contente dembastiller plusieurs
cyberdissidents, tait galement devenue le premier pays o un internaute fut assassin en
raison de ce quil avait crit.

owni editions

page 72

Enqute

Au pays de candy

Dans ce second rapport, intitul Les gouvernements arabes et lInternet : dimplacables


adversaires, lANHRI estimait 12 le nombre de Libyens prisonniers et torturs, physiquement
et psychologiquement, entre 2003 et 2005, pour avoir consult ou contribu des sites web
de lopposition. Daprs le tmoignage dun prisonnier de lInternet anonyme, repris sur
le Libya Forum, deux dentre eux furent mme condamns 15 ans de prison, lun pour
avoir tent de publier un roman critiquant la corruption du rgime Kadhafi, lautre pour avoir
contact des membres de lopposition en exil.
Leurs histoires nont ce jour pas t documentes. La seule avoir t relaye en Occident
fut celle dAbd AlRazia AlMansuri, un journaliste condamn 18 mois de prison en 2005
pour dtention sans autorisation dun pistolet, condamnation qualifie de prtexte pour
faire taire une voix dissidente par Reporters sans frontires, dans la mesure o cet ancien
libraire de 52 ans tait aussi et surtout connu pour les articles critiques envers Kadhafi quil
publiait sur Akhbar Libya, le site dAshur Al Shamis. AlMansuri fut amnisti en mars 2006.

Dhaf al-Ghazal (ou Deif Al-Ghazali, en anglais) na pas eu cette chance. N Benghazi
en 1976, avait adhr, adolescent, au mouvement des comits rvolutionnaires libyens,
crs pour embrigader les jeunes et leur inculquer lidologie du livre vert de Kadhafi.
Devenu rdacteur en chef de La marche verte, son organe de presse officiel, il commena
prendre ses distances avec le rgime, au point dappeler, en 2004, la socit civile se
lever contre la corruption.

owni editions

page 73

Enqute

Au pays de candy

Dbut 2005, il se prsenta la prsidence de lUnion des journalistes libyens. Le suffrage


fut truqu pour empcher cette lection. Le 27 fvrier, il rvla dans Libya al-Youm, un
site dinformation bas Londres, quil faisait lobjet de pressions pour ses articles. Du fait
de la censure, il commena en publier sur plusieurs sites web bass ltranger, dont
LibyaJeel.com (gnration Libye) qui, comme on peut le voir sur cette capture dcran,
donnait galement la parole plusieurs des Libyens figurant dans la liste verte : Atiah
Lawgali, Mahmoud Nacua, et Faraj Najem

Dhaf al-Ghazal, 32 ans, na pas eu lhonneur de figurer sur la liste


verte: dans la nuit du 21 mai 2005, il fut enlev par deux hommes
arms se prsentant comme membres de la sret intrieure
libyenne. Le 30 mai, on retrouva son cadavre, partiellement en
dcomposition, signe quil avait t assassin peu de temps
aprs son enlvement. Ses meurtriers nen avaient pas moins
pris le temps, comme le souligna alors Reporter sans frontires,
de lui couper les doigts, histoire de bien faire passer le message
aux autres journalistes et opposants qui auraient voulu, comme
lui, contourner la censure grce Internet:
En effet, le rapport dautopsie a fait tat de multiples
traces de torture. La plupart des doigts du journaliste
ont t coups, son corps a rvl des blessures au
couteau et de nombreuses contusions. Le journaliste
a galement reu une balle dans la tte.

owni editions

page 74

Enqute

Au pays de candy

Un mois avant son excution, Dhaf al-Ghazal, qui avait reu plusieurs menaces de mort,
crivait un texte, repris dans une vido trs mouvante servant dhommage posthume.
voquant toutes les atrocits que le rgime, ou les responsables corrompus quil dnonait,
pourraient lui faire subir, il y affirmait que jamais il ne cesserait dcrire:
tant considr comme un tratre et un lche, je suis tout fait conscient
des mthodes consistant crever les yeux, arracher les cheveux ou bien les
ongles, couper les doigts, amputer les mains et les jambes la scie lectrique,
verser de lacide sur la peau, y rajouter du sel sur les plaies infectes
Je serai peut-tre incarcr grce un faux tmoignage, poignard par
derrire par un prisonnier qui, grce cela, sera libr pour bonne
conduite, ou bien victime dun horrible et trange accident de voiture...
Malgr tout cela, sachez que cest pour moi un grand plaisir de continuer
mettre en pleine lumire les affaires de corruption de mes ennemis,
mme si pour cela des miliciens cruels devaient dmolir la maison de
ma famille...

owni editions

page 75

Enqute

Au pays de candy

Au pays de Candy.
Cest en cette mme anne 2005 que Ziad Takieddine commena ses incessants aller et
retours entre Paris et Tripoli, afin de contribuer au rapprochement de Nicolas Sarkozy et
Mouammar Kadhafi, et de sceller plusieurs contrats de ventes darmes, commencer par le
Homeland Security Program di2e. Le nom de code de ce projet visant aider un dictateur
terroriser ceux qui voudraient se servir du Net pour sen librer... Candy, comme bonbon,
en anglais.
A la manire dun mauvais polar, les autres contrats ngocis par i2e, puis Amesys, et
visant dployer son systme espion de surveillance massive de lInternet, lchelle
dune nation, portent tous un nom de code inspir de clbres marques de friandises:
Finger pour le Qatar (sa capitale sappelle Doha), Pop Corn pour le Maroc, Miko au
Kazakhstan, Kinder en Arabie Saoudite, Oasis Dubai, Crocodile au Gabon.
Aussi incongru, ou choquant que cela puisse paratre, i2e avait donc donn comme surnoms
ces systmes espions des noms de bonbons, chocolats, crmes glaces ou sodas Ces
pays figurent pourtant respectivement aux 121e, 135e, 162e, 157e, 87e et 107e (sur 178)
du classement mondial RSF de la libert de la presse.
Le Kazakhstan qui, selon RSF, a longtemps fait office de pionnier rgional pour la
sophistication de son contrle dInternet, est galement connu, selon Amnesty International,
pour ses nombreux cas de torture et de mauvais traitements. En dcembre 2011, il a mme
coup du monde une rgion entire aprs le dclenchement de troubles meurtriers: pour
empcher les manifestants de sorganiser, le Kazakhstan a tout simplement coup laccs
llnternet, et empcher quiconque de recevoir ou denvoyer des SMS.
LArabie saoudite, 157e sur 178 au classement RSF, figure de son ct dans la liste des
10 pays ennemis de lInternet, cause de la censure implacable qui sabat sur le Net,
seul espace o, ces dernires annes, sest dveloppe une certaine forme de libert
dexpression.
Les autorits saoudiennes revendiquent ouvertement le fait de censurer 400 000 sites web,
dont 93% de sites pornographiques. Parmi les 7% de sites non pornographiques, mais
considrs comme contraires aux valeurs du royaume, on dnombre bien videmment
des sites dopposition, mais galement de dfenseurs des droits de lhomme et de la libert
dexpression, linstar de lArab Network for Human Rights Information (ANHRI), proprement
censur.

owni editions

page 76

Enqute

Au pays de candy

Et pour avoir le droit de sexprimer, il faut avoir plus de 20 ans, le baccalaurat, et en


demander officiellement lautorisation au ministre de lInformation. Plusieurs blogueurs
ou dfenseurs des droits de lhomme y sont incarcrs pour avoir os mettre quelques
critiques: Mohamed Abdallah Al-Abdulkarim, un professeur de droit, avait ainsi os voquer
les problmes de sant, et de succession, du roi Abdallah. Sheikh Mekhlef bin Dahham
al-Shammari, un crivain et dfenseur des droits de lhomme, a quant lui t arrt, de
manire illgale, puis incarcr, au motif quil aurait nerv les autres (sic).

Cest vous qui dites quils sont pas pdophiles !


En rponse aux questions dAmira Souilem, journaliste France Tlvision, Bruno
Samtmann, directeur commercial dAmesys Dfense, a expliqu, pour France 2, que dans
ce genre de ventes, une seule question se pose: cest lgal ou cest pas lgal? Quand
cest pas lgal, on vend pas.
Aprs plusieurs mois de silence, Amesys avait dcid de ragir. Owni, en partenariat avec
WikiLeaks, le Bureau of Investigative Journalism, LEspresso et Privacy International, venait
de publier les SpyFiles, du nom donn aux centaines de documents internes, plaquettes
commerciales et modes demploi des produits commercialiss par les marchands darme de
surveillance et dinterception des tlcommunications.

owni editions

page 77

Enqute

Au pays de candy

En partageant avec WikiLeaks la liste verte des figures historiques de lopposition libyenne
espionnes grce cette PME franaise, le scandale Amesys retentissait dans le monde
entier. Le lendemain de la publication des SpyFiles, la direction de la communication de Bull
envoyait un communiqu interne ses employs, rendu public par Reflets.info, expliquant
que Amesys expliquera la ralit de ce contrat sur diffrents mdias (TV, radio), et donc
de sortir de son silence:
La communication sur ce dossier doit tre objective et coordonne. Il
est de plus important que la communication externe soit conduite par
les personnes habilites et spcialistes, cest--dire par la Direction de
la Communication.
Pour le coup, nous ne fmes pas dus. La dir com de Bull commena en effet par
expliquer que les copies dcran qui figurent dans le manuel dutilisation ont t fournies
exclusivement par le client, une explication martele sur France 2 par Bruno Samtmann:
Bruno Samtmann: Limage qui a t donne l a t intgredans le
manuel utilisateur et cest le client qui la fournie en 2006.
Amira Souilem: Donc cest une liste qui a t dresse par les autorits
libyennes grce votre logiciel, cest bien a.
Bruno Samtmann: Tout fait.
Amira Souilem: Donc vous reconnaissez que votre logiciel a permis
despionner des opposants libyens.
Bruno Samtmann: Non: vous posez pas tout fait la bonne question.
La bonne question serait, daccord, est-ce que votre logiciel a permis,
daccord, dlaborer une liste? Point.
Amira Souilem: Une liste dopposants...
Bruno Samtmann: ... de pdophiles.
Amira Souilem: Y sont pas pdophiles, cest des opposants.
Bruno Samtmann: Je sais pas, je sais pas ! Cest vous qui le dites !
Cest vous qui dites quils sont opposants, cest vous qui dites quils
sont pas pdophiles, cest vous qui dites que ce ne sont pas des
narco-trafiquants, cest vous qui dites tout a, moi, cette liste, je ne la
connais pas.

owni editions

page 78

Enqute

Au pays de candy

Cette liste figurait pourtant dans le mode demploi du logiciel Eagle, rdig en France par
un salari dAmesys. Et il est somme toute cocasse, et probablement relativement rare,
quune entreprise avoue avoir demand son client de laider raliser le mode demploi du
produit quelle lui a vendu sauf considrer que le client, et le fournisseur, aient rdig le
manuel de concert. De fait, la dernire phrase de la proposition de contrat stipulait que deux
ingnieurs di2e seraient envoys Tripoli pour aider le client de quelque manire que ce
soit, pendant les 6 premiers mois dutilisation dEagle.
Bruno Samtmann ne connaissait peut-tre pas personnellement cette liste verte, mais il
est rigoureusement impossible que les ingnieurs envoys Tripoli, tout comme ceux qui
ont prpar et rdig le manuel, aient pu mconnatre le fait que lorsque lon demande
identifier lensemble des employs dune banque tunisienne, que les dizaines dadresses
mail de ses employs montrent quil sagit essentiellement de femmes, ou de robots, y
compris ceux du systme SWFIT de transferts interbancaires on nest pas en train de
chercher des pdophiles ou des narco-trafiquants.
Quant la liste verte, nimporte quel professionnel un tantinet respectueux des rgles de
scurit qui prvalent dordinaire chez les marchands darmes, de scurit informatique,
a fortiori lorsquils travaillent avec des services de renseignement, aurait tiqu en voyant
des adresses email en .co.uk (celle de lavocat britannique) ou @ned.org (celles des
employes du National Endowment for Democracy). Car il suffisait de quelques clics
pour sapercevoir que ctait bien la preuve que les services de renseignement libyens
espionnaient donc un avocat britannique, et des fonctionnaires amricains. Ce qui, pour une
entreprise franaise travaillant pour Kadhafi, nest pas sans poser quelques questions.

owni editions

page 79

Enqute

Au pays de candy

Cherchant ddouaner son employeur de toute forme de responsabilit quant lutilisation


faite par les Libyens du systme Eagle, Bruno Samtmann eut par ailleurs une analogie fort
intressante:
Quand je vous vends un stylo, ce que vous crivez, le responsable cest
pas le vendeur de stylos.

Si la quasi-totalit des Libyens dont on sait quils ont t espionns par le systme dAmesys
taient de fait crivains, blogueurs ou journalistes, et donc des personnes qui ont t
espionnes du seul fait de leurs crits Abdallah Senoussi est plus connu pour ses crimes
contre lhumanit que pour sa plume, et le systme Eagle na rien dun stylo : cest un
systme de surveillance massive de lInternet vendu par un marchand darmes que lon ne
peut rencontrer que si lon va Milipol ou lun des salons ISS, dont lentre est interdite
la presse, et a fortiori au grand public.

Llectronique de guerre au coeur du mtier dAmesys


Cre en 1979 par un spcialiste de linterception des tlcommunications, i2e, puis Amesys,
stait diversifie dans les technologies usage dual, mme si la dfense reprsentait son
principal secteur dactivit, comme latteste sa fiche de prsentation sur le portail de larmement,
et comme lexpliquait (.pdf) en 2009 Philippe Vannier: les applications civiles appuyes sur
notre exprience des systmes militaires nous ont () permis de raliser, de 2004 2008,
une croissance organique annuelle moyenne de 27 %. Les chiffres le montrent:
En 2004, la dfense pure reprsentait 18 millions deuros, soit 60 % de
notre chiffre daffaires, tandis que la part de la scurit tait faible. En
2008, 80 % de nos 100 millions deuros de chiffre daffaires se rpartissent
parts gales entre les deux domaines: 40 millions pour la dfense et 40
millions pour la scurit.

owni editions

page 80

Enqute

Au pays de candy

Le document (.pdf) vis par lAutorit des Marchs Financiers (AMF) qui dtaillait le rachat
dAmesys par Bull, prcise que lobjet social dAmesys (ltude, la fabrication, le ngoce,
la maintenance de tous matriels lectriques, lectroniques de guerre, de combat et de
dfense) relve plus du marchand darmes que du prestataire informatique, et que son
portefeuille dactivits recouvre essentiellement des produits destins la Dfense et
Scurit:
contrle des communications, systmes dinformation gouvernementaux,
quipements de guerre lectronique, traitement du signal pour la guerre
lectronique, cryptographie

owni editions

page 81

Enqute

Au pays de candy

Dans linterview pr-cite, Philippe Vannier qualifiait par ailleurs de trs lourds les
procdures et circuits suivre pour obtenir lautorisation dexportation de matriel sensible,
tout en notant quune petite structure comme la ntre ne peut pas se permettre davoir des
personnes ddies au lobbying ncessaire:
En outre, au sein de lEurope, les rgles et les critres dexportation ne
sont pas homognes. En France, avant de faire une offre, il faut obtenir
des autorisations dune commission interministrielle, ce qui dure
souvent deux trois mois. Les concurrents trangers nous prennent de
vitesse en faisant dabord loffre, puis en demandant lautorisation. Nous
pouvons aussi nous voir refuser une exportation sur un type de matriel
autoris en Allemagne ou en Angleterre. Cest choquant.

BEN Marine, filiale du groupe spcialise dans les instruments de navigation maritime civils
et militaires, prsente comme la cl du succs de la socit Amesys International, se
targue cependant dtre prsente dans 39 pays, sur les 5 continents. Signe du succs de
son implantation internationale : Amesys se vante davoir, comme rfrences (.pdf), les
frgates de Tawan, ainsi que celles dArabie Saoudite et les sous-marins Agosta vendus
au Pakistan, de bien belles affaires... o lon retrouve galement le nom du sulfureux
intermdiaire et marchand darmes Ziad Takieddine, celui-l mme qui a permis Amesys
de faire commerce avec Kadhafi.

owni editions

page 82

Enqute

owni editions

Au pays de candy

page 83

Enqute

Au pays de candy

Amesys nen reste pas moins une excellente affaire pour les trois compres - comme les
qualifirent Les chos, dans un portrait consacr Philippe Vannier - lorigine dAmesys.
En 2004, Vannier avait en effet cr Crescendo Industries avec deux de ses amis: Marc
Hriard-Dubreuil (un des hritiers de lempire de cognac et spiritueux Rmy Cointreau),
rejoint par la suite par Dominique Lesourd (un ancien pilote dhlicoptres et davions
reconverti dans lindustrie ptrolire), afin de racheter i2e une vieille start-up quils voulaient
redresser, et quils rebaptisrent Amesys en 2007.
Six ans plus tard, Bull leur a offert rien moins que 20% de son capital afin de racheter Amesys,
ce qui a permis Crescendo Industries, initialement cre pour redresser une vieille startup, de prendre le contrle du mastodonte de linformatique franaise. Les trois compres
font aujourdhui partie des 12 membres de son conseil dadministration, et Philippe Vannier
en est mme devenu le PDG. Non contents de possder 20% de Bull, ils ont aussi cr une
autre socit, Pothar Investments SA qui, entre fvrier 2010 et mars 2012, a rachet 3,61%
de ses actions, ce qui en fait le quatrime actionnaire de lentreprise... Un vraie success
story.

Les grandes oreilles du renseignement franais


made in Amesys
Une version du logiciel Eagle, conforme la loi, est utilise en France
depuis 2009.
Cette phrase sibylline figurait en conclusion de larticle du Figaro, publi au lendemain de la
confirmation, par le Wall Street Journal, que la Libye utilisait bien le matriel dAmesys, qui
rvlait que des militaires retraits de la Direction du renseignement militaire (DRM) avaient
contribu former les services de renseignement libyens lutilisation dEagle.
Des ingnieurs dAmesys auraient ainsi dploy le systme au service de police scientifique
et technique de la gendarmerie, au fort de Rosny, des fins dinterception judiciaire des
tlcommunications. Contacte, la gendarmerie nie avoir achet le systme Eagle. Mais
daprs les registres des marchs publics, ces dernires annes, Amesys, que Ziad Takieddine
avait prsent comme le principal fournisseur du ministre de la Dfense pour ce qui est
de linterception des tlcommunications, a effectivement vendu aux services franais des
ministres de la dfense et de lintrieur au moins sept autres systmes dinterception et
danalyse des communications.

owni editions

page 84

Enqute

Au pays de candy

En juillet 2007, Amesys dcrochait ainsi un march de 100 000 euros dans le cadre de
lacquisition dune chane dinterception DVB, pour Digital Video Broadcasting, la norme
de diffusion vido numrique, qui sert aussi la transmission des donnes par satellite. Le
nom de lacheteur ne figure pas en toutes lettres dans lappel doffres. Mais marc_badre@
yahoo.fr, ladresse e-mail gnrique utilise pour lappel doffres remport par Amesys, est
celle de la DRM cette Direction du renseignement militaire qui, avec la DGSE, est en charge
de Frenchelon.
En novembre 2008, Elexo, lune des filiales dAmesys, emporte un march de 897 000
euros au profit, l aussi, de la DRM, dans le cadre dune acquisition de matriels pour plateforme de rception satellite TV. Dans ce mme march, la DRM a aussi investi 837 200
euros dans des antennes de rception DVB et matriels connexes.
Daucuns objecteront que 837 200 deuros, a fait un peu cher lantenne satellite pour recevoir
la tlvision. Le lieu de livraison, la base militaire de Creil, est cela dit connu pour accueillir
le Centre de Formation et dEmploi relatif aux missions lectromagntiques (CFEEE) et
le Centre de Formation et dInterprtation Interarmes de lImagerie (CFIII), les grandes
oreilles et les gros yeux de la DRM, dont le travail repose sur linterception et lanalyse
des tlcommunications et images satellites.
Un hacker, fin connaisseur de la question, a bien ri en dcouvrant ces appels doffres,
dans la mesure o ce sont typiquement des systmes despionnage des flux de donnes
(TV, tlphonie, Internet) transitant, en clair, par les satellites. Sans compter que dautres
hackers ont rcemment dmontr que pirater un satellite tait simple comme bonjour.
Mieux: on pourrait faire pareil, mais en beaucoup moins cher... savoir une cinquantaine
deuros, neuf, dans nimporte quelle grande surface de bricolage, au rayon antennes et TV
satellite.
Les services de renseignement militaire ne sont pas les seuls clients dAmesys: en juin 2009,
la socit emportait un appel doffres de 430 560 euros, initi par le ministre de lIntrieur,
qui cherchait des enregistreurs numriques large bande. Amesys en vend deux: lENRLB
48, qui permet lacquisition ou le rejeu en temps rel de plusieurs types de signaux et qui
est commercialis en tant que systme de SIGINT (pour Signal Intelligence, renseignement
dorigine lectromagntique, ou ROEM, en franais), et lELAN-500, qui permet de faire de
lanalyse tactique denvironnement ELINT (Electronic Intelligence).

owni editions

page 85

Enqute

Au pays de candy

Amesys a vendu plusieurs autres systmes larme franaise. En dcembre 2006, i2e,
qui deviendra Amesys lors de sa fusion avec la socit de conseil en hautes technologies
Artware, emporte ainsi, en tant que mandataire dEADS Defence & Security (devenu
Cassidian, et spcialiste, notamment, des systmes de renseignement satellite) et Bertin
Technologies (qui a dvelopp une expertise dans le traitement de linformation multilingue
des fins de veille ou de renseignement), un march de 20 millions deuros portant sur la
dmonstration darchitecture modulaire dinterception de communications (Aintercom).
Le client: le service des programmes navals de la Direction Gnrale de lArmement (DGA),
charge, au sein de la Marine, de la lutte au-dessus de la surface et donc, en matire de
guerre lectronique, des grandes oreilles charges des interceptions radio et radar.
Dans le cadre du contrat Aintercom, Amesys et la DGA ont financ plusieurs travaux de
recherche universitaire, et organis un sminaire, afin didentifier des moyens dtre mieux
mme de dchiffrer les communications interceptes.

Ce mme mois de dcembre 2006, i2e remporte un autre march, portant sur un systme
dcoute de signaux radar et tlcommunication appel Ramius, destination du Centre
dlectronique de larmement (Celar). Renomm DGA Matrise de linformation fin 2009,
le Celar est le laboratoire de recherche et dveloppement de la Direction Gnrale de
lArmement (DGA), spcialiste de la guerre lectronique et des systmes dinformation
charg, notamment, de lvaluation des systmes de renseignement.

owni editions

page 86

Enqute

Au pays de candy

Un appel doffres initial voquait un ensemble denregistrement de signaux de type


impulsionnel et continu avec une bande de frquence de 0,1 20 GHz, et un autre appel
doffres, relativement similaire, portant sur un autre systme (Proxima), prcise que ce
type de matriel sera utilis des fins dexprimentation de rcepteur dElint (lectronique
intelligence) et de maquettes de rcepteurs Elint, du nom donn ces renseignements que
lon obtient partir des missions lectromagntiques dappareillages lectroniques (voir la
fiche sur le renseignement dorigine lectromagntique sur Wikipedia).
En dcembre 2007, la socit franaise emportait un march de 471 750 euros, portant
cette fois sur un systme dinterception de faisceaux hertziens numriques ECOFER, et
port par la Direction interarmes des rseaux dinfrastructure et des systmes dinformation
(DIRISI) au profit de ltat-major des armes.
En dcembre 2009, Amesys emportait un autre march pour le compte du Celar, portant
sur 620 482 euros doutils danalyse et de rcepteurs, sous lintitul Projet Marko :
Enregistrement de signaux lectromagntiques qui, daprs cette offre de stage, serait le
nom de code donn un systme danalyse de signaux radar.
Aintercom, Ramius, Proxima, Ecofer, Marko cette liste nest probablement pas exhaustive:
il faudrait aussi y rajouter les appels doffres classifis, portant sur des systmes probablement
plus intrusifs. Les appels doffres ne permettent de savoir quoi ils servent ou ont servi.
Nous avons donc contact les ministres de la Dfense et de lIntrieur, pour savoir quoi
pouvaient bien servir ces systmes, et sils avaient bien t autoriss, comme le veut la loi.
Malgr plusieurs relances, ils nont jamais rpondu nos questions. Les seules donnes
publiquement accessibles sont ces appels doffres, les technologies utilises, et leurs
donneurs dordre. Impossible de savoir sils permettent despionner des Franais, si ces
coutes sont contrles, et si oui par qui...
Matignon, qui nous avons demand si le Premier ministre avait bien, comme le veut la loi,
dment autoris ces contrats, na, lui non plus, pas daign rpondre nos questions. Les
termes employs dans les appels doffres montrent bien, pourtant, quil sagit dun matriel
de surveillance et dinterception massive des tlcommunications.

owni editions

page 87

Enqute

Au pays de candy

Amesys surveille aussi Al Jazeera


Mi-dcembre, le Wall Street Journal rvlait quAl Jazeera avait elle aussi t victime du
logiciel dAmesys. Son correspondant en Libye, Khaled Mehiri, un journaliste libyen de 38
ans, a eu plus de chance que Dhaf al-Ghazal: victime de harclement judiciaire de la part
des services de renseignement, qui espionnaient ses e-mails, il na pas t tu ni tortur,
juste menac.
Ses articles, critiquant le rgime de Kadhafi, lui avaient valu plusieurs procs de la part
de proches des services de renseignement, puis dtre condamn, en 2009, pour avoir
travaill avec un mdia tranger sans y avoir t autoris. Il venait en effet dexpliquer sur
Al Jazeera quAbdallah Senoussi, lun des deux principaux responsables des services de
renseignement libyens, tait prsent le jour o 1 200 prisonniers furent massacrs, en juin
1996, dans la prison dAbu Salim, prs de Tripoli. Ce qui ne lempcha pas de vouloir rester
dans son pays:
Je voulais tre un journaliste professionnel et libre dans mon pays. Pour
cette raison, jai dcid de ne pas partir et de continuer mon travail,
quelles que soient les circonstances, ou les menaces dont je pourrais
faire lobjet.

Accentuant leurs pressions et harclements, les services de renseignement accusrent


Mehiri despionnage et datteintes la scurit nationale, ce qui lui valut quelques
interrogatoires supplmentaires. Le 16 janvier 2011, deux jours seulement aprs la fuite
du dictateur tunisien Ben Ali, et donc le dbut du Printemps arabe, Mehiri tait convoqu
par Abdallah Senoussi, quelques jours aprs quun cousin de Kadhafi lui a confirm que le
rgime avait accs ses e-mails: il a mme t jusqu prciser la couleur utilise par mes
diteurs quand ils modifient des passages de mes articles.
Pour se rendre la convocation, Mehiri dcida de porter un jean, des chaussures de tennis
et une vieille veste, un signe dirrespect dans la culture libyenne, mais destin faire
comprendre Senoussi quil navait pas peur de lui. Leur rencontre dura quatre heures,
durant lesquelles le responsable des services de renseignement lui fit comprendre que la
Libye avait effectivement besoin dtre rforme, mais quil serait prfrable quil cesse de
donner la parole des opposants, dautant quil pourrait tre arrt, tout moment, par les
autorits. En discutant avec lui, Mehiri saperut quil savait tout de lui.

owni editions

page 88

Enqute

Au pays de candy

De fait, son dossier, auquel le WSJ a eu accs, montre quil tait espionn depuis le mois
daot 2010, au moyen du logiciel Eagle dAmesys. Les journalistes ont en effet trouv des
dizaines de-mails et conversations prives quil avait tenues sur Facebook, que les services
de renseignement libyens avaient imprim et qui portaient, en en-tte, https://eagle/
interceptions. Avant mme que ses articles ne soient commands, ou quil ne commence
enquter, les grandes oreilles libyennes connaissaient les sujets quil proposait aux
rdactions avec lesquelles il travaillait.
La majeure partie des e-mails intercepts avaient t changs avec dautres journalistes,
dont ceux dAl Jazeera. On y dcouvre que Mehiri enqutait sur des affaires de corruption,
sur largent que la Libye tait prte rembourser aux victimes de lIRA que Kadhafi avait
soutenu -, ou que son pays refusait de verser aux victimes du massacre de 1996 Dans
un autre des e-mails, il discutait des menaces profres son encontre ainsi qu celui dun
autre journaliste libyen, auprs dun chercheur dHuman Rights Watch:
Merci de ne pas rvler mon identit, ce qui pourrait me mettre en
danger.
Aprs avoir couvert les premires manifestation Benghazi, le 15 fvrier, Mehiri prfra
entrer en clandestinit, afin de protger sa femme et son jeune fils, persuad que le rgime
chercherait lui faire payer tout ce quil avait crit. Ce qui lui a probablement sauv la vie.
Et ce nest quen septembre dernier, aprs la libration de Tripoli, quil a refait surface.
Pour lui, la dcision dAmesys de vendre la Libye un systme despionnage de lInternet,
en dpit du caractre rpressif du rgime de Kadhafi, est un acte de lchet et une violation
flagrante des droits de lhomme. Paraphrasant Mac Luhan, Mehiri a prcis au WSJ que
le mdium est le message, et que la surveillance, en tant que telle, suffit terroriser un
peuple:
Pour moi, ils sont donc directement impliqus dans les perscutions du
rgime criminel de Kadhafi.

owni editions

page 89

Enqute

Au pays de candy

Il y a des chevaux de Troie dans nos dmocraties


Amesys et Qosmos sont loin dtre les seules entreprises occidentales quiper des
dictatures ou rgimes autoritaires. La carte des 124 marchands darmes de surveillance et
de technologies dinterception identifis dans lopration Spyfiles rvle que 32 sont aux
tats-Unis, 17 au Royaume-Uni, 15 en Allemagne, 10 en Isral, 8 en France et 7 en Italie
linstar des marchands darmes traditionnels, la majeure partie dentre eux est situe
dans des pays riches, et dmocratiques. 12 des 26 pays recenss font ainsi partie de lUnion
europenne qui, au total, totalise 62 de ces entreprises.

87 dentre-elles vendent des outils, systmes et logiciels de surveillance de lInternet, 62


de surveillance du tlphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14
de la golocalisation GPS. Quatre dentre elles font galement dans la lutte informatique
offensive, et commercialisent donc des chevaux de Troie, rootkits et autres backdoors
(portes drobes).
Comme dans la mythologie, un cheval de Troie se fait passer pour ce quil nest pas, et
permet de prendre le contrle total de lordinateur quil infecte, distance, de sorte de
pouvoir y lire les donnes avant mme quelles ne soient chiffres et donc scurises, ou
encore de pouvoir y activer le micro, ou bien la camra, et ctera. Ces systmes espions ont
galement ceci de particulier par rapport ceux utiliss par les pirates informatiques quils
ne seraient pas reprs par la majeure partie des diteurs dantivirus et autres solutions
de scurit informatique.

owni editions

page 90

Enqute

Au pays de candy

Les hackers allemands du Chaos Computer Club ont ainsi rcemment rvl comment
la police allemande utilisait, en toute illgalit selon eux, un tel virus informatique pour
espionner les ordinateurs de criminels supposs.
La police suisse a reconnu utiliser elle aussi le mme cheval de Troie. Dbut novembre, la
France publiait de son ct, au Journal Officiel, la liste des services, units et organismes
habilits installer de tels logiciels espions permettant, distance, la captation des donnes
informatiques, terme officiel pour qualifier lutilisation de mouchards informatiques.
Leader des techniques offensives de recueil dinformation, la socit britannique FinFisher,
dont le logo est un aileron de requin (fin, en anglais), affirme ne travailler quavec des
services de renseignement et forces de lordre. Son portefeuille de produits propose une
gamme complte doutils despionnage informatique et de solutions dcoute, de contrle
et dinfection distance des ordinateurs mme de prendre le contrle (et) dinfecter
distance les systmes cibles, afin de pouvoir espionner les messages reus ou envoys,
daccder toutes ses donnes, mme et y compris si elles sont chiffres.
Son portfolio de prsentation (voir la vido) prsente toute la gamme de solutions, qui nont
rien envier aux outils utiliss par les pirates informatiques, mais qui donnent la mesure de
ce quil est possible de faire aujourdhui. Dans une autre prsentation de ses activits, datant
de 2007, FinFisher se vantait ainsi dutiliser et incorporer les techniques de hacking black
hat (du nom donn aux hackers qui oeuvrent du ct obscur de la force, et en toute illgalit,
NDLR) afin de permettre aux services de renseignement dacqurir des informations quil
serait trs difficile dobtenir lgalement.
Pour cela, FinFisher propose notamment une clef USB quil suffit dinsrer dans lordinateur
de la cible pour le contaminer, mais galement un systme dintrusion pour pirater son
accs Wi-Fi afin de surveiller distance webmail (Gmail, Yahoo) et rseaux sociaux
(Facebook, MySpace), ou encore un Cheval de Troie professionnel (sic) fonctionnant
sur les principaux systmes dexploitation Windows, Mac et Linux, sans quaucun des 40
antivirus les plus utiliss ne soit capable de le reconnatre, et visant faciliter le placement
sous surveillance des cibles qui chiffrent leurs communications ou se connectent de faon
anonyme, et qui rsident dans des pays trangers (cest FinFisher qui souligne).

owni editions

page 91

Enqute

Au pays de candy

Une fois install, le logiciel espion peut activer, linsu de lutilisateur de lordinateur, sa
webcam et son microphone, mais galement le golocaliser, en extraire toutes les donnes,
intercepter les changes de mail et autres conversations, et notamment les appels et
transferts de fichiers effectus avec Skype. Le systme existe aussi en version mobile,
afin daider les autorits qui ne disposent pas de systme dinterception tlphonique
espionner les communications (voix, SMS, MMS, mails) manant de tlphones portables
(BlackBerry, iPhone, Windows ou Android), mme et y compris si elles sont chiffres, et
daccder aux donnes (contacts, agendas, photos, fichiers) qui y sont stockes, ou encore
de les golocaliser en temps rel.
Dans la mesure o il est quasi-impossible dinfecter les ordinateurs des cibles particulirement
au fait des questions de scurit informatique, dont le systme dexploitation est rgulirement
mis jour et qui ne comporte donc pas de faille de scurit facilement exploitable, FinFisher
a dvelopp dautres systmes qui permettent dinfecter, la vole, les fichiers que des
cibles seraient en train de tlcharger, denvoyer de fausses mises jour de scurit vroles,
ou encore de manipuler les pages web visites pour y insrer le cheval de Troie, de sorte
que la simple consultation dune page web entrane la contamination des ordinateurs de
ceux qui la visite.
Le portfolio explique ainsi quil est possible de faire croire lutilisateur espionner quil
doit tlcharger un fichier (plug-in Flash ou RealPlayer, applet Java, etc.) dment sign par
une socit bien connue du march, par exemple Microsoft, laissant entendre, soit que
ces compagnies collaborent avec FinFisher, soit quil a russi pirater leurs certificats de
scurit censs pourtant prcisment garantir lauthenticit des fichiers tlchargs

owni editions

page 92

Enqute

Au pays de candy

FinFisher propose galement dapprendre ses clients , par exemple: tracer des emails
anonymes, accder distance des comptes webmails, sinitier lintrusion sans-fil,
attaquer les infrastructures critiques, sniffer les identifiants, mots de passe et donnes
circulant sur les rseaux, notamment les hotsposts Wi-Fi des cybercafs et des htels,
intercepter les communications tlphoniques (VOIP et Dect), craquer les mots de passe
et autres techniques et mthodes de cyberguerre.

owni editions

page 93

Enqute

Au pays de candy

Le Printemps arabe et le modle chinois


En avril dernier, le Wall Street Journal rvlait que des documents, dcouverts au sige de la
division de la pntration lectronique (sic) de la police secrte gyptienne, dmontraient
que son logiciel espion avait bel et bien t utilis pour espionner des militants politiques,
les communications de lun dentre eux ayant ainsi t espionnes. Il expliquait notamment
limportance dutiliser Skype parce quil ne peut tre pntr par aucun dispositif de
scurit...
Basem Fathi, un activiste gyptien de 26 ans, a ainsi dcouvert que les services de scurit
gyptiens avaient t jusqu ficher sa vie amoureuse, et ses dtours la plage: je crois
quils collectionnaient tous les petits dtails dont ils entendaient parler en nous coutant,
avant de lenregistrer dans des fichiers.
Un mmo Top Secret du ministre de lIntrieur gyptien en date du 1er janvier 2011, que
le WSJ a pu consulter, rvle que les autorits gyptiennes avaient pay 388 604 dollars
pour pouvoir tester le logiciel espion pendant cinq mois, et disposer du soutien de quatre
employs du revendeur gyptien de Gamma, Modern Communication Systems. Ce qui leur
a permis despionner de nombreux militants, allant jusqu la pntration russie de leurs
runions... quand bien mme elles taient chiffres par Skype.
Les gyptiens ntaient pas les seuls tre espionns: les documents ont galement rvl
que les conversations de Sherif Mansour, reprsentant de lONG amricaine Freedom
House, venu en gypte surveiller le bon droulement des lections, avaient elles aussi
t interceptes. Conscient de gner les autorits, il avait prcisment mis en place un
protocole de scurit consistant notamment utiliser Skype aussi souvent que possible,
au motif quil est plus scuris que les emails...
Interrog par le WSJ, Mr Mansour se dit surpris: quand ils arrtaient des blogueurs, ils
les torturaient pour obtenir leurs mots de passe. Nous avions donc limpression quils ne
pouvaient pas espionner nos conversations. A lissue de la priode dessai, en dcembre
2010, le ministre de lIntrieur, satisfait, approuva lachat du logiciel de Gamma. Le
Printemps arabe et la rvolution gyptienne len ont empch.

owni editions

page 94

Enqute

Au pays de candy

En septembre 2011, Jean-Franois Julliard, secrtaire gnral de Reporter sans frontires


(RSF) dnonait la coopration criminelle des entreprises occidentales uvrant notamment
dans le domaine des nouvelles technologies avec des rgimes autoritaires:
Ces compagnies nhsitent plus aujourdhui collaborer avec des
gouvernements criminels. Fournir du matriel de communication
ou communiquer des donnes confidentielles des dictatures est
irresponsable. 122 blogueurs et net-citoyens sont en prison dans le
monde et les entreprises qui collaborent avec ces gouvernements sont
complices et responsables de leur sort. Des sanctions financires
doivent tre appliques aux entreprises collaborant avec les
gouvernements qui emprisonnent des blogueurs ou censurent le Web.
Des vies humaines sont en jeu. Doivent-elles tre sacrifies au nom du
profit?
Dans son bilan de fin danne, RSF prcise quen 2011 5 net-citoyens ont t tus, 199
blogueurs et net-citoyens arrts, 62 agresss, et que 68 pays sont concerns par une
forme de censure du Net.
Ces derniers mois, de nombreux journalistes et ONG ont commenc sintresser ces
marchands darmes de surveillance, et dcouvert quen Syrie, Bahren, en Thalande,
en Iran, en Tunisie et, bien sr en Libye, des technologies cres dans des dmocraties
avaient t utilises pour traquer des dfenseurs des droits de lhomme ou des opposants,
comme latteste cette carte ralise par Bloomberg, qui consacre un impressionnant dossier
ce sujet, Wired for repression.

owni editions

page 95

Enqute

Au pays de candy

Bloomberg a galement rvl quune entreprise italienne avait t dpche pour quiper
les services de renseignements syriens de systmes de surveillance des tlcommunications,
au plus fort de la rpression, et que le systme utilisait le systme de Deep Packet Inspection
de la socit franaise Qosmos. Thibaut Bechetoille, son PDG, a piteusement expliqu
que son conseil dadministration avait bien dcid de cesser ses activits en Syrie, mais
que ctait techniquement et contractuellement compliqu avant que, face au scandale,
lentreprise italienne nannonce quelle gelait le contrat.
A loccasion de lopration Spyfiles, la chane de tlvision allemande ARD a de son ct diffus
un reportage o lon dcouvre que si, devant les camras de tlvision, nos gouvernants se
flicitent gnralement du fait que lInternet ait contribu au Printemps arabe, en coulisses,
ladministration encourage la vente de ces mmes armes de surveillance qui permettent
prcisment didentifier, et museler, les dmocrates Les dputs verts allemands ont ainsi
dcouvert que le ministre allemand des affaires conomiques, responsable de lexport,
considre les technologies de surveillance comme un march du futur quil entend
promouvoir, au point de proposer de servir de garant aux clients qui voudraient en acheter,
mme et y compris des dictateurs ou rgimes totalitaires. Contact, le ministre a refus
de rpondre aux questions dARD.
Les marchands darmes naiment gure la publicit, et ne se vantent jamais de travailler
pour des dictateurs ou des rgimes autoritaires. A contrario, la socit allemande Elaman,
lun des leaders mondiaux du secteur, va jusqu crire, noir sur blanc, que ses technologies
permettent notamment didentifier des opposants politiques:
En matire de tlcommunications, la notion de rtention des
donnes porte gnralement sur le stockage de toute information
(numros, date, heure, position, etc.) en matire de trafic tlphonique
ou Internet.
Les donnes stockes sont gnralement les appels tlphoniques
mis ou reus, les e-mails envoys ou reus, les sites web visits et les
donnes de golocalisation.
Le premier objectif de la rtention des donnes est lanalyse de trafic et
la surveillance de masse. En analysant les donnes, les gouvernements
peuvent identifier la position dun individu, de ses relations et des
membres dun groupe, tels que des opposants politiques.

owni editions

page 96

Enqute

Au pays de candy

Le Wall Street Journal consacre lui aussi un volumineux dossier sur ces questions,
Censhoship Inc.. En rponse lenqute quil avait publie au sujet du salon ISS des
marchands darmes de surveillance, Tatiana Lucas, directrice du programme mondial
dISS, a envoy un courrier dplorant limpact ngatif, en termes de cration demplois aux
USA de ce genre darticles:
Nous estimons que la majeure partie des pays situs hors de
lAmrique du nord et de de lEurope occidentale vont commencer
installer des systmes dinterception sur les rseaux sociaux, tout
particulirement du fait de ce qui sest pass lors du Printemps arabe.
Cela pourrait donner aux entreprises amricaines des opportunits de
dvelopper de tels systmes, et donc de crer des emplois.
Les entreprises amricaines sont dores et dj interdites de
commercer avec certains pays. Mais des quivalents chinois, en
terme dinterception des tlcommunications, se dveloppent en leur
absence. Que vous le vouliez ou non, de nombreux pays vont adopter
le modle chinois.

John Villasenor, un chercheur amricain, estime ainsi que, pour la premire fois dans
lhistoire de lhumanit, il va devenir techniquement et financirement possible pour les
gouvernements autoritaires denregistrer presque tout ce qui est dit ou fait au sein de
leurs frontires -conversations tlphoniques, messages lectroniques, interaction sur les
rseaux sociaux, les mouvements de presque chaque personne et vhicules, sans oublier
les images de vidosurveillance de chaque coin de rue.

owni editions

page 97

Enqute

Au pays de candy

La chute des cots de stockage numrique va bientt rendre possible


des rgimes autoritaires de surveiller, non seulement les dissidents
connus, mais galement de stocker la totalit des donnes numriques
associes toute personne se situant au sein de leurs frontires. Ces
normes bases de donnes vont crer lquivalent de machine remonter
le temps en termes de surveillance, permettant aux services de scurit
despionner les gens de faon rtroactive dans les mois et annes
avant quils naient t dsigns comme des cibles de surveillance.
Cela changera fondamentalement la dynamique de la dissidence, de
linsurrection et de la rvolution, et ne pourra que refrner les vellits
de ceux qui voudraient se librer.

Aux tats-Unis, comme dans plusieurs pays dEurope, certains plaident aujourdhui pour que
les armes de surveillance soient rajoutes la liste des armes interdites dexportation. Mais
en coulisse, tout aussi nombreux sont ceux qui font pression pour, sinon adopter le modle
chinois, tout du moins ne pas laisser la Chine tre la seule en profiter. Le Parlement
europen a ainsi, fin septembre, adopt une proposition de directive visant obliger les
marchands darmes de surveillance dclarer leurs contrats. Le groupe des eurodputs
verts sy est oppos : sur la pression des lobbies, et des gouvernements britannique et
allemand, il sagirait en effet de dclarer la vente aprs quelle a t effectue
Fin dcembre, Neelie Kroes, vice-prsidente de la Commission europenne, annonait le
lancement dune nouvelle stratgie, No Disconnect, par laquelle lUnion europenne veut
raffirmer sa volont de voir lInternet et les autres technologies de linformation et de la
communication (TIC) rester un moteur de la libert politique, de lvolution dmocratique et
de la croissance conomique:
La technologie peut soutenir les droits de lhomme, mais nous devons
galement faire en sorte quelle ne soit pas utilise contre ceux qui se
battent pour la libert.

owni editions

page 98

Enqute

Au pays de candy

Le soutien apport aux citoyens par la stratgie No Disconnect reposera sur quatre
volets, commencer par le dveloppement et mise disposition doutils technologiques
destins amliorer la protection de la vie prive et la scurit des populations qui utilisent
des TIC dans des rgimes non dmocratiques. No Disconnect permettra galement la
collecte de renseignements prsentant un haut niveau de fiabilit sur les vnements qui
se produisent sur le terrain, afin de contrler le niveau de surveillance et de censure un
moment donn et dans un lieu donn...
En conclusion de sa communication, lUnion europenne estime que deux conditions de
fond doivent tre runies pour que les citoyens des pays autoritaires puissent contourner les
mesures de surveillance et de censure:
disponibilit de technologies appropries (en particulier de logiciels
qui peuvent tre installs sur un ordinateur de bureau, un ordinateur
portable, un smart-phone ou tout autre appareil) et connaissance et
comprhension des techniques utilises par les rgimes autoritaires
pour espionner les citoyens et censurer leurs communications, ainsi
que des parades appropries utiliser.

trangement, la personne charge de mettre en oeuvre cette stratgie No Disconnect,


nest ni un dfenseur des droits de lhomme, des liberts ou de la vie prive, ni un spcialiste
de la scurit informatique. Karl-Theodor zu Guttenberg est lancien ministre fdral allemand
de lconomie et de la technologie, puis de la dfense ceux-l mme qui se battent, en
coulisse, pour que les marchands darmes de surveillance ne soient pas rguls par les
autorits.

owni editions

page 99

Enqute

Au pays de candy

Le droit franais tordu pour Kadhafi


En France, la commercialisation de ce genre de systme de surveillance et dinterception
des tlcommunications doit faire lobjet dune autorisation dlivre par Matignon, aprs avis
dune des deux commissions charges, prcisment, dencadrer les ventes de matriels
dinterception pour la premire, des armes de guerre pour la seconde.
Au titre des articles R226 du Code pnal, relatifs latteinte la vie prive, la fabrication,
limportation, lexposition, loffre, la location ou la vente de tout appareil susceptibles de porter
atteinte lintimit de la vie prive et au secret des correspondances est en effet soumise
une autorisation dlivre par le Premier ministre, aprs avis dune commission consultative
relative la commercialisation et lacquisition ou dtention des matriels permettant de
porter atteinte lintimit de la vie prive ou au secret des correspondances.
En 2007, un rapport du Snat relevait que cette trs discrte commission stait runie
vingt fois en moyenne au cours des trois annes prcdentes. En rponse une question
parlementaire, on apprenait en 2009 quelle stait runie 6 fois par an, entre 2006 et 2008
Le site web de lAgence nationale de la scurit des systmes dinformation (ANSSI), dont
dpend cette commission, nen fait aucunement mention. Contacte, lANSSI prcise
quelle nest comptente quen matire de fabrication, dimportation, dexposition, doffre, de
location ou de vente en France, mais pas dexportation
Dans son rapport 2010, la Commission nationale de contrle des interceptions de scurit
(CNCIS), qui sige dans cette commission, prcise de son ct que si linvestissement
dentreprises trangres dans des entreprises de fabrication ou de vente de matriels
conus pour linterception des correspondances et la dtection distance des conversations
doit certes faire lobjet dune autorisation pralable dlivre par la commission, lexportation
de ces mmes matriels, y compris des rgimes dictatoriaux qui sen serviraient pour
identifier les opposants, ne relve, lui, daucun rgime dautorisation pralable.
Tout juste apprend-on quen 2010, la Commission a rendu 643 dcisions, ventiles comme
suit:

321 dcisions dautorisation initiale (236 concernant la commercialisation,
85 lacquisition dquipements soumis autorisation);

110 dcisions de renouvellement dautorisation;

163 dcisions dajournement;

13 dcisions de refus ou de retrait;

15 dcisions de mise hors champ de lexamen pour autorisation;

21 dcisions de radiations.

owni editions

page 100

Enqute

Au pays de candy

La Commission interministrielle pour ltude des exportations de matriel de guerre


(CIEEMG) est quant elle charge dexaminer les demandes dagrment pralable en vue
dune exportation de matriels de guerre ou matriels assimils. Or, le Secrtariat gnral
de la dfense et de la scurit nationale (SGDSN), dont elle dpend, a expliqu de son ct
que si elle devait bien dlivrer des autorisations dexpiration pour les produits de guerre
lectronique, les systmes dinterception des communications Internet ne relevaient pas de
sa comptence... faute de figurer expressment dans le dcret fixant la liste des matriels
de guerre et matriels assimils soumis une procdure spciale dexportation.
Son article ML11 voque, en revanche, le matriel de brouillage et dantibrouillage, les
systmes ou les matriels lectroniques conus soit pour la surveillance et le contrle du
spectre lectromagntique pour le renseignement militaire ou la scurit, soit pour sopposer
ce type de contrle et de surveillance, ainsi que le matriel de scurit du traitement
des donnes, de scurit des informations et de scurit des voies de transmission et de
signalisation utilisant des procds de chiffrement
Si les systmes de surveillance de lInternet, tels quEagle, ne sont donc pas explicitement
viss, le systme Shadow de brouillage et dinterception des tlcommunications, qui
quipe le 4X4 scuris vendu par Amesys Kadhafi, tout comme Cryptowall, le logiciel de
chiffrement des communications qui faisait galement partie du deal, relvent bien, a priori,
de ces technologies duales qui ne peuvent tre exportes par des marchands darmes
quavec laccord de la CIEEMG. Malgr plusieurs relances, le SGDSN a refus de nous dire
si la CIEEMG avait autoris, ou non, Amesys vendre ces produits la Libye.

owni editions

page 101

Enqute

Au pays de candy

Pourquoi ce silence assourdissant?


Ragissant une question dun journaliste du Monde, le porte parole du Quai dOrsay, le
7 septembre 2011, dclarait que le logiciel Eagle ne [faisait] pas lobjet dun contrle
lexportation, ltat na pas de visibilit sur son exportation; nous dmentons donc toute
implication dans des oprations dcoute de la population libyenne.
Pas moins de douze questions crites ont t poses par des dputs au ministre des
affaires trangres, au sujet de limplication des autorits franaises dans le scandale
Amesys. Le ministre na rpondu quune seule fois, le 20 dcembre 2011, par crit et dans
le Journal Officiel, pour dclarer quil na pas connaissance dune livraison dun vhicule
4x4 furtif ultra-scuris lancien rgime libyen:
Aucune autorisation dexportation de matriel de guerre na t dlivre
cette fin.
La vido de promotion de Shadow, produite par Amesys, est pourtant des plus claires, cest
mme crit en toutes lettres:
La gamme Shadow est soumise autorisation dexportation de la part
du gouvernement franais.

owni editions

page 102

Enqute

Au pays de candy

Dans son communiqu de presse, Amesys dclarait que toutes ses activits respectent
strictement les exigences lgales et rglementaires des conventions internationales,
europennes et franaises. Sauf imaginer que le ministre des affaires trangres ait
menti, la vente a donc t effectue en toute illgalit, et Amesys a menti, et viol les
conventions internationales, europennes et franaises.
Ce mme 20 dcembre 2011, o le dput Daniel Goldberg avait par ailleurs fait sortir Claude
Guant de ses gonds, son collgue Christian Paul, qui navait pas encore eu connaissance
de la rponse du ministre des affaires trangres, interpella de son ct le Premier ministre
(voir la vido). Aprs avoir rappel quau cours des dernires annes, des entreprises
franaises ont vendu des dictatures des matriels de surveillance de lInternet, le dput
dnona le silence et linertie du gouvernement:
Ces armes lectroniques sont la fois des outils de guerre et des outils
de police. Dans ces dictatures, avec laide de la France et le soutien de
ltat, elles sont devenues des armes de basse police, pour surveiller
la population, pour espionner lopposition, des journalistes et des
avocats. Cest lun des plus scandaleux manquements aux valeurs
dmocratiques des annes rcentes.
- Pourquoi ce silence assourdissant? Cette omerta qui abme lhonneur
de la France, qui aurait d, au contraire, soutenir les cyberdissidents.
Que savez-vous rellement de lusage actuel ou pass de ces
technologies de surveillance de lInternet?
Quelles autorisations administratives ont t accordes? quel
niveau a t donn le feu vert politique?
tes-vous prts prendre ds aujourdhui un moratoire sur ces
exportations, et pour lavenir, encadrer strictement leurs ventes et
leur usage, des tats trangers, mais aussi sur le sol franais?

owni editions

page 103

Enqute

Au pays de candy

vitant soigneusement dvoquer la vente illgale du 4X4 scuris, pour Grard Longuet,
ministre de la Dfense, en la matire, la France est un pays parfaitement exemplaire.
Nous autorisons, et nous contrlons, lusage final du matriel, avant de reconnatre que, en
lespce, ce navait pas t tout fait le cas:
En ce qui concerne les tlcommunications, force est de reconnatre
qu cet instant, aucune commission interministrielle dexportation
de matriel de guerre (CIEEMG) na t sollicite un moment ou un
autre pour cette exportation, parce quil y a eu dtournement dobjet.
Quel est notre devoir? Cest dadapter naturellement ladministration
des exportations de matriel de guerre, mais pouvons-nous imaginer
ces dtournements? Vous allez bientt nous reprocher, pour
des exportations alimentaires ou de vtements, de demander des
autorisations, ce nest simplement pas possible !

owni editions

page 104

Enqute

Au pays de candy

On aurait t en droit de sattendre un mot de compassion envers les victimes de ce


systme espion, une once dautocritique quant cette faille dans le dispositif, lannonce
de louverture dune commission denqute parlementaire, comme lavait rclam Christian
Paul en septembre 2011, la mise lamende de lentreprise qui a aid le dictateur, comme
lont fait les tats-Unis avec les entreprises amricaines qui ont collabor avec la Syrie,
mais non.
Aprs trois mois de silence, le gouvernement, par la voix de Grard Longuet sexprimait
enfin, et pour la premire fois, sur le sujet, mais ctait pour comparer le systme Eagle
dAmesys des aliments ou des vtements, et accuser le client de lavoir dtourn de ses
finalits, reprenant mot pour mot les termes employs par Bruno Samtmann sur France 2,
lorsquil avait compar le systme un simple stylo, et accus Kadhafi de ne pas sen tre
correctement servi...
La description dEagle est pourtant claire: ce nest pas un crayon, un oignon ou un noeud
papillon, mais un systme dinterception massive des tlcommunications, lchelle
dune nation. Prtendre quil aurait ds lors t dtourn de son objet est, pour le coup,
particulirement dplac, et mensonger.
Le fait que la fille de Grard Longuet, Tiphaine Hecketsweiler, ait t embauche en tant
que directrice de la communication du groupe Bull en janvier 2011, et que le 14 juillet de
cette mme anne, Philippe Vannier, le PDG dAmesys devenu celui de Bull, ait t promu
au grade de chevalier de la lgion dhonneur par le ministre de la dfense et des anciens
combattants, dirig depuis le mois de fvrier par ce mme Grard Longuet, y est peut-tre
pour quelque chose
Histoire de parfaire le tableau, on notera enfin que le Fonds stratgique dinvestissement
(FSI), cr en 2008 pour entrer au capital dentreprises dont les projets de croissance sont
porteurs de comptitivit pour le pays, et viter quelles ne tombent aux mains dtrangers,
avait procd en juin une augmentation de capital de 18 millions deuros au profit de la
socit de scurit informatique Ercom, puis prit 5% du capital de Bull au mois daot, avant
dinvestir, dbut septembre, 10 millions deuros dans Qosmos, cette autre PME dont les
technologies permettant didentifier et analyser en temps rel les donnes qui transitent
sur le Net avaient t utiliss par Amesys pour surveiller le Net en Libye, et quelles taient
en passe de ltre dployes en Syrie, au plus fort de la rpression. Un sens du timing qui
fait rver.

owni editions

page 105

Enqute

Au pays de candy

Dans un article intitul Le FSI paule les grandes oreilles, la publication spcialise
Intelligence Online souligne que le point commun entre toutes ces socits: ce sont des
leaders en matire de filtrage et danalyse de paquets de donnes (Deep Packet Inspection),
la technique la plus avance dinterception de protocole de communication en direct sur
Internet:
Les trois firmes sont, des degrs divers, prestataires pour les
services de ltat franais, notamment la police judiciaire et les
agences de renseignement, pour lesquelles elles mnent des coutes
lgales, mais aussi des interceptions de scurit.
En devenant actionnaire de Qosmos, Bull et Ercom, ltat franais veut
viter que le savoir-faire stratgique de ces trois groupes ne puisse
un jour quitter le territoire. Tous les services de scurit du monde
cherchent actuellement se doter de capacits en filtrage et analyse de
donnes, et seules quelques socits offrent ce genre de services.

Amesys se proccupe de la vie prive de lun de ses salaris


Dans le contrat propos la Libye, Amesys avait fait figurer une mention stipulant que
deux ingnieurs franais seraient envoys Tripoli pour aider le client de quelque manire
que ce soit. Sur le mur du centre dinterception des tlcommunications des services de
renseignement libyens que le Wall Street Journal avait pu visiter, une affiche mentionnait le
n de tlphone et ladresse e-mail dun employ dAmesys susceptible de rpondre toute
question technique.
Cet ingnieur en scurit informatique de 29 ans, chef de projet dEagle, a aussi une bande
de potes avec qui il chatte, sous le pseudonyme de Skorn, sur un forum de discussion
ouvert au public. Le 31 aot dernier, en raction aux rvlations du WSJ, Skorn crivait que
Khadafi est sans doute un des clients les plus exigeants et intransigeant de ce monde. Ce
qui prouve que notre systme marche(ait) plutot bien quand mme !, suivi dun smiley:

owni editions

page 106

Enqute

Au pays de candy

Interrog par lun de ses copains sur le fait que cela portait un coup, en terme dimage,
son entreprise, Skorn rpondait laconiquement, le 1er septembre, que le grand public nest
jamais notre client, tout en prcisant:
par contre, a nous a dj gnr une touche commerciale pour un pays
quon ne connaissait pas ! ;-)

Ce mme 1er septembre, Amesys reconnaissait, dans son communiqu de presse, avoir
fait affaire avec Kadhafi, mais dans des termes un tantinet plus mesurs. La direction di2e
ayant dcid de confier le soin de dvelopper le systme despionnage de lInternet, pour
le compte de Kadhafi, une bande de jeunes informaticiens tout juste sorti dcole, il tait
logique que ces derniers, ayant grandi avec et sur le Net, y laissent quelques traces de
leurs activits. Ainsi de ces deux photos, qui montrent tout le talent artistique de celui qui
fut charg de rdiger le mode demploi du systme Eagle, et quil avait pris lors de ses
dplacements professionnels, occasion de photographier les masters de Doha en octobre
2009 au Qatar, et ce SDF au Maroc en mars 2010:

owni editions

page 107

Enqute

Au pays de candy

Lauteur du manuel Eagle ne sest pas content de faire des photos. Il a aussi fait des vidos,
dont celle-ci, filme en fvrier 2010, et qui montre une traverse rocknroll de Tripoli, au sortir
de lun des trois centres dinterception quil avait contribu installer en Libye, et o se trouvait
aussi lun des bureaux dAbdallah Senoussi (le btiment derrire la camionnette rouge):

owni editions

page 108

Enqute

Au pays de candy

Signe de linconscience et du sentiment dimpunit qui prvalait alors chez Amesys auprs
de ceux qui faisaient des allers et retours entre Paris et le pays de Candy, il avait publi
ces photos sur Flickr, le site de partage de photos, et le clip sur Vimeo, son quivalent vido,
avant de les en retirer prestement suite la publication de la liste verte, et donc des noms
de ces figures historiques de lopposition libyennes que les Franais avaient contribu
espionner, dans le cadre de lopration SpyFiles de WikiLeaks.
Ce jour-l, le service de communication dAmesys qui, dordinaire, ne rpondait pas mes
questions, ma contact, en urgence, plusieurs fois, pour me demander de bien vouloir
anonymiser le mode demploi dEagle que je venais de publier. Le nom de lauteur du manuel,
employ dAmesys, apparaissait en effet dans les proprits du document.
Cette soudaine proccupation de la vie prive de lun de leurs employs serait tout
leur honneur si elle nintervenait dans un tel contexte de surveillance, despionnage et
dinterception des tlcommunications... Je nen ai pas moins accept danonymiser le
document, tout comme je nai pas voulu mentionner la vritable identit de Skorn, qui
figurait pourtant en toutes lettres dans le centre despionnage de Tripoli, dans plusieurs des
documents Takieddine, et qua repris le WSJ. Bien que chefs de projet Eagle et bons petits
soldats dAmesys, il ne sagit jamais que de subalternes.

owni editions

page 109

Enqute

Au pays de candy

Bull refourgue sa patate chaude


Ltat-major de Bull, et donc les trois compres, de leur ct, ont finalement tranch,
et dcid darrter les frais, en mettant Eagle en vente. Le 16 fvrier 2012, Bull dclarait
en effet avoir essuy une perte de 16,5 millions deuros en 2011 (contre un profit de 6,5
millions en 2010) du rsultat net, en raison dune charge de 34,5 millions deuros lie
la dprciation partielle du goodwill et des immobilisations incorporelles constats lors de
lacquisition du groupe Amesys. En clair: Amesys a t survalue lors de son acquisition,
pour 105 millions deuros, par Bull, un chiffre qui avait, lpoque, t jug trop lev par
plusieurs analystes.
Le 14 mars, Canal+ diffusait un documentaire de Paul Moreira sur les marchands darmes
numriques. Entre autres tmoignages, on y voit un ingnieur franais qui a form la police
politique libyenne surveiller ses dissidents, et qui raconte comment ils taient comme des
enfants: ctait Nol !. On y voit aussi trois blogueurs libyens qui avaient t incarcrs,
plusieurs mois durant, cause de mails changs sur lInternet. Ils ne pouvaient pas nier:
leurs tortionnaires avaient les preuves crites, interceptes grce Eagle.
Bruno Samtmann y reconnat par ailleurs avoir conclu un pacte avec le diable, tout en
prcisant : mais ce nest pas moi qui lait sign Une semaine plus tt, le 8 mars, les
chargs de com de Bull cherchaient tout prix contacter Paul Moreira, et menvoyaient,
ainsi qu lAFP, un communiqu de presse, nous annonant que le Groupe Bull a signe
un accord dexclusivite en vue de la cession des activites de sa filiale Amesys relatives au
logiciel Eagle:
Cette activite nest pas strategique pour le Groupe Bull qui souhaite
se concentrer sur son expertise en matiere de systemes critiques
electroniques et en particulier sur les domaines concernant la
protection des personnes et du territoire. Lactivite cedee represente
moins de 0,5% du chiffre daffaires du Groupe Bull.
Sans le Printemps arabe et la chute de Kadhafi, mais galement sans le divorce de Ziad
Takieddine, et donc la fuite dune partie de son disque dur, saisi par la Justice, sans
ce courriel anonyme qui mavait rsum la situation, avant mme le dclenchement du
Printemps arabe, Eagle serait trs probablement rest du domaine du stratgique pour
Bull. Lentreprise cherche aujourdhui refiler la patate chaude, et redorer son blason.

owni editions

page 110

Enqute

Au pays de candy

Lexplication est des plus pragmatiques: le 26 janvier 2012, Intelligence Online crivait qu
trois mois de llection prsidentielle, lun des sujets faire consensus entre les spcialistes
dfense et renseignement au Parti socialiste (PS) et lUMP est la ncessit de rguler les
exportations de technologies de surveillance dInternet, au point quil serait question de
mettre en place des permis dexporter.
Larticle, intitul Lexport des filtres Internet bientt contrl ?, rappelait qu ce jour,
aucune instance officielle ne valide la vente ltranger de technologies dinterception
de-mails, de messageries instantanes et de surveillance des consultations de sites, qui
chappent tout autant la Commission interministrielle pour ltude des exportations de
matriels de guerre (CIEEMG) quau Comit 226, la trs discrte instance hberge au
Secrtariat gnral de la dfense et de la scurit nationale (SGDSN) charge de contrler
le commerce des matriels susceptibles de porter atteinte lintimit de la vie prive et au
secret des correspondances:
ce jour, les socits franaises qui dveloppent ce type doutils ont
thoriquement toute latitude pour les vendre ltranger. Les seuls
contrles existants sont informels.
De leur ct, les entreprises du secteur seraient plutt favorables
linstauration de rgles. Celles-ci permettraient de se prvaloir dune
caution dtat et de sortir de linformel.

Ainsi, et mme si cest avec les encouragements de Paris quelle a quip et form les
services de Mouammar Kadhafi, Amesys assume seule les consquences de ce contrat.
Or cest dun rgulateur dont le secteur a besoin. Dans le cadre
de leurs changes avec leurs homologues franais, les services
de renseignement algriens demandent actuellement la fourniture
dquipements avancs de filtrage dInternet. Mais faute de
mcanismes permettant de formaliser le feu vert officiel de Paris, les
groupes franais hsitent sengager.

owni editions

page 111

Enqute

Au pays de candy

Or, le 13 mars 2012, soit la veille de la diffusion du documentaire de Paul Moreira, le ministre
des affaires trangres adoptait une position radicalement diffrente. Herv Fron, dput
socialiste, lavait en effet interrog sur le rle de la France dans la vente et lemploi darmes
technologiques destines la surveillance de linternet et donc de la population en Libye:
Lexportation de ces outils danalyses des changes numriques
commercialises par des entreprises franaises devrait de toute vidence
tre soumis au contrle et lautorisation des autorits franaises, car
ils sont assimilables des armes technologiques.

Dans sa rponse crite, parue au Journal officiel, le ministre des affaires trangres estime
a contrario que les systmes informatiques auxquels il est fait rfrence sont dvelopps
sur la base de produits du march grand public :
A ce titre, ils nentrent pas dans la catgorie des matriels de guerre
ni dans celle des biens double usage. Ils ne font donc lobjet, selon
les rglementations franaise et europenne, daucun contrle pralable
lexportation. Si un tel matriel a t export vers la Libye depuis la
France, lexportateur navait donc pas besoin dobtenir une autorisation
cette fin, ni den informer ladministration.

Reste savoir qui sera le repreneur dEagle, mais galement ce que sont devenus et quoi
servent Finger au Qatar, Pop Corn au Maroc, Miko au Kazakhstan, Kinder en Arabie
Saoudite, Oasis Dubai, Crocodile au Gabon, et les ventuels autres Eagle vendus
par Amesys, commencer par la nouvelle touche commerciale accroche grce ce
scandale.
Reste aussi, et surtout, savoir quelles seront les mesures prises, tant au niveau franais,
europen que mondial pour que ces armes de surveillance numriques ne puissent plus
tre ainsi librement exportables auprs de nimporte quel dictateur.
Reste enfin une autre question: les dirigeants dAmesys, voire Ziad Takieddine, et Claude
Guant, devront-ils un jour rendre des comptes la Justice? Des plaintes ont t dposes,
et le parquet dAix-en-Provence, o se situe le sige social dAmesys, a ouvert une enqute
prliminaire, en dcembre 2011. Elle ne vise, cela dit, que la seule vente du systme Eagle,
pas le 4X4 scuris...

owni editions

page 112

Enqute

Au pays de candy

Quelles que soient les rponses ces questions, lhistoire gardera en mmoire que, pour
exporter son systme Eagle au pays de Candy, et donc Mouammar Kadhafi et Abdallah
Senoussi, et viter toute curiosit dplace de la part des douaniers, Amesys avait pris le
soin de le prsenter comme matriel ducatif. Signe quelle avait tout de mme quelque
chose cacher, et quelle aurait prfr que personne, commencer par les douaniers ou
les autorits, ne connaisse jamais la teneur vritable de ceux quelle avait fourni la Libye.

owni editions

page 113

Jean Marc Manach

Au pays de candy
enqute sur les marchands darmes
de surveillance numrique.
Avant de contribuer librer la Libye, la France avait aussi vendu
Kadhafi un systme de surveillance de lInternet, lchelle de toute la
nation libyenne, qui a servi espionner plusieurs figures historiques de
lopposition dmocratique, y compris ltranger, mais galement
incarcrer et torturer blogueurs et internautes vivant en Libye.
Sur place, la livraison de ce matriel avait t ngocie par le sulfureux
intermdiaire Ziad Takieddine, en relation avec Claude Guant,
Brice Hortefeux et Nicolas Sarkozy. Et tandis que ce dernier dclarait la
guerre Kadhafi, ces systmes tournaient plein rgime.
Amesys, la socit franaise charge de ce contrat, lui avait donn un nom
de code : Candy

retrouvez
toutes nos ditions
sur owni-editions.com

socit pouvoirs
et cultures numriques
sur owni.fr
owni - ditionS

Crdit illustration couverture : Loguy

Você também pode gostar