La DGSE disposait d'une porte dérobée pour surveiller les clients libyens d'Amesys/Nexa

La DGSE disposait d’une porte dérobée pour surveiller les clients libyens d’Amesys/Nexa

La DGSE disposait d'une porte dérobée pour surveiller les clients libyens d'Amesys/Nexa

Trois anciens officiers de la DGSE, dont deux sont depuis « devenus des pontes du cyber français », ont été entendus par la Justice ces derniers mois, révèle Intelligence Online. 

Elle cherche à comprendre le degré d'implication du service de renseignement extérieur français aux côtés de Nexa Technologies (ex-Amesys), accusée de « complicité de torture » pour avoir vendu son système de surveillance de masse aux services de renseignement libyens de Kadhafi, puis aux autorités égyptiennes du général Abdel Fattah al-Sissi :

« L'un des ingénieurs de Nexa a avoué que le système vendu - tout du moins celui à la Libye - comportait une porte dérobée (backdoor) permettant au service français de suivre ce que les services de Tripoli surveillaient via le système. »

Les trois anciens de la DGSE se sont cela dit « retranchés derrière le secret-défense pour ne pas répondre, même si ce point fait figure de secret de Polichinelle ». On y apprend également que « la DGSE a été plus qu'informée de ce contrat, puisqu'elle l'a quasiment initié » : 

« C'est sa direction technique qui avait touché un mot du besoin exprimé par les services libyens à Philippe Vannier, alors patron de Bull, alors maison-mère d'Amesys. »

Pour mémoire, c’est également suite à une rencontre avec des fonctionnaires de la DGSE que la société Qosmos s'était, elle aussi, lancée dans le marché de l'interception légale, au point d'aller vendre son système aux services de renseignement militaires syriens. 

Qosmos avait bénéficié d’un non-lieu, le système n’ayant pas été déployé du fait du printemps arabe. Contrairement à ceux vendus par Amesys à la Libye et à l’Égypte, ce pourquoi ses dirigeants sont accusés de « complicité de torture ». Nexa, son successeur, a d’ailleurs annoncé, en avril dernier, qu’il se retirait de ce marché pour se focaliser sur la cyberdéfense : 

« En effet, le contexte régissant “l’export control” des activités de cyber intelligence, ainsi que le cadre d’utilisation de ce type d’outils ne sont pas suffisamment protecteur et rassurant pour les sociétés du domaine de taille moyenne comme la nôtre, celles-ci ne pouvant avoir une connaissance globale et exhaustive des enjeux géopolitiques, s’exposent à des risques juridiques et réputationnels qui sont insupportables. »

Commentaires (14)


Il n’y a pas que les USA qui installent des portes dérobés dans leurs applications ? On m’aurait menti ? :mdr:


« celles-ci ne pouvant avoir une connaissance globale et exhaustive des enjeux géopolitiques, s’exposent à des risques juridiques et réputationnels qui sont insupportables »



Sans rire ? Les gars sont capables de développer du DPI à l’échelle d’un pays mais pas de s’apercevoir qu’ils ont affaire à une dictature ?


Le contraire aurait été étonnant.



jemil a dit:


Les gars sont capables de développer du DPI à l’échelle d’un pays mais pas de s’apercevoir qu’ils ont affaire à une dictature ?




Les gars disent que c’est pas facile de décider si on peut (ou pas) vendre des systèmes informatiques à la Lybie, sachant que la Libye est le 56ème partenaire commercial de la France.



Oui, leur déclaration c’est du bullshit mais légalement c’est une défense valable.


D’autant plus du bullshit que ces exportations sont soumises au feu vert de l’État, justement censé faire ce boulot en vérifiant que ces technologies ne tombent pas en des mains un peu trop couvertes de sang… Après, on sait (ou plutôt on ne sait pas, si je me souviens bien des articles parus ici à ce sujet) comment se passe ce “contrôle” qui n’en a jamais eu que le nom. France, patrie de la raison d’État des droits de l’homme, tout ça…


3m


disposer d’une porte dérobée pour écouter de l’information, le coeur de métier de la DGSE.



si les grandes oreilles de frenchelon sont une porte dérobée pour vos smartphones, sachez que ce scandale coute une maintenance hors de prix au… contribuable, qui est responsable à ce que cette “porte dérobée intentionnelle” soit maintenue, pérenne et opérationnelle….



on pourrait dire que le PNIJ est une porte dérobée en elle meme pour la police et la DGSI, et que cette organisation dispose légalement d’une porte dérobée puisqu’elle exige presque une dizaine de signatures, dont en bout final celle du.. premier ministre :D



la DGSE, DGSI, police, ou cia/fsb/mossad qui ne possède pas de porte dérobée est une entité des forces de l’ordres ou/et de renseignement contre-productive et en faute lourde :D



comme le disait Maitre Alain Chouet dans ses interventions :
la france possède largement assez de policiers, de fonctionnaires, diplomates et autres pour les moyens légaux en france ; les renseignements à l’étrangers, leur coeur de métier c’est de faire dans l’illégal, ils font meme que ca ; car le légal est organisé par les premières catégories, au contraire de la DGSE.


De manière générale, TOUS les logiciels vendus par les firmes US doivent disposer de portes dérobées. Internet leur appartient.



Donc, quand la France s’équipe Microsoft, Google, Palantir, etc. d’une part elle accepte le risque - la certitude - que ses informations sensibles soient accessibles aux divers services US mais elle doit acheter AUSSI l’accès à ces fameuses portes dérobées, ou à une partie d’entre elles. Ça doit faire partie des contrats signés. Mauvaise raison pour laquelle elle achète quand même, tandis que l’on s’étrangle de tels choix, incompatibles avec l’indépendance nationale. Tient, on est le 14 juillet.


Ah zut ! Je travaille au développement pour une firme US qui vend des logiciels de traitement de données. Je pense qu’ils ne sont pas au courant qu’ils doivent ajouter une porte dérobée (et je ne sais même pas à qui parmi nos voisins on va bien pouvoir dérober une porte, toutes les leurs sont solidement vissées aux murs).


Sauf erreur de ma part, et dans ce cas, merci de me corriger, il me semble que, par exemple, le gouvernement français a accès au code source de Microsoft et par conséquence celui de Windows. Comment dissimuler une porte dérobée dans ce cas ?


Eviv_Bulgroz

Sauf erreur de ma part, et dans ce cas, merci de me corriger, il me semble que, par exemple, le gouvernement français a accès au code source de Microsoft et par conséquence celui de Windows. Comment dissimuler une porte dérobée dans ce cas ?


Plus exactement Microsoft donne « la possibilité d’accéder et d’inspecter le code source pour un large éventail de produits Microsoft ».



Ça doit leur laisser une marge suffisante…


Eviv_Bulgroz

Sauf erreur de ma part, et dans ce cas, merci de me corriger, il me semble que, par exemple, le gouvernement français a accès au code source de Microsoft et par conséquence celui de Windows. Comment dissimuler une porte dérobée dans ce cas ?


Ce n’est pas un erreur, c’est juste de l’optimisme débridé. Il est illusoire de penser que si Windows contient une porte dérobée, il “suffit” d’en donner le code à lire à quelques experts pour qu’ils la trouvent. Bien sûr ils la trouveront, mais au bout d’un temps important. Il y a des millions de lignes de code à vérifier. Une porte dérobée sera probablement implémentée par trois “bugs” chacun sans importance capitale individuellement, dans trois modules sans rapport, mais qui exploités dans la bonne séquence permettront de débloquer un accès… Un exemple hypothétique au hasard:




  • Lorsqu’un header http a une erreur de 1 sur la longueur du message, le message est rejeté, mais il est quand-même mis en cache par le service d’accès réseau.

  • Edge fait un accès à un service qui renvoie un tel message. Un paquet vérolé est maintenant dans la cache sans avoir été processé.

  • ms update fait un appel similaire, via une toute autre URL mais qui par un heureux hasard a le même CRC que le paquet vérolé reçu précédemment. Au lieu de contacter le serveur de mises à jour (même si c’est un serveur WSUS local) il exmploie le paquet vérolé.



Individuellement, ce sont des bugs. Ensembe, c’est un point d’entrée.



(reply:2083448:33A20158-2813-4F0D-9D4A-FD05E2C42E48)




Des portes dérobées soigneusement vissées ? Cela me semble très probable en effet.



(reply:2083489:33A20158-2813-4F0D-9D4A-FD05E2C42E48) C’est joli ^^ Je crois comprendre ce que tu veux dire…



Fermer