Les services secrets canadiens ont détecté une opération ciblant l'Iran, l'Europe et l'Afrique.
La posture de victime affichée par la France depuis les révélations sur les activités de la NSA à son encontre risque d'être de moins en moins crédible.
Les autorités françaises, qui aiment alerter l'opinion sur les dangers qui menacent sans cesse nos secrets d'Etat ou ceux de nos secteurs stratégiques, ont été prises la main dans le sac d'un espionnage tous azimuts visant des pays aussi bien amis que jugés dangereux.
Les services secrets canadiens suspectent en effet leurs homologues français d'être derrière une vaste opération de piratage informatique, qui aurait débuté en 2009 et se poursuivrait toujours, grâce à un implant espion.
L'attaque viserait en premier lieu une demi-douzaine d'institutions iraniennes liées au programme nucléaire de ce pays. Elle concernerait aussi, selon la note interne que Le Monde a pu consulter, des cibles n'ayant aucun lien direct avec la lutte contre la prolifération nucléaire. Les services secrets canadiens relèvent la présence de cet implant au Canada, en Espagne, en Grèce, en Norvège ainsi qu'en Côte d'Ivoire et en Algérie.
Plus surprenant, cet espionnage informatique d'Etat a été, selon les Canadiens, utilisé contre des objectifs en France, ce qui constituerait une sérieuse entorse aux règles qui prévalent sur le territoire de compétence des services secrets français. Le seul service disposant de l'expertise technique capable de conduire une telle opération, la Direction générale de sécurité extérieure (DGSE) n'agit, officiellement, qu'à l'extérieur de nos frontières. Souvent soupçonnée, notamment par certains membres de la Direction centrale du renseignement intérieur (DCRI), d'étendre ses actions en France, la DGSE a toujours démenti.
Le document révélant cette affaire émane du Centre de la sécurité des télécommunications du Canada (CSEC), les services secrets techniques du pays. Il a été extrait des archives de l'Agence nationale de sécurité américaine (NSA), par son ex-consultant Edward Snowden. Daté de 2011, il semble avoir été conçu pour exposer, au sein du CSEC, les détails d'une traque menée, avec succès, contre une arme informatique offensive ayant, dans ce cas, permis d'incriminer la France. Ce mémo didactique fournit les caractéristiques techniques de l'implant et indique, avec plus ou moins de précision, quelles ont été les cibles avant de livrer son verdict sur son propriétaire.
" Nous estimons, avec un degré modéré de certitude, conclut le CSEC, qu'il s'agit d'une opération sur des réseaux informatiques soutenue par un Etat et mis en œuvre par une agence française de renseignement. " Dans un univers où la certitude absolue n'existe pas en matière d'attribution d'attaque informatique et où l'on retient, généralement, plusieurs possibilités même si des soupçons sont étayés, cette seule hypothèse, faisant un lien direct avec une puissance étatique, est assez rare. Une conclusion qui a d'ailleurs été partagée avec les quatre autres membres du cercle fermé appelé les " Five Eyes " qui réunit les services secrets américains, britanniques, australiens, canadiens et néo-zélandais.
La chasse a débuté, d'après le CSEC, en novembre 2009, lorsque les experts canadiens ont détecté la présence d'un implant suspect dont le profil n'a cessé de se sophistiquer au fil des années. Les services secrets français se seraient intéressés, en priorité, à des cibles iraniennes intervenant à des niveaux divers dans le processus d'obtention de la technologie nucléaire par Téhéran. Aux côtés du ministère des affaires étrangères iranien, apparaissent quatre institutions : l'université de science et de technologie d'Iran, l'Organisation de l'énergie atomique d'Iran, l'organisation pour la recherche iranienne pour les sciences technologiques (université Imam-Hossein, Téhéran) et l'université Malek-Ashtar (Téhéran). Ces établissements sont sous le contrôle strict des services de sécurité iraniens.
Les services secrets français sont loin d'être les seuls à travailler ainsi sur l'Iran. Leurs homologues israéliens et leurs proches alliés américains en ont fait depuis longtemps une priorité et disposent de moyens techniques importants. Selon une source issue de la communauté du renseignement français, confirmée par un diplomate en poste à Paris travaillant sur l'Iran, la France était, jusqu'alors, davantage connue pour tirer son information sur ce pays des éléments transmis par Tel-Aviv et Washington que de sa collecte propre. " Que Paris puisse agir de manière autonome, et non plus en “coauteur”, montre les progrès réalisés, entre 2006 et 2010, par les Français en matière d'attaques informatiques grâce aux investissements et aux embauches faites par la direction technique de la DGSE ", ajoute l'une de ces deux sources interrogées par Le Monde.
Désormais, selon le même expert, la France serait donc à même de rentrer dans une forme de troc avec ses alliés. " Après avoir collecté assez d'informations sensibles, on peut alors commencer à échanger avec nos amis américains, britanniques, allemands ou israéliens, en se gardant de dévoiler les moyens qui nous ont permis de les trouver car, alliés ou pas, s'ils comprennent nos techniques, ils prennent des contre-mesures pour se protéger, ce qui nous contraint à développer de nouveaux outils informatiques, ce qui coûte de l'argent. "
Selon le CSEC, cet implant espion a également été repéré dans d'autres zones géographiques. Sous l'intitulé " anciennes colonies françaises ", les services secrets canadiens citent la Côte d'Ivoire et l'Algérie comme autres cibles. Au-delà de son intérêt politique régional, Abidjan est en 2010 au cœur de la bataille présidentielle. La confrontation entre le président ivoirien sortant Laurent Gbagbo et l'ex-premier ministre Alassane Ouattara, sorti vainqueur à l'issue du second tour, en novembre, plonge le pays dans quatre mois de guerre civile. Alger, pour sa part, a rompu le dialogue avec Paris fin 2009, alors que le pays reste un acteur régional de première importance pour la France, notamment sur les questions de sécurité.
Pour illustrer la variété des cibles attribuées aux Français, le CSEC mentionne d'autres pays où a été détecté l'implant espion : l'Espagne, la Norvège et la France figurent parmi cette énumération sans aucune autre précision. On ne sait pas si ces objectifs ont un lien avec la lutte contre la prolifération nucléaire ou s'ils sont visés pour d'autres motifs. La Grèce, elle, apparaît avec la mention " possible lien avec l'Association financière européenne ", et au registre " Five Eyes ", on apprend qu'un média francophone canadien a également été visé.
Si les Canadiens ne citent que les services secrets français comme auteurs possibles de cette opération, ils affirment ne pas connaître le nom exact de l'agence de renseignement qui l'aurait orchestrée. Les hypothèses sont pourtant limitées. Il pourrait s'agir en premier lieu de la direction technique de la DGSE, située boulevard Mortier, dans le 20e arrondissement de Paris, et surtout de ses jeunes informaticiens et hackeurs travaillant au fort de Noisy, à Romainville (Seine-Saint-Denis). L'armée, elle, dispose d'un pôle de cyberdéfense et les armes offensives sont revendiquées dans le Livre blanc de la défense de 2013, mais la liste des objectifs renvoie davantage à un service civil comme la DGSE.
Interrogée par Le Monde, la DGSE s'est refusée à tout commentaire " sur des activités réelles ou supposées ". Le CSEC, en revanche, s'est montré plus disert et a confirmé au Monde que ce document émanait bien de ses services, sans pour autant rentrer dans le détail de cette chasse au logiciel espion.
Jacques Follorou et Martin Untersinger
Source : Le Monde
Diffusion partielle ou totale interdite sans la mention : Source : www.kassataya.com