Espionnage de Hollande, Sarkozy, Chirac : la NSA dit merci à Gemalto ?

Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM. Une technique qui suppose d’être en mesure de décrypter simplement les communications.

Comme après les révélations sur l’espionnage des communications d’Angela Merkel (Allemagne) et Dilma Roussef (Brésil), on a assisté ce mercredi 24 juin à un concert de réactions assez convenues suite aux révélations de Mediapart, Libération et Wikileaks sur l’écoute des communications mobiles de trois présidents français, Jacques Chirac, Nicolas Sarkozy et François Hollande. Les documents produits par Wikileaks indiquent que cette surveillance s’est étendue dans le temps, au moins entre 2006 et mai 2012.

Sitôt ces révélations connues, l’Elysée a pris la décision de réunir en urgence un Conseil de défense. L’ambassadrice américaine à Paris a également été convoquée au Quai d’Orsay. Et le président français a prévu de s’entretenir avec son homologue américain au cours de la journée. Jugeant cet espionnage « inacceptable », François Hollande a, par ailleurs, rappelé que la France « ne tolèrerait aucun agissement mettant en cause sa sécurité ». Le porte-parole du gouvernement, Stéphane Le Foll, a lui tempéré : « Ce qui s’est passé n’est pas acceptable, mais ce n’est pas pour autant que l’on va entrer dans une crise ». Autrement dit, on ne va pas se fâcher… pour ce que tout le monde savait déjà. Car, depuis l’avalanche de révélations effectuées par Edward Snowden, l’ampleur des moyens déployés par la NSA – et ses compères du GCHQ anglais – pour écouter les dirigeants de la planète est un fait avéré. Fussent-ils les dirigeants de pays officiellement alliés des Etats-Unis. Dans ce contexte, et compte tenu du rôle de la France à l’échelle européenne mais aussi dans les négociations internationales, l’espionnage des présidents français et de leurs conseillers ne faisait guère de doute. Dans Libération, Jean-David Levitte, le conseiller diplomatique de Jacques Chirac puis de Nicolas Sarkozy, explique être « toujours parti du principe qu’il était écouté, et pas seulement par nos amis et partenaires américains. »

Même réaction attendue du côté de Washington, qui a indiqué ne pas espionner actuellement, et s’interdire d’espionner dans le futur, les communications de François Hollande. Sans toutefois démentir de telles pratiques par le passé.

Téorem échappe-t-il à la NSA ?

Sur le fond, ces révélations ne contiennent toutefois aucun secret d’Etat essentiel. Si on admet que les documents produits par Wikileaks sont représentatifs de la moisson de la NSA, il se pourrait donc que l’agence de renseignement n’ait pas accès aux communications les plus secrètes au sein de l’Etat français, mais seulement à celles issues des téléphones portables personnels des chefs d’Etat, Nicolas Sarkozy étant ainsi connu pour son goût pour les Blackberry tandis que François Hollande est un utilisateur d’iPhone.

Dans les documents produits par nos confrères, rien n’indique en effet que la NSA ait eu accès aux communications les mieux sécurisées de la République, celles passant par les téléphones Téorem (Téléphone cryptographique pour réseau étatique et militaire), fournis par Thales. Commandés à ce jour à 14 000 exemplaires par la DGA (Direction générale de l’armement), ces terminaux emploient un chiffrement fort et autorisent des communications jusqu’au niveau ‘secret défense’ sur les réseaux de télécommunications publics. Les Téorem se connectent aussi à des réseaux dédiés, militaires et gouvernementaux. Reste que ces téléphones ultra-sécurisés sont d’un usage un peu complexe. D’où la propension des ministres et chefs d’Etat à basculer sur leurs smartphones fétiches, autrement plus ergonomiques, pour les échanges courants.

Le dernier étage de l’Ambassade

Autre question essentielle : comment les Américains parviennent-ils à avoir accès au contenu de conversations entre des dirigeants français, dont certaines ont de bonnes chances de s’être tenues entre deux interlocuteurs localisés dans l’Hexagone ? Bien entendu, le piratage d’un ou plusieurs opérateurs mobiles français ou un hack des terminaux employés restent des possibilités qui ne sont pas hors de portée des capacités de la NSA ou de ses alliés du GCHQ. Mais la piste la plus crédible renvoie au système d’écoute des communications mis en place par les Etats-Unis via le programme Echelon.

ambassade US
Cette installation en forme de L au sommet de l’Ambassade des Etats-Unis à Paris abriterait une station d’écoute.

Le dernier étage de l’ambassade américaine à Paris, idéalement située entre l’Assemblée Nationale, l’Elysée et nombre de ministères clefs, est ainsi surmonté d’une station d’espionnage des télécommunications du Special Collection Service (SCS), rappelle Libération. Même si cet ensemble d’équipements est, pour des questions de discrétion, recouvert d’une bâche spéciale peinte de fenêtres en trompe-l’œil. Si cette installation permet de réaliser des interceptions, celles-ci sont rendues plus complexes depuis l’apparition de la 3G, dont les algorithmes de cryptage ne sont plus aussi simples à casser que ceux de la 2G, même pour des services d’espionnage. Il est alors toujours possible de recourir à de fausses bornes GSM (les fameux IMSI Catcher), qui dégradent la communication en 2G afin de faciliter l’écoute. Mais la technique est peu discrète.

La NSA traque les clefs de chiffrement des SIM

Ce constat pourrait expliquer l’intérêt de la NSA et du GCHQ, en particulier de leur équipe commune appelée Mobile Handset Exploitation Team (MHET), pour les fabricants de cartes SIM et opérateurs télécoms. Objectif principal, selon des documents exfiltrés par Edward Snowden et dévoilés par The Intercept en janvier dernier : récupérer les clefs de chiffrement des SIM. Car, une fois ces sésames en main, les services de renseignement peuvent décoder le contenu des communications sans l’assistance des opérateurs. Et sans mobiliser d’importants moyens de calcul pour ‘casser’ le chiffrement. La technique, qui repose alors sur une écoute passive des fréquences impliquées via des stations d’écoute comme celle installée au sommet de l’ambassade parisienne, a qui plus est l’avantage d’être totalement indétectable des utilisateurs.

Rappelons que, selon The Intercept, le GCHQ et la NSA seraient parvenus à pirater les systèmes informatiques du groupe franco-néerlandais Gemalto, qui produit 2 milliards de cartes SIM par an pour 450 opérateurs mobiles dans le monde (dont Orange et SFR), afin de s’emparer d’un grand nombre de clefs. Selon le document mis en ligne, le piratage de l’industriel remonte à 2010 et ne pourrait donc expliquer les écoutes pratiquées avant cette date. Quelques jours plus tard, Gemalto avait reconnu avoir été victime d’attaques sophistiquées en 2010 et 2011, tout en niant un vol massif de ses clefs de chiffrement.

A lire aussi :

Le Royaume-Uni, allié de la NSA, pirate les clefs de chiffrement de Gemalto
Cartes SIM : le mea culpa maîtrisé de Gemalto sur le piratage des clés
La NSA écoute 35 dirigeants de la planète, insuffisant pour souder l’Europe