EditoNouvelle GénérationDossierEconomiePolitiqueSociétéTendances & CulturePortraitBdVDiaporamaArchives
 
Follow actuel_maroc on Twitter
Follow actuel_maroc on Twitter
Portables, Internet, documents biomĂ©triques…  Flicage, mode d’emploi
actuel n°121, vendredi 16 décembre 2011
| More

Vous avez dit protection des donnĂ©es personnelles ? Avec ces systèmes d’interception Ă©lectronique permettant Ă  un gouvernement de contrĂ´ler toutes les communications, qu’elles entrent ou sortent du pays, plus personne ne peut Ă©chapper Ă  l’œil de Moscou. Au Maroc aussi, des entreprises internationales ont flairĂ© le filon et donnent un sĂ©rieux coup de main aux sĂ©curitaires. 


Fini l’anonymat pour les porteurs de cartes SIM. Tous les clients Mobile seront fichés. Les trois opérateurs télécoms nationaux n’ont plus que deux semaines pour mettre en place et tenir à jour leurs fichiers clients Mobile, postpayés et prépayés. En revanche, l’Agence nationale de réglementation des télécommunications (ANRT) leur accorde un délai d’une année pour l’identification complète de tous les abonnés Mobile.

L’objectif affiché de ce nouveau tour de vis est de minimiser les risques d’attentats à distance. Ce qui suppose des investissements technologiques colossaux.

Le dernier en date, d’un montant de plus de 2 millions d’euros, porte sur l’acquisition par le Maroc d’ordinateurs et de disques durs de stockage.

L’identité du commanditaire est soigneusement gardée secrète, le prestataire n’ayant pas donné suite à nos nombreuses relances. Le fournisseur n’est autre que Serviware, filiale du groupe Bull, au même titre qu’Amesys, l’attributaire du contrat.

 

Etouffer dans l’œuf toute révolte

Pour rappel, Amesys France est l’inventeur du logiciel d’interception et d’analyse du trafic Internet, actuellement très prisé par certains régimes qui se sentent menacés, et pas seulement par le terrorisme.

Les attentats du 11-Septembre avaient déjà ouvert une brèche, incitant de grands groupes NTIC à adapter leur positionnement stratégique, en misant sur le matériel de surveillance et d’espionnage via le téléphone et Internet.

Objectif : satisfaire l’exigence sĂ©curitaire des pays occidentaux. Dix ans plus tard, secouĂ©s par le Printemps arabe, les rĂ©gimes de la rĂ©gion MENA sont Ă©galement demandeurs. 

L’acquisition de ce type d’équipement, qui permet d’identifier les foyers à risque pour étouffer dans l’œuf tout mouvement de révolte, vise à limiter les risques de contestation des populations locales. Grâce au fameux Eagle, logiciel concocté par Amesys et dédié à l’interception et à l’analyse du trafic Internet, tout cela ressemble à un jeu d’enfant.

Si ce marché est confirmé – Amesys France refuse de communiquer sur ses marchés relevant « du secret défense » –, le Maroc ne serait pas un cas isolé. La Libye, puis plus récemment le Qatar et la Syrie, se seraient laissé tenter par cette technologie « providentielle ».

Sauf que le logiciel Eagle n’a pu voler au secours de Kadhafi. Non seulement, il n’a pas réussi à déjouer la rébellion locale. Mais, de plus, la performance du logiciel Eagle a été contrecarrée par des calculs géostratégiques de la France qui a fini par soutenir l’opposition libyenne. In fine, ce pays en proie à un tiraillement entre tribus aura servi de laboratoire d’expérimentation de la technologie de surveillance française.

 

Centralisation de l’information

Si ce matériel est présenté comme un outil qui facilite la lutte contre le terrorisme, il apparaît, aux yeux de nombreux experts, surdimensionné en termes de puissance par rapport à la cible terroriste. En clair, au vu de ses caractéristiques techniques, le logiciel Eagle permet d’aller bien au-delà de la simple identification de l’expéditeur et du récepteur des courriels.

En fait, cette technologie constitue une pièce maîtresse du puzzle qui est en train d’être mis en place via la numérisation des données personnelles (carte d’identité, passeports et permis de conduire biométriques). Au-delà de la sécurisation de ces documents et de la simplification des procédures administratives, cette technologie permet de renforcer la centralisation de l’information et de faciliter la traçabilité des faits et gestes du citoyen lambda.

Le flou qui entoure la dernière transaction entre les filiales de Bull et le Maroc rappelle l’opacité du marché des cartes biométriques, qui avait été attribué en 2005 à Thales pour un montant de près de… 100 millions d’euros. L’affaire avait fait grand bruit, suite à l’attribution de gré à gré du marché au groupe français par Hamidou Laânigri, ex-patron de la DGSN. La montée au créneau de Transparency Maroc n’y aura rien changé.

Khadija El Hassani & Mouna Kably

***

Bull Maroc tisse sa toile

Ministère de l’Education, ministère de l’IntĂ©rieur, administration des Douanes, direction gĂ©nĂ©rale des ImpĂ´ts, Paierie principale du Royaume, Maroc Telecom, Wana… La liste des clients du spĂ©cialiste informatique est loin d’être exhaustive. 

Présent dans le Royaume depuis plus d’un demi-siècle (1950), Bull Maroc a tissé soigneusement sa toile tout en élargissant sa palette de produits et prestations, qui va de l’infrastructure aux services informatiques.

Présent à Casablanca, Rabat et Tanger, l’opérateur compte, parmi ses réalisations, des projets comme « Genie » pour le compte du ministère de l’Education nationale. Il s’agit de l’équipement d’un millier de salles multimédias.

Bull Maroc a également remporté deux des plus grands programmes de développement applicatifs, à savoir le fameux Badr relatif à la refonte du système d’information des douanes, et SIT pour le compte de la DGI.

Bull a Ă©tĂ©, en outre, l’architecte du portail des collectivitĂ©s locales (ministère de l’IntĂ©rieur). Plus rĂ©cemment, la filiale marocaine a Ă©tĂ© retenue par Barid Al-Maghrib pour son projet d’automatisation du centre de tri international de Casablanca. Un projet de 190 millions de dirhams. 

Parmi ses autres clients, figurent l’ONCF, Crédit du Maroc ou encore les opérateurs télécoms, Maroc Telecom et Wana. Pour ce dernier, la coopération remonte à plusieurs années déjà. Bull Maroc remporte, en 2006, un important marché lancé par Maroc Connect, l’ancêtre de Wana, pour le développement, l’intégration et la mise en place de son système d’information.

K.E.H.

***

Que dit la loi ?

Théoriquement, la législation marocaine est conforme aux standards internationaux en matière de protection des données personnelles. La loi 09/08 publiée en mars 2009 renforce le dispositif juridique relatif à la confiance numérique et à la cyber-sécurité.

Cette loi institue la nécessité du consentement préalable de la personne concernée par le traitement des données. Ce texte garantit en outre quatre droits à chaque personne : les droits à l’information, à l’accès à ses données, à la rectification et à l’opposition.

Toutefois, la loi 09/08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel prévoit des exceptions, et non des moindres. Cette loi n’est pas applicable aux données recueillies et traitées dans l’intérêt de la défense nationale, de la sécurité intérieure et extérieure, ou à des fins de « prévention » et de répression des crimes et délits. La messe est dite.

M.K.

***

Trois questions Ă ... Abderrazak Mazini,  juriste expert international en droit des NTIC, gĂ©rant associĂ© des Cabinets JURISnet

 

actuel : Un décret portant création d’un nouvel organe chargé de la sécurité des systèmes d’information vient d’être adopté. Quelle lecture faites-vous de cette nouvelle mesure ?

Abderrazak Mazini : Le volet réglementaire de la sécurité du Net a été un peu marginalisé dans les stratégies de développement des NTIC au Maroc. On opérait par saupoudrage sur des textes anciens et souvent sous la pression de partenaires étrangers (lutte contre le piratage via Internet d’œuvres audio et vidéo, protection des données personnelles, des bases de données…).

En outre, la question de la sécurité du Net était et reste encore ballottée entre différents organes civils, policiers et militaires. La loi 24/96 stipule que c’est l’ANRT qui réglemente les NTIC, définit la stratégie, définit et veille à l’application des normes de sécurité notamment la cryptologie.

Le ministère du Commerce et des NTIC affirme que la sécurité du Net et la stratégie lui revient (Maroc Numérique 2013, instauration du centre d’alerte et de gestion des risques informatiques…).

En octobre dernier, un décret a été adopté en catimini portant création du Comité stratégique de la sécurité des systèmes d’information (CSSSI), présidé par l’administration de la Défense nationale et comprenant, entre autres membres, les directeurs de la DGSN, la DGET et la DST.

Or, réglementer un domaine sensible, à savoir les libertés publiques et privées, relève de la loi. Par ailleurs, ce décret contredit la loi 24/96 et la loi sur la cryptologie relevant des attributions de l’ANRT.

 

Cette nébuleuse de réglementations n’est-elle pas préjudiciable ?

Tout cela dĂ©note le manque d’une vue globale en matière de rĂ©glementation du Net. Certes, l’organe similaire en France est prĂ©sidĂ© par un gĂ©nĂ©ral, mais il a Ă©tĂ© crĂ©Ă© par la loi. 

A rappeler que le Maroc collabore avec l’international dans le cadre de la lutte contre le terrorisme via le Net. Mais pourquoi alors ne pas le faire à découvert en adhérant à la Convention européenne de Budapest sur la cybercriminalité, et en mettant à jour son code pénal ?

 

Quel devenir alors pour les libertés individuelles ?

Plusieurs crimes via le Net portent atteinte aux libertés individuelles, telles que l’intrusion dans des systèmes d’information, le vol de données personnelles, l’interception des messages (vol de mots de passe, codes de cryptage…).

Il y a donc un équilibre à instaurer entre, d’une part, la sauvegarde du droit d’accès à l’information et à la communication, la protection de la vie privée et des biens (propriété intellectuelle, protection des moyens de paiements en ligne, lutte contre le blanchiment d’argent…).

Et, d’autre part, les nécessités de prévention et de répression des usages criminels du Net dont l’atteinte à la vie privée. L’adoption de moyens techniques et réglementaires n’est donc pas toujours contraire aux libertés publiques et privées. C’est une question d’équilibre entre moyens adoptés et buts recherchés.

Propos recueillis par K.E.H.

Espionnage de masse Un marché de 5 milliards de dollars


Un business juteux et à fort potentiel de croissance. Au point où tous les mastodontes comme Bull, Nokia-Siemens et bien d’autres s’y précipitent. Panorama mondial.


Les acteurs

WikiLeaks vient de rendre publics, début décembre, près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des différents produits proposés par les professionnels des systèmes de surveillance et d’interception des télécommunications.

A la lecture de ce document, le constat est sans appel : la technologie disponible aujourd’hui permet d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Le marché international est juteux puisqu’il est estimé à 5 milliards de dollars et implique des entreprises de référence mondiale.

Des noms comme Nokia-Siemens ou Bull côtoient des entreprises un peu moins connues du grand public telles que Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. A ce jour, le site SpyFiles.org a répertorié 124 entreprises qui opèrent à partir de 26 pays, dont 12 dans l’Union européenne. Les Etats-Unis en comptent 32 contre 17 au Royaume-Uni, 15 en Allemagne, 10 en Israël, 8 en France… Les entreprises européennes sont au nombre de 62.

 

Intercepter Internet

C’est le défi qu’ont choisi de relever 87 entreprises dans le monde. Intercepter les flux et communications Internet est non seulement techniquement réalisable, mais il est, en plus, possible d’intercepter les communications qui passent à travers des logiciels comme Skype, MSN et autres logiciels de chat.

Mieux encore, ces outils sont capables, aujourd’hui, de déchiffrer et d’analyser la plupart des dialectes utilisés dans plusieurs pays, y compris le marocain, et en temps réel !

 

Ecoutes GSM

Les écoutes GSM font le bonheur de 62 entreprises qui en maîtrisent parfaitement les technologies. Une brochure d’Amesys, distribuée lors du Milipol 2011 tenu en octobre dernier à Paris (Salon mondial de la sécurité intérieure des Etats), indique que ces solutions d’interception GSM sont totalement passives et en mesure de déchiffrer l’algorithme GSM en temps réel (0,3 secondes pour 90% d’informations exploitables). La solution collecte également les informations relatives à l’abonné écouté (numéro de téléphone, numéro IMEI du mobile, numéro d’identification temporaire TMSI).

 

Reconnaissance vocale

23 entreprises opèrent dans la reconnaissance vocale. Cette technologie permet de récupérer, d’identifier, d’analyser et d’archiver l’empreinte vocale d’un utilisateur. En combinant cette technologie avec celle de l’interception massive des appels téléphoniques, même en changeant constamment de téléphone, il sera toujours possible de repérer un individu grâce à son empreinte vocale.

Dès lors, il est facile de désarchiver ses appels, de les analyser et même de les localiser en temps réel. La société américaine Nuance excelle dans ce domaine avec sa solution Voice Biometrics.

 

Les SMS

L’interception des SMS est un marché dans lequel se sont spécialisées vingt sociétés. A titre d’exemple, Scan & Target, entreprise française, offre sur ce créneau, sa solution qui peut, non seulement révéler l’identité de l’émetteur, du destinataire ainsi que le contenu d’un SMS, mais également déchiffrer, le cas échéant, le message caché. Ainsi, si quelqu’un transmet un SMS pour dire autre chose que ce que l’on pourrait comprendre en lisant le message, la société affirme pouvoir le dévoiler !

 

GĂ©olocalisation GPS

Quatorze entreprises opèrent sur ce créneau. Il s’agit de systèmes pouvant déterminer, avec précision, la position géographique d’un téléphone portable et, par conséquent, de son propriétaire.

Ces solutions sont utiles pour les études géomarketing des opérateurs télécoms. Mais d’autres organismes peuvent les utiliser. Septier, opérateur français, va jusqu’à offrir cette solution aux gouvernements désireux d’en équiper leurs services. Sa solution « The Septier Where ™ » rend possible une géolocalisation massive de toute une population.

 

Virus espions

La guerre électronique inclut également la vente de virus capables d’assurer une défense « offensive » des réseaux informatiques, à l’échelle d’une entreprise mais aussi au niveau d’un pays.

Aujourd’hui, la demande de ces logiciels est assez soutenue. Une quinzaine d’entreprises offrent leurs prestations aux services secrets et agences accréditées des gouvernements membres de l’OTAN, d’ANZUS (pacte militaire liant les USA à l’Australie et à la Nouvelle-Zélande) et d’ASEAN (association des pays du Sud-Est asiatique), etc.

Les pays placĂ©s sous embargo sont bien Ă©videmment exclus. A titre d’exemple, Vupen, sociĂ©tĂ© française, se targue de pouvoir contourner toutes les protections actuelles de sĂ©curitĂ© (antivirus compris), en exploitant des failles qu’elle seule connaĂ®t. 

Abdelhafid Marzak

***

L’usage politique des écoutes


La chasse aux opposants a fait place Ă  la chasse aux terroristes. Mais pas seulement.

Depuis Mohammed VI, les services ont changé leur fusil d’épaule : la chasse aux opposants appartient désormais au passé et ce sont bien des réseaux terroristes réels ou supposés que l’on se propose d’infiltrer, à l’intérieur comme à l’extérieur du territoire.

 

La sécurité du Royaume intéressant également les Américains et les Européens, le travail de renseignement des services locaux est tout naturellement soutenu par les Etats-Unis et l’Europe, pour qui l’enjeu est réel. Mais cette collaboration passe-t-elle obligatoirement par la fourniture de matériel de surveillance de masse ?

 

La raison d’être de la DGED, et en partie celle de la DGST, est le renseignement qu’elles fournissent aux plus hautes autorités de l’Etat et aux services de sécurité, seuls habilités à les solliciter. Ces renseignements concernent la sécurité du pays et constituent donc un outil incontournable pour la décision politique.

Les renseignements intéressant la DGED ne sont pas des informations que l’on obtient par des moyens classiques au sens commun du terme, « ce sont souvent des renseignements qui se trouvent hors du territoire national et qui s’avèreront peut-être décisifs pour la sécurité nationale », explique-t-on.

 

Car au-delà du risque personnel encouru par les agents, l’implication politique de l’État est la conséquence la plus grave d’une fuite, d’où le secret légendaire qui entoure le travail de ces services.

 

D’une manière générale, les services n’ont fait que s’adapter à l’évolution du monde. A la DGST par exemple, le service des écoutes téléphoniques a remplacé le fameux « service des oreilles » que Basri avait développé avec son armée de faux garçons de café, de chauffeurs de ministres et même de barmaids qui rendaient compte régulièrement de ce qu’ils entendaient autour d’eux.

 

Les capacités d’action des services sont bien évidemment dépendantes des budgets qui leur sont accordés. Un budget qui donne notamment accès à des équipements de pointe, particulièrement coûteux.

 

Ce sont, aujourd’hui, ces technologies de pointe qui permettent aux services de traquer l’information de première main. Une course à l’information exacerbée par une menace terroriste de plus en plus difficile à cerner.

 

L’usage politique que les services secrets ou la magistrature font des écoutes téléphoniques ne concerne pas uniquement les terroristes potentiels et autres parlementaires à la réputation sulfureuse.

 

Depuis le passage de Laânigri à la tête de la DGST, le budget alloué aux services chargés d’écouter les GSM et d’intercepter les messages électroniques a été multiplié par dix. Sans oublier que le général, qui a plutôt des préférences américaines, n’a pas attendu Amesys pour s’équiper en matériel ultrasophistiqué se chiffrant en millions de dollars. Quant à savoir où aboutissent les enregistrements de personnalités, il faudrait être dans le secret des dieux pour répondre à la question.

Abdellatif El Azizi


J’espionne, donc je suis

Contrôler ses employés, surveiller une épouse volage ou tout simplement suivre à la trace les fréquentations douteuses de son ado rebelle, de nombreux Marocains sautent le pas de plus en plus facilement. Pour ce qui est des sociétés qui commercialisent les logiciels espions, un simple paiement en ligne suffit pour se procurer le bréviaire du parfait espion.

 

Nombre de Marocains font leur marché en Suisse où la discrétion légendaire des banquiers n’est pas surfaite. Dans la société suisse ProMibs, notre interlocutrice ne nous demande même pas qui nous sommes et nous explique que « le plus cher des logiciels ne dépasse pas 500 euros et fonctionne sur tous les téléphones numériques ainsi que ceux équipés de Windows Mobile, BlackBerry ou iPhone ».

 

Comment l’acquérir ? « Il suffit de choisir l’option, payer les euros en ligne, et la société vous communique une adresse mail pour télécharger MM-Pro, directement sur l’iPhone, après avoir communiqué le numéro Imei, l’équivalent du numéro de série que vous devez paramétrer », nous détaille la dame.

 

A chaque fois que le téléphone espionné compose un numéro ou est appelé, un SMS indétectable est envoyé vers le mobile espion. Ensuite, chaque fois que l’espionné recevra ou émettra un SMS, le portable espion en sera averti. Tous ces textos, ainsi que l’intégralité du journal d’appel, sont transmis à une boîte mail fournie par ProMibs, auquel l’espion a accès.

 

Cerise sur le gâteau, le mobile piraté peut aussi être transformé en micro-espion. Dès que le portable espion compose le numéro, le téléphone ne s’allume pas, mais tout ce qui est dit à plusieurs mètres à la ronde pourra être écouté. Une petite précision, le logiciel ou les appareils sont livrés avec un avertissement à la moralité douteuse : « Il n’est pas légal d’espionner.

 

Ecouter les conversations sur un téléphone appartenant à une autre personne, à son insu, intercepter ses SMS et mails, est hautement répréhensible. Vous encourez des peines pouvant correspondre à plusieurs années de prison selon les législations. » ça va mieux en le disant…

A.E.A.

***

Souriez, vous êtes fliqués


Scoop ou pétard mouillé ? Amesys, filiale du groupe français Bull, a remporté un contrat de 2 millions de dollars avec le Maroc pour la fourniture d’un système complet d’interception et d’analyse du trafic Internet.

 

L’information relevée par Le Canard enchaîné relève-t-elle de l’info de première main, ou bien d’un vrai-faux scoop destiné aux lecteurs assidus de l’hebdomadaire satirique ? Car pour ce qui est des écoutes téléphoniques et autres surveillances électroniques, il va falloir repasser. Nous n’avons pas attendu Amesys pour nous y mettre.

 

On se souvient du peu d’émoi qu’avaient provoqué en leur temps les écoutes téléphoniques clandestines de candidats aux communales qui s’étaient fait coffrer en 2009. Il est interdit de mettre des parlementaires sur écoute sans accord préalable de la Chambre des députés. C’est pourtant une pratique courante.

 

Au cours de la campagne électorale de 2009, lors du renouvellement du tiers des membres de la Chambre des conseillers, les autorités ont mis sur écoute tous les candidats aux élections, suite à une circulaire conjointe des ministères de la Justice et de l’Intérieur !

 

Résultat, plus de vingt candidats ont été épinglés, condamnés pour corruption électorale à diverses peines d’emprisonnement, et frappés d’inéligibilité. Flirtant souvent avec l’illégalité, policiers et magistrats n’hésitent pas à mettre sur écoute des milliers de citoyens depuis plus de dix ans, notamment les plus en vue d’entre eux : hommes politiques, journalistes ou encore grands patrons.

 

Le tournant date de 2003, avec le code de procédure pénale élaboré par la Direction des affaires criminelles du ministère de la Justice, adopté en 2001. Selon les articles 40 et 49 de ce code, il est donné toute latitude « au parquet pour agir à travers les écoutes téléphoniques, l’interception des correspondances via les divers moyens de communication ».

 

Alors que les services marocains, sous pression américaine, peinaient à mettre sous espionnage téléphonique et électronique bon nombre de Marocains, les attentats de Casablanca en 2003 vont donner au ministère de l’Intérieur le feu vert pour faire passer la fameuse loi sur le terrorisme calquée sur le Patriot Act.

 

Cette loi contre le terrorisme votée à la va-vite, malgré le veto des islamistes du PJD, a institué les écoutes qui seront utilisées à grande échelle pour « traquer les jihadistes et autres terroristes », disait-on.

 

Pourtant, les citoyens victimes d’écoutes sauvages ne sont pas complètement démunis. En effet, la loi n° 09-08 promulguée le 21 mai 2009 protège les personnes physiques à l’égard des traitements de données à caractère personnel.

 

La Commission nationale de contrôle de la protection des données à caractère personnel (CNDP), dispose d’ailleurs de pouvoirs importants.
Pour tous les constitutionnalistes interrogés, il est désormais plus qu’urgent de protéger la « sphère privée » et la présomption d’innocence.

 

D’autant plus que l’article 24 de la nouvelle Constitution est clair : « Les communications privées, sous quelque forme que ce soit, sont secrètes. » La démocratisation d’Internet mènera-t-elle inexorablement à une société mondialisée de la surveillance de masse ?

A.E.A.


Kitetoa(*) « Préserver nos libertés »


Le scoop de Eagle en Libye, c’est eux. L’histoire du marché conclu avec le Maroc par Amesys, c’est encore eux.

Ces francs-tireurs du journalisme ne se cachent pas. Ils s’amusent Ă  traquer l’info comme on chasse les papillons. ArmĂ©s d’un carnet d’adresses Ă  faire pâlir un responsable RP, ces journalistes qui collaborent Ă   plusieurs titres, dont Le Canard enchaĂ®nĂ© ou encore Le Monde, sont titulaires du nom de domaine Kitetoa.com.

 

Ils publient notamment tout ce qui est sorti dans la revue en ligne reflets.info qui a levé le lièvre de Tripoli. Ils sont tellement accros aux débats et aux questions d’éthique concernant la vulgarisation des technologies de surveillance de masse du Net qu’ils viennent de lancer le projet Surveillances, un site dédié à la vulgarisation de toutes les formes de surveillances numériques.

« Nous y tiendrons un glossaire relativement fourni qui vous donnera, nous l’espérons, plus de clés de compréhension que celles que nous essayons de vous fournir à travers les articles. Nous espérons qu’il vous sera profitable et qu’il vous donnera envie d’aller plus loin… et qui sait, de vous engager vous aussi pour ce combat qu’est la préservation de nos libertés numériques. »

 

actuel : On parle d’un contrat d’Amesys de 2 millions de dollars avec le Maroc concernant la fourniture par Serviware d’ordinateurs. Peut-on en savoir plus sur les détails de ce contrat ?

Kitetoa : 2 millions de dollars, c’est le coût pour Amesys des serveurs (matériel) nécessaires à la mise en place du projet Eagle au Maroc. Cela ne préjuge pas du prix facturé au Maroc. Mais cela donne une indication sur la taille de l’infrastructure mise en place et donc sur la taille de la population visée.

 

Que signifie le nom de code Popcorn, qui désigne le projet Eagle au Maroc ?

Il faudrait le leur demander. Nombre de leurs projets ont des noms de nourriture. Ailleurs, en Afrique comme au Gabon, on parle du projet Croco.

 

Qui s’occupe de l’ingénierie et du service après-vente, les services français ou les experts d’Amesys ?

Idem, il faut le leur demander.

 

Vous avez été le premier à publier le scoop sur le logiciel Eagle fourni aux Libyens, est-ce la même technologie qui devra être installée au Maroc ?

A priori, oui. C’est bien d’un Eagle dont il s’agit. Pour rappel, c’est ce fameux logiciel, fourni par Amesys aux Libyens, qui a permis une interception systématique de l’ensemble des communications Internet de la population libyenne.

 

Propos recueillis par Abdellatif El Azizi

(*) Nom de code des journalistes qui ont publié le scoop du logiciel Eagle vendu aux Libyens et aux Marocains.

***

Les faits d’armes de Kitetoa 

• Reflets.info, magazine en ligne, fait le pari de devenir le reflet d’une société, des individus qui la composent en donnant la parole aux journalistes car ils sont des médiateurs, des porte-voix, des poils à gratter, et aux hackers, capables d’analyser ces réseaux.

• Statisticator traque les véritables statistiques des serveurs web avant qu’elles ne passent par le prisme déformant des services de communication et autres pôles marketing des organismes publics et privés.

• L’Association Kite-Aide accompagne financièrement les sites condamnés à fermer pour cause de censure, etc.

A.E.A

***

Tout savoir sur l’espionnage de masse


Quelles prestations offre Amesys ? Aucun détail sur le site web qui parle vaguement de sécurité. Pourtant, l’offre actuelle permet d’espionner tout un pays. Focus sur Eagle, le produit vedette.

 

Le premier numéro du Daily News, brochure d’information quotidienne officielle du Milipol 2011, le Salon mondial de la sécurité intérieure des Etats, présente Amesys comme un fournisseur de « services de guerre électronique, renseignement d’origines électromagnétiques ».

 

Une autre brochure, cette fois-ci de Bull, évoque la participation d’Amesys à ce salon (stand 3E 048). Bull y vante les mérites de ses solutions « de brouillage (shadow), d’interception (COMINT) ».

 

Figure également une démonstration de BullWatch, la nouvelle solution de Bull « Anti WikiLeaks ». Cette dernière invention bloque la fuite de documents sensibles. Mais qu’en est-il de la solution Eagle qu’aurait commandée le Maroc ?

 

L’information se trouve dans le n°2 du Monthly News, brochure mensuelle officielle du Milipol 2011. Dans ce document, Denis Garcia, directeur des ventes pour les systèmes de sécurité, décrit Eagle comme un outil qui « permet à un gouvernement de contrôler toutes les communications, qu’elles entrent ou qu’elles sortent du pays ».

 

Techniquement, Eagle n’est pas seulement un logiciel, mais une technologie à part entière nommée « Eagle Core Technology ». C’est la combinaison de plusieurs techniques existantes et propres à Amesys.

 

La solution finale, une combinaison matériel/logiciel, permet d’effectuer des écoutes téléphoniques et/ou Internet sur une population limitée (cas des agences de renseignements). Ce type d’opérations est possible grâce à la solution SLION ou encore SMINT, des outils basés sur la technologie Eagle Core.

 

Il est également possible d’opérer des écoutes massives sur toute la population d’un pays. Chaque appel, SMS, email, voix IP sur Internet est intercepté, analysé, traité puis enregistré et réécouté en temps réel.

 

C’est le travail de GLINT (ou Eagle GLINT). Amesys définit ce produit comme étant un « Strategic nationwide interception based on EAGLE core technology », traduisez : système d’interception stratégique à l’échelle d’une nation, basé sur la technologie Eagle Core. C’est un produit à risque.

 

Amesys a donc besoin de l’aval du Premier ministre français pour vendre sa solution. Au Maroc, la nouvelle Constitution, dans son article 24, stipule que « les communications privées, sous quelque forme que ce soit, sont secrètes.

 

Seule la Justice peut autoriser, dans les conditions et selon les formes prévues par la loi, l’accès à leur contenu... ». En clair, ce matériel peut exister au Maroc, à condition que les deux Etats donnent leur accord.

Abdelhafid Marzak

| More
Archives Dossier
N°173 : Train de vie de l’Etat : Ces agences inutiles et budgĂ©tivores
N°172 : Hopital public : Grand corps malade en quete de soins 
N°171 : Les rendez-vous manquĂ©s de la dĂ©mocratie 
N°170 : Royal Air Maroc : Champion du monde du redressement  
actuel N°169 : Fiscalité  du  tabac : Une rĂ©forme incomplète  
N°168 : Cannabis :  Une lĂ©galisation qui rapporterait 20 milliards...
N°167 : Chabat est-il fou 
N°166 : Les naufragĂ©s de Comarit 
N°164/165 : Justice et libertĂ© : DĂ©tention prĂ©ventive  
N°163 : Loi de Finances 2013 : Le  budget de  tous  les dangers  
N°162 : Sortir de l’hypocrisie 
N°161 : Abdelkrim : Genèse d’une interview historique 
N°160 : Ecoles privĂ©es : El Ouafa s'en va-t-en guerre  
N°159 : Ex-prisonniers du Polisario : Voyage au bout de l’enfer  
N°158 : RentrĂ©e sociale :  Les syndicats pointent une concertation en trompe l'oeil
N°157 : Binationaux : J’ai deux amours...  
N°155 : Emigration : Entre rĂŞve et dĂ©sillusion 
N°154 : MRE : Ils sont rentrĂ©s, ils ont rĂ©ussi  
N°153 : 50 Marocains Ă  la conquĂŞte du monde 
N°152 : Mohammed VI : StratĂ©gie gagnante 
N°151 : Economie 2000-2012 : le grand virage 
N°150 : Ramadan : Le pĂ©ril jeĂ»ne  
N°149 : OĂą s’amuser cet Ă©tĂ© 
N°148 : Couples mixtes : Amours sans frontières  
N°147 : Pourquoi ne peut-on plus voir le nu en peinture ? 
N°146 : La dĂ©ferlante des malls 
N°145 : Quand le Maroc Ă©tait amĂ©ricain 
N°144 : L’universitĂ© se privatise 
N°143 : Cheikh Maghraoui :  Cet homme est dangereux
N°142 : Affaire Benallou :  Une nouvelle bombe Ă  retardement
N°141 : Etre Noir au Maroc 
N°140 : Faut-il abandonner le français ? 
N°139 : Entretien avec Hamid Benalfdil : DG du CRI du Grand Casablanca.
N°138 : Le sexe au temps du cĂ©libat 
N°137 : ONG: La face cachĂ©e de la sociĂ©tĂ© civile
N°136 : Le modèle turc : Mythe ou rĂ©alitĂ© ?
N°135 : Caisse marocaine des retraites : La bombe Ă  retardement
N°134 : Qui a tuĂ© Amina ? 
N°133 : Moralisation de la vie publique : Le spectre de la campagne d’assainissement plane
N°132 : DĂ©linquance :  Le Maroc a peur
N°131 : 14 femmes  pour Benkirane
N°130 : Le rĂ©veil des salafistes  Demain la charia ?
N°129 : Dilapidation des deniers publics:  Benallou et l'ONDA... pour commencer
N°128 : DSK   Le marocain
N°127 : Conservation foncière : pièges, magouilles, corruption
N°126 : Les enfants perdus  de Casablanca
N°125 : PJD  Les rois du marketing
N°124 : Le 20-FĂ©vrier s'essoufle...  mais le Maroc bouillonne
N°123 : Protectorat,   Cent ans sans solitude
N° 122 : Formation du gouvernement,  Ca coince et ca grince
N°121 : Portables, Internet, documents biomĂ©triques…  Flicage, mode d’emploi
N° 120 : Sondage exclusif :  Benkirane, Monsieur 82%
N°119 : Pourquoi le Maroc ne sera pas   islamiste
N°118 : Mohammed VI versus al-Assad,   Au nom du père
N°117 : Gouvernement :   Cabinets ministĂ©riels, de l’ombre Ă  la lumière
N°116 : Plan social :  les sacrifiĂ©s de la RAM
N°115 : Coup d’Etat :   Skhirat, L’histoire du putsch revue et corrigĂ©e
N°114 : Politique fiction  Et le gagnant est ...
N°113 : Le dernier combat de   Mohamed Leftah
N°112 : Portrait Abdelbari Zemzmi
N°111 : Harcèlement sexuel et moral  Un sport national
N°110 : Bilan  Le code de la dĂ©route
N° 109 : L’ONDA  Grosses tensions et petites combines
N°108 : Placements Comment sauvegarder son patrimoine  
N°107 : ImpĂ´t sur la fortune El Fassi lance un pavĂ© dans la mare  
N° 106 : Interview 
N° 104/105 : Presse Ă©trangère/Maroc Le grand malentendu  
N°103 : Le temps de l’amazigh  
actuel 102 : RĂ©fĂ©rendum Ecrasante victoire du Oui  
actuel 101 : FatĂ©ma Oufkir : Le roi et moi 
N°100 : 100 indignations et 100 solutions pour le Maroc 
N°99 : Projet constitutionnel Le roi et nous  
N° 98 : PĂ©dophilie  : Tolerance zero 
N° 97 : Gad, Jamel & co Pourquoi les Marocains font rire le monde
N° 96 : L’horreur carcĂ©rale 
N° 95 : Enseignement privĂ© : Le piège  
Actuel n°94 : Moi, Adil, 25 ans, marchand de chaussures et terroriste  
N°93 : Ces cliniques qui nous ruinent 
Actuel n°92 : Mais que veulent les jeunes ? 
Actuel n°92 : Il n’y pas que le 20-FĂ©vrier…  
Actuel n°92 : Qui cherche Ă  dĂ©stabiliser le pays ?  
Actuel n°92 : Â«â€‰Nos attentes sont plus grandes que le 20-FĂ©vrier »  
Actuel n°92 : Trois jeunesses 
Actuel n°92 : Attentat : Le jeudi noir de la ville ocre  
Actuel n°92 : RĂ©volutions et attentats Sale temps pour Zenagui 
Actuel n°91 : Le grand nettoyage 
Actuel n°90 : Le retour des adlistes 
Actuel n°89 : Ruby : sexe, mensonges et vidĂ©o 
Actuel n°88 : ImpĂ´ts : Halte Ă  la fraude 
Actuel n°87 : Hassan II TV c’est fini 
Actuel n°86 : Marine Le Pen : L’islam, les Arabes et moi 
Actuel n°85 : Vive le Maroc libre 
Actuel n°84 : Rumeurs, intox : Ă  qui profite le crime ? 
Actuel n°83 : ET MAINTENANT ? Une marche pour la dĂ©mocratie
Actuel n°81 : Sale temps pour les tyrans 
Actuel N°72 : Aquablanca : La faillite d’un système  
Actuel n°69-70 : Benguerir sur les traces de Settat 
Actuel n°68 : Art, sexe et religion : le spectre de la censure 
Actuel n°67 : Dans les entrailles de Derb Ghallef 
Actuel n°66 : Ces FQIHS pour VIP 
Actuel n°65 : RNI, le grand politic show 
Actuel n°64 : Bourse de Casablanca, des raisons d’espĂ©rer 
Actuel n°63 : Ex-ministres :  y a-t-il une vie après le pouvoir ?
Actuel n°62 : Le code de la route expliquĂ© par Ghellab
Actuel n°61 : La vie sexuelle des Saoudiennes… racontĂ©e par une Marocaine
Actuel n°60 : Chikhates, shit et chicha 
N°59 : Eric Gerets, la fin du suspense ?
N°58 : Onze ans, onze projets 
N°57 : Raid sur le kif 
N°56 : Sea, Sun & Ramadan 
N°55 : Casablanca, mais qui est responsable de cette pagaille ?
N°54 : Ces ex-gauchistes qui nous gouvernent 
N°53 : Au cĹ“ur de la prostitution marocaine en Espagne 
N°52 : DiplĂ´mĂ©s chĂ´meurs : le gouvernement pris au piège
N°51 : 2M : Succès public, fiasco critique
N°50 : L’amĂ©rique et nous 
N°49 : Crise, le Maroc en danger ?
N°48 : Les 30 Rbatis qui comptent 
N°47 : Pourquoi El Fassi doit partir 
N°46 : Chirurgie esthĂ©tique :  plus belle, tu meurs
N°45 : McKinsey dans la ligne de mire  
N°44 : Trafic sur les biens des Ă©trangers 
N°43 : Avec les Ă©vadĂ©s de Tindouf 
N°42 : GCM / Tamesna : Un scandale en bĂ©ton !
N°41 : ONA - SNI: Ils ont osĂ©
N°40 : Enseignement: Missions Ă  tout prix
N°39 : Le Maroc, terre d'accueil des espions 
N°38 : Bleu Blanc Beurk 
N°37 : Boutchichis Les francs-maçons du Maroc
N°36 : Hamid Chabat rĂ©veille les vieux dĂ©mons
N°35 : Vies brisĂ©es 
N°34 : Maires Ceux qui bossent et ceux qui bullent
N°33 : Botola Combien gagnent nos joueurs
N°32 : Sexe, alcool, haschich, jeux… Les 7 vices des Marocains
N°31 : Tanger Le dossier noir des inondations
 
 
actuel 2010 Réalisation - xclic
A propos Nous contacter