Un système de surveillance est-il une arme ? / Is a monitoring system a weapon?

Qu’est-ce qu’une arme ? La réponse semble évidente. “Tout objet conçu pour blesser ou tuer”, dit le Code pénal français. Oui, mais voilà, c’est peut-être un peu plus compliqué…

En 2007, en pleine normalisation des relations entre la France et la Libye (une minute de silence pour se remémorer la visite du colonel Kadhafi à Paris en décembre 2007, la tente dans le parc de l’Hôtel Marigny, les gardes du corps, les discours… Eh oui, tout ça, nous ne l’avons pas rêvé, c’est arrivé), en pleine normalisation des relations entre la France et la Libye, une société française du nom d’Amesys (Wikipedia), filiale de Bull le fleuron historique de l’informatique française, signe un contrat avec le gouvernement du colonel Kadhafi. Ce qu’Amesys vend à la Libye, c’est un programme du nom de Eagle (Wikipédia). La technologie sur laquelle repose Eagle s’appelle DPI pour Deep Packet Inspection ; comme ces trois mots l’indiquent, le DPI permet de plonger dans les paquets d’information qui circulent dans les réseaux (car sur Internet, les informations circulent par petits paquets qui sont découpés à l’émission et ré-assemblés à réception). Autrement dit, grâce au DPI, on peut récupérer à peu près toute l’information qui circule sur un réseau (email, voix sur IP – c’est-à-dire les systèmes comme Skype -, messageries instantanées, requêtes envoyées aux moteurs de recherche et presque tout le trafic web) pour ensuite, l’analyser. Ce que vend Amesys, société française, au gouvernement libyen, en 2007, c’est un programme qui permet de faire tout cela (ou une partie seulement, sur ce point il y a discussion). Mais dans quel but ? Tout est là.


Quand en 2011, est révélée cette opération, grâce en particulier au travail remarquable des journalistes hackers du site français Reflets.info, Amesys oppose plusieurs arguments et notamment celui-ci : ce que nous vendons avec Eagle c’est une technologie de lutte contre le terrorisme, si l’acheteur décide d’en faire autre chose, ça n’est pas notre problème. Sauf que voilà, la police secrète libyenne s’est manifestement servie de Eagle pour surveiller les opposants (ce qui était bien sûr imprévisible). Quand le pouvoir de Kadhafi est tombé, des reporters du Wall Street Journal ont retrouvé des fichiers individuels de citoyens libyens frappés du logo d’Amesys, ils ont montré aussi que certaines personnes surveillées avaient été convoquées et torturées.

Un programme informatique peut-il être considéré comme une arme ?

En septembre 2011, une association du nom de Sherpa dépose plainte auprès du Procureur de la République de Paris contre Amesys en accusant la société d’avoir vendu illégalement un dispositif de surveillance à distance visant les rebelles et l’opposition libyenne. “Illégalement”, car pour l’association, de tels systèmes de surveillance devraient être soumis au même régime que le matériel militaire et ne pouvoir être vendus sans autorisation du gouvernement. Autrement dit, Eagle devrait être considéré comme une arme. En mars 2012, la plainte est classée sans suite, au prétexte que le Système Eagle n’est pas “soumis à l’autorisation en tant que matériel d’interception, dès lors qu’il est destiné à l’exportation et non pas à utilisation sur le territoire national”. Passons sur le présupposé de cette décision (on peut vendre des trucs pourris à des dictatures, mais les utiliser chez nous, ah ça non !), pour aller la conclusion : le Procureur de la République de Paris considère qu’Eagle n’est pas une arme.

En mai 210, c’est au tour de la Fédération internationale des Droits de l’homme de déposer plainte contre Amesys pour complicité de torture. Un autre biais donc. Une information judiciaire a été ouverte.

Et hier, la FIDH toujours, avec Amnesty International, Human Right Watch, Privacy International, Reporters sans frontières, mais aussi l’Open Technology Institute, tous ont lancé un programme du nom du nom de CAUSE, pour Coalition Against Unlawful Surveillance Export, soit Coalition contre l’exportation illégale de technologie de surveillance. Le but est de pousser à une réglementation internationale sur la vente de ces technologies, réglementation reposant sur l’assurance que ce matériel ne servirait à rien qui puisse contrevenir aux droits de l’homme. Oui, mais voilà, qui a intérêt à cette réglementation alors même que la vente des ces technologies rapporte de l’argent, mais surtout alors que tous ceux qui ont les moyens – démocraties comprises – utilisent ces technologies sur leur territoire et dans des objectifs flous, comme le montre chaque jour l’affaire Snowden ? Je suis très pessimiste…

Causesurveillance
Image : Cartographie des producteurs de technologies de surveillance sur le site de Cause.

A moins que ce soit ça la solution. Faire en sorte que le droit rapproche les technologies de surveillance des armes et que l’image qui surgisse à l’esprit, quand on évoque un pays qui surveille les communications de sa population, ce soit celle d’une arme braquée sur son peuple. Peut-être faut-il cette image pour que nous réagissions.

Xavier de la Porte


What is a weapon? The answer seems obvious. « Any object designed to injure or kill », said the french penal Code. Yes, but here, it is perhaps a little more complicated…

In 2007, in full normalization of relations between the France and the Libya (a minute of silence to remember the visit of colonel Kadhafi to Paris in December 2007, the tent in the Park of the Hotel Marigny, the bodyguards, speeches… Well Yes, everything, we have not dreamed it, it happened), in full normalization of relations between the France and the Libya, a French company Amesys (Wikipedia) name, subsidiary of Bull the historic flagship of French computing, signed a contract with the Government of colonel Kadhafi. What Amesys sold to Libya, it is a program by the name of Eagle (Wikipedia). The technology on which rests Eagle is called Deep Packet Inspection DPI; as these three words indicate, DPI allows you to dive into packets of information that circulate in networks (because on the Internet, information circulates by small packets that are cut to the issuance and re-assembled at reception). That said, thanks to the CIO, can recover just about any information that flows over a network (email, voice over IP – i.e. systems such as Skype – instant messaging, requests sent to search engines and almost all web traffic) to then analyze it. What sells Amesys, French society, the Libyan Government, in 2007, is a program that allows to do it all (or only a portion, on this point there is discussion). But for what purpose? Everything is there.

When in 2011, proved this operation, thanks in particular to the remarkable work of the hackers of the french website Reflets.info journalists, Amesys opposed several arguments, including this one: what we sell with Eagle is a counter-terrorism technology, if the purchaser decides to do something else, it is not our problem. Except that here, the Libyan secret police clearly used Eagle to monitor opponents (which was of course unpredictable). When the power of Gaddafi fell, reporters of the Wall Street Journal have found individual files of Libyan citizens stricken Amesys logo, they have also shown that certain supervised persons had been convened and tortured.

Can a computer program be considered a weapon?

In September 2011, an association of the name of Sherpa complaint filed to the Prosecutor of the Republic of Paris against Amesys accusing the company of illegally selling a monitoring device remote to rebels and the opposition. « Illegally », as for the association, such monitoring systems should be subject to the same regime as military equipment and cannot be sold without permission from the Government. In other words, Eagle should be considered a weapon. In March 2012, the complaint is filed without suite, on the pretext that the Eagle system is not « subject to the authorization as interception equipment, inasmuch as it is intended for export and not to use the national territory ». Turn on the presupposition of this decision (can sell stuff decayed to dictatorships, but use among us, ah it not!), to the conclusion: the Prosecutor of the Republic of Paris considers that Eagle is not a weapon.

In may 210, it is the turn of the International Federation of the human rights of complaint against Amesys for complicity in torture. Therefore other means. A judicial investigation was opened.

And yesterday, FIDH always, with Amnesty International, Human Rights Watch, Privacy International, Reporters without borders, but also the Open Technology Institute, all launched a program by the name of the name of CAUSE, for Coalition Against Unlawful Surveillance Export, Coalition against the illegal export of surveillance technology. The goal is to push for international regulations on the sale of these technologies, regulatory assurance that this material would be nothing to contravene the human rights-based. Yes, but here, who has interest in this regulation even as the sale of these technologies, said money, but especially while all those who have the means – including democracies – use these technologies in their territory and in Fuzzy objectives, as shown daily affair Snowden? I’m very pessimistic…

Causesurveillance

Image: Mapping of producers of technologies of surveillance on the site of Cause.

Unless it is ca the solution. To ensure that the right closer monitoring of weapons technologies and the image that arise in mind, when it comes to a country that monitors the communications of its population, be it that of a gun pointed at his people. Maybe take this image for us to respond.

Xavier of the door

http://www.internetactu.net/2014/04/07/un-systeme-de-surveillance-est-il-une-arme/

Advertisements

Laisser un commentaire

Entrer les renseignements ci-dessous ou cliquer sur une icône pour ouvrir une session :

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l’aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s