Entre deux révélations du scandale PRISM, le programme de surveillance mis en place par la NSA et impliquant neuf multinationales du numériques, Alain Charret nous éclaire davantage sur ces écoutes qu’on a tendance à oublier, dans l’ombre de la technologie digitale : les écoutes radio traditionnelles. Pourtant, elles peuvent s’avérer bien utiles dans le lutte contre le terrorisme. Les responsables de la NSA ont été bien incapables de citer des investigations précises dans lesquelles les systèmes électroniques comme PRISM ou Echelon auraient joué un rôle décisif, alors même que les méthodes d’interception conventionnelles se révèlent toujours incontournables.

Alain Charret

Alain Charret

Intégré à l’Armée de l’Air, en 1976, au pôle « Guerre Electronique », Alain Charret a servi, pendant 25 ans, dans divers centres d’écoutes, en France, mais aussi en Allemagne, pendant le Guerre Froide. Sa vocation ? L’écoute radio. Bien qu’il soit retourné à la vie civile, en 2002, il poursuit, encore aujourd’hui, ses activités. En partenariat avec le Centre Français de Recherche sur le Renseignement (CF2R), il publie le bulletin hebdomadaire Renseignor.

En termes d’écoute, de quels dispositifs sont équipés les services de renseignements français ? Quels genres de communications permettent-ils de surveiller ?

En France plusieurs services sont chargés d’effectuer des écoutes. Tout d’abord la DGSE qui possède plusieurs centres d’interceptions en métropole, mais également outre-mer. Elle utilise également un navire spécialement équipé qui navigue à proximité des points chauds de la planète. La DCRI (Direction centrale du renseignement intérieur) est également active dans ce domaine avec un centre écoute hérité de l’ex-DST (Direction de la surveillance du territoire) implanté dans la vallée de Chevreuse. La DRM (Direction du renseignement militaire) écoute également les forces armées étrangères à partir de la France, mais également au sein de certains détachements militaires français déployés à l’étranger.

Les écoutes téléphoniques sont-elles utiles pour la lutte anti-terroriste ?

Station américaine du Teufelsberg, avant 1989. (© Alain Charret)

Station américaine du Teufelsberg, avant 1989. (© Alain Charret)

Quoique l’on puisse en penser, la téléphonie mobile reste un élément important de la lutte contre le terrorisme international. Un suivi un tant soit peu attentif de l’actualité mondiale suffit à le démontrer. Tout d’abord utilisé pour communiquer en toute discrétion, cet outil s’est rapidement retourné contre ses utilisateurs. En effet, si les services spécialisés ont mis quelques années avant de pouvoir optimiser leurs interceptions, ils ont rattrapé leur retard technologique en développant leurs propres systèmes passifs, ainsi qu’en obligeant les opérateurs à fournir aux autorités nationales les moyens permettant l’écoute de leurs abonnés.

La publicité faite par les médias autour du réseau anglo-saxon d’écoute planétaire Echelon a rendu plus prudents les terroristes tels que Oussama Ben Laden et ses proches, qui ont remisé leurs téléphones satellitaires pour retrouver des moyens de communication plus classiques. Une précaution ignorée, semble-t-il, par les FARC, puisque son numéro 2, Raul Reyes, a été victime de son téléphone mobile.

En effet, le 1er mars 2008 les services américains, après avoir identifié son téléphone lors d’une communication, ont localisé l’appareil à la frontière équatorienne et fourni sa position aux Colombiens qui ont déclenché un raid dans lequel le numéro 2 des FARC a perdu la vie. Bien qu’en premier lieu attribué au président vénézuélien Hugo Chavez, l’appel qui aurait causé la perte de Raul Reyes aurait émané de l’équipe française chargée de négocier la libération d’Ingrid Bétancourt.

Yahia Ayache

Yahia Ayache

Les experts s’accordent à dire qu’Israël a souvent été un précurseur en matière de guerre électronique. Non contents d’être dans les meilleurs sur le plan des techniques d’interception, les spécialistes israéliens ont rapidement compris qu’ils pouvaient s’en servir comme véritable arme, au sens propre du terme. La première opération connue d’élimination d’un terroriste présumé grâce à l’interception se déroula le 5 janvier 1996. La cible n’était autre que Yahia Ayache, un artificier du Hamas. L’opération était assez complexe puisqu’il avait fallu tout d’abord subtiliser le téléphone cellulaire du Palestinien afin d’y placer une charge explosive actionnable à distance. Le jour dit, un système d’interception se trouvait à bord d’un hélicoptère qui survolait discrètement la zone du domicile de Yahia Ayache. Il a suffit d’attendre qu’un appel arrive. Une fois la voix de Yahia Ayache formellement identifiée la bombe fut déclenchée à distance et l’explosion tua le Palestinien.

Le 21 avril de la même année, les services russes utilisèrent un procédé semblable. La cible n’était autre que le président indépendantiste tchétchène Djokhar Doudaev. Les services techniques de Moscou avaient placé son téléphone satellitaire sous surveillance. Parallèlement des avions de combat étaient placés en alerte. Dès qu’une communication fut établie et la voix du général tchétchène identifiée le terminal fut localisé et la position transmis à l’aviation. Quelques minutes plus tard deux missiles air-sol étaient tirés sur sa position. Djokhar Doudaev trouva la mort dans ce raid.

Les réseaux terroristes utilisent-ils des mobiles pour leurs stratégies ?

Si le téléphone n’est plus que rarement utilisé pour communiquer, il sert de plus en plus de déclencheur dans le cadre d’attentats à la bombe. Si actionner un détonateur à l’aide d’un GSM nécessitait encore, il y a peu, un minimum de connaissances techniques, ce n’est plus le cas aujourd’hui. Ainsi, pour quelques dizaines d’euros, il est possible de se procurer un système muni d’une cellule photoélectrique capable de déclencher n’importe quel appareil électrique simplement en détectant le rétro-éclairage du téléphone qui s’active lors de la réception d’un appel. Il suffit de relier les deux fils de ce dispositif de domotique à un détonateur électrique et la bombe est prête à exploser au premier appel reçu. Que penser dans ce cas de la mise en garde du fabriquant qui prévient que « ce dispositif ne peut pas être utilisé pour le pilotage d’équipements de vie ou pour d’autres applications pouvant endommager des biens ou blesser des personnes »… L’étude des communications des différents réseaux mobiles présents sur un secteur géographique peut permettre aux enquêteurs de remonter jusqu’au téléphone utilisé pour appeler celui relié au détonateur.

Quelles autres informations ces écoutes peuvent-elles apporter ?

Rafic Hariri le 14 février 2005 à Beyrouth quelques instants avant sa mort HASAN IBRAHIM AFP/ARCHIVES

Rafic Hariri le 14 février 2005 à Beyrouth quelques instants avant sa mort HASAN IBRAHIM AFP/ARCHIVES

L’analyse des communications mobiles quelque temps avant ou pendant une opération particulière – tel qu’un attentat ou un enlèvement – peut fournir des informations cruciales. Ce fut notamment le cas après que, le 14 février 2005, le Premier ministre libanais Rafic Hariri trouva la mort dans un attentat à la voiture piégée [voir le rapport de la Commission d’enquête internationale indépendante, créée par le Conseil de sécurité de l’ONU, p.40 et 41, ndlr]. Devant les difficultés liées au contexte trouble de la région et afin de tenter d’obtenir des conclusions objectives à des investigations complexes, une enquête internationale sous l’égide de l’ONU a été demandée par la France. Un des éléments principal des investigations repose sur l’exploitation des téléphones portables actifs dans la zone au moment des faits. Ainsi, ce sont huit numéros d’abonnés et dix téléphones mobiles dont les données furent analysées. Les lignes ont été activées le 4 janvier 2005 dans le nord du Liban, entre Terbol et Menyeh. Ensuite ces terminaux ont été repérés dans le secteur de Beyrouth en corrélation avec les déplacements de Rafic Hariri. Le 14 février, six des téléphones ont été repérés entre le Parlement et l’hôtel Saint George ainsi que sur l’axe Zqaq El-Blat et Al-Bachoura. Les appels ont eu lieu à 11h00. Le téléphone localisé à proximité du Parlement émit quatre appels à destination des autres appareils à 12h53, l’heure à laquelle le véhicule du Premier ministre quitta Nejmeh Square. Ensuite les téléphones restèrent silencieux jusqu’à 12h56, heure de l’explosion.

En octobre 2008 un mémo confidentiel portant sur la faiblesse de l’alibi d’une personne de l’entourage direct de Rafic Hariri, fut adressé à Gary Loeppky, un ancien cadre de la gendarmerie canadienne qui avait repris le poste d’enquêteur en chef de l’ONU quelques mois auparavant. Dans ce cas également l’exploitation des données du téléphone portable de l’intéressé fut essentielle. Alors qu’il avait indiqué dans son témoignage qu’il avait été appelé la veille au soir pour se présenter à un examen universitaire, les données téléphoniques indiquaient qu’il était à l’origine de l’appel. En effet, à 21h57 il appela l’examinateur. Ce dernier le rappela à 22h06. Plus troublant encore, les appels eurent lieu plus de 30 minutes après que le suspect ait, selon ses dires, demandé sa journée à Rafic Hariri afin justement de se présenter à l’examen. Sinon il se serait trouvé aux côtés du Premier ministre au moment de l’attentat. Le téléphone portable du mis en cause indique qu’il se trouvait dans la zone de son domicile le 14 février de 08h35 à 12h06. Durant les trois heures et demi durant lesquelles il était censé étudier à domicile, il reçu 24 appels d’une durée variant de 5 à 226 secondes. Ce qui fait une moyenne d’un appel toutes les 9 minutes. Difficile de se concentrer dans de telles conditions. Ce cas démontre une nouvelle fois l’importance que revêt l’exploitation des données de téléphonie mobile dans la plupart des investigations.

Quels sont les inconvénients de ce type d’écoutes ?

Si l’exploitation des données relatives à la téléphonie mobile est une alliée de poids dans la lutte contre le terrorisme internationale, elle peut rapidement devenir une arme à double tranchant. Ainsi en février 2003, ce sont des agents de la CIA en mission en Italie qui furent démasqués par l’analyse de telles données. Le 17 février 2003, Nasr Oussama Mustafa Hassan, alias Abou Omar, un réfugié politique égyptien, est kidnappé dans une rue de Milan alors qu’il se rend à la mosquée. Une femme est témoin de la scène et averti l’épouse de la victime qui déposera plainte auprès de la police italienne. La DIGOS (Divisione Investigazioni Generali e Operazioni Speciali), un service spécialisé chargé notamment des affaires de terrorisme, se voit confier l’enquête. Exploitant la piste technique de la téléphonie mobile, les enquêteurs ont tôt fait de recenser des centaines d’appels effectués début 2003 dans la zone où se trouve la mosquée. Plusieurs conduisent vers un numéro bien connu des services. Il s’agit ni plus ni moins du portable du responsable de la CIA à Milan, un certain Robert Lady.

Robert Seldon Lady © Contrainjerencia

Robert Seldon Lady © Contrainjerencia

Ce dernier, grâce à son téléphone, est repéré à proximité de la mosquée, la veille du rapt, un dimanche. Le jour de l’enlèvement ce sont 62 appels très brefs qui sont identifiés. Certains mènent encore une fois au téléphone de Robert Lady. La géolocalisation permet de déterminer la présence de deux équipes. L’une sur le lieu du rapt et l’autre à l’entrée de l’autoroute A4 qui mène à la base militaire d’Aviano. Le convoi prend donc la direction de la base. Un des téléphones identifiés appelle trois fois le colonel responsable de la sécurité sur la base d’Aviano. De là, Abou Omar aurait été conduit à la base de Ramstein, en Allemagne, avant de prendre la direction du Caire en Égypte. Après l’opération, tous les téléphones sont désactivés, à l’exception de celui de Robert Lady qui se rendra en Égypte du 22 février au 15 mars. Sûr de leur impunité les agents de la CIA n’ont pris aucune précaution. Ainsi, les téléphones portables appartenaient officiellement à l’ambassade des États-Unis. D’ailleurs, un de ceux utilisés pour l’opération a ensuite été réutilisé par un fonctionnaire de la représentation diplomatique. Les enquêteurs italiens purent rapidement identifier les acteurs de cette opération en récupérant les photocopies des pièces d’identité fournies lors de la location des différents véhicules utilisés, ainsi que des cartes de crédit utilisées pour payer les hôtels de luxe dans lesquels ils étaient descendus. Un mandat d’arrêt sera émis à l’encontre des agents américains ainsi identifiés et auteurs présumés de cet enlèvement.

Est-il possible de contourner ce genre d’écoutes ?

131894

Le projet de Plateforme nationale d’interception judiciaire (PNIJ), qui pourrait être mis en place dès cet été. Décidé par Nicolas Sarkozy, il est géré par le groupe Thalès.

Pour rendre la tâche plus difficile aux services techniques chargés des interceptions, certains groupes rivalisent d’ingéniosité. C’est le cas notamment de la communauté somalienne présente en Australie et plus particulièrement dans la ville de Melbourne. Des téléphones vendus sous le manteau entre 500 et 1 000 dollars, sont très prisés par la diaspora. Ces appareils sont presque exclusivement utilisés pour recevoir des messages de propagande et des vidéos représentant des scènes de tortures infligées à des « infidèles », ainsi que des sermons radicaux. Ceux-ci émaneraient directement d’organisations présumées liées à Al-Qaïda. Ces téléphones, qui disposent de cartes SIM anonymes d’opérateurs syriens ou libanais, ne se connectent pas à d’autres réseaux, ce qui rend très difficile leur détection, ainsi que leur interception. De plus, il n’existe aucun accord entre l’Australie et le Liban ou la Syrie, permettant aux forces de l’ordre d’obtenir les données téléphoniques telles que la liste des numéros appelés ou appelant. Cela rend encore plus complexe le travail des services de renseignement australiens.

Les talibans, quant à eux, ont trouvé une méthode plus radicale. Ils ont sommé les quatre opérateurs présents en Afghanistan de cesser toute émission nocturne sous peine de voir détruits les différents relais disséminés à travers le pays, ainsi que les bureaux et autres infrastructures leur appartenant. Une menace partiellement mise à exécution début mars 2008 dans le sud de l’Afghanistan où deux relais ont ainsi été détruits à l’explosif. Ce qui peut paraître légitime lorsque l’on parle de lutte contre le terrorisme international devient rapidement une atteinte à la vie privée. Il va sans dire que, outre le fait qu’au milieu des communications interceptées légitimement des innocents peuvent se trouver écoutés, la tentation est grande pour les services de renseignement de nombreux pays de s’affranchir du cadre juridique en généralisant les interceptions téléphoniques. On l’aura compris, le fait d’utiliser la téléphonie sans fil est loin d’être un garant de confidentialité et peut même devenir dangereux pour sa propre sécurité physique.

Pensez-vous que ce soit une erreur que les principaux services de renseignements délaissent les écoutes radio traditionnels, dans la lutte contre le terrorisme ?

En pleine guerre ouverte contre le terrorisme international, il est difficile d’évoquer les interceptions sans imaginer immédiatement de grandes paraboles dressées vers le ciel, écoutant les satellites de communications en orbite autour de la terre. Dans ce contexte, parler de transmissions en ondes courtes au XXIe siècle peu paraître pour le moins désuet. Alors que tout le monde surfe sur Internet, envoie des e-mails aux quatre coins de la planète, le téléphone portable collé à l’oreille, nous serions en droit de croire que les procédés de transmission utilisant les ondes courtes sont devenus obsolètes. D’autant que même les services étatiques d’écoutes ne parlent plus que d’interceptions satellitaires par lesquelles transiteraient la majorité des communications privées, professionnelles ou encore officielles mondiales. D’ailleurs, ceux qui ont eu l’occasion d’approcher des installations d’écoutes, en Europe comme aux États-Unis, ont pu observer le changement rapide des aériens qui ne sont plus composés que de paraboles et autres radômes. Un signe qui ne peut tromper un œil averti.

Ana Belen Montes

Pourtant certaines informations tendraient à réfuter cette thèse et, plus grave encore, laisseraient supposer que les services chargés des interceptions se seraient fourvoyés en misant sur le « tout satellite ». À titre d’exemple, souvenons-nous du cas de cette analyste américaine de la Defense Intelligence Agency (DIA) américaine arrêtée par le FBI, le 21 septembre 2001. Ana Belen Montes, 44 ans, avait rejoint la DIA en 1985. D’après les enquêteurs, elle fournissait des renseignements aux services cubains depuis 1996. Le résultat de l’enquête menée après son arrestation a montré qu’elle recevait ses instructions grâce à un récepteur radio ondes courtes [1].

Comment les services de renseignements utilisent-ils ces réceptions radio à ondes courtes pour communiquer entre eux ?

S’il est toujours possible d’identifier et de localiser un internaute à l’aide de son adresse IP, ou encore un téléphone cellulaire ou satellite, impossible, en revanche, de détecter un simple récepteur radio. Avant l’ère du satellite, ce type d’émission constituée par la diffusion de groupes de chiffres énumérés par une voix synthétique en langue espagnole, a été longtemps une des priorités des services d’écoutes de tous les pays. Il était clairement établi que ces émissions chiffrées étaient destinées aux agents clandestins infiltrés en pays ennemis. D’ailleurs, on pouvait les entendre dans différentes langues, allant du russe à l’allemand, en passant par le roumain, le bulgare, le tchèque, l’anglais et même le français. Le système permettait ainsi à l’agent infiltré de recevoir, en toute discrétion, directives et autres messages de sa centrale. Durant la Guerre froide, ce type de transmissions foisonnait. Après 1989 et la chute du mur de Berlin, suivie de peu par celle de l’Union soviétique, ces émissions cessèrent. Les services d’écoutes occidentaux, dont l’objectif principal était le monde communiste, durent revoir leurs priorités.

À la même époque, le grand public apprit l’existence du réseau Echelon, capable d’intercepter toutes les communications téléphoniques et autres courriers électroniques. Les choix furent clairs. Après l’attribution des crédits nécessaires, de nouvelles antennes se déployèrent et se mirent à traquer les satellites, comme nos alliés les Américains. Petit à petit les ondes HF, appelées traditionnellement ondes courtes, furent donc délaissées. Pourtant, de temps à autre, des radio-amateurs passionnés par ce type de communication, rapportent régulièrement que les transmissions de chiffres, appelées outre-Atlantique Numbers Stations, reprennent leurs activités. Cela ne peut suffire, semble-t-il, à changer une orientation technique, mais également politique.

Vous avez souligné que la traque contre Ben Laden avait abouti grâce à l’écoute téléphonique. Pouvez-vous m’expliquer en quoi ?

Ce n’était un secret pour personne Oussama Ben Laden avait totalement proscrit les moyens modernes de communication tels que téléphones mobiles ou satellitaires, internet et autres systèmes radioélectriques. Tout cela pour déjouer le système d’écoute planétaire opéré par les États-Unis et leurs alliés. D’ailleurs, ce fut un des indices qui ne fit que renforcer les interrogations des services de renseignement américains lorsqu’il découvrirent que le complexe d’Abbottabad ne disposait d’aucune ligne téléphonique, pas plus que de connexion internet. Et pourtant, selon des sources proches des services de renseignement s’exprimant sous couvert d’anonymat dans la presse d’outre-atlantique, c’est une communication téléphonique qui serait à l’origine de la perte de Ben Laden.

Démolition le 26 février 2012 de la maison où résidait Oussama Ben Laden à Abbottabad au Pakistan © afp.com/Aamir Qureshi

Démolition le 26 février 2012 de la maison où résidait Oussama Ben Laden à Abbottabad au Pakistan
© afp.com/Aamir Qureshi

Selon certaines informations, en 2010 un appel téléphonique destiné à Abou Ahmed Al-Kuwaiti, connu des services de renseignement comme étant un des messagers de confiance employé par le chef d’Al-Qaïda, a mené les Américains à s’intéresser à la résidence d’Abbottabad. En fait cette communication ne comportait pas d’informations véritablement confidentielles. Cependant l’attention des analystes fut attirée. L’ami d’Al-Kuwaiti demanda à celui-ci où il se trouvait maintenant. Al-Kuwaiti répondit qu’il était retourné « auprès des gens avec qui il était auparavant ». Cette phrase fut suivie d’un silence estimé plus long que la normale. Connaissant la proximité d’Al-Kuwaiti avec Ben Laden, les services américains estimèrent qu’il pouvait se trouver avec le chef d’Al-Qaïda lui-même. À partir de ce moment tous les moyens humains et techniques de surveillance furent employés afin de suivre le moindre geste d’Al-Kuwaiti. C’est ainsi que fut découverte la résidence d’Abbottabad.

Parmi les indices relevés lors de cette longue surveillance, il fut établi que pour utiliser leurs téléphones portables, les habitants de la résidence s’éloignaient au minimum à 90 minutes de route d’Abbottabad. Ceci afin de déjouer toute tentative de localisation des services d’interception. Après de longs mois de surveillance intensive et d’analyses, les autorités américaines furent convaincues que le chef d’Al-Qaïda se cachait à Abbottabad. Barack Obama donna l’ordre d’intervenir. C’est donc bien encore une fois un renseignement technique qui est à l’origine de cette opération…

Aujourd’hui, interceptez-vous des conversations des différents services de renseignement dans le monde, depuis chez vous ? Des conversations de groupements terroristes ? Si oui, qu’en faites-vous ?

Si d’aventure et par le plus grand des hasards il m’arrivait d’entendre ce type d’émission je ferais bien évidemment suivre l’information à un service spécialisé…

Propos recueillis par Margaux Duquesne

[1] Washington Post, 22 septembre 2001: « Authorities declined to say what led them to focus on Montes or how they believed she became associated with the Cuban government. They said she communicated with her Cuban handlers via shortwave radios, computer diskettes and pagers, methods employed by a Cuban spy ring based in Florida – known as the Wasp Network – that attempted to infiltrate Cuban exile organizations and U.S. military installations. »

Share: